Prévia do material em texto
FSP (Faculdade São Paulo) Coordenador de Estágio – Marcos Siqueira RELATÓRIO DE ESTÁGIO E CONCLUSÃO DE CURSO Relatório de Conclusão do Curso de Sistemas de Informação desenvolvido sob a coordenação do Prof. Marcos Siqueira, para a Faculdade São Paulo (FSP). Acadêmica: Leidiane Ladeira Arcardi 8º Período - Sistemas de Informação Faculdade São Paulo - FSP Rolim de Moura/RO Novembro de 2013. 1 1. INTRODUÇÃO O relatório de estágio tem como objetivo expor as atividades desenvolvidas pelo acadêmico no estágio I, estagio II e estagio III no curso de Sistemas de Informação da Faculdade São Paulo, com o intuito de avaliar o desempenho do aluno no período. Através da disciplina de estágio supervisionado foram desenvolvidos diversos estudos e pesquisas relacionadas ao curso de sistemas de informação: redes de computadores, desenvolvimento de software e banco de dados. De acordo com os estudos feitos escolhi a área de redes de computadores para realizar me aprofundar com pesquisas mais detalhadas e futuramente desenvolver meu projeto de redes na Empresa. 2. DESENVOLVIMENTO A seguir as atividades desenvolvidas durante os estágio I, estágio II e estágio III. 2.1 ESTÁGIO I - PESQUISAS Durante o estágio supervisionado I realizei estudos resenhas como: Linguagens orientadas a objetos, A Internet, As estruturas do sistema de banco de dados, Modelos de desenvolvimento de Software,Os tipos de vírus, Modelo de Entidade e Relacionamento, elaborei um artigo com o tema: Noções básicas de redes de computadores e a criação de um mini curso sobre os desafios no processo de desenvolvimento de software. O Objetivo do estagio supervisionado I foi de estudar as principais áreas de sistemas de informação para definir qual área seria escolhida para aplicar um estudo mais detalhado. Abaixo irei apresentar os conteúdos dos estudos abordados acima: 2.1.1 Linguagens Orientadas a Objetos Devido a necessidade gerada pelas novas técnicas de analise apontadas pelos estudos da engenharia de software, surgiram as linguagens orientadas a objetos com a finalidade de orientar 2 e organizar os processos. A visão, até então estruturada ou Top-Down (de cima para baixo), passou a ser Bottom-Up (de baixo para cima). As primeiras linguagens orientadas a objetos – o Simula e o Smalltalk – foram introduzidas no fim da década de 1960. Linguagem Simula foi inspirada no ALGOL (ALGOritimic Language) desenvolvido no centro norueguês de computação de Olso, por O. Dahl, B. Myhrhaug e K.Nygaard. Nele foram inseridos os conceitos de classe, rotina, variável de referencia, tendo facilitado, ainda a manipulação de textos e a entrada/saída de informações, mas não havia proteção para a classe de objetos. A Linguagem Smalltalk foi idealizada e desenvolvida no centro de pesquisas da Xerox por Alan Kay, durante a década de 1970, Smalltalk incorporou além da Simula, outro conceito importante: o principio de objetos ativos, prontos a “reagir” a “mensagens” que ativam “comportamentos” específicos do objeto. Os objetos em Smalltalk não são apenas “dados” manipulados por “programas”, passando a ser visualizados como “processadores idealizados “ individuais e independentes, aos quais podem ser transmitidos comandos em forma de “mensagens”. A falta de proteção que o Simula possuía para as classes foi corrigida no contexto do Smalltalk. Linguagem C++ é uma extensão da linguagem C e foi idealizada por Stroustrup no ano de 1986, nos laboratórios da AT&T. A C++ foi implementado para suporte destinada à criação e uso de tipos de dados abstratos, classes virtuais, suporte voltado a programação orientada a objeto, além da própria facilidade para a programação de baixo nível. Linguagem Java foi implementada pela Sun Microsystems, em 1990, para ser executada nas mais diversas plataformas de hardware visando a internet. Seu principio fundamental era o da portabilidade, já que seria executada em qualquer plataforma sem importar o sistema operacional utilizado, além de não afetar o sistema operacional em uso ou os aplicativos que nele estivessem rodando. Recursos de alocação dinâmica e acesso a arquivos foram eliminados para facilitar a portabilidade. Existem dois tipos de aplicativos Java: um é a própria aplicação Java, e outro que não possui sistema de arquivo, é chamado de Java Applets. Outra Variante da Linguagem Java é o Java Script, que são programas colocados em forma de código-fonte, incluídos nos textos da paginas HTML, minar os programas escritos em Java Script não precisam 3 ser compilados, nem geram byte-codes; eles são interpretadas diretamente pelos browsers quando a pagina HTML é interpretada. Conclusão do resenhista: Portanto, a escolha da linguagem de desenvolvimento ou de um ambiente de desenvolvimento poderá determinar o fator de sucesso ou insucesso de um projeto, que muitas vezes empregam altas somas de dinheiro, exigindo, assim muito cuidado em seu planejamento. E as linguagens orientadas a objetos são recomendadas, pois são ótimas para orientar e organizar os processos. 2.1.2 A Internet A internet é uma gigantesca rede mundial de computadores, interligado por linhas comuns de telefone, linhas de comunicação privadas cabos submarinos, canais de satélites e diversos outros meios de telecomunicações. A internet funciona como uma ferrovia pela qual a informação contida em textos, som imagem pode trafegar em alta velocidade entre qualquer computador conectado a essa rede. È por essa razão que a internet é muitas vezes chamada da supervia da informação. A internet surgiu na década de 1970, durante a Guerra Fria entre os EUA e a extinta União Soviética, a partir de um projeto militar, a ARP Anet. Desenvolvido pelo Departamento de Defesa Norte-Americano, o objetivo era criar uma rede de computadores interligados às principais bases militares norte-americanas e que pudesse continuar funcionando mesmo que a central de computadores do pentágono fosse destruída por um eventual ataque atómico, levando ao caos as comunicações militares. Logo depois de entrar em funcionamento a criação foi estendida às Universidades Norte-Americanas. Não demorou muito para que países da Europa Ocidental e o Canadá aderissem a essa rede que passou a funcionar em âmbito mundial ganhando a denominação Internet. A internet, não é controlada de forma central por nenhuma pessoa ou organização. A organização do sistema é desenvolvida a partir dos administradores das redes que a compõem e dos próprios usuários. 4 Agora, qualquer pessoa pode, de sua própria casa oferecer um serviço de informação baseado na internet, a partir de um microcomputador, sem precisar da estrutura que no passado, só uma empresa de grande porte poderia manter.Essa perspectiva abre um enorme mercado para profissionais e empresas interessadas em oferecer serviços de informações específicos. Alguns itens que podemos encontrar, para consultar ou fazer via internet: ● Trocar Mensagens, Transferir Arquivos, Pesquisar Informações, Acessar Home Pages, Enviar e receber e-mails Alguns recursos da internet: ● Através do correio eletrônico é possível trocarmos mensagens de correio eletrônico com milhões de pessoas em todo o mundo. As pessoas podem usar email para enviar qualquer informação que poderiam transmitir usando o papel ou o telefone, usando correio eletronico as mensagens podem ser entregues em segundos e com menor custo financeiro. ● A Wold Wide Web (teia mundial) lançada em 1992, a WWW é uma rede virtual (não física) ”sobre” a internet, assim qualquer usuário pode, somente usando o mouse, ter acesso a uma quantidade enorme de informações na forma de imagens,textos, sons,...etc, navegando por meio de palavras chaves e ícones. ● FTP ( File Transfer Protocol) protocolo de transferencia de arquivos entre computadores. O FTP é um dos recursos mais importantes disponíveis na internet e também responsável por um grande volume de tráfego de dados. ● TELNET é um serviço que permite ao usuário entrar em uma maquina ligada44 bem antiga na cidade já estava precisando de uma reestruturação há algum tempo conversei com os reposnáveis e após algumas condições impostas pelos mesmos realizei o projeto. Primeiramente fiz um levantamento da situação atual da empresa, mostrei para a gerente e discutimos o que poderia ser melhorado os equipamentos a ser trocados ou adquiridos como a compra de um servidor por exemplo visando a segurança e centralização dos dados. Depois efetuei varias pesquisas sobre o que implementar como; topologias de rede, equipamentos, intranet, as estações de trabalho o cabeamento local, entre outras. Mas apesar de trabalhar na empresa tive dificuldades, o tempo corrido, a resistência da empresa em restringir os investimentos no projeto, mesmo sabendo que esse investimento iria trazer bastante beneficio para a empresa, mas tudo se resolveu após muitas conversamos e eu explicando a necessidade o porque daquele investimento naquele setor o que isso representaria no futuro. O projeto foi documentado e apresentado a empresa para que no Estágio III fosse colocado em prática. 2.3 ESTÁGIO III - REALIZAÇÃO DO PROJETO No estágio III alem da implantação do projeto foram feitas 3 resenhas: protocolos de janelas deslizantes, programas para gerenciamento de redes, modelo OSI, apresentei uma lista das ferramentas utilizadas no desenvolvimento do projeto, um relatório que comprovasse, por meio de fotos e/ou print-Screen de telas, que o projeto estivesse sendo desenvolvido dentro do cronograma apresentado, um minicurso e esse relatorio final a partir dos estudos realizados nas disciplinas Estágio I, II e III. Apresentação do projeto desenvolvido. 2.3.1 Protocolos de Janela Deslizante Protocolos de Janela Deslizante ouSliding Window são recursos usados na camada de enlace de dados do modelo OSI, bem como no protocolo TCP (equivalente à camada de transporte do modelo OSI). Janela deslizante é uma característica de alguns protocolos que permite que o remetente transmita mais que um pacote de dados antes de receber uma confirmação. Depois de receber a confirmação para o primeiro pacote enviado, o remetente desliza a janela e manda outra confirmação. O número de pacotes transmitidos sem confirmação 45 é conhecido como o tamanho da janela; aumentando o tamanho da janela melhora-se a vazão. Em sistemas distribuídos, supõe-se que uma mensagem enviada por um nó chegue integralmente ao seu destino, e que a ordem dos pacotes de informação é preservada entre os dois nós num meio de comunicação ideal. Entretanto, perdas de pacotes e erros de comunicação ocorrem no meio de comunicação real. Entretanto, protocolos que enviam um frame e aguardam sua confirmação são ineficientes do ponto de vista de um canal de comunicação full duplex. Com o uso de um sistema de janelas deslizantes esse problema pode ser contornado. O emissor mantém uma janela de transmissão dos frames enviados mas, ainda, não confirmados. Assim, é possível ao transmissor enviar um número maior de frames enquanto aguarda a confirmação do receptor. Essa técnica de retardar temporariamente as confirmações e enviá-las junto com o próximo quadro de dados é conhecida pelo nome de piggybacking (superposição). À medida que o receptor recebe os frames, envia para o emissor a confirmação até qual frame recebeu corretamente. Com base nas informações recebidas do receptor, o emissor desloca a janela de envio os frames já confirmados e transmite novos frames. Entretanto, o emissor deve manter um controle de timeout para cada frame transmitido. Esse timeout define o limite de tempo em que a confirmação deve chegar do receptor. Se a confirmação não chegar dentro desse tempo, o emissor assume que o frame não foi enviado ou não chegou ao seu destino. TCP e Janelas Deslizantes O TCP é um protocolo orientado à conexão que permite a entrega sem erros de um fluxo de bytes originados de uma determinada máquina para qualquer outra máquina da inter-rede. Esse protocolo atua na camada de transporte oferecendo um serviço de transferência de bytes fim a fim, de modo confiável, em uma inter-rede não-confiável. Considerando que na camada de rede o IP não oferece qualquer garantia de que os datagramas serão entregues da forma apropriada, cabe ao protocolo TCP administrar os temporizadores e 46 retransmitir os datagramas sempre que necessário. Os datagramas também podem chegar fora de ordem e o TCP também terá de reorganizá-los em mensagens na seqüência correta. Resumindo, o TCP deve fornecer a confiabilidade que o IP não oferece. O protocolo básico utilizado pelas entidades TCP é o protocolo