CURSO DE SISTEMAS DE INFORMAÇÃO DA FACULDADE DE
RIBEIRÃO PRETO
Normas Gerais para Elaboração e Apresentação do
Trabalho de Conclusão de Curso - TCC
Prof. Dr. Carlos Alberto Seixas
Profa Ms. Antonia Terezinha Marcantonio
1
ARTIGO CIENTÍFICO: PROPOSTA PARA O TRABALHO DE CONCLUSÃO
DO CURSO DE SISTEMAS DE INFORMAÇÃO
Com o objetivo de oferecer apoio ao desenvolvimento às atividades de ensino e
pesquisa, a coordenação do Curso de Sistemas de Informação e a professora de
Metodologia Científica elaboraram este documento, na forma eletrônica, acreditando
facilitar a assimilação e o domínio do uso das normas que norteiam a apresentação de
um trabalho científico na forma de Artigo.
Portanto, trata-se de uma atividade curricular de natureza técnico-científica, em
forma de Artigo Científico, como cumprimento da exigência do curso de graduação,
onde o aluno concluinte demonstra ser capaz de situar um problema, relacionado com
as áreas de conhecimento vinculadas ao curso de Sistemas de Informação,
demonstrando suas ideias e descrevendo-a mediante os procedimentos que norteiam o
trabalho científico.
O presente guia apresenta de forma sucinta as diretrizes para apresentação do
Artigo Científico, viabilizando padronizar ações que venham facilitar a troca de
informações no contexto acadêmico.
As regras utilizadas baseiam-se nas normas: NBR 6022-Estrutura do Artigo
Científico; NBR 10520-Citações em documentos e NBR 6023-Referências Publicadas
pela Associação Brasileira de Normas Técnicas – ABNT.
NORMAS PARA APRESENTAÇÃO DOS ARTIGOS
O tamanho do arquivo não deverá ultrapassar 3Mb, já inclusos as tabelas e gráficos,
não devendo exceder de 20 páginas, incluindo referências e anexos. O artigo deverá ser
entregue no formato PDF.
ESPECIFICAÇÕES DO TEXTO
Folha: A4
Tipo de letra: Times New Roman
Espaço entrelinhas: 1,5
Alinhamento: Justificado
Margens superior e esquerda: 3 cm
Margens inferior e direita: 2 cm
2
Tamanho da fonte
- Redação do texto: Introdução, desenvolvimento e conclusão: tamanho 12.
- Citações longas: tamanho 10
- Referências: tamanho 12
Usar o itálico, para palavras e idioma diferente da língua do texto; para ênfase use
negrito.
1. Redação
Os artigos devem ser redigidos em língua portuguesa, sendo que o resumo deve ser
escrito também em Inglês.
2. Título e subtítulo (se houver)
Aparece na primeira página de abertura do artigo, na língua do texto, centralizado.
Tipo de letra Times New Roman, tamanho 14 em Maiúsculo. Deve ser exato, preciso e
informativo.
3. Autoria
Nome completo do(s) autor(es), devidamente enumerado(s) em ordem sequencial,
deverá figurar na página de abertura do artigo alinhado à direita. Essa enumeração
dever aparecer em notas de rodapé com a respectiva descrição das funções, dos seus
autores, nome das instituições a qual pertencem e endereço eletrônico (e-mail), para
contato.
Letra tamanho 12 contendo: SOBRENOME, todo em maiúsculo, em negrito,
seguido do prenome, sendo apenas a primeira letra em maiúsculo, em negrito.
Para as notas de rodapé usar letra tamanho 10. Serão aceitos trabalhos com até 3
autores, sendo que a participação do professor orientador deve figurar na nota de
rodapé como no modelo de artigo.(ANEXO 7).
4. Resumo
A palavra resumo é alinhada à margem esquerda, escrita em negrito e letra
maiúscula tamanho 12.
3
Apresentar de forma concisa, os objetivos, a metodologia e os resultados
alcançados, devendo ter de 100 a 250 palavras. Empregar o verbo na voz ativa ou
terceira pessoa do singular. Escrito em parágrafo único, espaços simples e letra
tamanho 10, acompanhado de Palavras-chave, contendo de 3 a 5 termos.
O termo palavras-chave é escrito em negrito, tamanho 12 e aparece logo abaixo do
resumo, contendo as palavras representativas do conteúdo do artigo, e separadas entre
si por ponto final.
4.1 Abstract
Resumo em língua estrangeira - versão em inglês do resumo. O termo Key Words.
Representa a versão em inglês de palavras-chave. Elemento obrigatório contém as
mesmas características do resumo na língua do texto.
5. Corpo do artigo
Trata-se da redação do texto, onde estão contidas: a Introdução, Desenvolvimento
Resultados e Discussão e Conclusão; esses 4 (quatro) itens são escritos em letra
maiúscula alinhado à margem esquerda em negrito e letra tamanho 12. Pode-se criar
outra estrutura de divisão do texto, desde que se apresente a ideia principal, se
desenvolva o conteúdo e haja um fechamento do estudo realizado.
5.1 Introdução
Parte inicial do artigo onde se expõe de forma geral o assunto tratado, justificando a
relevância e as razões da escolha do tema, os objetivos propostos e a metodologia, na
qual não se expõe detalhes, mencionar apenas a metodologia que será empregada, de
modo que o leitor possa ter uma visão global do contexto no qual o problema foi
abordado. Trata-se, portanto, de uma abordagem geral do assunto em relação aos
conhecimentos atuais, os quais deverão ser enfatizados nos demais itens do artigo. Os
objetivos assim como os procedimentos metodológicos, poderão ou não figurar como
itens próprios; essa postura dependerá da tipologia do estudo (ANEXO 1).
5.2 Desenvolvimento
Representa o núcleo do trabalho, onde se expõe, de forma ordenada e
pormenorizada todos os elementos que se fizeram necessários e serviram de base para a
compreensão do estudo. O corpo do artigo é composto de itens que configuram o
4
desenvolvimento da pesquisa. São eles: Revisão da Literatura, Material e Método,
Resultados e Discussão e Conclusão é nesse espaço que o autor expõe seus
argumentos e ou proposições de forma explicativa ou demonstrativa.
Pode ser dividido em seções e subseções; para tanto se utiliza da numeração
progressiva conforme preconiza a NBR 6024 e uso de figuras e tabelas, como para
elementos complementares explicativos.
5.2.1 Objetivos
Os objetivos indicam claramente as metas que deverão ser alcançadas com a
realização do estudo; deve ser extremamente sucinto e coerente na sua argumentação.
Lembrado que os objetivos devem começar com o verbo no infinitivo, o que demonstra
uma ação passível de ser mensurada. É aconselhável a indicação de apenas um objetivo,
considerado como o propósito da investigação.
5.2.2 Material e Método
Neste item são apresentados todos os recursos utilizados e o método adotado de
acordo com a tipologia do estudo, os quais poderão versar sobre:
- Levantamento bibliográfico (tema pesquisado)
- Especificação (os métodos e ferramentas utilizadas)
- Implementação (destacando as ferramentas utilizadas)
- Testes
- Validação
- Resultados
Aqui são detalhados todos os procedimentos da pesquisa: sua localização, no tempo
e no espaço e a descrição dos materiais utilizados. Deverão ser escritos os produtos
utilizados no tocante à: suas funcionalidades e restrições, sua operacionalidade, bem
como seus requisitos funcionais tidos como aqueles que descrevem o produto e sua
validação garantindo aquilo que o usuário necessita. Os requisitos não funcionais
envolvem a: confiabilidade, desempenho, problemas de interface e restrições físicas e
operacionais.
