Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

FSP (Faculdade São Paulo)
Coordenador de Estágio – Marcos Siqueira
RELATÓRIO DE ESTÁGIO E CONCLUSÃO DE CURSO
Relatório de Conclusão do Curso de Sistemas
de Informação desenvolvido sob a coordenação
do Prof. Marcos Siqueira, para a Faculdade São
Paulo (FSP).
Acadêmica: Leidiane Ladeira Arcardi
8º Período - Sistemas de Informação
Faculdade São Paulo - FSP
Rolim de Moura/RO Novembro de 2013.
1
1. INTRODUÇÃO
O relatório de estágio tem como objetivo expor as atividades desenvolvidas pelo
acadêmico no estágio I, estagio II e estagio III no curso de Sistemas de Informação da Faculdade
São Paulo, com o intuito de avaliar o desempenho do aluno no período.
Através da disciplina de estágio supervisionado foram desenvolvidos diversos estudos e
pesquisas relacionadas ao curso de sistemas de informação: redes de computadores,
desenvolvimento de software e banco de dados.
De acordo com os estudos feitos escolhi a área de redes de computadores para realizar
me aprofundar com pesquisas mais detalhadas e futuramente desenvolver meu projeto de redes
na Empresa.
2. DESENVOLVIMENTO
A seguir as atividades desenvolvidas durante os estágio I, estágio II e estágio III.
2.1 ESTÁGIO I - PESQUISAS
Durante o estágio supervisionado I realizei estudos resenhas como: Linguagens
orientadas a objetos, A Internet, As estruturas do sistema de banco de dados, Modelos de
desenvolvimento de Software,Os tipos de vírus, Modelo de Entidade e Relacionamento,
elaborei um artigo com o tema: Noções básicas de redes de computadores e a criação de um
mini curso sobre os desafios no processo de desenvolvimento de software.
O Objetivo do estagio supervisionado I foi de estudar as principais áreas de sistemas de
informação para definir qual área seria escolhida para aplicar um estudo mais detalhado.
Abaixo irei apresentar os conteúdos dos estudos abordados acima:
2.1.1 Linguagens Orientadas a Objetos
Devido a necessidade gerada pelas novas técnicas de analise apontadas pelos estudos da
engenharia de software, surgiram as linguagens orientadas a objetos com a finalidade de orientar
2
e organizar os processos. A visão, até então estruturada ou Top-Down (de cima para baixo),
passou a ser Bottom-Up (de baixo para cima). As primeiras linguagens orientadas a objetos – o
Simula e o Smalltalk – foram introduzidas no fim da década de 1960.
Linguagem Simula foi inspirada no ALGOL (ALGOritimic Language) desenvolvido no
centro norueguês de computação de Olso, por O. Dahl, B. Myhrhaug e K.Nygaard. Nele foram
inseridos os conceitos de classe, rotina, variável de referencia, tendo facilitado, ainda a
manipulação de textos e a entrada/saída de informações, mas não havia proteção para a classe de
objetos.
A Linguagem Smalltalk foi idealizada e desenvolvida no centro de pesquisas da Xerox
por Alan Kay, durante a década de 1970, Smalltalk incorporou além da Simula, outro conceito
importante: o principio de objetos ativos, prontos a “reagir” a “mensagens” que ativam
“comportamentos” específicos do objeto. Os objetos em Smalltalk não são apenas “dados”
manipulados por “programas”, passando a ser visualizados como “processadores idealizados “
individuais e independentes, aos quais podem ser transmitidos comandos em forma de
“mensagens”. A falta de proteção que o Simula possuía para as classes foi corrigida no contexto
do Smalltalk.
Linguagem C++ é uma extensão da linguagem C e foi idealizada por Stroustrup no ano
de 1986, nos laboratórios da AT&T. A C++ foi implementado para suporte destinada à criação e
uso de tipos de dados abstratos, classes virtuais, suporte voltado a programação orientada a
objeto, além da própria facilidade para a programação de baixo nível.
Linguagem Java foi implementada pela Sun Microsystems, em 1990, para ser executada
nas mais diversas plataformas de hardware visando a internet. Seu principio fundamental era o
da portabilidade, já que seria executada em qualquer plataforma sem importar o sistema
operacional utilizado, além de não afetar o sistema operacional em uso ou os aplicativos que nele
estivessem rodando. Recursos de alocação dinâmica e acesso a arquivos foram eliminados para
facilitar a portabilidade. Existem dois tipos de aplicativos Java: um é a própria aplicação Java, e
outro que não possui sistema de arquivo, é chamado de Java Applets. Outra Variante da
Linguagem Java é o Java Script, que são programas colocados em forma de código-fonte,
incluídos nos textos da paginas HTML, minar os programas escritos em Java Script não precisam
3
ser compilados, nem geram byte-codes; eles são interpretadas diretamente pelos browsers
quando a pagina HTML é interpretada.
Conclusão do resenhista: Portanto, a escolha da linguagem de desenvolvimento ou de um
ambiente de desenvolvimento poderá determinar o fator de sucesso ou insucesso de um projeto,
que muitas vezes empregam altas somas de dinheiro, exigindo, assim muito cuidado em seu
planejamento. E as linguagens orientadas a objetos são recomendadas, pois são ótimas para
orientar e organizar os processos.
2.1.2 A Internet
A internet é uma gigantesca rede mundial de computadores, interligado por linhas
comuns de telefone, linhas de comunicação privadas cabos submarinos, canais de satélites e
diversos outros meios de telecomunicações. A internet funciona como uma ferrovia pela qual a
informação contida em textos, som imagem pode trafegar em alta velocidade entre qualquer
computador conectado a essa rede. È por essa razão que a internet é muitas vezes chamada da
supervia da informação.
A internet surgiu na década de 1970, durante a Guerra Fria entre os EUA e a extinta
União Soviética, a partir de um projeto militar, a ARP Anet. Desenvolvido pelo Departamento de
Defesa Norte-Americano, o objetivo era criar uma rede de computadores interligados às
principais bases militares norte-americanas e que pudesse continuar funcionando mesmo que a
central de computadores do pentágono fosse destruída por um eventual ataque atómico, levando
ao caos as comunicações militares. Logo depois de entrar em funcionamento a criação foi
estendida às Universidades Norte-Americanas. Não demorou muito para que países da Europa
Ocidental e o Canadá aderissem a essa rede que passou a funcionar em âmbito mundial
ganhando a denominação Internet.
A internet, não é controlada de forma central por nenhuma pessoa ou organização. A
organização do sistema é desenvolvida a partir dos administradores das redes que a compõem e
dos próprios usuários.
4
Agora, qualquer pessoa pode, de sua própria casa oferecer um serviço de informação
baseado na internet, a partir de um microcomputador, sem precisar da estrutura que no passado,
só uma empresa de grande porte poderia manter.Essa perspectiva abre um enorme mercado para
profissionais e empresas interessadas em oferecer serviços de informações específicos. Alguns
itens que podemos encontrar, para consultar ou fazer via internet:
● Trocar Mensagens, Transferir Arquivos, Pesquisar Informações, Acessar Home
Pages, Enviar e receber e-mails
Alguns recursos da internet:
● Através do correio eletrônico é possível trocarmos mensagens de correio eletrônico com
milhões de pessoas em todo o mundo. As pessoas podem usar email para enviar qualquer
informação que poderiam transmitir usando o papel ou o telefone, usando correio
eletronico as mensagens podem ser entregues em segundos e com menor custo
financeiro.
● A Wold Wide Web (teia mundial) lançada em 1992, a WWW é uma rede virtual (não
física) ”sobre” a internet, assim qualquer usuário pode, somente usando o mouse, ter
acesso a uma quantidade enorme de informações na forma de imagens,textos, sons,...etc,
navegando por meio de palavras chaves e ícones.
● FTP ( File Transfer Protocol) protocolo de transferencia de arquivos entre computadores.
O FTP é um dos recursos mais importantes disponíveis na internet e também responsável
por um grande volume de tráfego de dados.
● TELNET é um serviço que permite ao usuário entrar em uma maquina ligada44
bem antiga na cidade já estava precisando de uma reestruturação há algum tempo conversei com
os reposnáveis e após algumas condições impostas pelos mesmos realizei o projeto.
Primeiramente fiz um levantamento da situação atual da empresa, mostrei para a gerente e
discutimos o que poderia ser melhorado os equipamentos a ser trocados ou adquiridos como a
compra de um servidor por exemplo visando a segurança e centralização dos dados. Depois
efetuei varias pesquisas sobre o que implementar como; topologias de rede, equipamentos,
intranet, as estações de trabalho o cabeamento local, entre outras.
Mas apesar de trabalhar na empresa tive dificuldades, o tempo corrido, a resistência da empresa
em restringir os investimentos no projeto, mesmo sabendo que esse investimento iria trazer
bastante beneficio para a empresa, mas tudo se resolveu após muitas conversamos e eu
explicando a necessidade o porque daquele investimento naquele setor o que isso representaria
no futuro. O projeto foi documentado e apresentado a empresa para que no Estágio III fosse
colocado em prática.
