Braslia
2011
Braslia
2011
Cincia
da
Computao
da
Braslia
Outubro de 2011
Dedicatria
Dedico este trabalho a minha esposa Luciana e aos meus filhos Victor e
Sophia.
Agradecimentos
A Deus, porque dele, e por meio dele, e para ele so todas as coisas. A ele,
pois, a glria eternamente. Amm!
Aos meus amados filhos, Victor Cruz de Oliveira e Sophia Cruz de Oliveira,
bnos e heranas de Deus, que abrilhantam minha vida. Obrigado pelos
incontveis beijos e da frase constante papai eu te amo, que me do fora para
prosseguir.
Aos meus avs, Manuel Souza de Oliveira (in memoriam) e Benedita da Silva
Estefe (in memoriam), pelo exemplo de humildade e amor. Obrigado pelos
sacrifcios dedicados ao meu crescimento. Vocs so os grandes responsveis por
eu ter chegado onde estou.
Aos meus pais, Zildo Souza de Oliveira e Maria do Amparo Silva de Oliveira,
pelo exemplo de perseverana e carinho. Obrigado pelos sacrifcios dedicados ao
meu desenvolvimento. Vocs, os meus pais, tambm so responsveis por mais
esta vitria.
To somente esfora-te e tem mui bom nimo, para teres o cuidado de fazer
conforme a toda a lei que meu servo Moiss te ordenou; dela no te desvies, nem
para a direita nem para a esquerda, para que prudentemente te conduzas por onde
quer que andares.
No se aparte da tua boca o livro desta lei; antes medita nele dia e noite, para que
tenhas cuidado de fazer conforme a tudo quanto nele est escrito; porque ento
fars prosperar o teu caminho, e sers bem sucedido.
Lista de Figuras
Figura 2 Barracas
Lista de Tabelas
Sumrio
Abreviaes e acrnimos
ADSL
ATM
BE
Best Effort
BS
Base Station
CCA
CID
Connection Identifier
CL
Closed-Loop
COMAER
Comando da Aeronutica
COMGAR
CPqD
CRU
C2
Comando e Controle
DID
Deregistration Identifier
DSIC
DSL
EH
Extended Header
ERB
ErtPS
ETSI
FAB
FDD
FTP
GCC
GRA
GSI
HE
Horizontal Encoding
IEEE
IN
Instruo Normativa
IP
Internet Protocol
LMDS
LOS
Line-of-Sight
MAC
MIMO
MPEG
MS
Mobile Station
MU
Multi User
N/A
Not Applicable
NC
Norma Complementar
NLOS
Non-Line-of-Sight
NrtPS
OL
Open-Loop
OSG
PA
Persistent Allocation
PC
Personal Computer
PCP
PGID
Paging-Group Identifier
PMP
POSIC
PPRU
PR
Presidncia da Repblica
PRU
PSI
PSO
QoS
Quality of Service
RD
Relative Delay
RP
Ranging Preamble
RTPS
RU
Resource Unit
SAC
SA
SON
SS
Subscriber Station
SU
Single-User
TCU
TDD
TI
Tecnologia da Informao
UGS
UNB
Universidade de Braslia
VE
Vertical Encoding
VoIP
WiFi
Wireless Fidelity
WiMAX
WLAN
WPAN
Resumo
Os
avanos
tecnolgicos
tm
tornado
os
recursos
da
rea
de
Abstract
19
1 Delimitao do Problema
1.1 Introduo
A massificao das tecnologias digitais mveis um dos fenmenos mais
importantes da histria. Ericsson (2006) demonstrou que no ano de 2006 j havia
2,7 bilhes de assinantes de telefonia mvel em todo o mundo, e esse nmero no
pra de crescer.