O método está intimamente ligado ao objeto da pesquisa é importante salientar as
diferenças que envolvem sua utilização, portanto, existem métodos voltados para:
•
Focalizar as funções do sistema.
•
Concentração nos objetos que o circundam .
5
•
Fundamentado nos eventos que ocorrem durante o funcionamento
do sistema.
Outro aspecto a ser observado refere-se à manutenção envolvendo:
•
Atendimento às novas exigências do usuário
•
Incorporação às mudanças tecnológicas
•
Ciclo de vida útil
5.2.3 Revisão da Literatura
É sistematização do conhecimento científico acumulado e relevante sobre um
determinado tema; trata-se de um referencial teórico pertinente a evolução do tema e
ideias de diferentes autores sobre os aspectos estudados, cujos argumentos servirão de
base para a pesquisa. Deve-se fazer uma exposição e uma discussão das teorias que
foram utilizadas para entender e esclarecer o problema ora investigado. Para
fundamentar e enriquecer o texto usa-se de citação, que são informações extraídas de
outras publicações e utilizadas na composição do texto.
5.2.3.1 Citações (ANEXO 2)
As normas pra Citação devem seguir a ABNT-NBR 10520, autor data. As entradas
deverão ser feitas pelo sobrenome do autor ou pela instituição responsável pela autoria
ou pelo título quando não for possível identificar seus autores.
Tipos de citações
Citação indireta ou livre
Representa apenas a ideia do autor da obra consultada, sem que haja transcrição
literal das palavras por ele usadas, porém deve ser fiel ao sentido original do texto.
Citações direta ou literal
A citação direta ou literal refere-se à transcrição textual dos conceitos do autor
consultado, ou seja, o texto é transcrito conforme apresentado no documento utilizado,
conservando-se a grafia, pontuação, uso de maiúsculas e idioma.
A indicação da fonte consultada e feita pelo sobrenome do autor ou pelo
responsável pela autoria da obra, ou ainda pela primeira palavra do título em letras
maiúsculas seguida de reticência, caso não seja possível identificar o autoria do
6
documento; data de publicação e número da página, correspondente à citação entre
parênteses e separados por vírgula. A citação direta pode ser curta ou longa.
Citação direta curta
As citações diretas até 3 (três) linhas são consideradas curtas, devem figurar no
corpo do texto e, incorporada no parágrafo entre aspas duplas.
Citação direta longa
As citações diretas com mais de 3 (três) linhas são consideradas longas e devem
figurar em parágrafo próprio, sem aspas, com o corpo da letra e espaçamento menores
que o texto e com recuo de 4 cm da margem esquerda.
Colocação dos autores nas citações
Quando o nome do(s) autor(es) da obra citada estiver(em) contido(s) na frase
fazendo parte da sentença ou do texto, coloca-se o(s) sobrenome(s) do(s) autor(es) em
letra minúsculas e, entre parênteses a data, vírgula e o número da página. Quando o(s)
autor(es) não fizer(em) parte da frase, são indicados no final do parágrafo em
maiúsculas, seguido(s) da data e página.
No caso de citação indireta exclui-se a indicação do(s) número(s) da(s) página(s)
por não se tratar da transcrição das palavras do autor e, sim da representação de suas
ideias.
Exemplos:
•
Citação indireta livre
• Autor inserido no começo e/ou meio de texto
Em síntese para Marcantonio (2002) O blapragmatismoxxxxxxxxxxm xxxxxxxxxxxx
blvlalalalalalalalalalalallalalalalalalalalalalalalalbababababababababbbbababababbbb
blalalalalalalalal.
• Autor inserido no fim do texto
blblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblll
Oblalvvlvlvlvlvlvlvlvlvlvlvlvlvlvlvlblblblblblblblblblblblblblblblblblblblblblblblblblblbl
blblblblblblblblblblblblblblblblblblblblbllbblblblblblblbl.(MARCANTONIO, 2002)
7
•
Citação direta
• Citação direta curta: Autor inserido no começo e/ou meio de texto
Ébblalalalalalalalalalalalalalalalalalalalalallllallalalalalalalalalalblblblblbblblblblblbl
blblblblblblblblblblblblblblblblblblblblblblblblbcomo afirma Santos (2001, p. 95) “nnn
nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn”
• Citação direta curta: autor inserido no fim do texto
lblblblblblblblblblblblblblblbblblblblblblblblblblblblblblblblblblblblblbblblblblblbla
“annnnnnnnnnnnnnnnnnnnnnnnnnnnnnnbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb” (SANTOS, 2001, p.95)
• Citação direta longa: autor inserido no começo e/ou meio de texto
E blblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblblo
e, segundo Figueiredo (1993, p. 3) deve ser entendido como:
cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
cccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
• Citação direta longa: autor inserido no fim do texto
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
ccccccccccccccccccccccccccccccccccccccc. (FIGUEIREDO, 1993, p. 3)
Citação de Citação
Trata-se da utilização de um texto, já apresentado em forma de citação por um
determinado autor e, utilizado por outro autor na fundamentação de suas ideias sem que
o mesmo tenha consultado o texto original; sendo assim o autor usou de uma citação já
existente numa obra por ele consultada.
Essa citação pode ser transcrita, interpretada, resumida ou traduzida, podendo
figurar no texto através da expressão latina apud ou na sua tradução em português
8
citado por, logo em seguida indica-se a obra onde foi extraída a referida citação, ou
seja, a obra efetivamente consultada.
Exemplo:
Segundo Gomes (1997 apud RAMOS 1999, p.160)
5.2.3.2 Recomendações na apresentação dos nomes dos autores em citações
1. Autores com o mesmo sobrenome e datas são diferenciados através da
indicação de seus prenomes, seguido de vírgula, a primeira letra inicial de seus
prenomes, ponto, vírgula e data.
(SANTOS, A.,1998)
(SANTOS, D.,1998)
Caso ainda existir coincidência, indicam-se os prenomes dos autores por extenso.
(SANTOS, Augusto, 1998)
(SANTOS, André, 1998)
2. Vários trabalhos de um mesmo autor, publicados em datas diferentes e,
mencionados simultaneamente, cita-se o sobrenome do autor, seguido das datas em
ordem cronológica, entre parênteses e separadas por vírgula.
(BOFF, 1981, 1995, 1997, 1999)
3. Quando a autoria do documento for composta por até três autores, eles são
separados por ponto e vírgula e demais informações inerentes ao documento e, contidas
no exemplo acima.
(BOFF; SAMPAIO; SOARES, 1981, 1995, 1997, 1999)
4. Vários trabalhos de um mesmo autor, publicados com a mesma data, cita-se o
sobrenome do autor, seguido das datas acompanhadas com letras minúsculas entre
parênteses e separadas por vírgula.
(BOFF, 1995a )
(BOFF, 1995b)
(BOFF, 1995c)
9
5. Vários autores para uma mesma afirmação ou confirmando um mesmo
pensamento; citar o autor colocar vírgula e data da publicação, de acordo com ordem
cronológica crescente, logo em seguida citar os demais autores separando-os com ponto
e vírgula.
Blblblblblblblblblblblblblblblblblblblblblblblblbblblblblblbbbbl(MARCANTONIO,
1999; SANTORO,2000 )
5.2.4 Resultados
Descrição dos dados levantados para que o leitor tenha uma visão e percepção
completa, de forma clara e precisa as evidências do estudo Os resultados deverão ser
apresentados de forma organizada e sistemática, sem incluir interpretações e
discussões.