2.3 ESTÁGIO III - REALIZAÇÃO DO PROJETO
No estágio III alem da implantação do projeto foram feitas 3 resenhas: protocolos de janelas
deslizantes, programas para gerenciamento de redes, modelo OSI, apresentei uma lista das ferramentas
utilizadas no desenvolvimento do projeto, um relatório que comprovasse, por meio de fotos e/ou
print-Screen de telas, que o projeto estivesse sendo desenvolvido dentro do cronograma apresentado, um
minicurso e esse relatorio final a partir dos estudos realizados nas disciplinas Estágio I, II e III.
Apresentação do projeto desenvolvido.
2.3.1 Protocolos de Janela Deslizante
Protocolos de Janela Deslizante ouSliding Window são recursos usados na camada de
enlace de dados do modelo OSI, bem como no protocolo TCP (equivalente à camada de
transporte do modelo OSI). Janela deslizante é uma característica de alguns protocolos que
permite que o remetente transmita mais que um pacote de dados antes de receber uma
confirmação. Depois de receber a confirmação para o primeiro pacote enviado, o remetente
desliza a janela e manda outra confirmação. O número de pacotes transmitidos sem confirmação
45
é conhecido como o tamanho da janela; aumentando o tamanho da janela melhora-se a vazão.
Em sistemas distribuídos, supõe-se que uma mensagem enviada por um nó chegue
integralmente ao seu destino, e que a ordem dos pacotes de informação é preservada entre os
dois nós num meio de comunicação ideal. Entretanto, perdas de pacotes e erros de comunicação
ocorrem no meio de comunicação real. Entretanto, protocolos que enviam um frame e aguardam
sua confirmação são ineficientes do ponto de vista de um canal de comunicação full duplex. Com
o uso de um sistema de janelas deslizantes esse problema pode ser contornado. O emissor
mantém uma janela de transmissão dos frames enviados mas, ainda, não confirmados. Assim, é
possível ao transmissor enviar um número maior de frames enquanto aguarda a confirmação do
receptor. Essa técnica de retardar temporariamente as confirmações e enviá-las junto com o
próximo quadro de dados é conhecida pelo nome de piggybacking (superposição).
À medida que o receptor recebe os frames, envia para o emissor a confirmação até qual
frame recebeu corretamente. Com base nas informações recebidas do receptor, o emissor desloca
a janela de envio os frames já confirmados e transmite novos frames. Entretanto, o emissor deve
manter um controle de timeout para cada frame transmitido. Esse timeout define o limite de
tempo em que a confirmação deve chegar do receptor. Se a confirmação não chegar dentro desse
tempo, o emissor assume que o frame não foi enviado ou não chegou ao seu destino.
TCP e Janelas Deslizantes
O TCP é um protocolo orientado à conexão que permite a entrega sem erros de um fluxo
de bytes originados de uma determinada máquina para qualquer outra máquina da inter-rede.
Esse protocolo atua na camada de transporte oferecendo um serviço de transferência de bytes fim
a fim, de modo confiável, em uma inter-rede não-confiável.
Considerando que na camada de rede o IP não oferece qualquer garantia de que os datagramas
serão entregues da forma apropriada, cabe ao protocolo TCP administrar os temporizadores e
46
retransmitir os datagramas sempre que necessário. Os datagramas também podem chegar fora de
ordem e o TCP também terá de reorganizá-los em mensagens na seqüência correta. Resumindo,
o TCP deve fornecer a confiabilidade que o IP não oferece.
O protocolo básico utilizado pelas entidades TCP é o protocolo de janelas deslizantes usado
para manter um registro do quadro de sequências enviadas e os respectivos reconhecimentos
recebidos pelos usuários. Nas transmissões com controle de fluxo, temos uma janela de duração
variável, a qual permite que um remetente possa transmitir determinado número de unidades de
dados antes que uma confirmação seja recebida ou que um evento especificado ocorra.
Consequentemente, o objetivo da janela deslizante é aumentar a taxa de transferência de pacotes
melhorando a utilização do meio de transmissão. No TCP, o protocolo da janela deslizante é
usado para envio de arquivos de dimensão superior ao pacote (Max ≈ 64KB). O emissor numera
cada pacote, guardando os números do último pacote enviado e reconhecido. Para cada pacote
enviado, a largura da janela aumenta. Se a distância for superior à largura da janela, o emissor
suspende o envio de pacotes. A solução consiste no envio e recebimento do sinal de ACK
(Acknowledge), sinal eletrônico de reconhecimento usado em transmissões de dados para
informar o status de recebimento dos pacotes. O emissor envia um número de pacotes w que
representa o tamanho da janela, ou seja, o número de pacotes que podem ser enviados sem
qualquer ACK do receptor. O tamanho de janela é conhecido tanto pelo emissor como pelo
receptor, até porque este último tem de reservar inicialmente um buffer com capacidade para os
w pacotes que espera receber. O receptor usa um buffer finito para armazenar temporariamente
os dados até que as camadas superiores possam processá-los.
Como se trata de um buffer finito sempre existe a probabilidade de este atingir sua
capacidade máxima, com consequente "estouro" e perda de dados. Para evitar esta situação o
receptor deve informar ao emissor o estado do seu buffer através de ummecanismo simples de
controle de fluxo conhecido por stop & wait:
O emissor envia um pacote de cada vez, e espera pela confirmação (ACK) do receptor; só
47
após essa confirmação é que pode enviar outro pacote;
O receptor só envia o ACK ao emissor se possui espaço suficiente no buffer de recepção.
Para garantir o funcionamento do mecanismo das janelas deslizantes, tanto os pacotes como os
ACK são numerados de 0 a w, isto evita que o receptor tenha de enviar ACK individuais para
todos os pacotes.
Quando um pacote é enviado, o transmissor aciona um temporizador e quando esse pacote
chega ao destino, a entidade TCP receptora retorna um segmento (com ou sem dados, de acordo
com as circunstâncias) com um número de confirmação igual ao próximo número de seqüência
que espera receber.
O transmissor cria uma espécie de tabela, onde cada posição é uma janela, em que são
gravadas todas as mensagens que foram enviadas.Por exemplo, se o receptor envia ACK-8 quer
dizer que já retirou do buffer todos os pacotes até o 8º pacote; nesta situação o emissor sabe que
pode manter sem ACK os w pacotes depois do pacote de número 8 (PAC-8). Se o temporizador
do transmissor expirar antes de a confirmação ser recebida, o segmento será retransmitido.
A principal vantagem dessa técnica de superposição em relação ao envio de quadros de
confirmação distintos é a melhor utilização da largura de banda disponível para o canal. O campo
ACK do cabeçalho de quadro precisa de apenas alguns bits, enquanto um quadro separado
precisaria de um cabeçalho, da confirmação e de um total de verificação.Além disso, um número
menor de quadros enviados significa menor quantidade de interrupções de "chegada de quadro",
e menor quantidade debuffers no receptor, dependendo da forma como o software do receptor
está organizado.
Conclusão do resenhista: Portanto, os Protocolos de janelas deslizantes são usados para a
entrega confiável e ordenada de mensagens. Trata-se de protocolos orientados a conexão
(primeiro garante que a conexão está ativa, para depois iniciar o envio das mensagens) que
48
garantem que todas as mensagens enviadas serão entregues aos destinatários integralmente e na
ordem correta de envio.
Uma das principais características das janelas deslizantes é que o transmissor mantém um
conjunto de números de seqüência que indicam os quadros, reunidos na janela de transmissão,
que este pode enviar (janela de transmissão).
2.3.2 Programas para Gerenciamento de Rede
O gerenciamento de rede pode ser definido como a coordenação (controle de atividades e
monitoração de uso) de recursos materiais (modems, roteadores, etc.) e ou lógicos (protocolos),
fisicamente distribuídos na rede, assegurando, na medida do possível, confiabilidade, tempos de
resposta aceitáveis e segurança das informações. (Projeto de Redes)
Cada vez mais torna-se necessário monitorar e gerenciar a rede de local de trabalho ou até de
casa, para evitar que funcionários ou outros façam algo errado ou que alguém consiga acesso aos
seus arquivos, utilize sua rede, entre outros.Exemplos de Tipos de Gerencia de Redes:
● Gerência Centralizada: Um centro de gerência controla o processo. Os problemas com os
modelos centralizados de gerenciamentos de redes tornam-se mais críticos na proporção
em que a rede cresce.
● Gerência Descentralizada: Na gerência descentralizada as atividades são distribuidas pois
há vários nós responsáveis pelo gerenciamento. Permite que o trabalho seja feito de
forma hierárquica, ou seja, cada nó é responsável por determinado tipo de atividade
gerencial.
● Gerência Reativa: Neste modelo os administradores de rede eram alertados de problemas
ocorridos na infra-estrutura e passavam a atuar em sua solução.
● Gerência Pró-Ativa: O aumento exponencial das redes de computadores tem exigido uma
gerência mais eficaz das mesmas, no sentido de tentar evitar a interrupção de seus
serviços.
49
Exemplos de alguns programas/ferramentas (para SO Windows 32 e 64 bits) 100% free para
ajudar nessa tarefa de gerenciar sua rede:
* ShowMyPC Remote Access 3055 - Esse programa é muito simples, porém bastante útil.
Basicamente ele funciona da seguinte forma: O programa é aberto na máquina servidor na qual
se gera uma senha, com isso para acessar essa máquina basta iniciar o ShowMyC de sua máquina
e colocar a senha gerada no servidor.É bastante útil para verificar o que esta sendo feito naquele
momento na máquina servidor ou para fazer algum trabalho remotamente. Este programa não
necessita de instalação, basta executá-lo que estará funcionando 100%. A sua deficência é que
não permite transferência de arquivo.