Alm dos nmeros expressivos, a adoo das tecnologias mveis vem
acompanhada, tambm, de impactos sociais em diversas partes do globo
(CASTELLS et al., 2004). Conforme as pessoas se apropriam de seus atributos e
funcionalidades, essas tecnologias passam a fazer parte, cada vez mais, de seus
cotidianos (MACHADO, 2006). A mobilidade vem mudando at mesmo a forma
como as pessoas interagem (LING, 2004), incorporando-se identidade dos grupos
sociais (ITO, 2004), principalmente aos mais jovens (GRINTER e ELDRIDGE, 2003;
CASTELLS et al., 2004; REID e REID, 2004).
medida que os dispositivos mveis foram amplamente adotados pelos
indivduos, as organizaes tambm comearam a adotar esse tipo de tecnologia de
diferentes formas (FIGUEIREDO, 2008).
Atualmente, diversas empresas usam as tecnologias mveis para interagir
com seus diferentes pblicos-alvos, como clientes, colaboradores, fornecedores ou
acionistas, obtendo assim maior agilidade e produtividade (MACHADO, 2008).
um campo recente de estudos, onde a maior representatividade foi
observada no incio da dcada atual. O ponto de vista organizacional alvo de uma
pequena parte das pesquisas sobre adoo de tecnologias mveis. A maior parte
dos
estudos
est
focada
na
adoo
sob
ponto
de
vista
individual
20
financeiras, ticas e legais, bem como a anlise dos impactos sobre o indivduo e a
organizao que essas novas tecnologias geram. Nesse cenrio, os gestores e suas
equipes ficam muitas vezes merc de suas percepes empricas ou de
referncias esparsas de mercado, deixando de extrair os melhores resultados
dessas tecnologias, assim como se expondo aos riscos de insucesso da iniciativa e
a outros riscos organizacionais (NUAYMI, 2007).
Atualmente, existem tecnologias que atuam em diversos ambientes de redes,
sendo as mais conhecidas aquelas que operam em redes pessoais (Wireless
Personal Area Networks - WPAN) e locais (Wireless Local Area Network - WLAN),
como Bluetooth e Wi-Fi, respectivamente.
Porm, ambas as tecnologias no apresentam uma ampla rea de cobertura,
o Bluetooth opera em uma rea de cerca de 10 metros e o Wi-Fi abrange cerca de
100 metros. Alm disso, as WPANs e as WLANs no apresentam um bom
desempenho em aplicaes robustas como voz e vdeo sob demanda, devido a
pouca largura de banda fornecida (WIETZYCOSKI & GALANTE, 2009).
Diante deste problema relacionado conectividade das redes WPANs e
WLANs, as redes metropolitanas sem fio (Wireless Metropolitan Area Network WMAN) surgem como uma alternativa as atuais tecnologias, oferecendo acesso de
banda larga sem fio, sem os elevados custos das infraestruturas a cabo e permitindo
acesso amplo (EKLUND, 2002).
Um exemplo de padro de WMAN o padro 802.16 da IEEE (Institute of
Electrical and Electronic Engineers) (IEEE, 2001), que define a tecnologia WiMAX. O
WiMAX pode prover acesso em reas geogrficas extensas com raio de ao em
torno de 50 Km, com altas taxas de transmisso de dados e suporte a qualidade de
servio, permitindo que a conexo sempre esteja disponvel em qualquer local e em
todo momento (CAMPIOLO, 2005).
Um Exerccio ou Operao Area Militar exige uma montagem de uma grande
infraestrutura de rede de comunicaes com servidores, impressoras e centenas
estaes de trabalho. Os servios instalados (webmail, estrutura de acesso a pastas
e documentos, conforme login, pgina de web, helpdesk, entre outros) necessitam
funcionar com um desempenho que atenda a todas as demandas dos usurios, com
o fito de propiciar o efetivo comando e controle da atividade area.
Desta forma, h um excesso de cabeamentos na montagem da rede fsica,
convergindo para um expressivo gastos com pessoal (dirias e ajudas de custo),
21
22
23
1.4 Justificativa
Este assunto de relevncia para a Fora Area Brasileira (FAB), pois o
WiMAX um tipo de rede muito adequado para o Comando da Aeronutica
(COMAER), haja vista que proporciona grande mobilidade, uma das caractersticas
mais marcantes da Fora Area, possibilitando maior agilidade na montagem da
infraestrutura de C2.