Aqui, podem ser incluídos tabelas, quadros e outras representações diagramáticas,
para ilustrar claramente os dados obtidos lembrando a importância do uso da análise
estatística, quando for o caso.
Descrever também: as funções do sistema, a arquitetura do software, o que cada
parte deve fazer e a relação existente entre elas. Em caso de implementação observar a
linguagem de programação, o layout e seus componentes. Descreva ainda o teste
unitário demonstrando se cada unidade satisfaz suas especificações e desempenho.
Verifique se dá para fazer um planejamento do custo-benefício para implantação e
manutenção, visando o mercado atual.
Quando se trata de uma pesquisa meramente bibliográfica, os resultados devem
evidenciar os limites da pesquisa, sendo amplamente discutidos e/ou comparados com
observações de outros autores.
USO DE ILUSTRAÇÕES ( ANEXO 3 )
As ilustrações são elementos considerados importantes para apoiar as ideias
expostas no texto, esclarecendo e complementando seu entendimento. São fotografias,
desenhos, mapas, plantas, organogramas, fluxogramas, esquemas, gráficos, cuja
identificação deve aparecer na parte superior da figura, mediante a palavra que a
designa, em letra maiúscula seguida de seu número de ocorrência no texto, em
algarismos arábicos, travessão e o respectivo título. Devem aparecer, preferencialmente
10
na própria folha onde está inserido o texto. A indicação da fonte deverá ser feita, logo
abaixo da figura, tanto para as ilustrações extraídas de outra fonte, como por aquelas
produzidas pelo próprio autor.
USO DE TABELAS
As tabelas, que são autoexplicativas, apresentam informações quantitativas em
forma de números, valores e percentagens tratadas ou não estatisticamente, e para sua
apresentação recomenda-se seguir as normas do IBGE, descritas abaixo:
- Numeração, em algarismos arábicos, independente e consecutiva.
- Título escrito no topo, sem abreviações, precedido da palavra Tabela e de seu
número de ordem no texto, grafado com letras minúsculas, respeitando as regras
gramaticais do idioma, com espaçamento simples entre as linhas e laterais abertas
(esquerda e direita).
- Indicação da Fonte, é a indicação da entidade responsável pelo fornecimento dos
dados, utilizados na construção da tabela, deve ser inserida na parte inferior da tabela,
precedida pela palavra Fonte, após o fio de fechamento.
QUADROS
Apresentam informações qualitativas, ou seja, usam-se palavras ou textos podendo
incluir informações numéricas que não podem ser mais bem representadas no formato
de tabelas.
5.2.5 Discussão
A discussão permite e sugere a oportunidade de concordar ou discordar dos
resultados obtidos por outros pesquisadores e estabelece relações, deduções paralelas,
possíveis generalizações e mesmo identificar falhas de correlação.
Linguagem clara onde o autor se posiciona em relação aos resultados obtidos; e
discute as aplicações prática.
5.2.6 Conclusão
A conclusão aponta e reforça as ideias principais e as contribuições
proporcionadas pelo trabalho. Deve fornecer evidências da solução de seu problema
através dos resultados obtidos pelo trabalho, sendo que os objetivos devem ser
analisados e confrontados com os achados da pesquisa. Evidenciar o que foi alcançado
com o estudo e a possível aplicação dos resultados da pesquisa, como também sugestões
11
para questões surgidas no desenvolvimento da pesquisa e recomendações de ordem
prática podem ser incluídas.
5.2.7 Referências
Representa a relação das publicações utilizadas para a elaboração do trabalho.
Deverá ser apresentada em ordem alfabética pelo sobrenome do autor, respeitando-se as
normas da ABNT (ANEXO 4).
I - ORIENTAÇÃO GERAL
1. A elaboração do TCC, na forma de artigo, poderá ser iniciada quando o aluno
completar regularmente o 4º período letivo.
2. As orientações deverão ocorrer e ser cumpridas dentro do período letivo regular, por
um professor, docente da Faculdade de Ribeirão Preto, que ministra aulas no curso de
Sistemas de Informação.
3. Poderá figurar como co-orientador um professor de outra área, também atuante na
Instituição.
4. A mudança do professor-orientador poderá ocorrer, por ocasião de seu afastamento
ou desligamento da instituição.
5. A mudança do Professor orientador é aceita até 60 dias do prazo final para submissão
do artigo à coordenação.
6. Cabe ao orientando a escolha do novo orientador para dar término ao seu trabalho
II-COMPETÊNCIAS
Do Coordenador
1. Orientar o aluno, na escolha da área temática, as quais se encontram disponibilizada
em anexo, bem como indicar o professor-orientador, de acordo com a escolha dos
alunos.
2. Organizar e operacionalizar os procedimentos para o controle da orientação e suporte
para o Professor Orientador
3. Nomear outro orientador, caso haja afastamento ou desligamento do Professor
Orientador.
4. Elaborar o cronograma de apresentação dos artigos, tendo em vista o calendário
semestral, destinando um período para isso.
12
5. Definir, operacionalizar os procedimentos relativos a avaliação, reservando e
destinando um espaço físico e convocando professores para compor as bancas
examinadora dos trabalhos.
6. Comunicar a Diretoria Acadêmica e a Secretaria: os professores orientadores e a
composição das bancas, bem como os resultados das avaliações realizadas.
Do Professor Orientador
1. O Professor Orientador registrará seu aceite oficial, como orientador, partir do
preenchimento da proposta encaminhada pelo coordenador.
2. A orientação poderá ser interrompida em caso de desligamento ou afastamento do
professor.
3. Definir o calendário para as orientações.
4. Preencher a ficha de controle das orientações ( ANEXO 6 ).
5. Fazer anotações quando do não cumprimento, pelo aluno, das atividades solicitadas,
na orientação.
6. Informar ao orientando o regulamento e normas a serem cumpridas.
7. Acompanhar o aluno em todas as fases do trabalho.
8. Comunicar à Coordenação do Curso qualquer ocorrência considerada relevante e
prejudicial ao trabalho.
Do Aluno
1. Conhecer e cumprir as normas e o regulamento da elaboração do TCC em forma de
artigo.
2. Escolher o Orientador e definir o tema do artigo, com o auxílio do Professor
orientador.
3. Cumprir o calendário e as tarefas referentes às correções e observações feitas pelo
Professor Orientador, a cada orientação.
4. Cumprir prazos concernentes às orientações e entrega dos textos.
5. Comparecer para entrega do artigo, no formato e prazos definidos pela coordenação
do curso.
III. A Disciplina de Metodologia e a Geração do Artigo Científico
1. O artigo deverá ser planejado na Disciplina de Metodologia de Trabalho Científico,
onde o aluno deverá entregar um Plano de Intenção, que posteriormente reverterá num
artigo, elaborado pela Orientação de um Professor da área em questão. (ANEXO 5 –
Áreas Temáticas)
13
IV. Execução e Entrega
1. O Plano e intenção deverão ser elaborados com o auxilio da Disciplina de
Metodologia Científica a partir do 5o período, o qual será convertido em Artigo
Científico.
2. O Artigo deve ser entregue, a Coordenação do Curso, o final do último semestre do
curso, de acordo com o calendário semestral, já previsto, na Secretária da Faculdade, em
duas (2) cópias em formato eletrônico PDF gravadas em dois CDs, identificados com o
nome dos autores e uma cópia impressa encadernada com capa plástica transparente em
espiral como no modelo do ANEXO 7.
V. Avaliação
A avaliação dos trabalhos entregues será feita por banca examinadora formada
por professores do curso de Sistemas de Informação da Ribeirão Preto e será
encaminhada via relatório final à secretaria para registro.