* LanState 5.5 - é um programa que permite "criar mapas" de sua rede e monitorar o status de
todos os dispositivos conectados a ela. Pode-se utilizar ele para enviar mensagens, desligar
computadores entre várias outras funcionalidades e também exporta para BMP ou XML o
tráfego da rede.
* WireShark 1.6.4- Este programa lhe da controle de sua rede permitindo a visualização de todo
o tráfego que entra ou sai dela, possibilitando assim a rápida identificação de spywares, trojans
ou acessos não autorizados. Como no caso do Nessus ja possuímos um artigo sobre este
programa.
Conclusão do resenhista: Administrar uma rede hoje em dia não é um trabalho muito fácil,
quando se fala de redes de altas taxas de tráfegos, com muitos acessos, onde não pode haver
indisponibilidades e problemas de sobre cargas afetando o desempenho dos usuários, podendo
causar quedas, travamentos e outros problemas. Porém também temos softwares que utilizamos
para controlar os acessos na rede, a sites impróprios, conseguir identificar algum pico de tráfego,
para a Gerência de Redes, é essencial utilizar ferramentas para analisar as atividades,
procedimentos e outros dados essenciais para a continuidade dos serviços.
50
2.3.3 Modelo OSI
Com o objetivo de facilitar o processo de padronização e obter interconectividade entre
máquinas de diferentes fabricantes, a Organização Internacional de Normalização (ISO -
International Standards Organization), uma das principais organizações no que se refere à
elaboração de padrões de comunicação de âmbito mundial, aprovou, no início da década de
1980, um modelo de arquitetura para sistemas abertos, visando permitir a comunicação entre
máquinas heterogêneas e definindo diretivas genéricas para a construção de redes de
computadores independente da tecnologia de implementação.
Esse modelo foi denominado OSI (Open Systems Interconnection), servindo de base para a
implementação de qualquer tipo de rede, seja de curta, média ou longa distância.
Arquitetura OSI
A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As
camadas são processos, implementados por hardware ou software, que se comunicam com o
processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao
nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis
inferiores.As camadas são empilhadas na seguinte ordem:
7 Aplicação(Application)
Camada que fornece aos usuários acesso ao ambiente OSI e provê sistemas distribuídos de
informação.
6 Apresentação (Presentation)
Camada responsável por prover independência aos processos de aplicação das diferenças na
representação dos dados (sintaxe).
5 Sessão Session)
Camada que provê a estrutura de controle para a comunicação entre as aplicações. Estabelece,
51
gerencia e termina conexões (sessões) entre aplicações.
4 Transporte (Transport)
Camada responsável pela transferência de dados entre dois pontos de forma transparente e
confiável com funções como controle de fluxo e correção de erro fim a fim.
3 Rede (Network)
Camada que fornece para as camadas superiores independência das tecnologias de transmissão e
comutação usadas para conectar os sistemas. Responsável por estabelecer, manter e terminar
conexões.
2 Enlace de dados (Data Link)
Camada responsável pela transmissão confiável de informação através do enlace físico. Envia
blocos de dados (frames) com o necessário controle de erro e de fluxo.
1Física(Physical)
Camada responsável pela transmissão de uma seqüência de bits em um meio físico. Trata das
características mecânicas, elétricas, funcionais e procedurais para acessar o meio físico.
Apesar da divisão em sete níveis, pode-se considerar genericamente que as três camadas mais
baixas do modelo cuidam dos aspectos relacionados à transmissão propriamente dita, a quarta
camada lida com a comunicação fim-a-fim, enquanto que as três camadas superiores se
preocupam com os aspectos relacionados à aplicação, já ao nível de usuário.
Uma maneira bastante simples de se enxergar a funcionalidade do modelo OSI é imaginar
que cada camada tem como função adicionar um cabeçalho aos dados do usuário a serem
transmitidos para outro sistema. Deste modo, a função de cada camada do outro sistema é
exatamente a inversa, ou seja, retirar os cabeçalhos dos dados que chegam e entregá-los ao
usuário em sua forma original.
52
A elaboração do modelo OSI representou um esforço na tentativa de padronização e
direcionamento do desenvolvimento das novas tecnologias para a implementação de produtos de
redes que fossem compatíveis entre si. Entretanto, o modelo OSI é conceitual e não uma
arquitetura de implementação real de protocolos de rede. Por exemplo, a internet se baseia em
um modelo de quatro camadas onde não existe a estruturação formal dessas camadas conforme
ocorre no modelo OSI. Ela procura definir um protocolo próprio para cada camada, assimcomo
a interface de comunicação entre duas camadas adjacentes.
Conclusão do resenhista: Portanto, o objetivo do modelo OSI é fornecer uma base comum
que permita o desenvolvimento coordenado de padrões para a interconexão de sistemas, onde o
termo aberto não se aplica a nenhuma tecnologia, implementação ou interconexão particular de
sistemas, mas sim à adoção dos padrões para a troca de informações, padrões esses que
representam uma análise funcional de qualquer processo de comunicação.
2.3.4 FERRAMENTAS DE REDES
Vou apresentar as ferramentas foram de suma importância na instalação da Redes de
Computadores no escritório da Madeireira Eroná. Dentre elas estão os crimpadores, alicates, test
cables, push down, desencapadores, capas de plástico entre outros.
● Cabo padrão Cat 5: O tipo de padrão e mais comum é chamado Categoria 5 (também
chamado de cat5, ou UTP5), que suporta velocidades de até 100 Mb/s (Megabits por
53
segundo).
●
● Conectores RJ-45: O RJ-45 é um conector modular usado em terminações de telecomunicações.
● Alicate de crimpagem: Utilizado para crimpagem dos conectores no cabo.
Normalmente estes alicates permitem a utilização tanto de conectores RJ45 como RJ11
(usados em Tlefones).
● Alicate de corte: possuem uma secção para "corte" dos cabos e para descascar o
isolamento.
54
● Testador de cabo: Testar os cabos.
● Presilhas ou abraçadeiras: Serve para organizar os cabos (amarrar).
2.3.5 Minicurso
Link do Video : https://www.youtube.com/watch?v=fu4oT_KvqYk
Android: 12 apps para aprimorar sua experiência nas redes sociais
Não importa a rede social que você utilize, sempre vai existir algum elemento que não agrada
a todos, assim como recursos que poderiam apresentar uma funcionalidade muito melhor de
outra maneira – ou mesma a inexistência de ferramentas essenciais para o serviço.
Com a possibilidade de usar aplicativos no seu Android, você tem acesso a uma infinidade de
recursos novos desenvolvidos pelas mais diferentes pessoas, demonstrando não apenas pontos de
vista diferentes sobre a utilização das redes sociais como novas funções disponíveis nelas, em
decorrência disso. Nesta lista, você encontra um total de 12 aplicativos que ajudam a aprimorar a
sua experiência ao utilizar redes sociais como Facebook, Twitter e Instagram – seja adicionando
algo não disponível nativamente no serviço ou então tornando uma função mais simples de
utilizar, por exemplo.
55
https://www.youtube.com/watch?v=fu4oT_KvqYk
1. Klyph
A função do Klyph é servir como cliente alternativo para você usar o Facebook, disponibilizando
todas as possibilidades que a rede social tem a oferecer. Como destaque que o evidencia em
relação ao aplicativo oficial, está a organização diferenciada que facilita a visualização de
conteúdos específicos. Além disso, ele também tem a qualidade de não travar constantemente, o
que se deve ao carregamento da Timeline ser sob demanda: apenas mostra o que você pode ver.
2. GroupVox
Quer conversar com os seus amigos e está com as mãos ocupadas, não tendo como digitar
alguma mensagem? Com o GroupVox isso não é um problema, pois ele realiza a gravação do que
você tem a dizer e envia o arquivo de áudio para os seus amigos do Facebook. Com o aplicativo,
você tem a alternativa de escolher para quem mandar a gravação ou simplesmente postá-la na
sua Linha do tempo.
56
http://www.baixaki.com.br/android/download/klyph-for-facebook.htm
http://www.baixaki.com.br/android/download/groupvox.htm
3. Buffer
Com este app, você reúne as redes sociais Twitter, Facebook, LinkedIn e App.net em uma única
janela, podendo visualizar e enviar atualizações para todos esses serviços. Além de ser
compatível com vários apps de funções similares, outro grande destaque para o Buffer está no
fato de ele ser capaz de agendar postagens em qualquer um dos lugares mencionados acima.
4. Seesmic
A sua função é semelhante à do item anterior, porém com suas ressalvas. Com o Seesmic, é
possível gerenciar grupos nas redes sociais (Facebook, Twitter e Chatter), enviar mensagens,
57
https://play.google.com/store/apps/details?id=org.buffer.android
http://www.baixaki.com.br/android/download/seesmic-facebook-twitter-.htm
visualizar a linha do tempo, receber arquivos multimídia, bem como alterar configurações das
suas contas.
5. Tweet Followers
Este widget para a tela principal do seu aparelho tem a função de exibir o número de seguidores
de diferentes perfis do Twitter que sejam adicionados manualmente. A utilidade do Tweet
Followers é interessante sobretudo para quem está crescendo no número de seguidores do
microblog devido à sua exposição via blogs ou vlogs, por exemplo. Afinal, é sempre bom saber
quando a piada causou um efeito contrário ao esperado.