de janelas deslizantes usado para manter um registro do quadro de sequências enviadas e os respectivos reconhecimentos recebidos pelos usuários. Nas transmissões com controle de fluxo, temos uma janela de duração variável, a qual permite que um remetente possa transmitir determinado número de unidades de dados antes que uma confirmação seja recebida ou que um evento especificado ocorra. Consequentemente, o objetivo da janela deslizante é aumentar a taxa de transferência de pacotes melhorando a utilização do meio de transmissão. No TCP, o protocolo da janela deslizante é usado para envio de arquivos de dimensão superior ao pacote (Max ≈ 64KB). O emissor numera cada pacote, guardando os números do último pacote enviado e reconhecido. Para cada pacote enviado, a largura da janela aumenta. Se a distância for superior à largura da janela, o emissor suspende o envio de pacotes. A solução consiste no envio e recebimento do sinal de ACK (Acknowledge), sinal eletrônico de reconhecimento usado em transmissões de dados para informar o status de recebimento dos pacotes. O emissor envia um número de pacotes w que representa o tamanho da janela, ou seja, o número de pacotes que podem ser enviados sem qualquer ACK do receptor. O tamanho de janela é conhecido tanto pelo emissor como pelo receptor, até porque este último tem de reservar inicialmente um buffer com capacidade para os w pacotes que espera receber. O receptor usa um buffer finito para armazenar temporariamente os dados até que as camadas superiores possam processá-los. Como se trata de um buffer finito sempre existe a probabilidade de este atingir sua capacidade máxima, com consequente "estouro" e perda de dados. Para evitar esta situação o receptor deve informar ao emissor o estado do seu buffer através de ummecanismo simples de controle de fluxo conhecido por stop & wait: O emissor envia um pacote de cada vez, e espera pela confirmação (ACK) do receptor; só 47 após essa confirmação é que pode enviar outro pacote; O receptor só envia o ACK ao emissor se possui espaço suficiente no buffer de recepção. Para garantir o funcionamento do mecanismo das janelas deslizantes, tanto os pacotes como os ACK são numerados de 0 a w, isto evita que o receptor tenha de enviar ACK individuais para todos os pacotes. Quando um pacote é enviado, o transmissor aciona um temporizador e quando esse pacote chega ao destino, a entidade TCP receptora retorna um segmento (com ou sem dados, de acordo com as circunstâncias) com um número de confirmação igual ao próximo número de seqüência que espera receber. O transmissor cria uma espécie de tabela, onde cada posição é uma janela, em que são gravadas todas as mensagens que foram enviadas.Por exemplo, se o receptor envia ACK-8 quer dizer que já retirou do buffer todos os pacotes até o 8º pacote; nesta situação o emissor sabe que pode manter sem ACK os w pacotes depois do pacote de número 8 (PAC-8). Se o temporizador do transmissor expirar antes de a confirmação ser recebida, o segmento será retransmitido. A principal vantagem dessa técnica de superposição em relação ao envio de quadros de confirmação distintos é a melhor utilização da largura de banda disponível para o canal. O campo ACK do cabeçalho de quadro precisa de apenas alguns bits, enquanto um quadro separado precisaria de um cabeçalho, da confirmação e de um total de verificação.Além disso, um número menor de quadros enviados significa menor quantidade de interrupções de "chegada de quadro", e menor quantidade debuffers no receptor, dependendo da forma como o software do receptor está organizado. Conclusão do resenhista: Portanto, os Protocolos de janelas deslizantes são usados para a entrega confiável e ordenada de mensagens. Trata-se de protocolos orientados a conexão (primeiro garante que a conexão está ativa, para depois iniciar o envio das mensagens) que 48 garantem que todas as mensagens enviadas serão entregues aos destinatários integralmente e na ordem correta de envio. Uma das principais características das janelas deslizantes é que o transmissor mantém um conjunto de números de seqüência que indicam os quadros, reunidos na janela de transmissão, que este pode enviar (janela de transmissão). 2.3.2 Programas para Gerenciamento de Rede O gerenciamento de rede pode ser definido como a coordenação (controle de atividades e monitoração de uso) de recursos materiais (modems, roteadores, etc.) e ou lógicos (protocolos), fisicamente distribuídos na rede, assegurando, na medida do possível, confiabilidade, tempos de resposta aceitáveis e segurança das informações. (Projeto de Redes) Cada vez mais torna-se necessário monitorar e gerenciar a rede de local de trabalho ou até de casa, para evitar que funcionários ou outros façam algo errado ou que alguém consiga acesso aos seus arquivos, utilize sua rede, entre outros.Exemplos de Tipos de Gerencia de Redes: ● Gerência Centralizada: Um centro de gerência controla o processo. Os problemas com os modelos centralizados de gerenciamentos de redes tornam-se mais críticos na proporção em que a rede cresce. ● Gerência Descentralizada: Na gerência descentralizada as atividades são distribuidas pois há vários nós responsáveis pelo gerenciamento. Permite que o trabalho seja feito de forma hierárquica, ou seja, cada nó é responsável por determinado tipo de atividade gerencial. ● Gerência Reativa: Neste modelo os administradores de rede eram alertados de problemas ocorridos na infra-estrutura e passavam a atuar em sua solução. ● Gerência Pró-Ativa: O aumento exponencial das redes de computadores tem exigido uma gerência mais eficaz das mesmas, no sentido de tentar evitar a interrupção de seus serviços. 49 Exemplos de alguns programas/ferramentas (para SO Windows 32 e 64 bits) 100% free para ajudar nessa tarefa de gerenciar sua rede: * ShowMyPC Remote Access 3055 - Esse programa é muito simples, porém bastante útil. Basicamente ele funciona da seguinte forma: O programa é aberto na máquina servidor na qual se gera uma senha, com isso para acessar essa máquina basta iniciar o ShowMyC de sua máquina e colocar a senha gerada no servidor.É bastante útil para verificar o que esta sendo feito naquele momento na máquina servidor ou para fazer algum trabalho remotamente. Este programa não necessita de instalação, basta executá-lo que estará funcionando 100%. A sua deficência é que não permite transferência de arquivo. * LanState 5.5 - é um programa que permite "criar mapas" de sua rede e monitorar o status de todos os dispositivos conectados a ela. Pode-se utilizar ele para enviar mensagens, desligar computadores entre várias outras funcionalidades e também exporta para BMP ou XML o tráfego da rede. * WireShark 1.6.4- Este programa lhe da controle de sua rede permitindo a visualização de todo o tráfego que entra ou sai dela, possibilitando assim a rápida identificação de spywares, trojans ou acessos não autorizados. Como no caso do Nessus ja possuímos um artigo sobre este programa. Conclusão do resenhista: Administrar uma rede hoje em dia não é um trabalho muito fácil, quando se fala de redes de altas taxas de tráfegos, com muitos acessos, onde não pode haver indisponibilidades e problemas de sobre cargas afetando o desempenho dos usuários, podendo causar quedas, travamentos e outros problemas. Porém também temos softwares que utilizamos para controlar os acessos na rede, a sites impróprios, conseguir identificar algum pico de tráfego, para a Gerência de Redes, é essencial utilizar ferramentas para analisar as atividades, procedimentos e outros dados essenciais para a continuidade dos serviços. 50 2.3.3 Modelo OSI Com o objetivo de facilitar o processo de padronização e obter interconectividade entre máquinas de diferentes fabricantes, a Organização Internacional de Normalização (ISO - International Standards Organization), uma das principais organizações no que se refere à elaboração de padrões de comunicação de âmbito mundial, aprovou, no início da década de 1980, um modelo de arquitetura para sistemas abertos, visando permitir a comunicação entre máquinas heterogêneas e definindo diretivas genéricas para a construção de redes de computadores independente da tecnologia de implementação. Esse modelo foi denominado OSI (Open Systems Interconnection), servindo de base para a implementação de qualquer tipo de rede, seja de curta, média ou longa distância. Arquitetura OSI A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.As camadas são empilhadas na seguinte ordem: 7 Aplicação(Application) Camada que fornece aos usuários acesso ao ambiente OSI e provê sistemas distribuídos de informação. 6 Apresentação (Presentation) Camada responsável por prover independência aos processos de aplicação das diferenças na representação dos dados (sintaxe). 5 Sessão Session) Camada que provê a estrutura de controle para a comunicação entre as aplicações. Estabelece, 51 gerencia e termina conexões (sessões) entre aplicações. 4 Transporte (Transport) Camada responsável pela transferência de dados entre dois pontos de forma transparente e confiável com funções como controle de fluxo e correção de erro fim a fim. 3 Rede (Network) Camada que fornece para as camadas superiores independência das tecnologias de transmissão e comutação usadas para conectar os sistemas. Responsável por estabelecer, manter e terminar conexões. 2 Enlace de dados (Data Link) Camada responsável pela transmissão confiável de informação através do enlace físico. Envia blocos de dados (frames) com o necessário controle de erro e de fluxo. 1Física(Physical) Camada responsável pela transmissão de uma seqüência de bits em um meio físico. Trata das características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico. Apesar da divisão em sete níveis, pode-se considerar genericamente que as três camadas mais baixas do modelo cuidam dos aspectos relacionados à transmissão propriamente dita, a quarta camada lida com a comunicação fim-a-fim, enquanto que as três camadas superiores se preocupam com os aspectos relacionados à aplicação, já ao nível de usuário. Uma maneira bastante simples de se enxergar a funcionalidade do modelo OSI é imaginar que cada camada tem como função adicionar um cabeçalho aos dados do usuário a serem transmitidos para outro sistema. Deste modo, a função de cada camada do outro sistema é exatamente a inversa, ou seja, retirar os cabeçalhos dos dados que chegam e entregá-los ao usuário em sua forma original. 52 A elaboração do modelo OSI representou um esforço na tentativa de padronização e direcionamento do desenvolvimento das novas tecnologias para a implementação de produtos de redes que fossem compatíveis entre si. Entretanto, o modelo OSI é conceitual e não uma arquitetura de implementação real de protocolos de rede. Por exemplo, a internet se baseia em um modelo de quatro camadas onde não existe a estruturação formal dessas camadas conforme ocorre no modelo OSI. Ela procura definir um protocolo próprio para cada camada, assimcomo a interface de comunicação entre duas camadas adjacentes. Conclusão do resenhista: Portanto, o objetivo do modelo OSI é fornecer uma base comum que permita o desenvolvimento coordenado de padrões para a interconexão de sistemas, onde o termo aberto não se aplica a nenhuma tecnologia, implementação ou interconexão particular de sistemas, mas sim à adoção dos padrões para a troca de informações, padrões esses que representam uma análise funcional de qualquer processo de comunicação. 2.3.4 FERRAMENTAS DE REDES Vou apresentar as ferramentas foram de suma importância na instalação da Redes de Computadores no escritório da Madeireira Eroná. Dentre elas estão os crimpadores, alicates, test cables, push down, desencapadores, capas de plástico entre outros. ● Cabo padrão Cat 5: O tipo de padrão e mais comum é chamado Categoria 5 (também chamado de cat5, ou UTP5), que suporta velocidades de até 100 Mb/s (Megabits por 53 segundo). ● ● Conectores RJ-45: O RJ-45 é um conector modular usado em terminações de telecomunicações. ● Alicate de crimpagem: Utilizado para crimpagem dos conectores no cabo. Normalmente estes alicates permitem a utilização tanto de conectores RJ45 como RJ11 (usados em Tlefones). ● Alicate de corte: possuem uma secção para "corte" dos cabos e para descascar o isolamento. 54 ● Testador de cabo: Testar os cabos. ● Presilhas ou abraçadeiras: Serve para organizar os cabos (amarrar). 