Será considerado aprovado o aluno que obtiver nota igual ou superior a 7,0
(sete), sendo considerados como critérios de avaliação: atendimento as normas,
qualidade do conteúdo, originalidade, clareza e objetividade na escrita, relevância do
tema e correção dos conceitos apresentados.
O aluno que não obtiver nota mínima para aprovação deverá realizar
requerimento junto à secretaria para novo encaminhamento do trabalho para orientador
a ser selecionado pela coordenação do curso. A elaboração do novo plano de trabalho
deverá ser feita em conformidade com o regimento e calendário acadêmico.
14
ANEXOS
15
ANEXO 1 – ESTRUTURA DO ARTIGO
TITULO DO ARTIGO: subtítulo
SOBRENOME, Nome do autor¹
SOBRENOME, Nome do autor²
RESUMO: Digitar aqui o texto do resumo seguindo as orientações da ABNT-NBR 6028, com até 250
palavras, letra tamanho 10, espacejamento simples.
Aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Palavras-chave: Bbbbbbbbbb; Ccccccccccccccc; Ddddddddddddddddddd.
SUMMARY: Digitar aqui, em língua estrangeira o mesmo do resumo na língua
vernácula e com a mesma formatação. Aaaaaaaaaaaaaaaaaaaaaaaa
Keywords: Eeeeeeeeeeeee, Ffffffffffffffffffffffffff, Gggggggggggggggggggg.
INTRODUÇÃO
Texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto
texto texto texto texto texto texto texto texto texto texto texto texto texto texto texto.
¹Graduanda
do
Curso
de
Ciências
Contábeis
da
Faculdade
de
Ribeirão
Preto.
E-mail:
Ciências
Contábeis
da
Faculdade
de
Ribeirão
Preto.
E-mail:
[email protected]
²Graduando
do
Curso
de
[email protected]
16
ANEXO 2 - TIPOS DE CITAÇÃO
Curta
.Citação até 3 linhas
.Devem figurar no corpo do texto.
.São incorporadas no trabalho por aspas
duplas.
Longa
.Citações com mais de 3 linhas.
.Devem figurar em parágrafo próprio.
.Corpo de letra e espaçamento menores.
.Recuo de 4 cm da margem esquerda sem
aspas.
17
ANEXO 3 - ILUSTRAÇÔES, FIGURAS, TABELAS, GRÁFICOS e QUADROS
Tabela 1- Número de bancos no Brasil em anos selecionados – 1964 – 2003
O cenário
Número
Ano
Número
Ano
Número
1964
336
1982
115
1995
242
1966
313
1984
110
1996
231
1968
231
1986
105
1997
217
1970
178
1988
106
1998
217
1972
128
1989
179
1999
193
1974
109
1990
216
2000
192
1976
106
1992
234
2001
182
1978
107
1993
243
2002
167
112
1994
246
1980
Fonte: Banco Central do Brasil, citado em TROSTER (2009, p. 7).
2003
164
Figura 11- Evolução dos seguros
13,92%
36,11%
17,15%
15,54%
VGBL
Saúde
17,29%
Auto
Capitalização
Vida
Fonte: Vasconcelos e Fucidji (2009)
Quadro 2- Demonstração da rentabilidade patrimonial de 1994 a 2000.
TIPOLOGIA
Bancos Privados Nacionais
ANO DE EXERCÍCIO
1995 a jun/2001
RESULTADOS
Alta média taxa de rentabilidade
patrimonial
Melhoria dos índices de
rentabilidade em relação a 1994.
Especialmente Bradesco, Itaú e
Unibanco
Fonte: Vasconcelos e Fucidji (2009)
18
ANEXO 4 - REFERÊNCIAS
Devem estar classificadas em ordem alfabética pelo sobrenome do autor. Alguns
exemplos:
[livro:]
BARRASS, Robert. Os cientistas precisam escrever: guia de redação para cientistas,
engenheiros e estudantes. São Paulo: EDUSP, 1979.
[livro:]
BASTOS, Lília da Rocha; PAIXÃO, Lyra; FERNANDES, Lúcia M. Manual para a
elaboração de projetos e relatórios de pesquisa, teses e dissertações. Rio de Janeiro:
Zahar, 1979.
[guias do usuário:]
BORLAND INTERNATIONAL INC. Delphi user’s guide. Scotts Valley: Borland,
1995.
[trabalho final (TCC/Estágio/Monografia/Dissertação/Tese):]
BRUXEL, Jorge Luiz. Definição de um interpretador para a linguagem Portugol,
utilizando gramática de atributos. 1996. 77 f. Trabalho de Conclusão de Curso
(Bacharelado em Ciências da Computação) - Centro de Ciências Exatas e Naturais,
Universidade Regional de Blumenau, Blumenau.
[Artigo de periódico:]
KNUTH, Donald E. Semantic of context-free languages. Mathematical systems
theory, New York, v. 2, n. 2, p. 33-50, jan./mar. 1968.
[trabalho final (TCC/Estágio/Monografia/Dissertação/Tese):]
SCHIMT, Héldio. Implementação de produto cartesiano e métodos de passagem de
parâmetros no ambiente FURBOL. 1999. 86 f. Trabalho de Conclusão de Curso
(Bacharelado em Ciências da Computação) - Centro de Ciências Exatas e Naturais,
Universidade Regional de Blumenau, Blumenau.
[página da internet – quando não existe ano, colocar o ano entre colchetes seguido de ?
se não existe certeza ( [2001?] ). Se existe certeza, apenas entre colchetes ( [2001] ). Se
não existe a cidade, colocar [S.l.] em substituição. ]
SCHULER, João Paulo S. Tutorial de Delphi, Porto Alegre, maio 2001. Disponível
em: <http://www.schulers.com/jpss/pascal/dtut/>. Acesso em: 14 dez. 2001.
[artigo em anais:]
19
SILVA, José Roque V. da et al. Execução controlada de programas. In: Simpósio
Brasileiro de Engenharia de Software, 1., 1987, Petrópolis. Anais... Petrópolis: UFRJ,
1987. p. 12-19.
[livro:]
SEBESTA, Robert W. Conceitos de linguagens de programação. 4. ed. Tradução
José Carlos Barbosa dos Santos. Porto Alegre: Bookman, 2000. 624 p.
[lista:]
TELESC-TELECOMUNICAÇÕES DE SANTA CATARINA S.A. Lista telefônica
473: assinantes e classificada do vale do Itajaí e norte catarinense. Florianópolis: Listel,
1997.
[relatório de pesquisa:]
VARGAS, Douglas N. Editor dirigido por sintaxe. Relatório de pesquisa n. 240
arquivado na Pró-Reitoria de Pesquisa da Universidade Regional de Blumenau,
Blumenau, set. 1992.
20
ANEXO 5 - ÁREAS TEMÁTICAS
O estudante pode optar por uma das áreas temáticas sugeridas ou ainda, por outra
área, não contemplada porém, com anuência de seu orientador.