58
http://www.baixaki.com.br/android/download/tweet-followers.htm
6. Fynch for Twitter
Quem está com a vida corrida e não tem mais tempo para passar o dia inteiro no Twitter acaba
perdendo muitas coisas interessantes do microblog devido à ausência. Caso você não possa
diminuir os compromissos e também faça questão de acompanhar as novidades mais quentes da
sua timeline, o Fynch for Twitter pode ajudar: ele separa para você os principais destaques do dia
de maneira personalizada, ajudando você a não perder tempo.
7. Plume for Twitter
Este aplicativo tem por finalidade deixar você gerenciar a sua conta do Twitter sem grandes
problemas. Porém, para se destacar do app oficial do serviço, o Plume for Twitter apresenta
alguns recursos interessantes: visual elegante com temas personalizáveis, grande facilidade para
tweetar conteúdos e manter conversações, e, principalmente, a função de emudecer usuários (não
quer ler sobre futebol? Basta tirar a voz de quem não fecha a matraca sobre o assunto).
59
http://www.baixaki.com.br/android/download/fynch-for-twitter.htm
http://www.baixaki.com.br/android/download/plume-for-twitter.htm
8. Mentions
Assim como no quinto item desta lista, o Mentions tem uma função de caráter parecido, sendo
voltado para quem possui um blog, vlog ou site que esteja crescendo em número de acessos.
Com o aplicativo, você consegue vasculhar todo o Twitter, Google+ e Reddit em busca de
absolutamente toda e qualquer referência a um link direto relacionado ao seu site – assim, você
sabe se estão falando bem ou mal do seu trabalho.
9. JustUnfollow
Um sentimento inerente para quem utiliza o Twitter e o Instagram é aquele quando você
descobre que o número dos seus seguidores diminuiu. Será que você fez algo de errado ou
60
https://play.google.com/store/apps/details?id=com.androiduipatterns.mentionobserver
https://play.google.com/store/apps/details?id=com.justunfollow.android
postou uma imagem considerada inapropriada? Independente da razão, caso você tenha muitos
seguidores, não há como descobrir quem parou de seguir o seu perfil. Exceto, é claro, ao usar o
JustUnfollow: ele lista todas as pessoas que deram “unfollow” em você. O resto é por sua conta.
10. Pixable
Embora o Instagram tenha sido adquirido pelo Facebook, é possível dizer que este aplicativo
transforma a rede social em algo similar ao serviço de compartilhamento de fotografias. Afinal, o
Pixable serve para filtrar apenas as imagens dos seus amigos disponíveis na sua linha do tempo,
ignorando qualquer vídeo, texto ou link.
61
http://www.baixaki.com.br/android/download/pixable-alpha-version-.htm
11. InstaSize
Quando você usa o Instagram, frequentemente é necessário ajustar as imagens para poder
compartilhá-las, algo talvez inconveniente para quem ainda não se acostumou à ação. Com o
InstaSize, você não precisa mais se preocupar com isso, pois o aplicativo redimensiona as
imagens tiradas na hora, bem como adiciona efeitos diversos, permitindo o envio rápido da
fotografias para a rede social.
12. InstaMessage
O Instagram não conta com um serviço mensageiro para você trocar ideias com os seus
seguidores, o que dificulta um pouco a interação textual com eles. Entretanto, caso você opte por
instalar oInstaMessage, basta se conectar ao serviço e, na hipótese de os seus seguidores
também terem o app no celular, você consegue trocar mensagens com eles como se estivesse no
Facebook, por exemplo.
62
http://www.baixaki.com.br/android/download/instasize.htm
https://play.google.com/store/apps/details?id=com.futurebits.instamessage.free
A quantidade de aplicativos com as mais diferentes funções para aprimorar a sua experiência
com as mais diversas redes sociais é simplesmente enorme. Logo, não esperamos que esta lista
seja um guia definitivo de aplicativos, mas apenas uma fonte de referência para você começar a
explorar apps do gênero.
2.3.6 PROJETO DE REDES : MADEIREIRA ERONÁ LTDA.
O projeto realizado na Madeireira Eroná, visa reestruturar, melhorar a estrutura que já
possui na empresa. Pois as maquinas e dispositivos antigos não estão suprindo a necessidade da
mesma. Para resolver esse problema com a realização do projeto foi efetuado a compra de novos
equipamentos. Abaixo tem um breve resumo dos equipamentos que a empresa já possui e o
detalhamento dos equipamento adquiridos.
A EMPRESA POSSUI:
● 4 Pcs de Mesa com as seguintes configurações:
Processador (Intel );
Memória (2 GB);
HD 320 Gb;
63
Teclado de 101 teclas;
Interfaces USB;
Mouse Optico;
Monitor LG ( 2 Unidades) e Samsung ( 2 unidades) ;
Placa de rede Atheros L2 Fast Ethernet 10/100BASE-T
O PC da recepção possue um nobreak marca SMX e configurações básicas apenas para
acesso a lista telefônica e para a recepcionista efetuar algumas tarefas que precise de internet ou
criar/editar de documentos no Microsoft office
64
Esse PC fica no departamento de projetos (madeira) também possui nobreak e possue
configurações básicas para acesso a email-s e sites Ex:Sedam/Ibama e criar/editar de
documentos no Microsoft office.
Este outro fica no setor de compras, mas não tem usuário fixo (é um PC reserva) é utilizado
apenas para digitalização de documentos e acesso a internet, ambos foram substituídos por novas
máquinas, primeiro porque o PC não estava suprindo a necessidade do funcionário e os gastos
com compra de cartucho da impressora estavam elevados, então sugeri que os dois ficasse na
sala de “reserva” ja que sempre precisamos digitalizar documentos. Foi necessario a instalação
do driver da impressora.
65
Esse é o PC usado pela gerente. A empresa já tinha um Nobreak velho que foi consertado e foi
comprado uma bateria externa e ligada a ele. Uma das dificuldades que enfrentei foi de que
meus patrões compreendessem a necessidade da compra de equipamentos novos.
● A Empresa possui 4 Impressoras HP ,Sendo:
2 - Modelos HP 1500;
1 - Modelo HP 3745;
1 - Modelo HP 4280.
O custo de compra de cartuchos estavam elevandos, foi sugerido para a empresa a compra de
uma HP a toner que seria mais econômica, efetuei uma pesquisa de preço mas a chefe achou
caro, resolvi pesquisar quanto sairia para alugar, mas analisando não compensava alugar. Ela
acabou autorizando a compra.
66
● Roteador/Modem: A empresa contará com mais 1 roteador, afim de que os usuários
possam se conectar a internet sem a necessidade de cabos, utilizando seus notebooks e
dispositivos movéis. A Empresa possui 2 internet. 1 Uma o sinal é exclusivo para
Wireless e para o PC da sala do Chefe e a outra para os demais Pcs de mesa.
Esse é utilizado para a Wirelles modelo - sem-fios N TL-WR841N é uma ótima solução para
ambientes de rede que necessitam do melhor desempenho na rede sem-fios pelo menor custo,
este roteador automaticamente evita conflitos de canais, melhorando assim o uso das freqüências
de transmissão sem-fios e evitando possíveis quedas de sinal por interferências externas.
Para aprender a configurar o Roteadore/Modem segui esse manual e recomendo.
http://www.tecmundo.com.br/como-fazer/30509-como-configurar-um-roteador-d-link.htm
67
http://www.tecmundo.com.br/como-fazer/30509-como-configurar-um-roteador-d-link.htm
http://www.tecmundo.com.br/como-fazer/30509-como-configurar-um-roteador-d-link.htm
Esse é usado para a nossa outra internet - modem adsl/ roteador wireless - d-link - dsl-2730b –
box switch integrado com 4 portas ethernet 10/100, segurança melhorada com criptografia wep,
wap, wap2 e 802.1x e firewall spi.
● 1 Switch D-Link 24 Portas 10/100 Des-1024d
Switch Fast Ethernet 24 portas: O switch DES-1016D é um switch de alto desempenho e
fácil integração à rede. É desenvolvido para aumentar o desempenho em pequenas empresas,
proporcionando flexibilidade e operação a 10/100Mbps.
Possui ainda 24 portas auto-detect, o que permite aperfeiçoar o desempenho da rede. Mas não
são usadas todas as portas. Temos portas reservas.
EQUIPAMENTOS E ANTVIRUS ADIQUIRIDO
● 2 Pcs de mesa;
● 1 Impressora Multifuncional HP;
● 1 Notebook (para serviços efetuados fora da empresa (em viagens);
● 1 Servidor DELL
● 1 Nobreak TS –SHARA
● AntVirus Pago com duração de 2 anos Kaspersky
68
● 2 Pcs de mesa com as seguintes configurações:
Processador Pentium ® DuolCore CPU 2.82GHz ;
HD 1 TB
Memoria de 4GB
Sistema operacional SoftwareWindows 7 - 35 Bits
Mouses Optico, Teclado multimídia
Monitores de 21” marca LG.