Atualmente, durante a preparao de toda a infraestrutura necessria para
suportar um Exerccio ou Operao Area Militar, h a necessidade de deslocar uma
equipe tcnica para as localidades envolvidas, com bastante antecedncia, para
providenciar a montagem da rede local, com pontos em todas as salas, switch, fibra
tica, impressora, videoconferncia, bem como servios de intranet, internet e
helpdesk. Por vezes, h a necessidade de contratao de uma firma especializada
para o lanamento do cabo ptico, derivao ou instalao de terminadores pticos,
bem como fuso dos cordes pticos com conectores e fornecimento de
conversores de mdia pticos, para a interligao do link ptico com outras
localidades do Exerccio ou Operao.
No processo de contratao de uma Empresa, podem-se estabelecer
parmetros e mtodos de segurana em um projeto bsico para a aquisio de rede
WiMAX, inclusive no que tange a aes de segurana da infraestrutura, de acordo
com a norma ABNT NBR8681/1984. Os requisitos seriam estabelecidos a fim de no
degradar o desempenho, no comprometer a segurana da informao, nem causar
restrio s funcionalidades da rede, adotando as medidas de segurana
adequadas, para a manuteno do sigilo no trmite das informaes.
1.4.1 Estimativa de Custo
A contratao de uma Empresa para implementar o uso da rede
metropolitana sem fio, dimensionado para 03 (trs) pares de antenas, possui o
seguinte custo estimado:
Tabela 1 Estimativa de custo do WiMAX
Descrio
Custo (R$)
Rede WiMAX
600.000,00
Servios
200.000,00
TOTAL
800.000,00
24
Descrio
Custo (R$)
Materiais diversos
750.000,00
Locao de computador
700.000,00
Locao de impressoras
15.000,00
Servios
35.000,00
TOTAL
1.500.000,00
25
1.5 Hiptese
Os resultados esperados com este trabalho esto balizados de acordo com a
seguinte hiptese abaixo:
As redes WiMAX podem ser utilizadas em Exerccios e Operaes Areas
Militares.
1.5.1 Hiptese sobre interrupes
Caso a rede WiMAX seja interrompida, h a necessidade de se estabelecer
um plano de continuidade de negcio, para que no haja a perda do Comando e
Controle em um Exerccio ou Operao Area Militar.
1.5.2 Hipteses sobre a misso organizacional
A proposta de solues de segurana ratificar a utilizao de redes WiMAX
em Exerccios e Operaes Areas Militares, haja vista que uma possvel
interrupo no servio estar associado diretamente ao cumprimento da misso.
26
instituio
(FREITAS,
2001).
Confidencialidade,
integridade
27
28
29
ser
protegida
em
seus
aspectos
de
disponibilidade,
integridade
30
31
32
33
34
35
IEEE
802.16:
Especificao
original,
na
qual
visa
padronizar
36
Institute) adotou este padro para servir como base para a HIPERMAN (High
Performance Metropolitan Area Network);
IEEE 802.16e (IEEE 802.16e-2005): Lanado em dezembro de 2005, na
qual o objetivo prover mobilidade (Mobile WiMAX). Este padro utiliza largura de
banda 5 MHz, velocidade em torno de 15 Mbps possibilitando mobilidade veicular de
at 150 Km/h. compatvel com a especificao do padro 802.16. Vale destacar
que nas freqncias inferiores a 3.5 GHz o 802.16e pode oferecer concorrncia
tecnologia celular, tendo um poder de alcance de 2 a 5 km.
Em Maio de 2009, o IEEE apresentou o padro IEEE 802.16-2009, em julho
de 2010 o IEEE 802.16h-2010, e em maro de 2011 o mais recente IEEE 802.16m.
Portanto, muitos produtos para redes WiMAX ainda esto baseado no padro IEEE
802.16-2004 ou IEEE 802.16e-2005.