Atendimento ao Usuário
• Sistemas Help Desk
•
Projeto e modelagem de sistemas para Help Desk
• Gestão de sistemas e pessoas para suporte
• Sistemas para Support Center Manager (SCM)
Autoria de Sistemas Multimídia
• Autoria para E-learning
• Autoria de projetos institucionais
Business Intelligence
• Data Warehouse
• Data Mining
• Metodologias de BI
• Sistemas de BI
Computação Gráfica
• Sistemas para modelagem em 3D
• Sistemas vetoriais e bitmaps
• Ferramentas e técnicas de animação
• Ferramentas e técnicas de produção de vídeos digitais
• Sistemas de Informação Geográfica (SIG)
• Sistemas de tratamento de imagens médicas
Computação em Nuvem
• Infra-estrutura como serviço (IaaS)
• Plataforma com serviço (PaaS)
• Desenvolvimento como serviço (DaaS)
• Software como serviço (SaaS)
• Comunicação como serviço ( CaaS)
Comunicação
• Sistemas de comunicação via Web
• Ferramentas e técnicas de comunicação empresarial
21
• TI e comunicação empresarial
• Sistemas de comunicação e internet e marketing;
• Sistemas de engenharia social
Desenvolvimento e Implantação de Sistemas
• Metodologias de desenvolvimento de sistemas
• Linguagens de programação
• Ambientes de programação e produção
• Metodologias de testes de sistemas
• Sistemas de controle de código fonte
• Processos, modelos e métodos aplicáveis em fábricas de software
• Implantação de BPM e SOA nas organizações
• Projeto de Arquitetura de Sistemas Orientados a Objetos
• Aplicação de UML
• Engenharia de software
• Métricas de software
• Auditoria de Sistemas
• Qualidade de software
• Ciclo de vida de sistemas
• Processo de implantação de sistemas
Infra-estrutura de Sistemas
• Consolidação de infraestrutura de servidores
• Infra-estrutura para computação em Nuvem
• Projetos de infraestrutura
• Clusters, sistemas paralelos e blades
• Infra-estrutura para sistemas distribuídos
Realidade Virtual
• Realidade Virtual e Ambientes Colaborativos Virtuais
• Sistemas de tele-presença e tele-operação
• Sistemas de projeção
• Sistemas de simulação
22
Redes de Dados
• Redes Convergentes: Telefonia, dados e vídeo, VoIP, VoD
• Redes de Comunicação Sem Fio: redes celulares: 2G, 2.5G, 3G e 4G; WLAN
(Wi-Fi, IEEE 802.11); WPAN (Bluetooth, IEEE 802.15); WMAN (WiMax,
IEEE 802.16); redes residenciais (Home Networks - HAN)
• Gerenciamento e Operação de Redes: Gerenciamento de redes; Medição,
Análise e Modelagem de Tráfego; Qualidade de Serviço; Planejamento de
Capacidade; Roteamento
• Normas: ISO 17799, 27001 e Common Criteria (ISO/IEC 15408)
• Equipamentos e ativos de rede: host, roteador e switch
• Consolidação de infraestrutura: redes estruturadas
• Topologias modernas de redes de dados
• Redes Virtuais Privadas (VPN)
• Redes Locais Virtuais (VLans)
Sistemas de Computação e Computação de Alto Desempenho
• Arquiteturas de Hardware
• Sistemas operacionais de alto desempenho
• Aplicação de sistemas de computação
• Processadores
• Dispositivos de armazenamento: storage
• Sistemas de computação de vanguarda
Sistemas Operacionais
• Sistemas operacionais de uso comercial
• Sistemas operacionais embarcados
• Sistemas operacionais experimentais
• Computação móvel e sistemas operacionais
• Sistemas operacionais paralelos e distribuídos
Sistemas Especialistas e de Apoio a Decisão
• Sistemas Especialistas
• Sistema de Apoio a Decisão
• Inteligência Artificial
23
Segurança Computacional
Segurança da Informação: Mecanismos e Protocolos de Segurança
Segurança em Testes de softwares e sistemas
Assinatura e Certificação Digital e Protocolos Criptográficos
Criptografia, Biometria e Controle de Acesso
Segurança de Redes e Internet: Firewall, IDS, VPNs, Certificação; Ameaças,
Vulnerabilidades e Contra-Medidas
• Segurança em redes corporativas: Detecção de anomalias e gerenciamento de
Incidentes, Políticas de Segurança
• Segurança em Sistemas de Banco de Dados
•
•
•
•
•
Tecnologias da Informação e Comunicação na Educação
• Ambientes virtuais de aprendizagem
• Objetos de aprendizagem e padronização: SCORM
• Software de autoria
TI Aplicada
• TI na Saúde, Agricultura, nos Negócios, na Educação, na Administração Pública
e Ciência e Tecnologia.
• Projetos inter e multidisciplinares
Sistemas de Informação, Gestão de TI e Gestão do Conhecimento
• Gestão por processos de negócios (BPM)
• Modelos de gestão: CMMI, PMI, ITIL, PMBOK
• Gerência de Projetos de TI
• Governança de TI : ITIL, CobiT, ISO 20000
• Inovação Tecnológica
• Gestão de Recursos Humanos em TI
• Sistemas de Gerenciamento de Conteúdos (CMS)
• Sistemas de Gestão do Conhecimento
Sistemas de Bancos de Dados
• Sistemas gerenciadores de Bancos de Dados
• Sistemas para Business Intelligence
• Programação em Sistemas Gerenciadores de Bancos de Dados
• Infra-estrutura de Sistemas de Bancos de Dados
24
• Técnicas de Modelagem para Banco de Dados Objeto-Relacionais
Virtualização
• Virtualização de software e hardware.
• Gerenciamento de ambientes virtualizados.
• Virtualização de infraestrutura.
25
ANEXO 6 – FICHA DE ORIENTAÇÃO PARA O TRABALHO DE CONCLUSÃO DE
CURSO
Professor: ..................................................................................................................................
Aluno: .......................................................................................................................................
Data
...../03
Resumo da orientação dada
Assinatura do Aluno
...../03
...../04
...../04
...../05
...../05
...../06
...../06
Ribeirão Preto, .......... de ______ de 20__.
______________________________________________________
Coordenador do Curso
26
ANEXO 7 –MODELO DE TCC
IPv6: O QUE VAI MUDAR NA INTERNET EM SEU TRABALHO
FEMINELI, Rafael Angelo Lascala ¹,
TAVARES, Rodrigo Duarte ²
RESUMO: O protocolo IPv6 é sem dúvida o protocolo da Internet para o qual se
deverá caminhar inevitavelmente nos próximos anos, para garantir que haja endereços
suficientes não apenas para todos os computadores que venham a povoar o planeta, mas
também para os celulares, eletrodomésticos inteligentes, computadores de bordo de
automóveis e todo o tipo de dispositivo que possa vir a ser ligado em rede. A nova
versão do protocolo IP foi desenvolvida com alguns objetivos que surgiram como uma
nova tecnologia para acabar com a possível escassez de endereços da atual versão em
uso tendo em mente que deveria ser um passo evolucionário em relação à versão
anterior, não um passo radicalmente revolucionário. Funções desnecessárias foram
removidas; funções que trabalhavam bem foram mantidas; e novas funcionalidades
foram acrescentadas.
Palavras Chave: Protocolo, Internet, IPv6, IP, TCP/IP
The IPv6 protocol is undoubtedly the Internet protocol for which it
inevitably must walk in the coming years to ensure that there is sufficient not only
addresses to all computers that will populate the planet, but also for mobile phones,
smart appliances , onboard computers of cars and any type of device that may be
networked. The new version of IP protocol was developed with some goals that
emerged as a new technology to stop the impending shortage of addresses of the current
version in use bearing in mind that should be an evolutionary step in the previous
version, while not a radical revolutionary . Were removed unnecessary functions,
functions that worked well were retained, and new features were added.