2.3.5 Minicurso Link do Video : https://www.youtube.com/watch?v=fu4oT_KvqYk Android: 12 apps para aprimorar sua experiência nas redes sociais Não importa a rede social que você utilize, sempre vai existir algum elemento que não agrada a todos, assim como recursos que poderiam apresentar uma funcionalidade muito melhor de outra maneira – ou mesma a inexistência de ferramentas essenciais para o serviço. Com a possibilidade de usar aplicativos no seu Android, você tem acesso a uma infinidade de recursos novos desenvolvidos pelas mais diferentes pessoas, demonstrando não apenas pontos de vista diferentes sobre a utilização das redes sociais como novas funções disponíveis nelas, em decorrência disso. Nesta lista, você encontra um total de 12 aplicativos que ajudam a aprimorar a sua experiência ao utilizar redes sociais como Facebook, Twitter e Instagram – seja adicionando algo não disponível nativamente no serviço ou então tornando uma função mais simples de utilizar, por exemplo. 55 https://www.youtube.com/watch?v=fu4oT_KvqYk 1. Klyph A função do Klyph é servir como cliente alternativo para você usar o Facebook, disponibilizando todas as possibilidades que a rede social tem a oferecer. Como destaque que o evidencia em relação ao aplicativo oficial, está a organização diferenciada que facilita a visualização de conteúdos específicos. Além disso, ele também tem a qualidade de não travar constantemente, o que se deve ao carregamento da Timeline ser sob demanda: apenas mostra o que você pode ver. 2. GroupVox Quer conversar com os seus amigos e está com as mãos ocupadas, não tendo como digitar alguma mensagem? Com o GroupVox isso não é um problema, pois ele realiza a gravação do que você tem a dizer e envia o arquivo de áudio para os seus amigos do Facebook. Com o aplicativo, você tem a alternativa de escolher para quem mandar a gravação ou simplesmente postá-la na sua Linha do tempo. 56 http://www.baixaki.com.br/android/download/klyph-for-facebook.htm http://www.baixaki.com.br/android/download/groupvox.htm 3. Buffer Com este app, você reúne as redes sociais Twitter, Facebook, LinkedIn e App.net em uma única janela, podendo visualizar e enviar atualizações para todos esses serviços. Além de ser compatível com vários apps de funções similares, outro grande destaque para o Buffer está no fato de ele ser capaz de agendar postagens em qualquer um dos lugares mencionados acima. 4. Seesmic A sua função é semelhante à do item anterior, porém com suas ressalvas. Com o Seesmic, é possível gerenciar grupos nas redes sociais (Facebook, Twitter e Chatter), enviar mensagens, 57 https://play.google.com/store/apps/details?id=org.buffer.android http://www.baixaki.com.br/android/download/seesmic-facebook-twitter-.htm visualizar a linha do tempo, receber arquivos multimídia, bem como alterar configurações das suas contas. 5. Tweet Followers Este widget para a tela principal do seu aparelho tem a função de exibir o número de seguidores de diferentes perfis do Twitter que sejam adicionados manualmente. A utilidade do Tweet Followers é interessante sobretudo para quem está crescendo no número de seguidores do microblog devido à sua exposição via blogs ou vlogs, por exemplo. Afinal, é sempre bom saber quando a piada causou um efeito contrário ao esperado. 58 http://www.baixaki.com.br/android/download/tweet-followers.htm 6. Fynch for Twitter Quem está com a vida corrida e não tem mais tempo para passar o dia inteiro no Twitter acaba perdendo muitas coisas interessantes do microblog devido à ausência. Caso você não possa diminuir os compromissos e também faça questão de acompanhar as novidades mais quentes da sua timeline, o Fynch for Twitter pode ajudar: ele separa para você os principais destaques do dia de maneira personalizada, ajudando você a não perder tempo. 7. Plume for Twitter Este aplicativo tem por finalidade deixar você gerenciar a sua conta do Twitter sem grandes problemas. Porém, para se destacar do app oficial do serviço, o Plume for Twitter apresenta alguns recursos interessantes: visual elegante com temas personalizáveis, grande facilidade para tweetar conteúdos e manter conversações, e, principalmente, a função de emudecer usuários (não quer ler sobre futebol? Basta tirar a voz de quem não fecha a matraca sobre o assunto). 59 http://www.baixaki.com.br/android/download/fynch-for-twitter.htm http://www.baixaki.com.br/android/download/plume-for-twitter.htm 8. Mentions Assim como no quinto item desta lista, o Mentions tem uma função de caráter parecido, sendo voltado para quem possui um blog, vlog ou site que esteja crescendo em número de acessos. Com o aplicativo, você consegue vasculhar todo o Twitter, Google+ e Reddit em busca de absolutamente toda e qualquer referência a um link direto relacionado ao seu site – assim, você sabe se estão falando bem ou mal do seu trabalho. 9. JustUnfollow Um sentimento inerente para quem utiliza o Twitter e o Instagram é aquele quando você descobre que o número dos seus seguidores diminuiu. Será que você fez algo de errado ou 60 https://play.google.com/store/apps/details?id=com.androiduipatterns.mentionobserver https://play.google.com/store/apps/details?id=com.justunfollow.android postou uma imagem considerada inapropriada? Independente da razão, caso você tenha muitos seguidores, não há como descobrir quem parou de seguir o seu perfil. Exceto, é claro, ao usar o JustUnfollow: ele lista todas as pessoas que deram “unfollow” em você. O resto é por sua conta. 10. Pixable Embora o Instagram tenha sido adquirido pelo Facebook, é possível dizer que este aplicativo transforma a rede social em algo similar ao serviço de compartilhamento de fotografias. Afinal, o Pixable serve para filtrar apenas as imagens dos seus amigos disponíveis na sua linha do tempo, ignorando qualquer vídeo, texto ou link. 61 http://www.baixaki.com.br/android/download/pixable-alpha-version-.htm 11. InstaSize Quando você usa o Instagram, frequentemente é necessário ajustar as imagens para poder compartilhá-las, algo talvez inconveniente para quem ainda não se acostumou à ação. Com o InstaSize, você não precisa mais se preocupar com isso, pois o aplicativo redimensiona as imagens tiradas na hora, bem como adiciona efeitos diversos, permitindo o envio rápido da fotografias para a rede social. 12. InstaMessage O Instagram não conta com um serviço mensageiro para você trocar ideias com os seus seguidores, o que dificulta um pouco a interação textual com eles. Entretanto, caso você opte por instalar oInstaMessage, basta se conectar ao serviço e, na hipótese de os seus seguidores também terem o app no celular, você consegue trocar mensagens com eles como se estivesse no Facebook, por exemplo. 62 http://www.baixaki.com.br/android/download/instasize.htm https://play.google.com/store/apps/details?id=com.futurebits.instamessage.free A quantidade de aplicativos com as mais diferentes funções para aprimorar a sua experiência com as mais diversas redes sociais é simplesmente enorme. Logo, não esperamos que esta lista seja um guia definitivo de aplicativos, mas apenas uma fonte de referência para você começar a explorar apps do gênero. 2.3.6 PROJETO DE REDES : MADEIREIRA ERONÁ LTDA. O projeto realizado na Madeireira Eroná, visa reestruturar, melhorar a estrutura que já possui na empresa. Pois as maquinas e dispositivos antigos não estão suprindo a necessidade da mesma. Para resolver esse problema com a realização do projeto foi efetuado a compra de novos equipamentos. Abaixo tem um breve resumo dos equipamentos que a empresa já possui e o detalhamento dos equipamento adquiridos. A EMPRESA POSSUI: ● 4 Pcs de Mesa com as seguintes configurações: Processador (Intel ); Memória (2 GB); HD 320 Gb; 63 Teclado de 101 teclas; Interfaces USB; Mouse Optico; Monitor LG ( 2 Unidades) e Samsung ( 2 unidades) ; Placa de rede Atheros L2 Fast Ethernet 10/100BASE-T O PC da recepção possue um nobreak marca SMX e configurações básicas apenas para acesso a lista telefônica e para a recepcionista efetuar algumas tarefas que precise de internet ou criar/editar de documentos no Microsoft office 64 Esse PC fica no departamento de projetos (madeira) também possui nobreak e possue configurações básicas para acesso a email-s e sites Ex:Sedam/Ibama e criar/editar de documentos no Microsoft office. Este outro fica no setor de compras, mas não tem usuário fixo (é um PC reserva) é utilizado apenas para digitalização de documentos e acesso a internet, ambos foram substituídos por novas máquinas, primeiro porque o PC não estava suprindo a necessidade do funcionário e os gastos com compra de cartucho da impressora estavam elevados, então sugeri que os dois ficasse na sala de “reserva” ja que sempre precisamos digitalizar documentos. Foi necessario a instalação do driver da impressora. 65 Esse é o PC usado pela gerente. A empresa já tinha um Nobreak velho que foi consertado e foi comprado uma bateria externa e ligada a ele. Uma das dificuldades que enfrentei foi de que meus patrões compreendessem a necessidade da compra de equipamentos novos. ● A Empresa possui 4 Impressoras HP ,Sendo: 2 - Modelos HP 1500; 1 - Modelo HP 3745; 1 - Modelo HP 4280. O custo de compra de cartuchos estavam elevandos, foi sugerido para a empresa a compra de uma HP a toner que seria mais econômica, efetuei uma pesquisa de preço mas a chefe achou caro, resolvi pesquisar quanto sairia para alugar, mas analisando não compensava alugar. Ela acabou autorizando a compra. 66 ● Roteador/Modem: A empresa contará com mais 1 roteador, afim de que os usuários possam se conectar a internet sem a necessidade de cabos, utilizando seus notebooks e dispositivos movéis. A Empresa possui 2 internet. 1 Uma o sinal é exclusivo para Wireless e para o PC da sala do Chefe e a outra para os demais Pcs de mesa. Esse é utilizado para a Wirelles modelo - sem-fios N TL-WR841N é uma ótima solução para ambientes de rede que necessitam do melhor desempenho na rede sem-fios pelo menor custo, este roteador automaticamente evita conflitos de canais, melhorando assim o uso das freqüências de transmissão sem-fios e evitando possíveis quedas de sinal por interferências externas. Para aprender a configurar o Roteadore/Modem segui esse manual e recomendo. http://www.tecmundo.com.br/como-fazer/30509-como-configurar-um-roteador-d-link.htm 67 http://www.tecmundo.com.br/como-fazer/30509-como-configurar-um-roteador-d-link.htm http://www.tecmundo.com.br/como-fazer/30509-como-configurar-um-roteador-d-link.htm Esse é usado para a nossa outra internet - modem adsl/ roteador wireless - d-link - dsl-2730b – box switch integrado com 4 portas ethernet 10/100, segurança melhorada com criptografia wep, wap, wap2 e 802.1x e firewall spi. ● 1 Switch D-Link 24 Portas 10/100 Des-1024d Switch Fast Ethernet 24 portas: O switch DES-1016D é um switch de alto desempenho e fácil integração à rede. É desenvolvido para aumentar o desempenho em pequenas empresas, proporcionando flexibilidade e operação a 10/100Mbps. Possui ainda 24 portas auto-detect, o que permite aperfeiçoar o desempenho da rede. Mas não são usadas todas as portas. Temos portas reservas. EQUIPAMENTOS E ANTVIRUS ADIQUIRIDO ● 2 Pcs de mesa; ● 1 Impressora Multifuncional HP; ● 1 Notebook (para serviços efetuados fora da empresa (em viagens); ● 1 Servidor DELL ● 1 Nobreak TS –SHARA ● AntVirus Pago com duração de 2 anos Kaspersky 68 ● 2 Pcs de mesa com as seguintes configurações: Processador Pentium ® DuolCore CPU 2.82GHz ; HD 1 TB Memoria de 4GB Sistema operacional SoftwareWindows 7 - 35 Bits Mouses Optico, Teclado multimídia Monitores de 21” marca LG. Esse Pc, foi comprado para substituir outro (aquele que fica na sala reserva), pois o trabalho desempenhado não rendia era uma maquina muito lenta o funcionário precisava de um com configuraçoes melhores, mais espaço no HD e maior processamento. Mas mesmo sabendo das consequencias ainda não foi autorizado a compra de um nobreak. 69 Esse PC fica na sala do Servidor, foi comprado para uma nova funcionária. O Nobreak e a HP- modelo 1500 a empresa já possuía. É mais utilizado para lançamentos financeiros no programa “ORGANO” da empresa ATIMO de Rolim de Moura-RO. ● Impressora Multifuncional HP Laser Jet M1132-MFP; 70 Essa impressora Multifuncional, foi colocada na rede com o nome ||xxxxxzx , ela fica na sala do financeiro e todos estão conectados a ela, isso gerou uma grande economia de cartuchos, mas mesmo assim de acordo com a necessidade de cada usuário fica a critério a impressão a toner Preto ou na HP colorida, vai depender do que será impresso. ● 1 Notebook HP PAVILILON G4 (para serviços efetuados fora da empresa (exemplo: viagens); de 4GB, HD 500, DVD-RW, WINDOWS 7 HOME BASIC, LED 14" Em virtudes das constantes viagens da gerente e da Proprietaria da empresa, ficou restrito as duas o uso do Notebook. 