2.1.2 Funcionamento
O modo de funcionamento de uma rede WiMAX semelhante a uma rede WiFi IEEE 802.11 ou Bluetooth IEEE 802.15 sobre a ptica de transmisso e recepo
de ondas de rdio.
Um sistema WiMAX pode-se dividir em duas partes:
Torre WiMAX, similar ao da telefonia celular; e
Receptor WiMAX, que se constitui de uma antena, tendo topologia PMP
(point-to-multipoint).
O WiMAX pode oferecer servios NLOS e LOS. As caractersticas de cada
servio so:
Sem Linha de Visada (NLOS) Neste modo, uma pequena antena se
conecta com a torre. A freqncia utilizada neste modo similar a do Wi-Fi que
opera nas baixas freqncias no intervalo de 2 GHz at 11GHz. O uso de baixas
frequncias deve-se ao fato de que estas no so facilmente perturbadas por
obstrues fsicas; e
Linha de Visada (LOS) Neste modo, a transmisso de dados realizada
de uma Torre WiMAX para outra. Freqncias altas de at 66 GHz so utilizadas,
resultando em interferncias menores e uma largura de banda maior. No LOS, a rota
entre uma torre e o receptor deve estar livre de qualquer obstculo, pelo fato das
37
38
39
duplexao por diviso de tempo (Time Division Duplexing - TDD). No modo FDD os
canais downlink e uplink operam simultaneamente em frequncias diferentes. No
modo TDD os subframes uplink e downlink compartilham a mesma frequncia, logo,
no possvel realizar transmisses simultneas nos dois sentidos. Cada frame
TDD tem um subframe downlink seguido por um subframe uplink.
A camada de acesso ao meio (Medium Access Control layer - MAC)
orientada a conexo. Cada conexo identificada por um identificador (Connection
Identifier - CID) de 16 bits e cada SS tem um endereo MAC nico que a identifica e
utilizado para registr-la e autentic-la na rede. Todo o trfego, incluindo o trfego
no orientado a conexo, mapeado para uma conexo. Alm do gerenciamento
das conexes, a camada MAC responsvel pelo controle de acesso ao meio e
pela alocao de banda.
A alocao de recursos para as SSs realizada sob demanda. Quando uma
SS precisa de largura de banda para uma conexo, ela envia uma mensagem de
requisio para a BS. Uma requisio de banda pode ser enviada como um pacote,
cujo cabealho indica a presena de um pedido de banda, ou pode ser enviada
juntamente com um pacote de dados (Piggyback). Todas as requisies devem
indicar o nmero de bytes necessrios para transmitir os dados (payload) e o
cabealho MAC. A requisio de largura de banda pode ser incremental ou
agregada. Uma requisio incremental indica a largura de banda adicional que a SS
precisa, enquanto uma requisio agregada indica a largura de banda total
necessria para a SS.
Para a SS, as requisies de banda sempre so referentes a uma
determinada conexo, enquanto os grants alocados pela BS so destinados a uma
SS e no a uma conexo em particular. Dessa forma, a SS pode utilizar o grant
recebido para uma conexo diferente daquela para a qual a requisio foi feita.
A alocao de grants para o envio de requisies de banda pode ser para
uma SS particular ou para um grupo de SS e recebe o nome de polling. O padro
define 02 (dois) mecanismos de polling:
unicast: a SS recebe um grant cujo tamanho suficiente para o envio de
uma requisio de banda;
baseado em conteno: nesse caso, a BS aloca um grant para um grupo de
SS, as quais devem competir pela oportunidade de enviar a mensagem de
requisio.
40
utilizado
pelas
conexes
UGS.
Entretanto,
os
grants
alocados
periodicamente podem ser usados para enviar requisies de banda para informar a
BS sobre a necessidade de um novo tamanho de grant. A BS no muda o tamanho
dos grants at que receba uma requisio de banda da SS.