SUMMARY:
Keywords: Protocol, Internet, IPv6, IP, TCP/IP
INTRODUÇÃO
Em Junho de 1992, acontecia um dos encontros do IAB (Internet Activities
Board) em paralelo ao congresso da Internet Society. Já era evidente a necessidade de
uma nova versão para o endereço IP. Durante o encontro propuseram, tentaram e
conseguiram convencer o IAB da adoção do CLNP (Connection-Less Network
Protocol) da ISO, como sucessor do IPv4. Com um "draft" discutido e revisado, o IAB
estava pronto para convencer a comunidade Internet, quando um precipitado anúncio
¹Graduando em Sistemas de Informação pela Faculdade de Ribeirão Preto-SP.e-mail: [email protected],
² Graduando em Sistemas de Informação pela Faculdade de Ribeirão Preto-SP e-mail: [email protected]
orientação do Prof. Dr. Carlos Alberto Seixas do curso de Bacharelado em Sistemas de Informação da Faculdade de
Ribeirão Preto, 2011
27
em jornal causou a maior reviravolta, e com isso os membros da comunidade se
sentiram traídos. Achava-se, então, que estavam "vendendo" a Internet para a ISO, uma
inimiga contra a qual se tinha lutado por vários anos e que já estava vencida, e que o
IAB não tinha o direito de tomar essa decisão sozinho. No mesmo encontro, surgiram
três propostas. A do CLNP, que foi chamada de TUBA (TCP and UDP over Bigger
Address). Uma denominada IP versão 7, de Robert Ullman que, em 1993, propôs outra
versão chamada TP/IX, refletindo mudanças no TCP e no IP ao mesmo tempo; em
1994, propôs uma nova versão chamada CATNIP, como ensaio para compatibilidade
entre endereços IP, CLNP e IPX. A última proposta foi chamada de "IP in IP". Em
1993, esta proposta foi modificada e passou a se chamar IPAE (IP Address
Encapsulation). O IPAE foi adotado como estratégia de transição para o SIP (Simple
IP), proposto por Steve Deering em Novembro de 1992.
O SIP aumentava o endereço IP para 64 bits, tornava a fragmentação de pacotes
opcional e eliminava vários aspectos obsoletos do IP. Rapidamente, ganhou a adesão de
vários fabricantes e cientistas.
Em setembro de 1993, Paul Francis propôs uma nova especificação, o Pip
(Paul's internet protocol). Fundamentado no Pip, Francis propôs uma nova estratégia de
roteamento baseada em listas diretivas. Isso permitiria uma implementação eficiente de
políticas de roteamento, facilitando, inclusive, a implementação de mobilidade. A união
do SIP com o Pip foi chamada de SIPP (Simple IP Plus).
Em junho de 1994, a comissão do IPng revisou todas as propostas e publicou sua
recomendação em julho de 94, sugerindo o SIPP como a base para o novo protocolo IP,
mas com mudanças em algumas características chaves da especificação original.
Particularmente, o novo protocolo teria 128 bits e se chamaria IPv6. O número 5 havia
sido alocado ao protocolo ST (stream), um protocolo experimental para suportar
serviços em tempo real em paralelo com o IP (SILVA, 1997).
1. NOVO FORMATO
Uma das mais importantes características é o novo formato de endereço. O IPv6
amplia o atual endereço de 32 para 128 bits, acaba definitivamente com as classes de
28
endereços e possibilita um método mais simples de autoconfiguração (AZEREDO,
2006).
Há três formas de representação do endereço IPv6. A notação mais usual é:
x:x:x:x:x:x:x:x, onde os "x" são números hexadecimais, ou seja, o endereço é dividido
em oito partes de 16 bits, como no seguinte exemplo:
1080:0:0:0:8:800:200C:417A
Apenas 15% de todo espaço de endereçamento IPv6 está previamente alocado,
ficando os 85% restantes para uso futuro. Devido a essa pré-alocação, será comum
endereços com longas sequencias de bits zero. Estas sequências de zeros podem ser
substituídas pela string . No entanto, esta substituição só pode ser feita uma única vez
em cada endereço. A tabela abaixo mostra alguns exemplos na forma completa e na
forma abreviada, como apresentado em [RFC1884] (SILVA, 1997).
Tabela 1. Exemplo de formas completas e abreviadas.
Endereço
Forma Completa
Forma Abreviada
Unicast
Multicast
Loopback
Unspecified
1080:0:0:0:8:800:200C:417A
FF01:0:0:0:0:0:0:43
0:0:0:0:0:0:0:1
0:0:0:0:0:0:0:0
1080::8:800:200C:417A
FF01::43
::1
::
SILVA, Adailton J. S.(1997 )
A terceira opção de representação, mais conveniente quando em ambientes
mistos com IPv4 e IPv6, é da forma x:x:x:x:x:x:d:d:d:d, onde os "x" são números
hexadecimais (16 bits) e os "d" são valores decimais de 8 bits referentes à representação
padrão já bem conhecida do IPv4. Por exemplo:
0:0:0:0:0:0:192.168.20.30
ou, na forma abreviada:
::192.168.20.30
Esta forma de notação será bastante útil durante a migração do IPv4 para o IPv6
e na coexistência entre ambos (AZEREDO, 2006).
29
2. NOVO CABEÇALHO
Outra característica importante do IPv6 é o seu novo e simplificado formato de
cabeçalho. O cabeçalho IPv6 é constituído por um cabeçalho inicial de 64 bits, seguido
dos endereços de origem e destino de 128 bits, totalizando 40 bytes.
Enquanto o cabeçalho do IPv4 possui 10 campos de cabeçalho, dois endereços
de 32 bits cada, e algumas opções, o cabeçalho IPv6 compõe-se apenas de 6 campos de
cabeçalho e dois endereços 128 bits cada. Os seis campos de cabeçalho são: version (4
bits), priority (4 bits), flow label (28 bits) e length of the payload (16 bits).
Ainda comparando-se o formato do IPv6 com o do IPv4, os mecanismos de
opções foram completamente revisados, seis campos foram suprimidos (header length,
type of service, identification, flags, fragment offset e header checksum), três foram
renomeados e, em alguns casos, ligeiramente modificados (length, protocol type e time
to leave), e dois foram criados (priority e flow label) (AZEREDO, 2006).
As simplificações mais consideráveis do IPv6 foram à alocação de um formato
fixo para todos os cabeçalhos, a remoção do checksum de cabeçalho e remoção dos
procedimentos de segmentação.
A remoção de todos os elementos opcionais não significa que não se possam
configurar serviços especiais. Estes poderão ser obtidos através de cabeçalhos
denominados "extension headers", que são anexados ao cabeçalho principal.
A remoção do checksum de cabeçalho poderia gerar problemas no roteamento
dos pacotes, mas o IPv6 pressupõe que as camadas inferiores são confiáveis, com seus
respectivos controles de erros como, por exemplo, o 802.2 LLC (Logical Link Control)
para redes locais, o controle das camadas de adaptação dos circuitos ATM e o controle
do PPP para links seriais.
A cada salto de um pacote IPv6, os roteadores não precisarão se preocupar com
o calculo do tamanho do cabeçalho, que é fixo, com o cálculo do checksum do
cabeçalho, e nem com as tarefas de fragmentação, que serão realizadas pelos hosts.
Todas estas modificações aumentarão substancialmente o desempenho dos roteadores
(AZEREDO, 2006).
30
3. TIPOS DE ENDEREÇOS
No IPv6, foram especificados apenas três tipos de endereços: Unicast, Anycast e
Multicast. Sendo assim, diferente do IPv4, não mais existem endereços Broadcast. Esta
função passa a ser provida pelo endereço Multicast (SILVA,2010).