71 ● Servidor DELL; A empresa já estava precisando a algum tempo e foi adiquirido um servidor da Marca DELL modelo POWER EDGE 110 concentrando todas as informações inclusive o programa utilizado para fazer notas fiscais e os lançamentos contábeis. Algumas Características: Processador- Um processador Intel® Xeon® Quad-Core série 3400, Um Dual-Core Intel ® Core i3 500 processadores da série Sistema operacional- Microsoft® Windows® Small Business Server 2011 Memória RAM- Até 16 GB *(DIMMs de 4 U): DDR3 de 1 GB*/2 GB*/4 GB* e 1.066 MHz ou 1.333 MHz Placa de vídeo- Matrox G200eW com 8 MB de memória; 72 ● 1 Nobreak TS-SHARA para o Servidor com o objetivo de permitir uma maior eficiencia no quadro elétrico, bem como não permitir falhas no hardware instalado ( Defeitos em placas de rede, discos e instabilidade de impressão ) impedindo que haja quedas inesperadas de energia e que trabalhos em determinados departamentos não parem for falta de luz. ● Vacinas de AntVirus Pago com duração de 2 anos Kaspersky - Para 10 Máquinas: Sendo que 7 delas seram utilizadas na Empresa e as demais de uso pessoal do Chefe. Portanto, essas foram as mudança no escritório da empresa Madeireira Eroná Ltda, acompanhei, participei ativamente desde a compra dos equipamentos que foi de minha responsabilidade à configurações e instalações. Por politica da empresa me atentei aos pedidos e exigências que não fosse divulgado valores dos equipamentos ou fornecedores, configurações de IP/TCP, DNS, senhas é obvio, Fotos de funcionários... entre outros. Mas foi muito produtivo para ambas as partes e desde jáquero agradecer aos responsaveis da 73 empresa Madeireira Eroná Ltda, pela oportunidade. 2.3.7 CONCLUSÕES DO ESTÁGIO III Todos os estudos realizados nos estágios I e II foram de suma importancia para que o projeto realizado e colocado em prática no estagio III fosse um sucesso. No estágio III alem da implantação do projeto foram feitas 3 resenhas para aprimorar o meu conhecimento na implantação do projeto,a lista apresentada com fotos foram as ferramentas usadas na empresa durante o desenvolvimento do projeto o relatório com as fotos tem o objetivo de mostrar as mudanças ocorridas na empresa. 2.3.8 CONSIDERAÇÕES FINAIS Todas as três etapas do estagio supervisionado me deram a oportunidade de conhecer aplicar o conhecimento adquirido durante o curso bacharelado em sistemas de informação para desenvolver projeto de redes de computadores na esmpresa escolhida utilizando todos os recursos necessários para o desenvolvimento desde documentação a supervisão do projeto visando seu sucesso Essas foram as atividades desenvolvidas nas disciplinas de Estágio I, II e III no curso de Bacharelado de Sistema de Informação. Contudo, pretendo continuar estudandos e irei me aperfeiçoar na área de gerência. 74 REFERÊNCIAS BIBLIOGRÁFICAS: ● http://www.oficinadanet.com.br/artigo/desenvolvimento/os_desafios_no_processo_de_desen volvimento_de_software. ● http://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens ● http://paginas.fe.up.pt/~goii2000/M3/redes2.htm ● http://pt.kioskea.net/contents/258-topologia-das-redes ● http://informatica.hsw.uol.com.br/lan-switch2.htm ● http://pt.wikipedia.org/wiki/Topologia_de_rede ● http://www.micropic.com.br/noronha/Informatica/REDES/Redes.pdf ● http://www.projetoderedes.com.br/apostilas/apostilas_projeto.php ● http://www.projetoderedes.com.br/artigos/artigo_aplicacoes_para_redes_wireless.php ● http://www.nti.ufpb.br/~beti/pag-redes/cabos.htm ● http://www.dei.isep.ipp.pt/~andre/documentos/redes-classificacao.html ● http://www.tecmundo.com.br/selecao/44346-android-12-apps-para-aprimorar-sua-experienci a-nas-redes-sociais.htm#ixzz2i6UnjLr3 ● http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-inter net.html . 75à internet, transformando a máquina local em um terminal de máquina remota.Para executar o telnet é necessário que o usuário tenha acesso a uma conta e senha nessa máquina. ● USENET são os chamados BBSs ( Bulletin Board System) on-line, gigantescos, distribuidos com cerca de 700 milhões de caracteres de mensagens sobre mais de 20 mil assuntos, diariamente.Os BBSs on- line - são os sistemas configurados para discussão entre pessoas com os mesmos interesses, via correio eletronico, áreas de mensagens e bate papo em tempo real. ● INTRANET as vezes chamada de webs internas, podemos utilizar todos os programas e 5 produtos comerciais disponíveis no WWW. em outras palavras ela consiste em uma rede privativa de pcs que se baseiam nos padrões de comunicação de dados na internet publica,exemplo TCP/IP. ● EXTRANET é uma intranet que pode ser acessada via web por clientes ou outros usuários autorizados. Normalmente, em uma primeira etapa, a empresa tem acesso à internet. Num segundo passo, ela implementa a intranet, estabiliza essa solução e torna disponíveis as informações desta intranet para parceiros e clientes. Nesse momento a empresa passa a ter uma extranet constituída tecnicamente. ● FIREWALL consiste em um sistema que opera na fronteira entre as redes internas de uma organização e a internet. ● BROWSERS é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas da web, que podem ser escritas em linguagens como HTML, ASP, PHP, com ou sem linguagens como o CSS e que estão hospedadas num servidor Web. Conclusão do resenhista: Assim a internet cumpre o papel de não apenas fornecer a informação em um formato universal, mas em muitos formatos , funcionando em padrões abertos. Com isso torna se viável a dezenas de milhoes de computadores, baseados em diferentes plataformas de hardware e software, se comunicarem entre si e trocarem informações com rapidez, mas todos devem se prevenir e se policiarem com tudo que pode ser acessado ou baixado evitando problemas futuros. 2.1.3 As estruturas do sistema de banco de dados As estruturas dos sistemas de banco de dados são intimamente às estruturas dos sistemas de computação que fazem uso deles. Desta forma é possível encontrar as seguintes estruturas: Banco de dados centralizados: São banco de dados localizados em um único computador e utilizado por um único usuário. Esses sistemas não possuem controle de concorrência (somente um usuário utiliza os dados) nem backup dos dados antes que uma atualização comece a ser 6 realizada. Sistemas cliente-servidor: baseados no conceito de que existe um cliente que solicita um determinado serviço para servidor. Ele deve realizar o serviço e responder ao cliente. O servidor é o SGBD e os clientes são as aplicações executadas e que acessam o SGBD. No caso de sistemas de banco de dados, existem dois tipos: Sistemas servidores de transações ou servidores de consulta (query servers): nesses sistemas os usuários (clientes) solicitam uma determinada ação, o servidor executa e manda a resposta de volta. Essa solicitação pode ser um comando SQL ou uma aplicação utilizando um procedimento remoto (remote procedure call). Sistemas Servidores de Arquivos: Usuários interagem com programas clientes que solicitam a leitura ou atualização de dados armazenados nos servidores. Sistema utilizado em redes locais. Sistema de três camadas: sistemas derivados do sistema cliente-servidor. A diferença é que entre o cliente e o servidor existe uma “camada“ adicional, responsável pelo processamento de regras de negócios. Portanto, as aplicações que realizam funções criticas para o funcionamento dos sistemas da empresa são retiradas dos computadores dos usuários e colocadas em um servidor isolado. Quando o usuário solicita alguma operação, a camada intermediaria que preocupa em lidar com o servidor que cuida dos bancos de dados e apresentar ao usuário somente o resultado do processamento desses dados. São eles: Memória compartilhada: vários processadores compartilhando a mesma memória e os mesmos bancos de dados. Disco compartilhado: vários processadores cada um utilizando sua memória, mas compartilhando os mesmos bancos de dados. Ausência de compartilhamento: vários processadores em um mesmo barramento, mas cada um deles com sua memoria e acessando o seu banco de dados. Hierárquico: vários sistemas de memoria compartilhada atuando em conjunto. Conclusão do resenhista: Portanto, os sistemas distribuídos são sistemas nos quais os bancos de dados estão armazenados em diversos sistemas de computação e que se relacionam por meios de comunicação. Cada sistema de computação é autônomo, mas concorda em 7 compartilhar os seus dados. Esses sistemas permitem que os usuários acessem dados remotos, mas sem perceber isso, trabalhando com eles como se fossem dados locais.Isso é incrível. 2.1.4 Modelos de desenvolvimento de software Modelo Caótico; Não possui nenhum processo definido à ser seguido, os desenvolvedores começam a codificar e remendar os erros na medida que vão aparecendo, infelizmente é o processo mais seguido já que não exige nenhuma sofisticação técnica ou gerencial. O modelo caótico é de alto risco, não é confiável pois seu desenvolvimento é de acordo com o entendimento do programador. · Modelo em Cascata; Também conhecido como clássico ou modelo sequencial linear. É um modelo puro de baixa visibilidade para o cliente, que so recebe o resultado no final do projeto. E sugere que em fases posteriores haja revisões e alterações dos resultados das fases anteriores. 8 · Modelo Prototipação: O desenvolvedor cria o modelo de software que ser implementado; das imagens, interface pode ser no papel ou computador interagindo com o cliente na medida que o software é desenvolvido para que o cliente e usuário entenda a interação entre o homem e a máquina buscando sempre melhor suas funções em conjunto com cliente e desenvolvedor. · Modelo Espiral; Esse modelo combina elementos de modelo em cascata com elementos do modelo de prototipação e prioriza a analise dos riscos envolvidos no desenvolvimento de cada parte do software a ideia é que cada etapa do processo seja considerado um ciclo a ser realizado completamente, mas que envolva planejamento, análise de riscos, desenvolvimento, validação e planejamento do próximo ciclo. Nesse caso, o primeiro ciclo poderia produzir como resultado os requisitos gerais necessários para o desenvolvimento do software. A partir desse resultado, um segundo ciclo poderia ser iniciado para conceber uma especificação de requisitos detalhada e assim por diante, ciclo após ciclo (por isso o nome modelo espiral) até a obtenção do software final. 9 · Modelo RAD Esse modelo é uma adaptação de alta velocidade do modelo Linear que é conseguido através do desenvolvimento baseado em componente. O RAD permite criar sistemas plenamente funcionais dentro de períodos muito curtos (entre 60 e 90 dias); · Modelo Incremental Combina elementos do modelo sequencial linear com a filosofia interativa da prototipagem. Cada sequência Linear produz um incremento. Quando esse modelo é utilizado, o primeiro incremento é tido como o núcleo do sistema. Ele é usado pelo cliente então é necessário fazer um novo incremento como resultado do uso/avaliação. O plano visa melhorar o núcleo e adicionar novas funcionalidade, que por sua vez serão testadas e alteradas para adequarem as solicitações do cliente e assim por diante. A diferença do modelo incremental para o modelo de prototipagem é que a cada incremento o cliente já possui um modelo utilizável e aprovado. 10 · Modelo de Quarta Geração As “técnicas de quarta geração” (4GT) abrange um amplo conjunto de ferramentas de software que tem uma coisa em comum: cada uma delas possibilita que o desenvolvedor especifique alguma característica do software num nível elevado. Quanto mais alto o nível em que o software pode ser especificado,mais rapidamente será construído. O 4GT concentra-se na capacidade de se especificar software a uma maquina em um nível que esteja próximo à linguagem natural, ou de se usar uma notação que se comunique uma função significativa. · Modelo Misto É um modelo orientado a objetos que consiste em combinar os diversos modelos já apresentados anteriormente. Desta forma as potencialidades de cada um podem e devem ser combinados num único projeto, de forma a se obter vantagens. O modelo misto apresentam três grandes fases genéricas que são: - Requisitos -Projeto/Desenvolvimento - Manutenção. O ponto de partida para a arquitetura de um processo é a escolha de um modelo de ciclo de vida, ou paradigma ( modelo padrão) tendo como base a natureza do projeto e da aplicação, os métodos e as ferramentas a serem usados, os controles e os produtos que serão entregues. O ciclo de vida de um software é o período de tempo que se inicia com um conceito para um 11 produto de software, e acaba quando o mesmo deixa de estar disponível para utilização. Conclusão do resenhista: Porém, o ciclo representa as atividades, isto é, suas entradas e saídas ( documentos, tabelas, medições) e suas interações durante o ciclo de vida, pois não existe software “pronto acabado”, ao longo de sua vida sempre existira manutenção legal, correções e melhorias e ou implementações a final de contas o mundo sempre esta em constante evolução e a partir do momento que se escolher um modelo de desenvolvimento deve ser seguido corretamente para garantir o ciclo de vida do software no mercado empresarial. 