41
42
3 Metodologia
O estudo foi realizado por meio de uma reviso bibliogrfica com consulta de
artigos cientficos, documentos tcnicos, revistas especializadas, opinies de
usurios, vivncia de pesquisadores, de profissionais de defesa, seguindo o mtodo
de estudo de caso e baseado no modelo proposto por Fernandes (2010d).
A pesquisa seguiu procedimentos metodolgicos apropriados, escolhidos a
partir da delimitao do problema a ser pesquisado, sendo realizado uma
investigao planejada e desenvolvida considerando as normas metodolgicas
existentes, de forma que se chegue ao objetivo da pesquisa como resultado.
Com base no projeto de pesquisa, foram definidas as seguintes etapas:
1. Leitura e sistematizao da bibliografia;
2. Construo dos instrumentos de investigao;
3. Validao e reviso dos instrumentos de investigao;
4. Coleta de dados;
5. Anlise dos dados; e
6. Redao da monografia.
As etapas definidas no pargrafo anterior foram detalhadas de modo que
todas as atividades de criao do projeto de pesquisa fossem contempladas com os
seguintes itens:
1. Leitura e sistematizao da bibliografia:
a. Leitura de fontes bibliogrficas e registro no caderno de anotaes;
b. Elaborao do tpico referncias bibliogrficas.
2. Construo dos instrumentos de investigao:
a. Levantamento de perguntas que caracterizem a consecuo dos
objetivos especficos, bem como outras julgadas relevantes.
43
44
4 Resultados
45
4.2 Processos
Os processos dos sistemas foram identificados atrelados aos seguintes
pilares fundamentais:
1 Software: aquisio, configurao, implementao, documentao e
treinamento.
2
Hardware:
aquisio,
configurao,
poltica
de
documentao.
3 Usurios: cadastro, cultura organizacional e monitoramento.
segurana
46
CATEGORIAS
MEIOS
PRIORIDADES
Intranet
NO SEGURO
OUTROS MEIOS
(SEM CRIPTO)
SEGURO
(CRIPTO)
4.3 Infraestrutura
A infraestrutura utilizada nos Exerccios e Operaes atualmente divide-se da
seguinte forma:
Tecnologia da informao;
Telecomunicaes; e
Telefonia.
Figura 2 Barracas
Fonte: GCC
Fonte: GCC
47
Sala
Equip
Qtd
Usurios
Obs
Laptop
04
Unidade 1
Switch
Desktop
04
Facilidades
Internet
Laptop
02
Descano
Wireless
Desktop
01
Impressora
01
Helpdesk
Switch
Laptop
02
Unidade 1
Reserva
13
4
5
Total
48
49
4.3.3 Telefonia
A infraestrutura de telefonia da Base sediada ou Base de desdobramento
normalmente utilizada em um Exerccio ou Operao, em coordenao com o
Setor de Telemtica da organizao, com o fito de disponibilizar as necessidades de
ramais para as Unidades envolvidas.
No entanto, muitos itens so necessrios para se obter uma garantia das
comunicaes.
Aquisio de novas centrais telefnicas para disponibilizar mais ramais;
Necessidade de cabo telefnico;
Instalao de novos pontos de telefonia para atendimento operao em
diversas salas conforme abaixo:
Tabela 5 Pontos de telefonia
SALA
A
EQUIPAMENTO
QTD
Ramal Comercial
02
Ramal interno
01
Ramal Comercial
02
Ramal interno
01
Ramal Comercial
02
Ramal interno
01
Ramal Comercial
02
Ramal interno
01
TOTAL
12
50
POSIC
PSO
Escopo
De acordo
Conceitos e definies
De acordo
De acordo
Princpios
No est especificado
Diretrizes Gerais
Parcialmente especificado
Penalidades
De acordo
Competncias e Responsabilidades
De acordo
Atualizao
De acordo
51
4.8 Criptografia
A criptografia utilizada na organizao, de acordo com a especificidade de
cada sistema; tais como: correio eletrnico; comando e controle; sistema
informatizado de gesto arquivstica de documentos; e Comunicaes.