Esse Pc, foi comprado para substituir outro (aquele que fica na sala reserva), pois o trabalho
desempenhado não rendia era uma maquina muito lenta o funcionário precisava de um com
configuraçoes melhores, mais espaço no HD e maior processamento. Mas mesmo sabendo das
consequencias ainda não foi autorizado a compra de um nobreak.
69
Esse PC fica na sala do Servidor, foi comprado para uma nova funcionária. O Nobreak e a HP-
modelo 1500 a empresa já possuía. É mais utilizado para lançamentos financeiros no programa
“ORGANO” da empresa ATIMO de Rolim de Moura-RO.
● Impressora Multifuncional HP Laser Jet M1132-MFP;
70
Essa impressora Multifuncional, foi colocada na rede com o nome ||xxxxxzx , ela fica na sala do
financeiro e todos estão conectados a ela, isso gerou uma grande economia de cartuchos, mas
mesmo assim de acordo com a necessidade de cada usuário fica a critério a impressão a toner
Preto ou na HP colorida, vai depender do que será impresso.
● 1 Notebook HP PAVILILON G4 (para serviços efetuados fora da empresa (exemplo:
viagens); de 4GB, HD 500, DVD-RW, WINDOWS 7 HOME BASIC, LED 14" Em
virtudes das constantes viagens da gerente e da Proprietaria da empresa, ficou restrito as
duas o uso do Notebook.
71
● Servidor DELL;
A empresa já estava precisando a algum tempo e foi adiquirido um servidor da Marca DELL
modelo POWER EDGE 110 concentrando todas as informações inclusive o programa
utilizado para fazer notas fiscais e os lançamentos contábeis. Algumas Características:
Processador- Um processador Intel® Xeon® Quad-Core série 3400, Um Dual-Core Intel
® Core i3 500 processadores da série
Sistema operacional- Microsoft® Windows® Small Business Server 2011
Memória RAM- Até 16 GB *(DIMMs de 4 U): DDR3 de 1 GB*/2 GB*/4 GB* e 1.066
MHz ou 1.333 MHz
Placa de vídeo- Matrox G200eW com 8 MB de memória;
72
● 1 Nobreak TS-SHARA para o Servidor com o objetivo de permitir uma maior eficiencia
no quadro elétrico, bem como não permitir falhas no hardware instalado ( Defeitos em
placas de rede, discos e instabilidade de impressão ) impedindo que haja quedas
inesperadas de energia e que trabalhos em determinados departamentos não parem for
falta de luz.
● Vacinas de AntVirus Pago com duração de 2 anos Kaspersky - Para 10 Máquinas:
Sendo que 7 delas seram utilizadas na Empresa e as demais de uso pessoal do Chefe.
Portanto, essas foram as mudança no escritório da empresa Madeireira Eroná Ltda,
acompanhei, participei ativamente desde a compra dos equipamentos que foi de minha
responsabilidade à configurações e instalações. Por politica da empresa me atentei aos pedidos e
exigências que não fosse divulgado valores dos equipamentos ou fornecedores, configurações de
IP/TCP, DNS, senhas é obvio, Fotos de funcionários... entre outros.
Mas foi muito produtivo para ambas as partes e desde jáquero agradecer aos responsaveis da
73
empresa Madeireira Eroná Ltda, pela oportunidade.
2.3.7 CONCLUSÕES DO ESTÁGIO III
Todos os estudos realizados nos estágios I e II foram de suma importancia para que o projeto
realizado e colocado em prática no estagio III fosse um sucesso. No estágio III alem da
implantação do projeto foram feitas 3 resenhas para aprimorar o meu conhecimento na
implantação do projeto,a lista apresentada com fotos foram as ferramentas usadas na empresa
durante o desenvolvimento do projeto o relatório com as fotos tem o objetivo de mostrar as
mudanças ocorridas na empresa.
2.3.8 CONSIDERAÇÕES FINAIS
Todas as três etapas do estagio supervisionado me deram a oportunidade de conhecer aplicar
o conhecimento adquirido durante o curso bacharelado em sistemas de informação para
desenvolver projeto de redes de computadores na esmpresa escolhida utilizando todos os
recursos necessários para o desenvolvimento desde documentação a supervisão do projeto
visando seu sucesso Essas foram as atividades desenvolvidas nas disciplinas de Estágio I, II e III no
curso de Bacharelado de Sistema de Informação. Contudo, pretendo continuar estudandos e irei me
aperfeiçoar na área de gerência.
74
REFERÊNCIAS BIBLIOGRÁFICAS:
● http://www.oficinadanet.com.br/artigo/desenvolvimento/os_desafios_no_processo_de_desen
volvimento_de_software.
● http://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
● http://paginas.fe.up.pt/~goii2000/M3/redes2.htm
● http://pt.kioskea.net/contents/258-topologia-das-redes
● http://informatica.hsw.uol.com.br/lan-switch2.htm
● http://pt.wikipedia.org/wiki/Topologia_de_rede
● http://www.micropic.com.br/noronha/Informatica/REDES/Redes.pdf
● http://www.projetoderedes.com.br/apostilas/apostilas_projeto.php
● http://www.projetoderedes.com.br/artigos/artigo_aplicacoes_para_redes_wireless.php
● http://www.nti.ufpb.br/~beti/pag-redes/cabos.htm
● http://www.dei.isep.ipp.pt/~andre/documentos/redes-classificacao.html
● http://www.tecmundo.com.br/selecao/44346-android-12-apps-para-aprimorar-sua-experienci
a-nas-redes-sociais.htm#ixzz2i6UnjLr3
● http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-inter
net.html .
75à internet,
transformando a máquina local em um terminal de máquina remota.Para executar o telnet
é necessário que o usuário tenha acesso a uma conta e senha nessa máquina.
● USENET são os chamados BBSs ( Bulletin Board System) on-line, gigantescos,
distribuidos com cerca de 700 milhões de caracteres de mensagens sobre mais de 20 mil
assuntos, diariamente.Os BBSs on- line - são os sistemas configurados para discussão
entre pessoas com os mesmos interesses, via correio eletronico, áreas de mensagens e
bate papo em tempo real.
● INTRANET as vezes chamada de webs internas, podemos utilizar todos os programas e
5
produtos comerciais disponíveis no WWW. em outras palavras ela consiste em uma rede
privativa de pcs que se baseiam nos padrões de comunicação de dados na internet
publica,exemplo TCP/IP.
● EXTRANET é uma intranet que pode ser acessada via web por clientes ou outros
usuários autorizados. Normalmente, em uma primeira etapa, a empresa tem acesso à
internet. Num segundo passo, ela implementa a intranet, estabiliza essa solução e torna
disponíveis as informações desta intranet para parceiros e clientes. Nesse momento a
empresa passa a ter uma extranet constituída tecnicamente.
● FIREWALL consiste em um sistema que opera na fronteira entre as redes internas de
uma organização e a internet.
● BROWSERS é um programa de computador que habilita seus usuários a interagirem
com documentos virtuais da Internet, também conhecidos como páginas da web, que
podem ser escritas em linguagens como HTML, ASP, PHP, com ou sem linguagens como
o CSS e que estão hospedadas num servidor Web.
Conclusão do resenhista: Assim a internet cumpre o papel de não apenas fornecer a
informação em um formato universal, mas em muitos formatos , funcionando em padrões
abertos. Com isso torna se viável a dezenas de milhoes de computadores, baseados em
diferentes plataformas de hardware e software, se comunicarem entre si e trocarem informações
com rapidez, mas todos devem se prevenir e se policiarem com tudo que pode ser acessado ou
baixado evitando problemas futuros.
2.1.3 As estruturas do sistema de banco de dados
As estruturas dos sistemas de banco de dados são intimamente às estruturas dos sistemas de
computação que fazem uso deles. Desta forma é possível encontrar as seguintes estruturas:
Banco de dados centralizados: São banco de dados localizados em um único computador e
utilizado por um único usuário. Esses sistemas não possuem controle de concorrência (somente
um usuário utiliza os dados) nem backup dos dados antes que uma atualização comece a ser
6
realizada.
Sistemas cliente-servidor: baseados no conceito de que existe um cliente que solicita um
determinado serviço para servidor. Ele deve realizar o serviço e responder ao cliente. O servidor
é o SGBD e os clientes são as aplicações executadas e que acessam o SGBD.
No caso de sistemas de banco de dados, existem dois tipos:
Sistemas servidores de transações ou servidores de consulta (query servers): nesses sistemas os
usuários (clientes) solicitam uma determinada ação, o servidor executa e manda a resposta de
volta. Essa solicitação pode ser um comando SQL ou uma aplicação utilizando um
procedimento remoto (remote procedure call).
Sistemas Servidores de Arquivos: Usuários interagem com programas clientes que solicitam a
leitura ou atualização de dados armazenados nos servidores. Sistema utilizado em redes locais.
Sistema de três camadas: sistemas derivados do sistema cliente-servidor. A diferença é que entre
o cliente e o servidor existe uma “camada“ adicional, responsável pelo processamento de regras
de negócios. Portanto, as aplicações que realizam funções criticas para o funcionamento dos
sistemas da empresa são retiradas dos computadores dos usuários e colocadas em um servidor
isolado. Quando o usuário solicita alguma operação, a camada intermediaria que preocupa em
lidar com o servidor que cuida dos bancos de dados e apresentar ao usuário somente o resultado
do processamento desses dados. São eles:
Memória compartilhada: vários processadores compartilhando a mesma memória e os mesmos
bancos de dados.