2.1.5 Tipos de Vírus Vírus de Boot: Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele e ativado quando o computador e ligado e o sistema operacional e carregado. Time Bomb: são vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornara ativo e causara algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como a “Sexta-Feira 13” e o "Michelangelo". WORMS ou vermes: Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já ha uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as maquinas que abrirem aquele e-mail, reiniciando o ciclo 12 Trojans ou cavalos de Tróia: Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e envia-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia. Inicialmente, os cavalos de Troia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Troia agora procuram roubar dados confidenciais do usuário, como senha bancaria. Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Troia, como parte de sua ação, pois eles não tem a capacidade de se replicar. Atualmente, os cavalos de Troia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Pratica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam às caixas postais dos usuários. Tais e-mails contem um endereço na Web para a vitima baixar o cavalo de Troia, ao invés do arquivo que a mensagem diz ser. Esta pratica se denomina phishing,expressao derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Troia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Ha também cavalos de Troia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, criptografam os dados e os comprimem no formato ZIP. Um arquivo .txt da as "regras do jogo": os dados foram "sequestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancaria, quando será fornecido o código restaurador. Também os cavalos de troia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma pagina falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contraria as pessoas que não distinguissem o site original do falsificado seriam afetadas. Hijackers: são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o Hijackers altera a pagina inicial do 13 browser e impede o usuário de muda-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Vírus no Orkut: Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que e capaz de enviar scraps (recados) automaticamente para todos os contatos da vitima na rede social, além de roubar senhas e contas bancarias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confianca existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno e baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviara a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, e um clássico Banker. Keylogger: O KeyLogger e uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vitima não tem como saber que esta sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo, roubo de senhas bancarias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como e-mail, Orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vitima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa esta fazendo no computador. Estado Zumbi: O estado zumbi em um computador ocorre quando e infectado e esta sendo controlado por terceiros. Podem usa-lo para disseminar, vírus , webloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da maquina estar com seu Firewall e ou Sistema Operacional desatualizado. 14 Conclusão do resenhista: Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, todos sem exceção devem usar antivírus e os usuários cuidar com o que acessam na web, é preciso muito cuidado com arquivos baixados ou anexados do e-mail, mas pouca gente sabe que com a evolução, aparelhos que tem acesso a internet, podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas a preocupação e que com a propagação de uma imensaquantidade de aparelhos com acesso a internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Nunca clique em links de mensagens de emissário é desconhecido. Não acreditem em promoções, brindes, ameaças do Serasa ou do Imposto de Renda. Para se protegerem, é recomendado um programa AntiSpam e manter sempre o antivírus atualizado. 2.1.6 Modelo de entidade e relacionamento O modelo de entidade e relacionamento é o mais utilizado atualmente, devido a sua simplicidade e eficiência. Baseia-se na percepção de mundo real, que consiste em uma coleção de objetos básicos, chamados entidades e relacionamentos entre esses objetos. Você poderá usar ou não um software para modelagem de dados. A modelagem de dados consiste em uma série de análises conceituais e lógicas para encontrar a melhor disposição possível de armazenamento e manutenção das informações no banco de dados. A modelagem envolve um profundo estudo de caso, seguido da análise de projeto, que pode ser dividida em duas etapas: · Análise de Entidades Entidade é aquele objeto existente no mundo real, com uma identificação distinta e significado próprio. São as coisas que existem no negócio, ou ainda, que descrevem o negócio em si. Se algo existe e proporciona algum interesse em manter dados sobre ele, isto caracteriza como uma Entidade do negócio. Desta forma, podemos dizer que uma entidade será uma tabela em nosso banco de dados. Em um banco de dados de uma empresa, por exemplo, são entidades: Cliente, 15 http://www.luis.blog.br/o-que-e-banco-de-dados.aspx Funcionário, Departamento, fornecedor, etc. Cada entidade representa objetos com as mesmas características. Um banco de dados, portanto, compreende uma coleção de conjuntos de entidades do mesmo tipo. A análise de entidade e seus atributos são analisados também os relacionamentos existente entre entidades. Atributos : são propriedades (características) que identificam as entidades. Uma entidade é representada por um conjunto de atributos. Os atributos podem ser simples, composto, multivalorado ou determinante. Nome, endereço, telefone e cidade, por exemplo, são atributos da entidade Clientes. Enquanto que salário, cargo e departamento são atributos da entidade funcionários. Existem quatro tipos de atributos: simples, composto, multivalorado e determinante Atributo Simples - não possui qualquer característica especial. A maioria dos atributos serão simples. Quando um atributo não é composto, recebe um valor único como nome, por exemplo e não é um atributo chave, então ele será atributo simples. Atributo Composto - o seu conteúdo é formado por vários itens menores. Exemplo: Endereço. Seu conteúdo poderá ser dividido em vários outros atributos, como: Rua, Número, Complemento, Bairro, Cep e Cidade. Este tipo de atributo é chamado de atributo composto. Atributo Multivalorado - o seu conteúdo é formado por mais de um valor. Exemplo: Telefone. Uma pessoa poderá ter mais de um número de telefone. É indicado colocando-se um asterisco precedendo o nome do atributo. Atributo Determinante - identifica de forma única uma entidade, ou seja, não pode haver dados repetidos. É indicado sublinhando-se o nome do atributo. Exemplo: CNPJ, CPF, Código do fornecedor, Número da matrícula, etc. Os atributos determinantes serão as chaves primárias no banco de dados e seu uso tem implicações na normalização de dados. 16 · Análise de Relacionamentos Relacionamento entre entidades é o tipo de ocorrência existente entre entidades. O símbolo que representa o relacionamento no modelo E-R é um losango com o nome do relacionamento escrito no seu interior. Em um modelo de entidade e relacionamento, nem todas as entidades serão relacionadas, há casos em que não há relacionamento entre entidades, nestes casos consideramos como entidades isoladas. Tipos de relacionamento. Existem três tipos de relacionamento entre entidades: · um-para-um · um-para-muitos · muitos-para-muitos Relacionamento um-para-um, o relacionamento um-para-um é usado quando uma entidade A se relaciona com uma entidade B e vice-versa. Este relacionamento é representado pelo sinal: 1:1 Relacionamento um-para-muitos, o relacionamento um-para-muitos é usado quando uma entidade A pode se relacionar com uma ou mais entidades B. Este relacionamento é representado pelo sinal: 1:N Relacionamento muitos-para-muitos, o relacionamento muitos-para-muitos é usado quando várias entidades A se relacionam com várias entidades B. Este relacionamento é representado pelo sinal: N:N ou N:M A cardinalidade é um conceito importante para ajudar a definir o relacionamento, ela define o número de ocorrências em um relacionamento. Para determinar a cardinalidade, deve-se fazer a pergunta relativa ao relacionamento em ambas as direções. 17 Conclusão do resenhista: Na análise de entidades o objetivo é identificar os elementos com algum significado próprio, tais como Clientes, Produtos, Pedidos, Locação, etc. A entidade pode ser algo concreto como Clientes e Produtos ou algo abstrato como Locação e Venda. Na análise de relacionamentos o objetivo é definir como e quando as entidades se relacionam isto é particularmente importante a fim de dar maior entendimento do problema. Outro fator importante é o diagrama de entidade e relacionamento que representa graficamente o modelo de entidade e relacionamentos, este diagrama pode ser feito com o uso de ferramenta de modelagem de dados ou usando algum programa gráfico. Os softwares para modelagem de dados são alternativas mais interessantes em função da produtividade, organização do seu diagrama de entidade e relacionamento e facilidade de modificações. 18 http://www.luis.blog.br/modelagem-de-dados-modelo-conceitual-modelo-logico-e-fisico.aspx http://www.luis.blog.br/modelagem-de-dados-modelo-conceitual-modelo-logico-e-fisico.aspx 2.1.7 ARTIGO NOCÕES BÁSICAS DE REDES DE COMPUTADORES¹ Leidiane Ladeira Arcardi² leidiane.arcardi@gmail.com Resumo: Este artigo tem como objetivo apresentar como as redes de computadores funcionam e como são formadas, relatar os padrões de acesso e suas descrição para que de modo tanto um leigo possa ler e entender e claro um profissional da área também. Palavras Chaves: Funcionamento, Tipos de Redes, Protocolos. Abstract: This article aims to show how computer networks are formed and functioning, report access patterns and their description so that so much a layman can read and understand a professional and clear the area as well. Key Words: Operation, Types of Networks, Protocols. INTRODUÇÃO: Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informações e partilhar recursos. Redes de Computadores são estruturas físicas (dispositivos) e lógicas (programas, pacotes) que permitem a comunicação entre duas ou mais maquinas. DESENVOLVIMENTO: O funcionamento de uma rede de computadores implica um determinado conjunto de meios físicos (hardware) e determinados componentes de software. _____________________________________________________________ ¹ Artigo Científico elaborado a partir das Normas ABNT solicitado pelo professor Marcos Siqueira no curso de Sistemas de Informação como atividade de complemento do estágio. ² Acadêmica do 7º período de Sistemas de Informação – Faculdade São Paulo de Rolim de Moura/RO. 19 mailto:leidiane.arcardi@gmail.com Ao nível dos Meios Físicos ou Hardware uma rede necessita de: • Computadores - periféricos (que se pretende utilizar, tais como: discos, impressoras, modems, etc.); • Meios físicos de transmissão - trata-se, normalmente, de cabos que interligam os computadores; no entanto, também são possíveis sistemas de comunicação sem fios, através de ondas propagadas no espaço; • Dispositivos de ligação dos computadores às redes: placas de interface de rede, modems e/ou outros dispositivos; Ao nível de Software, uma rede decomputadores normalmente implica: • Drivers de placas de rede - peças de software que complementam o sistema operativo do computador, no sentido de este poder comunicar com a placa ou interface de rede; • Protocolos de