A utilizao da Plataforma Criptogrfica Porttil (PCP) no correio eletrnico
uma soluo compatvel com o WiMAX, composto por um equipamento semelhante
a um pen drive ou kit Smart Card (segurana por hardware), que codifica qualquer
dado do usurio, de modo a no torn-los interpretveis pelo inimigo.
Na aplicao das redes WiMAX, a criptografia pode ser utilizada nos enlaces,
com o fito de proteger ao mximo o trmite de informaes dos Exerccios e
Operaes Areas Militares, de forma a prevenir algum impacto na organizao,
haja vista o risco de interceptao ou bloqueio na transmisso das informaes.
52
4.9 Segurana
Garantir a segurana da informao em ambiente digital constitui, cada vez
mais, uma preocupao, seja por parte das organizaes ou pelos usurios.
Na realidade, os riscos e ameaas no conhecem fronteiras de natureza
geogrfica. O que se verifica que da mesma forma que aumenta a quantidade de
informao em formato digital disponvel, tambm se verifica um aumento contnuo
das ameaas e dos ataques segurana da informao digital.
Fundamental tambm conhecer as vulnerabilidades e fraquezas que
possam existir, se so internas ou externas, quais as possveis conseqncias e as
melhores ferramentas e prticas a adotar para reduzir ou pelo menos prevenir e,
caso se concretizem, ter um plano de contingncia que permita uma rpida atuao
para minimizar as suas consequncias.
Dado o elevado nmero e diversidade de possveis ataques e ameaas,
torna-se necessria uma resposta que assente muito na preveno e no apenas no
combate. Alm disso, nessa estratgia de preveno, os recursos humanos so um
elemento chave em qualquer plano de segurana.
Para minimizar os riscos na utilizao do e-mail funcional, por exemplo,
devem-se ter regras claras para todos os seus usurios, podendo estas ser mais ou
menos restritivas de acordo com os perfis definidos, pois esta ferramenta pode ser o
elo mais fraco na cadeia de segurana, sendo necessrio utilizar hardware e
software (firewalls, sistemas anti-spam...) adequados, sob pena dos riscos se
tornarem superiores aos benefcios.
Os antivrus so ferramentas essenciais e a sua utilizao constitui-se em
uma boa prtica, pois o risco est sempre presente no surgimento de novos vrus,
tais como: os worns, os trojan horses, entre outros.
Quanto s senhas, tambm so um elemento chave da segurana. A senha
uma forma de autenticao e validao e como tal deve ser nica e intransfervel. A
escolha e utilizao das senhas so um elemento chave da segurana da
informao, alem de garantirem que cada indivduo nico e no se confunde com
os demais.
A realizao de backups outro fator imprescindvel, pois por qualquer razo
tais como: vrus, erro humano, falha tcnica, catstofre natural ou outro motivo,
permite salvaguardar a informao em dispositivos (CD-ROM, DVD-ROM, HD, Pen
53
54
Por exemplo, um antivrus que hoje est atualizado, daqui a 02 (dois) meses
j no estar e daqui a 01 (um) ano estar completamente ultrapassado, perdendo
grande parte da sua eficincia e eficcia.
Ao nvel de segurana digital, as possibilidades de ataque e os riscos so
vrios em um fluxo de informao entre a fonte e o destino, existindo vrios tipos de
ameaas e ataques: por interrupo do fluxo de informao (ataque
disponibilidade da informao), por interceptao (ataque confidencialidade), por
modificao (ataque integridade) e por produo (ataque autenticidade da
informao).
Com base nos resultados obtidos, a aplicao das redes WiMAX em
Exerccios e Operaes Areas Militares pode ser discutida como uma opo de
investimento do Comando-Geral de Operaes Areas (COMGAR), de forma a
otimizar a infraestrutura necessria para a utilizao dos seus sistemas, trfego de
informaes e comunicaes operacionais, balizados por uma poltica, cultura e
controle de segurana, como suporte tomada de decises, coordenao e ao
controle, auxiliando os comandantes e comandados a analisar problemas, bem
como visualizar solues para cenrios simples e complexos.