3.1 Endereço Unicast
Identifica apenas uma interface. Um pacote destinado a um endereço unicast é
enviado diretamente para a interface associada ao endereço. Foram definidos vários
tipos de endereços unicast, que são
•
Global Provider-based, ou baseado no Provedor: é o endereço unicast que será
globalmente utilizado. Seu plano inicial de alocação baseia-se no mesmo esquema
utilizado no CIDR (Classless InterDomain Routing, [RFC1519]) definido em
[RFC1887]. Seu formato possui um prefixo de 3 bits (010) e cinco campos: registry ID,
para registro da parte alocada ao provedor; provider ID, que identifica um provedor
especifico; subscriber ID, que identifica os assinantes conectados a um provedor; e
infra-subscriber, parte utilizada por cada assinante.
•
Unspecified: definido como 0:0:0:0:0:0:0:0 ou "::", indica a ausência de um endereço e
nunca deverá ser utilizado em nenhum node. Este endereço só poderá ser utilizado
como endereço de origem (source address) de estações ainda não inicializadas, ou seja,
que ainda não tenham aprendido seus próprios endereços.
•
Loopback: representado por 0:0:0:0:0:0:0:1 ou "::1". Pode ser utilizado apenas quando
um node envia um datagrama para si mesmo. Não pode ser associado a nenhuma
interface.
•
IPv4-baseado, ou baseado em IPv4: um endereço IPv6 com um endereço IPv4
embutido. Formado anexando-se um prefixo nulo (96 bits zeros) a um endereço IPv4
como, por exemplo, ::172.16.25.32. Este tipo de endereço foi incluído como mecanismo
de transição para hosts e roteadores tunelarem pacotes IPv6 sobre roteamento IPv4.
Para hosts sem suporte a IPv6, foi definido outro tipo de endereço (IPv4-mapped IPv6)
da seguinte forma: ::FFFF:172.16.25.32.
•
NSAP: endereço de 121 bits a ser definido, identificado pelo prefixo 0000001.
Endereços NSAP (Network Service Access Point) são utilizados em sistemas OSI.
•
IPX: endereço de 121 bits a ser definido, identificado pelo prefixo 0000010. Endereços
IPX (Internal Packet eXchange) são utilizados em redes Netware/Novell.
•
Link-Local: endereço identificado pelo prefixo de 10 bits (1111111010), definido para
uso interno num único link. Estações ainda não configuradas, ou com um endereço
provider-based ou com um site-local, poderão utilizar um endereço link-local.
•
Site-Local: endereço identificado pelo prefixo de 10 bits (1111111011), definido para
uso interno numa organização que não se conectara' a Internet. Os roteadores não
devem repassar pacotes cujos endereços origem sejam endereços site-local. Até aqui
Também está reservado 12,5% de todo espaço de endereçamento IPv6 para
endereços a serem distribuídos geograficamente (geographic-based) (AZEREDO,
2006).
31
3.2 Endereço Anycast
Identifica um grupo de interfaces de nodes diferentes. Um pacote destinado a um
endereço anycast é enviado para uma das interfaces identificadas pelo endereço.
Especificamente, o pacote é enviado para a interface mais próxima de acordo com a
medida de distancia do protocolo de roteamento (SILVA, 1997).
Devido a pouca experiência na Internet com esse tipo de endereço, inicialmente
seu uso será limitado:
Um endereço anycast não pode ser utilizado como endereço de origem (source address) de um
pacote IPv6.
Um endereço anycast não pode ser configurado num host IPv6, ou seja, ele devera ser associado
a roteadores apenas.
Este tipo de endereçamento será útil na busca mais rápida de um determinado
servidor ou serviço. Por exemplo, pode-se definir um grupo de servidores de nomes
configurados com um endereço anycast; o host acessará o servidor de nomes mais
próximo utilizando este endereço (AZEREDO, 2006).
3.3 Endereço Multicast
Igualmente ao endereço anycast, este endereço identifica um grupo de
interfaces, mas um pacote destinado a um endereço multicast é enviado para todas as
interfaces do grupo.
As funcionalidades de multicasting foram formalmente incorporadas ao IPv4 em
1988, com a definição dos endereços classe D e do IGMP (Internet Group Management
Protocol), e ganhou forca com o advento do MBONE (Multicasting Backbone), mas,
seu uso ainda não é universal. Desta vez, estas funcionalidades foram automaticamente
incorporadas ao IPv6. Isto significa que não mais será necessário implementar túneis
MBONE, pois todos os hosts e roteadores IPv6 deverão suportar multicasting (SILVA,
1997).
32
4. NOVAS FUNCIONALIDADES
Além de um maior espaço de endereços e das modificações apresentadas
anteriormente, o IPv6 possui varias outras características interessantes como:
4.1 Autoconfiguração
Quando se instala uma estação cliente numa rede Netware, automaticamente, é
assinalado um endereço IPX para este cliente. Esta característica de auto configuração,
denominada "stateless autoconfiguration", estará presente no IPv6. Isso eliminará a
necessidade de se configurar manualmente as estações da rede.
Para um maior controle de redes grandes, os administradores poderão optar por
outra forma de autoconfiguração, conhecida como "stateful autoconfiguration". Esta
opção será disponibilizada por uma nova versão do DHCP (DHCPv6) (SILVA, 1997).
4.2 Segurança
As especificações do IPv6 definiram dois mecanismos de segurança: a
autenticação de cabeçalho (authentication header, [RFC1826]) ou autenticação IP, e a
segurança do encapsulamento IP (encrypted security payload, [RFC1827]).
A autenticação de cabeçalho assegura ao destinatário que os dados IP são
realmente do remetente indicado no endereço de origem, e que o conteúdo foi entregue
sem modificações. A autenticação utiliza um algoritmo chamado MD5 (Message Digest
5), especificado em [RFC1828].
A segurança do encapsulamento IP permite a autenticação dos dados
encapsulados no pacote IP, através do algoritmo de criptografia DES (Data Encryption
Standard) com chaves de 56 bits, definida em [RFC1829] (SILVA, 1997).
Os algoritmos de autenticação e criptografia citados acima utilizam o conceito
de associação de segurança entre o transmissor e o receptor. Assim, o transmissor e o
receptor devem concordar com uma chave secreta e com outros parâmetros relacionados
a segurança, conhecidos apenas pelos membros da associação. Para gerenciar as chaves
provavelmente será utilizado o IKMP (Internet Key Management Protocol),
desenvolvido pelo grupo de trabalho em Segurança IP (AZEREDO, 2006).
33
4.3 Suporte a Serviços em Tempo Real
Na especificação do IPv6, o termo "flow" ou fluxo pode ser definido como uma
sequencia de pacotes de uma determinada origem para um determinado destino (unicast
ou multicast), na qual a origem requer um tratamento especial pelos roteadores.
Os campos "priority" e "flow label" foram criados especialmente para facilitar o
desenvolvimento de protocolos para controle de trafego em tempo real, como o RSVP
(Resource Reservation Protocol), de forma a permitir a implementação de uma Internet
com aplicações multimídia e com a integração de serviços de dados, voz e vídeo em
tempo real (SILVA, 1997).
4.4 Suporte a Multiprotocolos e Mobilidade
Observa-se, dos tipos de endereços unicast citados anteriormente, que foi
reservada parte do espaço de endereçamento para endereços NSAP e IPX. Assim, o
IPv6 suportará automaticamente trafego de redes OSI (endereços NSAP) e de rede
Netware/Novell (endereços IPX). Uma grande porção do espaço de endereçamento IPv6
foi reservada para uso futuro. Essa porção também poderá ser alocada para outros
protocolos que se tornarem padrões de fato.