comunicação - normas convertidas em software que tornam possível tecnicamente a transmissão de dados entre os computadores envolvidos numa comunicação; • Sistemas operativos que interligam os módulos de software necessários para trabalho em rede; Utilitários e programas de aplicação vocacionados para trabalho em rede. Quando um computador tem acesso (esteja conectado) a uma rede de computadores, ele consegue acessar as informações que chegam a ele e as informações que contenham em outros computadores interligados nesta rede, o que aumenta e muito a quantidade de dados com possível acesso através desta maquina. Mas caso tivermos um computador só, isolado sem acesso a outra maquina, ele não terá contato com nenhuma outra informação, a não ser as informações contidas em seu disco rígido ou informações introduzidas por cd, DVD ou Pen drives. As redes podem ser classificadas de acordo com sua extensão geométrica ou a sua capacidade de cobertura área de 20 • LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral. • MAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK). Fonte: http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html Para termos um computador conectado em rede é necessário o uso de vários itens para que possa ter uma navegação de boa qualidade itens como ( cabos, fios, antenas, linhas telefônicas) para melhorar é necessário que cada computador tenha equipamento certo que fará uma conexão ao meio de transmissão. De acordo com o professor DAVI ( Redes – FSP), Para a conexão com redes LAN é necessário que os computadores possuam uma placa de rede, cuja velocidade padrão é de 10mbps e 100mbps (Megabits por segundo). Geralmente nesse tipo de rede é necessário o uso do Hub se for uma rede domestica que é mais simples, já se for o caso de uma rede para corporações com empresas que já exige um pouco mais de recurso e segurança recomendam-se equipamentos mais modernos como Switch para dividir a conexão com outros computadores desta rede. Nas redes MAN ela abrange uma área geográfica maior que a rede LAN, esta área pode ser um quarteirão ou pode ser algo mais completo como a interação de uma matriz na zona sul da cidade se conectar com sua filia na zona norte, que por sua vez é menos que uma rede WAN que ainda não vimos neste texto. A terceira divisão das redes de computadores é a rede WAN. 21 http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html • WAN (Wide Area Network) e como o nome diz é uma rede de comunicação que esta abrange uma área muito mas muito maior que a rede MAN, a rede WAN é normalmente são de caráter publico, todos podem ter acesso a esta rede desde que tenha um computador conectado a uma rede de computadores. Quando se fala de rede de computadores não estamos trabalhando com cabos e dispositivos, nesta área da informática temos um padrão para navegar nestas redes, que são alguns itens e sua descrição que iremos ver abaixo. Protocolo é a "língua" dos computadores, ou seja, uma espécie de idioma que segue normas e padrões determinados. • TCP (Protocolo de Controle de Transmissão): Protocolo responsável pelo “empacotamento” dos dados na origem para possibilitar sua transmissão e pelo “desempacotamento” dos dados no local de chegada dos • IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da rede (os números IP que cada um deles possui enquanto estão na rede). • POP (Protocolo de Agência de Correio): Responsável pelo recebimento das mensagens de Correio Eletrônico. • SMTP (Protocolo de Transferência de Correio Simples): Responsável pelo Envio das mensagens de Correio Eletrônico. • HTTP (Protocolo de Transferência de Hiper Texto): Responsável pela transferência de Hiper Texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers (programas navegadores). • FTP (Protocolo de Transferência de Arquivos): Responsável pela Transferência de arquivos pelas estações da rede. Fonte: http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-inte rnet.html É através dos protocolos que é possível a comunicação entre um ou mais computadores. Os protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores distintos, executando sistemas distintos, sem ter que escrever a cada caso programas específicos. Ambos os computadores devem estar configurados com os mesmos parâmetros e obedecer aos mesmos padrões para que a comunicação possa ser realizada sem erros. 22 http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-internet.html http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-internet.html CONCLUSÃO: Portanto, com base no conteúdo estudado podemos ter uma noção de como são formadas, construídas e o funcionamento de uma rede de computadores, conhecemos suas partes físicas e padrões para saber que existem diversos tipos de protocolos de rede, variando de acordo com o serviço a ser utilizado. 2.1.8 MINICURSO Link do Video:https://sites.google.com/site/athenasestagiosi/minicursos2013 Desafios no processo de desenvolvimento de software Com o passar do tempo e os avanços na área tecnológica as pessoas estão cada vez mais dependentes de softwares, seja empresa ou usuário domestico estam cada dia mais exigentes investindo em programas mais complexos de serem implementados e que satisfaçam seus objetivos de forma ágil e com qualidade. Durante o processo desenvolvimento de software os programadores enfrentam alguns desafios, entre eles: Analise de Requisitos Para se obter uma boa analise não depende apenas do responsável da área mas também dos clientes saberem expressarem o que querem e do analista interpretar de maneira clara e objetiva de modo que o programador entenda para que o resultado final seja um sucesso. É muito importante que o analista, gerente de projetos ou mesmo o desenvolvedor mantenha sempre em contato com seu cliente. Tempo Manter o projeto dentro do prazo, é um grande desafio. Na pressa para entregar dentro do cronograma na maioria das vezes os profissionais atropelam etapas importantes que podem comprometer a qualidade do produto final. Caso não entregue dentro do prazo previsto o cliente passa a ter desconfiança, descontentamento e perda de credibilidade do desenvolvedor e de sua empresa. 23 https://sites.google.com/site/athenasestagiosi/minicursos2013 Complexidade e Eficiência Os Clientes estão cada vez mais exigentes e sempre querem um software que atenda suas necessidades independente de sua complexidade. Mudanças durante o desenvolvimento O profissional deve sempre manter contato e um bom relacionamento com seu cliente, pois no decorrer do desenvolvimento pode estar sujeito a modificações. Usabilidade Durante desenvolvimento independente das funcionalidades o desenvolvedor deve levar em consideração a facilidade que o usuário terá para interagir com o sistema. A qualidade e a usabilidade são importantíssimas para manterem o software no mercado.Os usuários devem ser colaboradores da equipe desenvolvedora (são os usuários, que podem ter vivenciado problemas e podem ajudar a identificação deles). Conclusão É importante testar o software com os usuários, que poderão acrescentar e ajudar com as informações corretas para atender as suas necessidades. O teste com os usuáriosé a única maneira confiável de determinar tais necessidades. Alem disso um software que é fácil de aprender, faz com que os usuário retenham o conhecimento mais rapidamente e está diretamente relacionado com a redução de tempo e de custos de treinamento. 2.1.9 CONCLUSÃO DO ESTÁGIO I Portanto, o objetivo do estagio I era de além de fazer as atividades escolher uma área que me identificasse para que no estágio II escrevesse um projeto e no estágio III colocasse-o em prática e após realizar todas as atividades e pesquisas acima percebi que o Curso de Sistema de Informação abrange diversas áreas, mas não me identifiquei com a área de programar desenvolver linhas de código, apesar de programador ser uma ótima profissão, o profissional da área precisa ter “vocação” gostar de programar, e não era para mim, não me identifiquei. Então eu escolhi com base nas pesquisas fazer o meu futuro projeto na área de redes. Essa primeira etapa ( estágio I ) foi fundamental para eu decidir em qual área iria 24 fazer o projeto. Foi através das pesquisas realizadas nas áreas de redes de computadores, desenvolvimento de software e banco de dados que fiz a minha escolha na área de redes. 2.2 ESTÁGIO II - DOCUMENTAÇÃO DO PROJETO Após a definição da área escolhida “Redes”, no estágio II o objetivo era documentar o projeto, fazer um minicurso , gravar um video e fazer um artigo apartir dos estudos realizados. 2.2.1 ARTIGO TOPOLOGIAS DE REDES MAIS USADAS¹ LEIDIANE L. ARCARDI² leidiane.arcardi@gmail.com Resumo: As redes de comunicação, de forma geral, estão presentes diariamente em nossas vidas. Estamos tão habituados a elas, que as utilizamos quase que de forma automática, sem nos dar conta da complexidade e sofisticação das estruturas e dos mecanismos que mantêm a informação fluindo ao nosso redor. A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Palavras Chaves: Topologias, Redes, Conexão e nós Abstract: Communication networks, in general, are present in our daily lives. We are so used to them that we use almost automatically, without realizing the complexity and sophistication of the structures and mechanisms that keep information flowing around us. The network topology is the pattern in which the network medium is connected to computers and other network components. Essentially, it is the topological structure of the network, and can be described physically or 25 mailto:leidiane.arcardi@gmail.com logically. There are several ways in which they can arrange the interconnection between each of the nodes (computers) on the network. Key Words: Topologies, Networking, Connection and we _____________________________________________________________________________ ¹ Artigo Científico elaborado a partir das Normas ABNT solicitado pelo professor Marcos Siqueira no curso de Sistemas de Informação como atividade de complemento do estágio. ² Acadêmica do 7º período de Sistemas de Informação – Faculdade São Paulo de Rolim de Moura/RO. Introdução: Redes de comunicação Uma rede de comunicação proporciona um meio poderoso devido a velocidade, confiabilidade e compartilhamento de recursos que proporciona. Assim, um dos objetivos de uma rede de comunicação é tornar disponíveis aos seus usuários todos os aplicativos, dados e outros recursos, independente de sua localização física e, ainda, proporcionar uma maior flexibilidade ao sistema, dada a possibilidade de migração para outros equipamentos quando algum dispositivo apresentar defeito. Desenvolvimento Topologias de redes Um ponto importante no que se diz respeito à rede de comunicação é a definição da maneira como os diferentes dispositivos são interligados. Estes dispositivos podem ser interconectados sob várias formas, tanto do ponto de vista físico quanto do ponto de vista lógico. As formas de conexão são conhecidas como topologias, e os dispositivos que compõe essa rede, conhecidos como nós ounodos. Por exemplo, as redes de computadores constituem-se de um arranjo topológico interligando vários módulos processadores através de diversos meios de transmissão e utilizando protocolos de comunicação. 26 Uma das finalidades desse arranjo é a economia de recursos, pois, uma vez conectados em rede, a capacidade de processamento individual é compartilhada entre todos, tornando as informações acessíveis a todos os usuários conectados, de uma forma mais econômica, ágil e confiável. Topologias básicas Aos arranjos para a conexão de diversos computadores denominamos topologias de redes. A topologia pode ser definida como a forma pela qual os computadores são dispostos, como se conectam entre si e pela forma com que os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos utilizáveis entre quaisquer estações conectadas nessa rede. Assim, a topologia de uma rede de computadores é derivada de vários fatores, desde as restrições nas capacidades dos equipamentos utilizados até às características das topologias utilizadas. Em última análise, a topologia da rede depende do projeto, da confiabilidade esperada e do seu custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participação dos nodos é um dos mais importantes. A topologia mais simples é representada por dois computadores conectados entre si, utilizando um meio de transmissão qualquer, sendo chamada então de ligação ponto-a-ponto, conforme ilustra a Figura 1. Figura 1 - Topologia ponto-a-ponto Ligações com topologia ponto-a-ponto também podem ser usadas para interconectar dispositivos de uma forma mais ampla, permitindo que mais computadores componham a estrutura da rede e formando novas topologias. 