Page 40 - Telebrasil - Janeiro/Fevereiro 1989
P. 40

nada emissora.  Para o caso do sinal de                                                                                   DTMF apresentam  m uitas vantagens                                                                                     valores de compromisso para não gra­


         rádio que alcança o telefone via linha de                                                                                em relação aos decádicos e deveriam ser                                                                                 var o preço de todos telefones da rede,


         assinante, esta atua como uma antena,                                                                                     usados  para  todas  as  centrais  CPA,                                                                                som ente porque  há áreas críticas em


         muito especialmente no fio “drop” entre                                                                                  mesmo para assinantes que ainda não                                                                                     descargas atmosféricas, próximas a li­


         a caixa term inal no poste e a casa do as­                                                                                solicitaram serviços especiais CPA.                                                                                    nhas de transmissão de energia elétrica


         sinante.  Para proteger o telefone desse                                                                                          Os semicondutores nos telefones têm                                                                            ou vizinhas a antenas de emissoras de


         sinal rádio, o circuito deve ser comple­                                                                                  que ser protegidos contra as sobreten-                                                                                 rádio.  N este  caso  a proteção comple­

         mentado com um filtro de radiofrequên­                                                                                    sões e radiointerferências.  Os limites                                                                                m entar para  casos  anormais deve ser


         cia,  que representa tam bém  um custo                                                                                    dessas proteções devem ser fixados em                                                                                  externa ao telefone.                                                                                   *


         adicional  e,  p ara lim itar esse  custo,


         valem as mesmas considerações feitas


         para  a  proteção contra  a sobretensão.                                                                                                   dbV


          Seria  m uito  oneroso  para  a  telefonia


         exigir-se  proteção  em todos telefones


         contra níveis altos de radiointerferên-


         cia presentes apenas nas proximidades


         das antenas das emissoras de rádio.






                                                Conclusões





                  Finalm ente a  eletronizaçáo chegou


          ao telefone. A híbrida ativa (speech C i r ­


          c u i t )  realizada por semicondutores per­


          m itiu substituir o microfone de carvão


          por cápsula dinâmica, de características


          estáveis e de resposta linear. A campai­


          nha e o teclador já foram também eletro-


          nizados, e quando associados ao speech


          C i r c u i t ,   constituem   o telefone  eletrô­


          nico.


                  Prevê-se a introdução do telefone ele­


          trônico no mercado primário em 1990. O

          mercado secundário já conta com telefo­


          nes eletrônicos homologados. O telefone


          eletrônico  perm itirá sensível melhora


          da  intelegibilidade das conversações e

                                                                                                                                    Figura 3 — Microfone dinâmico, linha Okm, alimentação 48V. Curva de resposta de frequência. As linhas
          m aior estabilidade funcional  da trans­                                                                                  tracejadas representam limites inferiores e superiores recomendados. A curva independe da posição do


          m issão.  Os  telefo n es  com  teclador                                                                                  microfone e de sua idade.










                                                              V í r u s   e l e t r ô n i c o   j á   c h e g o u   a o   B r a s i l









                                                                                                                                                                                                                                  Colaboração: Patrícia Marcelo Barizon.






                 Os usuários brasileiros que se cuidem. O                                                                          pedeiros” são, geralmente, de interesse geral                                                                           recuperáveis. Uma das maneiras de não se


         vírus de computador, ou eletrônico, que pare­                                                                             ou muito utilizados por todos. Assim, o res­                                                                            tornar vítima dessa verdadeira “praga” com­

         cia uma ameaça distante, conhecida apenas                                                                                 ponsável pelo vírus tem a certeza de que este                                                                           putacional é se precaver e adotar medidas de

        através dos casos acontecidos nos Estados                                                                                  será disseminado, sem que ninguém descon­                                                                               segurança para o Winchester. Já há progra-


         Unidos e relatados pela imprensa, já começa                                                                               fie de nada.                                                                                                            mas-antídotos no exterior, que custam cerca


        a dar os primeiros sinais em terras brasilei­                                                                                      Uma vez na máquina, o vírus vai conta­                                                                          de 100 dólares cada. No Brasil, já começam a

        ras.  O Brasil  travará uma luta duríssima                                                                                 minar todos os disquetes que forem utiliza­                                                                             surgir os primeiros estudos sobre o assunto.