Disco compartilhado: vários processadores cada um utilizando sua memória, mas
compartilhando os mesmos bancos de dados.
Ausência de compartilhamento: vários processadores em um mesmo barramento, mas cada um
deles com sua memoria e acessando o seu banco de dados.
Hierárquico: vários sistemas de memoria compartilhada atuando em conjunto.
Conclusão do resenhista: Portanto, os sistemas distribuídos são sistemas nos quais os
bancos de dados estão armazenados em diversos sistemas de computação e que se relacionam
por meios de comunicação. Cada sistema de computação é autônomo, mas concorda em
7
compartilhar os seus dados. Esses sistemas permitem que os usuários acessem dados remotos,
mas sem perceber isso, trabalhando com eles como se fossem dados locais.Isso é incrível.
2.1.4 Modelos de desenvolvimento de software
Modelo Caótico;
Não possui nenhum processo definido à ser seguido, os desenvolvedores começam a
codificar e remendar os erros na medida que vão aparecendo, infelizmente é o processo mais
seguido já que não exige nenhuma sofisticação técnica ou gerencial. O modelo caótico é de
alto risco, não é confiável pois seu desenvolvimento é de acordo com o entendimento do
programador.
· Modelo em Cascata;
Também conhecido como clássico ou modelo sequencial linear. É um modelo puro de baixa
visibilidade para o cliente, que so recebe o resultado no final do projeto. E sugere que em
fases posteriores haja revisões e alterações dos resultados das fases anteriores.
8
·
Modelo Prototipação:
O desenvolvedor cria o modelo de software que ser implementado; das imagens, interface
pode ser no papel ou computador interagindo com o cliente na medida que o software é
desenvolvido para que o cliente e usuário entenda a interação entre o homem e a máquina
buscando sempre melhor suas funções em conjunto com cliente e desenvolvedor.
· Modelo Espiral;
Esse modelo combina elementos de modelo em cascata com elementos do modelo de
prototipação e prioriza a analise dos riscos envolvidos no desenvolvimento de cada parte do
software a ideia é que cada etapa do processo seja considerado um ciclo a ser realizado
completamente, mas que envolva planejamento, análise de riscos, desenvolvimento,
validação e planejamento do próximo ciclo. Nesse caso, o primeiro ciclo poderia produzir
como resultado os requisitos gerais necessários para o desenvolvimento do software. A partir
desse resultado, um segundo ciclo poderia ser iniciado para conceber uma especificação de
requisitos detalhada e assim por diante, ciclo após ciclo (por isso o nome modelo espiral) até
a obtenção do software final.
9
· Modelo RAD
Esse modelo é uma adaptação de alta velocidade do modelo Linear que é conseguido através do
desenvolvimento baseado em componente. O RAD permite criar sistemas plenamente funcionais
dentro de períodos muito curtos (entre 60 e 90 dias);
· Modelo Incremental
Combina elementos do modelo sequencial linear com a filosofia interativa da prototipagem.
Cada sequência Linear produz um incremento. Quando esse modelo é utilizado, o primeiro
incremento é tido como o núcleo do sistema. Ele é usado pelo cliente então é necessário fazer um
novo incremento como resultado do uso/avaliação. O plano visa melhorar o núcleo e adicionar
novas funcionalidade, que por sua vez serão testadas e alteradas para adequarem as solicitações
do cliente e assim por diante. A diferença do modelo incremental para o modelo de prototipagem
é que a cada incremento o cliente já possui um modelo utilizável e aprovado.
10
· Modelo de Quarta Geração
As “técnicas de quarta geração” (4GT) abrange um amplo conjunto de ferramentas de
software que tem uma coisa em comum: cada uma delas possibilita que o desenvolvedor
especifique alguma característica do software num nível elevado. Quanto mais alto o nível
em que o software pode ser especificado,mais rapidamente será construído. O 4GT
concentra-se na capacidade de se especificar software a uma maquina em um nível que esteja
próximo à linguagem natural, ou de se usar uma notação que se comunique uma função
significativa.
· Modelo Misto
É um modelo orientado a objetos que consiste em combinar os diversos modelos já
apresentados anteriormente. Desta forma as potencialidades de cada um podem e devem ser
combinados num único projeto, de forma a se obter vantagens. O modelo misto apresentam
três grandes fases genéricas que são:
- Requisitos
-Projeto/Desenvolvimento
- Manutenção.
O ponto de partida para a arquitetura de um processo é a escolha de um modelo de ciclo de
vida, ou paradigma ( modelo padrão) tendo como base a natureza do projeto e da aplicação,
os métodos e as ferramentas a serem usados, os controles e os produtos que serão entregues.
O ciclo de vida de um software é o período de tempo que se inicia com um conceito para um
11
produto de software, e acaba quando o mesmo deixa de estar disponível para utilização.
Conclusão do resenhista: Porém, o ciclo representa as atividades, isto é, suas entradas e
saídas ( documentos, tabelas, medições) e suas interações durante o ciclo de vida, pois não
existe software “pronto acabado”, ao longo de sua vida sempre existira manutenção legal,
correções e melhorias e ou implementações a final de contas o mundo sempre esta em
constante evolução e a partir do momento que se escolher um modelo de desenvolvimento
deve ser seguido corretamente para garantir o ciclo de vida do software no mercado
empresarial.
2.1.5 Tipos de Vírus
Vírus de Boot: Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição
de inicialização do sistema operacional. Assim, ele e ativado quando o computador e ligado e o
sistema operacional e carregado.
Time Bomb: são vírus do tipo "bomba de tempo" são programados para se ativarem em
determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema,
o vírus somente se tornara ativo e causara algum tipo de dano no dia ou momento previamente
definido. Alguns vírus se tornaram famosos, como a “Sexta-Feira 13” e o "Michelangelo".
WORMS ou vermes: Com o interesse de fazer um vírus se espalhar da forma mais abrangente
possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários
infectados e passaram a programar seus vírus de forma que apenas se repliquem sem o objetivo
de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais
conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão
mais aperfeiçoados, já ha uma versão que ao atacar a máquina hospedeira, não só se replica, mas
também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail,
infectando as maquinas que abrirem aquele e-mail, reiniciando o ciclo
12
Trojans ou cavalos de Tróia: Certos vírus trazem em seu bojo um código à parte, que permite
a um estranho acessar o micro infectado ou coletar dados e envia-los pela Internet para um
desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de
Tróia. Inicialmente, os cavalos de Troia permitiam que o micro infectado pudesse receber
comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar,
apagar e alterar dados do sistema. Atualmente os cavalos de Troia agora procuram roubar dados
confidenciais do usuário, como senha bancaria. Os vírus eram no passado, os maiores
responsáveis pela instalação dos cavalos de Troia, como parte de sua ação, pois eles não tem a
capacidade de se replicar. Atualmente, os cavalos de Troia não mais chegam exclusivamente
transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o
executa. Pratica eficaz devido a enorme quantidade de e-mails fraudulentos que chegam às
caixas postais dos usuários. Tais e-mails contem um endereço na Web para a vitima baixar o
cavalo de Troia, ao invés do arquivo que a mensagem diz ser. Esta pratica se denomina
phishing,expressao derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos
cavalos de Troia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros
infectados. Ha também cavalos de Troia que ao serem baixados da internet "guardados" em
falsos programas ou em anexos de e-mail, criptografam os dados e os comprimem no formato
ZIP. Um arquivo .txt da as "regras do jogo": os dados foram "sequestrados" e só serão
"libertados" mediante pagamento em dinheiro para uma determinada conta bancaria, quando será
fornecido o código restaurador. Também os cavalos de troia podem ser usados para levar o
usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins
criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar
um usuário para uma pagina falsa. Por este motivo o serviço esteve fora do ar por algumas horas
para corrigir esse bug, pois caso contraria as pessoas que não distinguissem o site original do
falsificado seriam afetadas.
Hijackers: são programas ou scripts que "sequestram" navegadores de Internet,
principalmente o Internet Explorer. Quando isso ocorre, o Hijackers altera a pagina inicial do
13
browser e impede o usuário de muda-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).
Vírus no Orkut: Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que e
capaz de enviar scraps (recados) automaticamente para todos os contatos da vitima na rede
social, além de roubar senhas e contas bancarias de um micro infectado através da captura de
teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para
se infectar, a relação de confianca existente entre os amigos aumenta muito a possibilidade de o
usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo
bem pequeno e baixado para o computador do usuário. Ele se encarrega de baixar e instalar o
restante das partes da praga, que enviara a mensagem para todos os contatos do Orkut. Além de
simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em
outras palavras, e um clássico Banker.
Keylogger: O KeyLogger e uma das espécies de vírus existentes, o significado dos termos em
inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados,
normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vitima não
tem como saber que esta sendo monitorada. Atualmente os keyloggers são desenvolvidos para
meios ilícitos, como por exemplo, roubo de senhas bancarias. São utilizados também por
usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como e-mail,
Orkut, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vitima, sendo
assim, quem implantou o keylogger tem controle sobre o que a pessoa esta fazendo no
computador.
Estado Zumbi: O estado zumbi em um computador ocorre quando e infectado e esta sendo
controlado por terceiros. Podem usa-lo para disseminar, vírus , webloggers, e procedimentos
invasivos em geral. Usualmente esta situação ocorre pelo fato da maquina estar com seu Firewall
e ou Sistema Operacional desatualizado.