27 Estas topologias podem ser dividas em três tipos básicos: Barra, barramento ou BUS - nesta configuração todos as estações ligam-se ao mesmo meio de transmissão. São geralmente compartilhadas em tempo e freqüência, permitindo a transmissão da informação. Cada equipamento possui um único endereço que o identificará inequivocamente na rede. A informação é disponibilizada para todas as estações da rede, mas só poderá ser lida e interpretada pela estação que possuir o endereço de destino especificado (Figura 2). Figura 2 - Topologia em barramento Topologia Anel ou Ring - os sinais circulam na rede em um único sentido e cada estação serve como repetidora, retransmitindo os sinais para o próximo dispositivo de rede até que seja encontrado o destinatário. Estas redes são capazes de transmitir e receber informações em qualquer direção, de forma a tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem ao seu destino. Os maiores problemas desta topologia estão relacionados com sua pouca tolerância à falhas, pois erros de transmissão e processamento podem fazer com que uma mensagem continue a circular indefinidamente no anel (Figura 3). Figura 3 - Topologia em anel Topologia Estrela ou Star - todas as estações estão conectadas a um dispositivo concentrador, um switch, por exemplo. Todos os usuários comunicam-se com um nodo central que tem o controle supervisor do sistema, conhecido como host, e através deste, os usuários 28 podem comunicar-se entre si e com os processadores remotos ou terminais. A topologia em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam como o nodo central (Figura 4). Figura 4 - Topologia em estrela A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub’s e repetidores. Figura 4 - Topologia em arvore A topologiahíbrida ou mista é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto. 29 Figura 4 - Topologia Hibrida ou Mista A topologia em garfo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede. Figura 5 - Topologia em Garfo Relação entre a topologia e meio de transmissão Algumas topologias estão ligadas a unidirecionalidade ou bidirecionalidade do meio de transmissão. Fora esse fator, teoricamente, qualquer meio de transmissão pode ser usado em qualquer topologia. Entretanto, algumas combinações são mais usadas do que outras nas redes de computadores atuais devido aos custos dos dispositivos e acessórios, que inviabilizam seu uso em alguns projetos de redes. Tipos de Cabos Usados A topologia em barramento pode empregar como meio de transmissão o par trançado e o cabo coaxial. Não é economicamente vantajoso usar a fibra óptica devido ao alto custo das interfaces e adaptadores necessários para interligar as estações. A topologia em anel pode ser construída com par trançado, cabo coaxial ou fibra óptica. O uso do cabo coaxial é pouco recomendado atualmente, cedendo lugar para a fibra óptica. A topologia em estrela é encontrada na maioria dos projetos de redes de computadores e utiliza em larga escala o par trançado como o meio de transmissão. Podemos encontrar ainda a fibra óptica na interconexão das redes primárias. 30 Conclusão Portanto, quando uma rede de computadores qualquer é construída, existem alguns objetivos a serem alcançados. Quando interconectamos computadores eles podem processar mais e melhor as informações e, quando as pessoas trabalham em rede, concretizam tarefas em um menor espaço de tempo e com menos esforço, ou seja, com mais eficiência. Utilizar corretamente uma topologia de rede significa proporcionar aos usuários uma estrutura com confiabilidade e segurança, necessários para que o intercâmbio de informações ocorra satisfatoriamente e que atenda as necessidades de comunicação de todos. 2.2.2 A ESCOLHA - PROJETO DE REDES Reestruturação da Rede de Computadores da Empresa Madeireira Eroná Ltda OBJETIVO O Projeto consiste na revisão da rede da empresa Madeireira Eroná LTDA, que tem como atividade primaria a fabricação de pisos e assoalhos de madeira com ou sem verniz destinados a mercado internacional e exportação. A Madeireira Eroná esta localizada na Avenida Rio Branco nº 3214 bairro: Centenário Cidade: Rolim de Moura/RO CEP: 76940-000 o projeto visa uma reestruturação incluindo aquisição de novos equipamentos e implementação de uma rede de computadores. De forma que as subdivisões/departamentos possam se comunicar e ter acesso Internet com agilidade e eficiência. O INTUITO NA IMPLEMENTAÇÃO DA REDE FOI: ● Agilizar a tomada de decisões administrativas, facilitando a comunicação entre seus usuários. ● Garantir que todos os recursos de informação sejam compartilhados rapidamente, com segurança e de forma confiável. ● Melhorar o fluxo e o acesso às informações. ● Fornecer acesso a internet com segurança e de forma confiável. 31 ● A implementação da rede, deverá atender as normas estabelecidas pelos padrões brasileiros (ABNT) em períodos gradativos, preservando os investimentos futuros. PRINCIPAIS CONTRIBUIÇÕES A empresa ganhará com estes beneficios : ● Agilidade na troca de informações; ● O Melhor atendimento do setor administrativo e financeiro; ● Praticidade no desenvolvimento das atividades ( Financeiro, dpto de compras, dpto de vendas…) ● Agilidade, não necessitando de muita locomoção a diversos setores. PLANEJAMENTO O planejamento inclui as seguintes etapas: ● Levantamento da situação atual Antes de qualquer mudança é muito importante fazer um levantamento de requisitos para entender como esta o local, para assim ter uma visão do todo e saber onde e o que pode ser melhorado de acordo com as atividades de cada setor. ● Projeto propriamente dito De acordo com o levantamento da situação atual, será elaborado o projeto de redes visando melhorias na empresa colocando todas as maquinas e equipamentos em rede. Essa parte é muito importante é como se fosse o “ corpo” do projeto. ● Implantação Nessa fase do projeto que é efetuada a implantação, a mesma exige atenção e cautela para que tudo que esta documentado seje colocado em prática. ● Testes e manutenção Após o projeto ser desenvolvido e implantado é muito importante que sejam feitos os testes, treinamento e possíveis manutenção se necessário. Os testes evitam dores de cabeça e constrangimentos futuros com a empresa e melhora o desenvolvimento do seu projeto. 32 OS TÓPICOS ABAIXO SERAM ABORDADOS NO DECORRER DO DESENVOLVIMENTO DO PROJETO ● Especificações da rede. ● Topologia Física da rede ● Topologia Logica da rede ● Padrões de Rede ● Cabeamento de redes ● Switch ● Roteadores ● Acesso a Internet ● Estações de trabalho ● Servidores ● Intranet ● Rede Elétrica ● Protocolo TCP/IP ● Protocolo DNS ● Protocolo DHCP ● Segurança Física ● Segurança Lógica ● Firewall ● Implantação ● Testes 33 2.2.3 MINICURSO link do Video: https://www.youtube.com/watch?v=L2mvP_RssfM Aplicações para redes wirelles As redes de computadores e os sistemas de TI (Tecnologia da Informação) se tornaram parte do dia a dia das empresas e das pessoas, motivando, inclusive, esforços rumo a uma maior diversificação e adoção de novas tecnologias de redes. Sem duvida, quando o assunto é adoção de novas tecnologias, sabemos que dificilmente adota-se uma nova tecnologia se não for implícita a redução de custos diretos ou indiretos com equipamentos, sistemas ou mesmo pessoas. Na abordagem sobre redes wireless, onde os custos de implantação ainda não são o fator mais atraente, torna-se complicado justificar a troca de uma estrutura de cabeamento convencional existente por uma rede wireless sem que haja um motivo muito forte para efetuar essa troca, isso sem mencionar o fator segurança, muito discutido para redes sem fio. Mobilidade e Ubiqüidade O conceito de "mobilidade" pode ser entendido de várias maneiras. Atualmente, a idéia de mobilidade em redes de computadores está associada à possibilidade de se comunicar a qualquer momento (anytime) e de qualquer lugar (anywhere). O conceito de "wireless", por sua vez, pode ser entendido como a transmissão de voz e dados através de ondas de rádio, luz ou outro meio que dispensa o cabeamento convencional, ou seja, a comunicação sem fio. Seu objetivo também é fornecer "ubiqüidade" ao usuário, ou seja, acesso a qualquer tipo de informação, a qualquer hora e de qualquer lugar. Quando utilizar redes wireless? As redes wireless atualmente constituem-se em uma alternativa às redes convencionais com 34 https://www.youtube.com/watch?v=L2mvP_RssfM cabeamento, complementando e fornecendo as mesmas funcionalidades destas de forma flexível e apresentando boa conectividade em áreas prediais ou de campus. São soluções normalmente aplicadas onde uma infra-estrutura de cabeamento convencional (cobre ou fibra óptica) não pode ser utilizada. Redes wireless viabilizam dessa forma o atendimento de pontos de rede com a mesma eficiência e até mesmo uma melhor relação custo/benefício em relação ao sistema de cabeamento convencional nesses casos. No ambiente corporativo, por exemplo, existem diversas aplicações possíveis para as redes wireless, pois esta como outras tecnologias, tem seu lugar dentro da infra-estrutura das redes locais. Entretanto, como todo projeto de rede deve apresentar seus benefícios, torna-se necessário justificar a utilização desta ou daquela tecnologia. Alguns exemplos de quando é justificável disponibilizar redes wireless em lugar de uma rede estruturadasão os seguintes: Locais onde não e possível instalar o cabeamento convencional, como prédios tombados pelo patrimônio histórico, por exemplo; Aplicações que envolvam solução de software mais computadores portáteis como coletores de dados, leitores RFID ou códigos de barras; Acesso a Internet em locais públicos, como hotspots Wi-Fi, por exemplo. A questão principal é verificar qual a dimensão necessária para cada solução de rede disponível e, dependendo dos custos das soluções selecionadas, é que poderemos considerar as diversas possibilidades de combinação das tecnologias para a aquisição dos equipamentos necessários. Questão de segurança A segurança é um dos temas mais importantes abordados nas redes wireless. Desde seu inicio, os fabricantes e organismos internacionais vêem tentando disponibilizar protocolos que garantam as comunicações, mas nem sempre com bons resultados. Com relação aos aspectos de segurança entre as redes wireless e as redes estruturadas é possível disponibilizar meios de garantir a segurança da rede através de mecanismos de autenticação (WEP, EAP, listas de acesso e outras), embora na pratica o se vê nas implantações de redes wireless são apenas chaves de criptografia, com listas de acesso restringindo os endereços de hardware que podem associar-se à rede wireless. 