        contra esse inimigo, que já contaminou 250                                                                                 dos por ela. Seu principal objetivo, porém, é o                                                                         A Módulo, empresa de software básico do Rio


        mil equipamentos norte-americanos — in­                                                                                    disco rígido (Winchester), um dispositivo ca­                                                                           de Janeiro, criou e desenvolveu a primeira

        clusive da Nasa e do Pentágono — e que já co­                                                                              paz de armazenar um volume muito grande                                                                                 vacina brasileira, com tecnologia 100% na­


        meçou seus estragos por aqui. Uma empresa                                                                                  de informações (da ordem de 40 milhões de                                                                               cional — o Curió.

        de comunicações em Brasília, a filial pau­                                                                                 caracteres ou megabytes). Há, porém, a des­                                                                                     O Curió surgiu por uma necessidade in­


        lista de importante banco estrangeiro, uma                                                                                 vantagem da falta de segurança do disco rí­                                                                             terna de impedir o acesso a informações por


        poderosa estatal  no Rio de Janeiro e uma                                                                                  gido, que fica aberto a todo e qualquer usuá­                                                                           pessoas não autorizadas.  As informações

        companhia de aviação de grande porte foram                                                                                 rio, podendo revelar informações às quais ele                                                                           contábeis e administrativas precisavam ser

        as primeiras baixas da epidemia que nossos                                                                                 não poderia ter normalmente acesso. E exa­                                                                              protegidas dos usuários não autorizados. Sis­


        microcomputadores terão que enfrentar.                                                                                     tamente essa falta de segurança que tem fa­                                                                             temas operacionais para equipamentos de


                Segundo os profissionais da área, o nome                                                                           cilitado a entrada e disseminação do vírus.                                                                             grande porte, como o UNIX, o VM e o VMS

        vírus é bastante procedente. Trata-se de um                                                                                        Outra fonte de contágio são as cópias                                                                           Foram analisados já que possuem todas as


       programa que tem por objetivo alterar o bom                                                                                 piratas. Conta a história que foi exatamente                                                                            características de segurança embutidas. As

       funcionamento do equipamento, através da                                                                                    a invasão de programas piratas o grande res­                                                                            características mais interessantes de cada


       destruição e modificação de informações, e à                                                                                ponsável pela confecção dos primeiros vírus                                                                             um deles, que pudessem ser traduzidas e

       ocupação progressiva da memória com dados                                                                                   eletrônicos. Com receio de ver seus progra­                                                                             utilizadas em microcomputadores, foram fe­


       inúteis.  Como na  medicina, ele pode ser                                                                                  mas distribuídos usuários a fora, os produ­                                                                              chados no produto Curió. Segundo Álvaro Li­

       maligno ou benigno:  no primeiro caso, des­                                                                                tores de software instalaram vírus em seus                                                                               ma, diretor de Software Básico da Módulo, o


       trói total ou parcialmente a capacidade de                                                                                 próprios programas pirateados que, ao se re­                                                                             micro que possui o Curió passa a ser uma


       processar informações,  enquanto  no se­                                                                                   produzirem, fazem os estragos, obrigando o                                                                               “pseudo” máquina de grande porte. “Trata-

       gundo, apenas avisa ou brinca com o usuário.                                                                               usuário a comprar a cópia original do soft­                                                                              se de um produto muito mais completo que


       Qualquer pessoa com conhecimento de sis­                                                                                    ware.                                                                                                                   uma simples vacina. E  um gerenciador de

      tema operacional e munido de um computa­                                                                                             Há cerca de dez tipos de vírus eletrônicos:                                                                     disco rígido, ao qual só usuários permitidos


      dor pessoal ÍPC — Personal Computer) pode                                                                                   desde o “destruidor”, o mais conhecido e te­                                                                              passarão a ter acesso”, analisou Lima.


      fazer um programa que, ao ser colocado na                                                                                   mido de todos, até o “propaganda”, que visa                                                                                        Uma vez adulterados ou perdidos, os da­

      máquina e executado, irá perpetuar os danos                                                                                 apenas promover o lançamento de um pro­                                                                                    dos não podem ser recuperados. E não há di­


      desejados.  Esses programas “viróticos” são                                                                                 duto ou empresa.  Uma vez contaminada, a                                                                                   nheiro algum que possa sanar estragos de

      colocados em programas “hospedeiros”, que                                                                                   máquina ainda pode ser recuperada. No en­                                                                                  proporções tão desastrosas. “Como a AIDS, é


      passarão o vírus adiante, via telecomunica­                                                                                 tanto, os dados armazenados, que significam                                                                                preciso que se saiba evitar o vírus eletrônico.

      ção ou cópia em disquete. Os programas “hos-                                                                                dias e dias de trabalho, são, muitas vezes, ir-                                                                            E bem depressa”, concluiu Álvaro Lima.  *
   35   36   37   38   39   40   41   42   43   44   45