14
Conclusão do resenhista: Muito se fala de prevenção contra vírus de computador em
computadores pessoais, o famoso PC, todos sem exceção devem usar antivírus e os usuários
cuidar com o que acessam na web, é preciso muito cuidado com arquivos baixados ou anexados
do e-mail, mas pouca gente sabe que com a evolução, aparelhos que tem acesso a internet,
podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são
casos isolados, mas a preocupação e que com a propagação de uma imensaquantidade de
aparelhos com acesso a internet, hackers e crackers irão se interessar cada vez mais por atacar
esses novos meios de acesso a web. Nunca clique em links de mensagens de emissário é
desconhecido. Não acreditem em promoções, brindes, ameaças do Serasa ou do Imposto de
Renda. Para se protegerem, é recomendado um programa AntiSpam e manter sempre o antivírus
atualizado.
2.1.6 Modelo de entidade e relacionamento
O modelo de entidade e relacionamento é o mais utilizado atualmente, devido a sua simplicidade
e eficiência. Baseia-se na percepção de mundo real, que consiste em uma coleção de objetos
básicos, chamados entidades e relacionamentos entre esses objetos. Você poderá usar ou não um
software para modelagem de dados.
A modelagem de dados consiste em uma série de análises conceituais e lógicas para encontrar a
melhor disposição possível de armazenamento e manutenção das informações no banco de
dados. A modelagem envolve um profundo estudo de caso, seguido da análise de projeto, que
pode ser dividida em duas etapas:
· Análise de Entidades
Entidade é aquele objeto existente no mundo real, com uma identificação distinta e significado
próprio. São as coisas que existem no negócio, ou ainda, que descrevem o negócio em si. Se algo
existe e proporciona algum interesse em manter dados sobre ele, isto caracteriza como uma
Entidade do negócio. Desta forma, podemos dizer que uma entidade será uma tabela em nosso
banco de dados. Em um banco de dados de uma empresa, por exemplo, são entidades: Cliente,
15
http://www.luis.blog.br/o-que-e-banco-de-dados.aspx
Funcionário, Departamento, fornecedor, etc. Cada entidade representa objetos com as mesmas
características. Um banco de dados, portanto, compreende uma coleção de conjuntos de
entidades do mesmo tipo. A análise de entidade e seus atributos são analisados também os
relacionamentos existente entre entidades.
Atributos :
são propriedades (características) que identificam as entidades. Uma entidade é representada por
um conjunto de atributos. Os atributos podem ser simples, composto, multivalorado ou
determinante. Nome, endereço, telefone e cidade, por exemplo, são atributos da entidade
Clientes. Enquanto que salário, cargo e departamento são atributos da entidade funcionários.
Existem quatro tipos de atributos: simples, composto, multivalorado e determinante
Atributo Simples - não possui qualquer característica especial. A maioria dos atributos serão
simples. Quando um atributo não é composto, recebe um valor único como nome, por exemplo e
não é um atributo chave, então ele será atributo simples.
Atributo Composto - o seu conteúdo é formado por vários itens menores.
Exemplo: Endereço. Seu conteúdo poderá ser dividido em vários outros atributos, como: Rua,
Número, Complemento, Bairro, Cep e Cidade. Este tipo de atributo é chamado de atributo
composto.
Atributo Multivalorado - o seu conteúdo é formado por mais de um valor.
Exemplo: Telefone. Uma pessoa poderá ter mais de um número de telefone. É indicado
colocando-se um asterisco precedendo o nome do atributo.
Atributo Determinante - identifica de forma única uma entidade, ou seja, não pode haver dados
repetidos. É indicado sublinhando-se o nome do atributo. Exemplo: CNPJ, CPF, Código do
fornecedor, Número da matrícula, etc. Os atributos determinantes serão as chaves primárias no
banco de dados e seu uso tem implicações na normalização de dados.
16
·
Análise de Relacionamentos
Relacionamento entre entidades é o tipo de ocorrência existente entre entidades. O símbolo que
representa o relacionamento no modelo E-R é um losango com o nome do relacionamento escrito
no seu interior.
Em um modelo de entidade e relacionamento, nem todas as entidades serão relacionadas, há
casos em que não há relacionamento entre entidades, nestes casos consideramos como entidades
isoladas.
Tipos de relacionamento. Existem três tipos de relacionamento entre entidades:
· um-para-um
· um-para-muitos
· muitos-para-muitos
Relacionamento um-para-um, o relacionamento um-para-um é usado quando uma entidade A se
relaciona com uma entidade B e vice-versa.
Este relacionamento é representado pelo sinal: 1:1
Relacionamento um-para-muitos, o relacionamento um-para-muitos é usado quando uma
entidade A pode se relacionar com uma ou mais entidades B.
Este relacionamento é representado pelo sinal: 1:N
Relacionamento muitos-para-muitos, o relacionamento muitos-para-muitos é usado quando
várias entidades A se relacionam com várias entidades B.
Este relacionamento é representado pelo sinal: N:N ou N:M
A cardinalidade é um conceito importante para ajudar a definir o relacionamento, ela define o
número de ocorrências em um relacionamento. Para determinar a cardinalidade, deve-se fazer a
pergunta relativa ao relacionamento em ambas as direções.
17
Conclusão do resenhista: Na análise de entidades o objetivo é identificar os elementos com
algum significado próprio, tais como Clientes, Produtos, Pedidos, Locação, etc. A entidade pode
ser algo concreto como Clientes e Produtos ou algo abstrato como Locação e Venda.
Na análise de relacionamentos o objetivo é definir como e quando as entidades se relacionam
isto é particularmente importante a fim de dar maior entendimento do problema. Outro fator
importante é o diagrama de entidade e relacionamento que representa graficamente o modelo de
entidade e relacionamentos, este diagrama pode ser feito com o uso de ferramenta de modelagem
de dados ou usando algum programa gráfico. Os softwares para modelagem de dados são
alternativas mais interessantes em função da produtividade, organização do seu diagrama de
entidade e relacionamento e facilidade de modificações.
18
http://www.luis.blog.br/modelagem-de-dados-modelo-conceitual-modelo-logico-e-fisico.aspx
http://www.luis.blog.br/modelagem-de-dados-modelo-conceitual-modelo-logico-e-fisico.aspx
2.1.7 ARTIGO
NOCÕES BÁSICAS DE REDES DE COMPUTADORES¹
Leidiane Ladeira Arcardi²
leidiane.arcardi@gmail.com
Resumo: Este artigo tem como objetivo apresentar como as redes de computadores funcionam e
como são formadas, relatar os padrões de acesso e suas descrição para que de modo tanto um
leigo possa ler e entender e claro um profissional da área também.
Palavras Chaves: Funcionamento, Tipos de Redes, Protocolos.
Abstract: This article aims to show how computer networks are formed and functioning, report
access patterns and their description so that so much a layman can read and understand a
professional and clear the area as well.
Key Words: Operation, Types of Networks, Protocols.
INTRODUÇÃO:
Uma rede de computadores é um sistema de comunicação de dados constituído através da
interligação de computadores e outros dispositivos, com a finalidade de trocar informações e
partilhar recursos. Redes de Computadores são estruturas físicas (dispositivos) e lógicas
(programas, pacotes) que permitem a comunicação entre duas ou mais maquinas.
DESENVOLVIMENTO:
O funcionamento de uma rede de computadores implica um determinado conjunto de meios
físicos (hardware) e determinados componentes de software.
_____________________________________________________________
¹ Artigo Científico elaborado a partir das Normas ABNT solicitado pelo professor Marcos Siqueira no
curso de Sistemas de Informação como atividade de complemento do estágio.
² Acadêmica do 7º período de Sistemas de Informação – Faculdade São Paulo de Rolim de Moura/RO.
19
mailto:leidiane.arcardi@gmail.com
Ao nível dos Meios Físicos ou Hardware uma rede necessita de:
• Computadores - periféricos (que se pretende utilizar, tais como: discos, impressoras, modems,
etc.);
• Meios físicos de transmissão - trata-se, normalmente, de cabos que interligam os computadores;
no entanto, também são possíveis sistemas de comunicação sem fios, através de ondas
propagadas no espaço;
• Dispositivos de ligação dos computadores às redes: placas de interface de rede, modems e/ou
outros dispositivos;
Ao nível de Software, uma rede decomputadores normalmente implica:
• Drivers de placas de rede - peças de software que complementam o sistema operativo do
computador, no sentido de este poder comunicar com a placa ou interface de rede;
• Protocolos de comunicação - normas convertidas em software que tornam possível
tecnicamente a transmissão de dados entre os computadores envolvidos numa comunicação;
• Sistemas operativos que interligam os módulos de software necessários para trabalho em rede;
Utilitários e programas de aplicação vocacionados para trabalho em rede.
Quando um computador tem acesso (esteja conectado) a uma rede de computadores, ele
consegue acessar as informações que chegam a ele e as informações que contenham em outros
computadores interligados nesta rede, o que aumenta e muito a quantidade de dados com
possível acesso através desta maquina. Mas caso tivermos um computador só, isolado sem
acesso a outra maquina, ele não terá contato com nenhuma outra informação, a não ser as
informações contidas em seu disco rígido ou informações introduzidas por cd, DVD ou Pen
drives.