35 Conectividade A grande maioria dos padrões wireless existentes permite plena conectividade e atende aos padrões e normas dos organismos internacionais. Isto significa que, uma vez utilizando equipamentos padronizados, redes wireless podem ser interconectadas as redes de cabeamento convencional sem maiores problemas e equipamentos utilizando dispositivos wireless interagem com as maquinas da rede estruturada (e vice-versa), sem qualquer restrição. Por esse motivo, podem ser utilizadas em WAN’s ou LAN’s, seja para a conexão de pontos distantes, seja simplesmente para diminuir ou eliminar o cabeamento existe na rede local, por exemplo. Limitações tecnológicas As redes wireless são realidade em vários ambientes, principalmente naqueles que requerem mobilidade para seus usuários. Há várias tecnologias envolvidas e cada uma tem suas particularidades, suas limitações e suas vantagens. Por se tratar de uma tecnologia relativamente nova, ainda existem algumas limitações para os padrões wireless, como alcance e velocidade, quando comparamos aos sistemas estruturados. Atualmente as limitações de cobertura geográfica têm sido superadas pela utilização de uma arquitetura de sistemas de distribuição, através da qual pode-se aumentar a abrangência das redes wireless utilizando técnicas de interconexão de em um esquema semelhante aquele utilizado nos sistemas de telefonia celular. Conclusão Sempre há novos desafios que surgem quando um novo meio de conexão é introduzido no ambiente de uma rede de computadores. Embora os serviços de comunicação baseados nas tecnologias wireless sejam atualmente a área que apresenta o maior índice de crescimento no mundo, motivado principalmente pelo enorme potencial de mercado que está por trás destes serviços, os custos de implantação das soluções wireless ainda é uma questão delicada para justificar a sua ampla adoção em substituição aos sistemas estruturados existentes. A tecnologia de redes wireless nos apresenta ainda novos desafios em relação à segurança, mobilidade e configuração. Sua característica dominante está ligada à mobilidade e 36 sob este aspecto, as redes wireless podem ser usadas como uma solução complementar às redes estruturadas existentes. Esta seria a aplicação ideal, considerando que a velocidade das redes wireless de um modo geral ainda é mais baixa em relação às redes com cabeamento (os padrões wireless atuais operam com as mesmas velocidades que eram consideradas de última geração para redes fixas há alguns anos) e o custo ainda é mais alto que uma solução estruturada na maioria das vezes. A melhor relação custo / benefício seria então usar a rede estruturada para interligar os equipamentos fixos e utilizar pontos de acesso wireless para interligar os equipamentos portáteis (notebooks e outros). As tecnologias wireless exigem a implantação de políticas de segurança que conduzam sua utilização. Assim, providencias devem ser tomadas quanto aos aspectos de segurança, que podem incluir desde a implantação de sistemas de detecção de invasões para redes wireless, instalação de dispositivos de travamento, implantação de firewall’s pessoais e separação das estações dos firewall’s corporativos da rede estruturada. Finalmente, um outro aspecto que deve ser observado quando comparamos redes estruturadas e redes wireless é a configuração dos dispositivos de rede, que se tornam cada vez mais simples. Considerando que as redes wireless adicionam novos recursos e métricas (que são acrescentados aos parâmetros de configuração da rede), acabamos por adicionar uma maior complexidade e, em conseqüência, passamos a ter mais itens a serem monitorados, situação pouco interessante para quem administra os recursos da rede. 2.2.4 DOCUMENTAÇÃO DO PROJETO : Reestruturação da Rede de Computadores da Empresa Madeireira Eroná Ltda O projeto visa a reestruturação de Rede de Computadores da Empresa Madeireira Eroná Ltda, incluindo aquisição de novos equipamentos de acordo com a necessidade de cada setor e implementação de uma rede de computadores. De forma que as subdivisões/departamentos possam se comunicar e ter acesso Internet com agilidade e eficiência. O Projeto consiste na Implantação da rede da empresa Madeireira Eroná LTDA, que tem como atividade primaria a fabricação de pisos e assoalhos de madeira com ou sem verniz 37 destinados a mercado internacional e exportação. PLANEJAMENTO · Levantamento da situação atual. A Empresa Madeireira Eroná Ltda., possui em seu escritório uma rede de energia em boas condições e tem instalado e funcionando 3 dispositivos de impressão HP Deskjet Modelo D1360, 4 Maquinas com Windows XP de 2GB, possuem um modem TPLink,um roteador, 3 nobreak TS Shara, mas ainda não possui servidor . Devido as condições e alguns defeitos a necessidade de trocar os cabos de distribuição do sinal da internet. · Projeto propriamente dito. A implementação da rede, deverá atender as normas estabelecidas pelos padrões brasileiros (ABNT) em períodos gradativos, preservando os investimentos futuros. Objetivos do trabalho. Será adotada a topologia estrela seguindo os padrões Fast Ethernet. Será utilizado cabo de par trançado UTP categoria 5e, da sala do servidor sairá o Backbone (Cabos Verticais) que atingira todos os setores. O cabeamento da rede será guiada através de eletro calha e chegarão aos switches em forma de cascata. Mas na sala dos servidores os cabos chegarão ao PatchPanel antes de serem conectados ao switch e serão interligado por PatchCord de 1,5 à 2,5m poupando o desgaste das portas dos switches. A empresa contará com roteador, afim de que os usuários possam se conectar a internet sem a necessidade de cabos, utilizando seus notebooks e dispositivos pessoais. A Topologia física em estrela vai proporcionar maior flexibilidade à rede, pois, a possibilidade de segmentação da rede, em sub-redes contribui para um melhor controle e distribuição de tráfego. Ao isolar o tráfego nos segmentos o desempenho da rede aumenta, provê facilidades de manutenção nas estações de trabalho no caso de falha em qualquer componente 38 entre a porta do Switche ou hub a estação de trabalho. Abaixo o modelo : Figura 1: Topologia Física A Distribuição da rede, foi a partir de nós, primários e secundários. Estes nós são ligados através de um cabo vertical, segmentando a rede em outras sub-redes. Tecnologias usadas: Cabeamento Estruturado (Cabo UTP, PatchPanel, Patch Cord,) Cascateamento em SwitchesRede Wireless (Roteadores)Topologia Física da Rede. A Topologia lógica da rede também será estrela, pois os switches na rede têm a capacidade de analisar o cabeçalho de endereçamento dos pacotesde dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Na comunicação, a origem envia os dados para o dispositivo central, que os encaminha apenas para o destino. A rede torna-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes. Intranet Desenvolvemos a intranet com gerenciamento de conteúdo Joomla, deixando a intranet totalmente dinâmica, com plataforma de internet, com inúmeros recursos e funcionalidades.Com este sistema publicar, organizar, distribuir informações e documento em toda área administrativa da rede será de maneira, mais rápida e eficaz. A Empresa poderá compartilhar arquivos de mídia e informações entre os funcionários e colaboradores de maneira restrita. Acesso a internet- O Acesso será feito de forma segura através de um servidor 39 de internet que será policiado por uma estrutura de firewall, preservando a estrutura da rede local e também contara com uma rede Wi-fi, para que os usuários com notebook possam acessar a internet em todo o estabelecimento. Figura 2: Acesso a internet As estações de trabalho A Implementação será concentrada em todos o setores do escritório já que no barracão da produção não tem pcs instalados. Será padronizada as seguintes configurações: SoftwareWindows 7 BR x32 , Office 2010 AntVirus Pago com duração de 3 anos Kaspersky. A Empresa Mad. Eroná possui 6 máquinas: Sendo que 4 possui as seguintes configurações: Processador (Intel );Memória (2 GB);HD 320 Gb;CORE 2 Duo;Teclado de 101 teclas; Interfaces USB; Mouse Optico; Monitor LG ( 2 Unidades) e Samsung ( 2 unidades) ;Placa de rede Atheros L2 Fast Ethernet 10/100BASE-T e houve a aquisição de mais 2 máquinas com Processador Pentium ® DuolCore CPU 2.82GHz com Memoria de 4GB Sistema operacional SoftwareWindows 7 l de 35 Bits com Mouse Optico e Teclado multimídia com monitor de 21” marca LG. Servidor Foi adiquirido um servidor da Marca DELL modelo Power Edge 110 concentrando todas as informações inclusive o programa utilizado para fazer notas fiscais e os lançamentos contábeis, o servidor possui as seguintes configurações: 40 Figura 3: Modelo de Servidor ● Algumas caracteristicas do Servidor de Marca DELL modelo POWER EDGE110 Processador- Um processador Intel® Xeon® Quad-Core série 3400, Um Dual-Core Intel ® Core i3 500 processadores da série Sistema operacional- Microsoft® Windows® Small Business Server 2011 Memória RAM- Até 16 GB *(DIMMs de 4 U): DDR3 de 1 GB*/2 GB*/4 GB* e 1.066 MHz ou 1.333 MHz Placa de vídeo- Matrox G200eW com 8 MB de memória; Cabeamento e Conectorização Toda a infra estrutura da rede será feita com base nas normas de cabeamento estruturado, estabelecida pela norma brasileira ABNT, seguindo as especificações da norma NBR 14565, publicada pela ABNT em 2001. Serão utilizados cabos UTP com padrão Fast Ethernet categoria 5. Os cordões de conexão de (equipamentos) terminais na área de trabalho terão comprimento máximo de 3m. Os cordões de conexão usados entre os painéis e equipamentos distribuidores terão comprimento máximo de 7m. A conectorização será feita com tomadas modulares de 8 vias (RJ 45) adotada pelas normas e convenções T568B. 41 Equipamentos Roteadores O objetivo dos roteadores é de ligar a rede interna corporativa ao mundo externo, no caso ao provedor de acesso a Internet e fornecer internet aos usuários para poderem utilizar notebooks e dispositivos pessoais. Switches Os Switches irão segmentar a rede, dividindo a rede em sub-rede. Será criada uma LAN para a Madeireira apenas uma estação de trabalho será ligada a cada uma das portas do switch da rede, para melhorar seu desempenho, fornecendo a cada uma de suas portas, uma taxa de transmissão na rede igual à do seu enlace de entrada/saída. Rede Elétrica Todos os equipamentos da rede deverão estar ligados a uma rede elétrica estabilizada, devidamente aterrada, para proteger os referidos equipamentos contra variação de tensão. Serão instalado No breaks estabilizados e a empresa já possui um gerador no quadro que distribui os pontos físicos (Elétricos) com o objetivo de permitir uma manutenabilidade eficiente no quadro elétrico, bem como não permitir falhas no hardware instalado ( Defeitos em placas de rede, discos e instabilidade de impressão ) impedindo que haja quedas inesperadas de energia e que trabalhos em determinados departamentos não parem for falta de luz. Protocolo Protocolo TCP/IPO protocolo será o TCP/IP Sua característica principal é o suporte direto a comunicação entre redes de diversos tipos mas também define uma série de aplicações que contribuem para a eficiência e sucesso da arquitetura. Entre os serviços mais conhecidos da Internet estão o correio-eletrônico (protocolos SMTP, POP3, IMAP), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS), a emulação remota de terminal (Telnet), o acesso a informação hipermídia (HTTP), conhecido 42 como WWW (World Wide Web). Também serão inclusos os protocolos: Protocolo DNS Que define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade na definição de nomes, um banco de dados distribuído que associa nomes a atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes em endereços. Protocolo DHCP Possibilita a distribuição automática de endereços IP de forma manual, dinâmica ou automática para as máquinas na rede.Distribuições de IPs:O Serviço de DHCP vai distribuir a faixa de endereço IP 192.168.1.0 com mascara 255.255.255.0 na rede que será dividida em 2 vlans.Protocolo Segurança Segurança Física Sala reservada para o servidor da rede. Uso de NO-BREAK para o servidor. O cabeamento será lançado por eletro calhas exposto para facilitar a manutenção, suspensas pelas paredes e devera ser independente da calha de rede elétrica respeitando a distancia exigida pelos padrões. Os switches e roteadores deverão estar em ambiente protegido. Segurança Lógica Backup a cargo do administrador de rede. Utilizar Software de monitoração de rede. Firewall Funcionam filtro de conteúdo e barreira de proteção que controla o tráfego de dados entre o computador e a internet. O firewall do servidor Proxy irá bloquear alguns sites e páginas da Web não autorizadas na rede, como site de bate-papo e sites pornográficos. Também irá proteja a empresa contra malware, (aquele pacote de ameaças que inclui spam, vírus, phishing e spyware) e contra ataques denialofservice (DOS). 43 • Implantação Tudo irá ser documentado e Etiquetado como os cabos, saídas e entradas do patchpanel e das extensões para a fácil administração na hora da manutenção e testes. Serão elaborados check lists no decorrer da implantação da rede. Esse Projeto Acontecerá de Forma gradativa, mas não poderá começar e parar, o combinado com a empresa contratada esta com previsão de entrega em 60 dias ( Inicio 02 de Maio A 30 de Junho de 2013) mesmo considerando que alguns produtos comprados nao são do estado e levam um certo tempo para chegar, porém o escritório não vai fechar em função disso ( suas atividades funcionará normalmente). Cronograma de Planejamento: De 02/Maio/13 a 17/Maio/13 Levantamento da situação atual, Análise de Requisitos... De 18/Maio/13 a 17/Junho/13 Projeto propriamente dito, instalação dos equipamentos, troca de cabos, fazer as topologias de rede... De 18/Junho/13 a 30/Junho/13 Testes e Possíveis manutenções... • Testes e manutenção 2.2.4 CONCLUSÃO DO ESTÁGIO II A documentação de qualquer projeto é a base de tudo é indispensável, é apartir dela que o projeto ganha forma, evitando gastos desnecessários ou sem correr riscos de ser um fracasso. No estágio II foi feita a documentação do projeto, efetuei pesquisas, documentei cada parte desse processo. Eu Escolhi essa empresa porque é a mesma que trabalho e como é uma empresa