55
5 Discusso
56
57
58
59
60
61
6.1 Concluses
O avano das redes sem fio uma realidade atualmente, de forma que vrias
organizaes j utilizam wireless para conexo em sua rede local.
O
WiMAX
tem
caractersticas
que
revolucionam
as
formas
de
62
63
64
65
66
67
68
2009.
Disponvel
em:
<http://dsic.planalto.gov.br>.
Acesso
em:
Novembro de 2010.
DEPARTAMENTO DE SEGURANA DA INFORMAO E COMUNICAES DO
GSIPR. Norma Complementar 05/IN01/DSIC/GSIPR, de 14 de agosto de 2009:
Criao de equipes de tratamento e resposta a incidentes em redes
computacionais
etir.
Braslia,
agosto
2009.
Disponvel
em:
69
comunicaes.
Braslia,
novembro
2009.
Disponvel
em:
comunicaes.
Braslia,
maio
2010.
Disponvel
em:
Management
System.
Disponvel
em:
70
http://scialert.net/fulltext/?doi=jas.2009.1432.1440&org=11.
Acesso
em:
Novembro de 2010.
GONDIM, Joo Jos Costa. Gerenciamento das Operaes e Comunicaes:
GSIC602 (Notas de Aula). Curso de Especializao em Gesto da Segurana
da Informao e Comunicaes: 2009/2011. Departamento de Cincias da
Computao da Universidade de Braslia. 2010. 23 p.
GONDIM, Joo Jos Costa. Tratamento de Incidentes de Segurana: GSIC651
(Notas de Aula). Curso de Especializao em Gesto da Segurana da
Informao e Comunicaes: 2009/2011. Departamento de Cincias da
Computao da Universidade de Braslia. 2010. 23 p.
GRINTER, R. e Eldridge, M.: everyday text messaging. Proceedings of the SIGCHI
conference on Human factors in computing systems. Ft. Lauderdale, Florida,
USA: ACM Press, 2003.
IEEE, IEEE Standards for Local and Metropolitan Area Networks - Part 16: Air
Interface for Fixed Broadband Wireless Access Systems, Tech. rep.,Work
Group IEEE 802.16, 2001.
ITO, M. Personal Portable Pedestrian: Lessons from Japanese Mobile Phone Use.
International Conference on Mobile Communication in Seoul, Korea, 2004.
LAUDON, K.C. Sistemas de Informao Gerenciais. 5. ed. So Paulo: Person Brasil,
2003.p1.
LAURINDO, F., O papel da tecnologia da informao na estratgia das
organizaes. Escola Politcnica da Universidade de So Paulo. So
Carlos/SP. 2001.
LING, R. The Mobile Connection: The Cell Phone's Impact on Society: Morgan
Kaufmann (The Morgan Kaufmann Series in Interactive Technologies), p. 244,
2004.
LUFTMAN, J. N. Al Transforming the enterprise: The alignment of business and
information technology strategies. IBM Systems Journal, vol. 32, n 1. 1993.
p.198-221.
MACHADO, C. B., FREITAS, H. Planejamento de Iniciativas de Adoo de
Tecnologias Mveis. Submetido para Revista GEPROS, 2008.
MACHADO, C. B. O Impacto da Tecnologia Mvel na Vida Cotidiana. Think,
Caderno de Artigos e Casos da ESPM / RS, v.4, n.1, p.36-39, 2006.
71
de
sistemas
computao.
Engenharia
de
Sistemas
(mestrado).
Faculdade
de
Engenharia
Mecnica.
72
73
de Fiscalizao de Tecnologia da
Informao, 2008. 70 p.
VELOSO, R. R. Avaliao de Conformidade a Modelos de Gesto de Segurana da
Informao na Marinha do Brasil (MB). [S.l.], 12 2008. Monografia de
Concluso de Curso (Especializao) - Departamento de Cincia da
Computao, Instituto de Cincias Exatas, Universidade de Braslia.
74