O suporte a comunicações móveis também está presente no IPv6. Encontra-se
em estudo um método para que, no estabelecimento inicial de uma sessão, um host IPv6
descubra dinamicamente através de um agente central, a localização de uma estação
móvel (AZEREDO, 2006).
5. CONSIDERAÇÕES PARA MIGRAÇÃO
No inicio de 97, os fabricantes de software começaram desenvolver seus
sistemas incluindo o novo protocolo, a partir do inicio de 1998, começou o processo de
migração do IPv4 para o IPv6, processo este que se estende até no dias atuais e que está
se acelerando devido ao esgotamento dos endereços do IPv4, ao longo do tempo foram
colocadas em pratica as estratégias de transição. Tecnicamente, foram definidas varias
delas
34
•
Inicialmente, todos os servidores de nomes deverão ser migrados para suportar a nova
representação IP e todas as modificações inerentes ao novo protocolo. Por exemplo, o registro
DNS "A" do IPv4 passará a ser "AAAA" no IPv6;
•
A estratégia principal exigida pelo grupo de trabalho IPv6 é a implementação do TCP/IP com
pilha dupla (IPv6 e IPv4) nos hosts e roteadores da rede;
•
O IPv6 já possui representação de endereço prevendo sua utilização como mecanismo de
transição;
•
Foi incluído um recurso para que pacotes IPv6 trafeguem em redes IPv4. Isso permite que dois
hosts IPv6 se comuniquem através da infraestrutura existente de roteadores (IPv4);
•
Também foi incluído mecanismo para que pacotes IPv4 trafeguem em redes puramente IPv6.
Isso permitirá as organizações que não queiram fazer a transição, deixar suas redes IPv4 intactas,
sem perder a conectividade com a Internet (SILVA, 1997).
Varias outras questões e observações sobre o processo de transição devem ser
consideradas além destas citadas, as empresas e demais entidades tem que tomar ciência
sobre a necessidade de implantar o IPv6, treinamento dos técnicos sobre o novo
protocolo IPv6 deve ser disponibilizado, experimentos e testes sobre o assunto tem que
ser feitos, inclusive no Brasil o Comitê Gestor de Internet(CGI) criou uma pagina
www.ipv6.br voltada somente para este assunto com informações, cursos e artigos.
6. DIA MUNDIAL IPv6
A Internet Society(ISOC) organização com atuação internacional, que tem como
objetivo principal liderar o desenvolvimento dos padrões de internet e fomentar
iniciativas educacionais e políticas ligadas á rede mundial de computadores, criou o Dia
Mundial IPv6, datado em 08 de Junho, foi criado para que neste dia grandes
corporações coloquem seus sites em IPv6 e realizem um grande teste para verificar
como se comporta nossa rede atual com a mistura das duas rede IPv4 e Ipv6, em
especial como a rede IPv6 se comporta, colhendo em seguida os dados obtidos para
analise e melhorias nos serviços propostos por este protocolo. Neste ano o teste ocorreu
pelo horário de Brasília de 07/06/2011 iniciando às 21hs e teve seu fim no dia
08/06/2011 às 21hs, com mais de 400 instituições habilitadas ao IPv6 participando
dentre elas (Google, Facebook, Yahoo, Terra, Campus Party, IG, entre outras) o teste
foi um sucesso e demonstrou o funcionamento do protoloco em ambiente real, trazendo
casos específicos de dificuldades de acesso que podem ser estudados e resolvidos para
que seja acompanhado novamente em próximos dias mundiais até sua implementação
por completo (SOCIETY, 2011).
35
7. CONCLUSÃO
Percebe-se que muita coisa já mudou e irá mudar até a implementação final do
IPv6. Novas terminologias irão surgir, novos impasses aparecerão, mas nada impedirá o
crescimento da rede mundial de computadores. Este crescimento só será possível graças
a este protocolo criado que dará acesso a qualquer dispositivo que vise auxiliar o
desenvolvimento de nossas atividades cotidianas, nos mantendo conectados sempre na
busca insaciável por informações.
Para os que trabalham diretamente no projeto e implementação de redes de
computadores TCP/IP, a adaptação a esta nova tecnologia será inevitável e, para que se
evite a alienação a essa nova tecnologia, a preparação para essa revolução deve ser
iniciada imediatamente, levando em consideração o planejamento das ações a serem
tomadas para o aprendizado e para transição entre os protocolos.
Espera-se ter contribuído com informações relevantes para continuidade das
pesquisas neste tema e seu aperfeiçoamento, pois este novo protocolo possui
características que o definem com maior capacidade de resistir a obsolescência de que
seu antecessor. Mesmo considerando-se que seu potencial de atendimento ao
crescimento da rede hoje se mostre adequado, é bom lembrar que o seu antecessor, o
IPV4, na época de sua criação, teve sua capacidade de fornecimento de endereços e
serviços superestimados pelos especialistas. Não se considerava a possibilidade de
esgotamento dos endereços disponíveis por completo em tão curto espaço de tempo. No
entanto o esgotamento da capacidade de atendimento do IPV4 é hoje uma realidade,
mostrando-se insuficiente para o atendimento da demanda de crescimento da rede,
revelando a importância do surgimento do IPV6 como solução definitiva.
36
REFERÊNCIAS
ATKINSON, R IP Authentication Header. Naval Research Laboratory, Agosto/1995.
[RFC1826] Disponível em: <http://datatracker.ietf.org/doc/rfc1826/>. Acesso em: 20
fev. 2012.
ATKINSON, R. "IP Encapsulating Security Payload (ESP)", RFC 1827,
Naval Research Laboratory, Agosto/1995. [RFC1827] Disponível em:
<http://datatracker.ietf.org/doc/rfc1827/>. Acesso em: 20 jul. 2011.
AZEREDO, Patrícia. IPv6: mudanças na Internet e no seu trabalho..Disponível em:
<http://www.timaster.com.br/qr.asp?url=1116>. Acesso em: 20 jul. 2011.
FULLER,, V.; LI, T.; YU, J.; VARADAHAN, K. Classless Inter-Domain Routing
(CIDR): an Address Assignment and Aggregation Strategy. [RFC 1519] Disponível
em: <http://datatracker.ietf.org/doc/rfc1519/>. Acesso em: 20 fev.2012.
KARN, P.; METZGER, P.; SIMPSON, W. The ESP DES-CBC Transform.
Qualcomm, Piermont e Daydreamer, Agosto/1995. [RFC1829] Disponível em:
<http://datatracker.ietf.org/doc/rfc1829/>. Acesso em 21 fev. 2012.
METZGER, P.; SIMPSON, W Verificación de IP con Keyed MD5. Piermont e
Daydreamer,
Agosto/1995.
[RFC1828]
Disponível
em:
<http://datatracker.ietf.org/doc/rfc1828/> Acesso em 20 fev. 2012.
REKHTER,Y.; LI, T. An Architecture for IPv6 Unicast Address Allocation. Cisco
Systems,
Dezembro/1995
[RFC1887]
Thomson
S.,
Disponível
em:
<http://datatracker.ietf.org/doc/rfc1887/ >. Acesso em: 20 fev. 2012.
SILVA, Adailton J. S. O que vai mudar na sua vida com IPv6, 1997. Disponível em:
<http://www.rnp.br/newsgen/9706/n2-1.html>. Acesso em: 15 Jul. 2011.
SOCIETY, Internet. World Ipv6 Day: dia mundial Ipv6,2011. Disponível em:
<http://www.isoc.org.br/index.php/worldipv6day>.Acesso em 07 Out. 2011.
37
Download

CURSO DE SISTEMAS DE INFORMAÇÃO DA FACULDADE DE