As redes podem ser classificadas de acordo com sua extensão geométrica ou a sua capacidade
de cobertura área de
20
• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um
mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos
apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral.
• MAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos
computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas
de rádio, etc. (Ex: A Internet, as redes
dos bancos internacionais, como o CITYBANK).
Fonte:
http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html
Para termos um computador conectado em rede é necessário o uso de vários itens para que possa
ter uma navegação de boa qualidade itens como ( cabos, fios, antenas, linhas telefônicas) para
melhorar é necessário que cada computador tenha equipamento certo que fará uma conexão ao
meio de transmissão.
De acordo com o professor DAVI ( Redes – FSP), Para a conexão com redes LAN é
necessário que os computadores possuam uma placa de rede, cuja velocidade padrão é de
10mbps e 100mbps (Megabits por segundo). Geralmente nesse tipo de rede é necessário o uso do
Hub se for uma rede domestica que é mais simples, já se for o caso de uma rede para corporações
com empresas que já exige um pouco mais de recurso e segurança recomendam-se
equipamentos mais modernos como Switch para dividir a conexão com outros computadores
desta rede.
Nas redes MAN ela abrange uma área geográfica maior que a rede LAN, esta área pode ser um
quarteirão ou pode ser algo mais completo como a interação de uma matriz na zona sul da
cidade se conectar com sua filia na zona norte, que por sua vez é menos que uma rede WAN que
ainda não vimos neste texto.
A terceira divisão das redes de computadores é a rede WAN.
21
http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html
• WAN (Wide Area Network) e como o nome diz é uma rede de comunicação que esta abrange
uma área muito mas muito maior que a rede MAN, a rede WAN é normalmente são de caráter
publico, todos podem ter acesso a esta rede desde que tenha um computador conectado a uma
rede de computadores.
Quando se fala de rede de computadores não estamos trabalhando com cabos e dispositivos,
nesta área da informática temos um padrão para navegar nestas redes, que são alguns itens e
sua descrição que iremos ver abaixo. Protocolo é a "língua" dos computadores, ou seja, uma
espécie de idioma que segue normas e padrões determinados.
• TCP (Protocolo de Controle de Transmissão): Protocolo responsável pelo
“empacotamento” dos dados na origem para possibilitar sua transmissão e pelo
“desempacotamento” dos dados no local de chegada dos
• IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da rede
(os números IP que cada um deles possui enquanto estão na rede).
• POP (Protocolo de Agência de Correio): Responsável pelo recebimento das mensagens de
Correio Eletrônico.
• SMTP (Protocolo de Transferência de Correio Simples): Responsável pelo Envio das
mensagens de Correio Eletrônico.
• HTTP (Protocolo de Transferência de Hiper Texto): Responsável pela transferência de
Hiper Texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers
(programas navegadores).
• FTP (Protocolo de Transferência de Arquivos): Responsável pela Transferência de
arquivos pelas estações da rede.
Fonte:
http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-inte
rnet.html
É através dos protocolos que é possível a comunicação entre um ou mais computadores. Os
protocolos de rede nasceram da necessidade de conectar equipamentos de fornecedores
distintos, executando sistemas distintos, sem ter que escrever a cada caso programas específicos.
Ambos os computadores devem estar configurados com os mesmos parâmetros e obedecer aos
mesmos padrões para que a comunicação possa ser realizada sem erros.
22
http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-internet.html
http://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-internet.html
CONCLUSÃO: Portanto, com base no conteúdo estudado podemos ter uma noção de como são
formadas, construídas e o funcionamento de uma rede de computadores, conhecemos suas partes
físicas e padrões para saber que existem diversos tipos de protocolos de rede, variando de acordo
com o serviço a ser utilizado.
2.1.8 MINICURSO
Link do Video:https://sites.google.com/site/athenasestagiosi/minicursos2013
Desafios no processo de desenvolvimento de software
Com o passar do tempo e os avanços na área tecnológica as pessoas estão cada vez mais
dependentes de softwares, seja empresa ou usuário domestico estam cada dia mais exigentes
investindo em programas mais complexos de serem implementados e que satisfaçam seus
objetivos de forma ágil e com qualidade. Durante o processo desenvolvimento de software os
programadores enfrentam alguns desafios, entre eles:
Analise de Requisitos
Para se obter uma boa analise não depende apenas do responsável da área mas também dos
clientes saberem expressarem o que querem e do analista interpretar de maneira clara e objetiva
de modo que o programador entenda para que o resultado final seja um sucesso. É muito
importante que o analista, gerente de projetos ou mesmo o desenvolvedor mantenha sempre em
contato com seu cliente.
Tempo
Manter o projeto dentro do prazo, é um grande desafio. Na pressa para entregar dentro do
cronograma na maioria das vezes os profissionais atropelam etapas importantes que podem
comprometer a qualidade do produto final. Caso não entregue dentro do prazo previsto o cliente
passa a ter desconfiança, descontentamento e perda de credibilidade do desenvolvedor e de sua
empresa.
23
https://sites.google.com/site/athenasestagiosi/minicursos2013
Complexidade e Eficiência
Os Clientes estão cada vez mais exigentes e sempre querem um software que atenda suas
necessidades independente de sua complexidade.
Mudanças durante o desenvolvimento
O profissional deve sempre manter contato e um bom relacionamento com seu cliente, pois no
decorrer do desenvolvimento pode estar sujeito a modificações.
Usabilidade
Durante desenvolvimento independente das funcionalidades o desenvolvedor deve levar em
consideração a facilidade que o usuário terá para interagir com o sistema. A qualidade e a
usabilidade são importantíssimas para manterem o software no mercado.Os usuários devem ser
colaboradores da equipe desenvolvedora (são os usuários, que podem ter vivenciado problemas e
podem ajudar a identificação deles).
Conclusão
É importante testar o software com os usuários, que poderão acrescentar e ajudar com as
informações corretas para atender as suas necessidades. O teste com os usuáriosé a única
maneira confiável de determinar tais necessidades. Alem disso um software que é fácil de
aprender, faz com que os usuário retenham o conhecimento mais rapidamente e está diretamente
relacionado com a redução de tempo e de custos de treinamento.
2.1.9 CONCLUSÃO DO ESTÁGIO I
Portanto, o objetivo do estagio I era de além de fazer as atividades escolher uma área
que me identificasse para que no estágio II escrevesse um projeto e no estágio III colocasse-o em
prática e após realizar todas as atividades e pesquisas acima percebi que o Curso de Sistema de
Informação abrange diversas áreas, mas não me identifiquei com a área de programar
desenvolver linhas de código, apesar de programador ser uma ótima profissão, o profissional da
área precisa ter “vocação” gostar de programar, e não era para mim, não me identifiquei. Então
eu escolhi com base nas pesquisas fazer o meu futuro projeto na área de redes.
Essa primeira etapa ( estágio I ) foi fundamental para eu decidir em qual área iria
24
fazer o projeto. Foi através das pesquisas realizadas nas áreas de redes de computadores,
desenvolvimento de software e banco de dados que fiz a minha escolha na área de redes.
2.2 ESTÁGIO II - DOCUMENTAÇÃO DO PROJETO
Após a definição da área escolhida “Redes”, no estágio II o objetivo era documentar o
projeto, fazer um minicurso , gravar um video e fazer um artigo apartir dos estudos realizados.
2.2.1 ARTIGO
TOPOLOGIAS DE REDES MAIS USADAS¹
LEIDIANE L. ARCARDI²
leidiane.arcardi@gmail.com
Resumo: As redes de comunicação, de forma geral, estão presentes diariamente em nossas
vidas. Estamos tão habituados a elas, que as utilizamos quase que de forma automática, sem nos
dar conta da complexidade e sofisticação das estruturas e dos mecanismos que mantêm a
informação fluindo ao nosso redor. A topologia de rede é o padrão no qual o meio de rede está
conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura
topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se
pode organizar a interligação entre cada um dos nós (computadores) da rede.
Palavras Chaves: Topologias, Redes, Conexão e nós
Abstract: Communication networks, in general, are present in our daily lives. We are so used to
them that we use almost automatically, without realizing the complexity and sophistication of the
structures and mechanisms that keep information flowing around us. The network topology is the
pattern in which the network medium is connected to computers and other network components.
Essentially, it is the topological structure of the network, and can be described physically or
25
mailto:leidiane.arcardi@gmail.com
logically. There are several ways in which they can arrange the interconnection between each of
the nodes (computers) on the network.
Key Words: Topologies, Networking, Connection and we
_____________________________________________________________________________
¹ Artigo Científico elaborado a partir das Normas ABNT solicitado pelo professor Marcos Siqueira no curso de Sistemas de
Informação como atividade de complemento do estágio.
² Acadêmica do 7º período de Sistemas de Informação – Faculdade São Paulo de Rolim de Moura/RO.
Introdução:
Redes de comunicação
Uma rede de comunicação proporciona um meio poderoso devido a velocidade,
confiabilidade e compartilhamento de recursos que proporciona.
Assim, um dos objetivos de uma rede de comunicação é tornar disponíveis aos seus usuários
todos os aplicativos, dados e outros recursos, independente de sua localização física e, ainda,
proporcionar uma maior flexibilidade ao sistema, dada a possibilidade de migração para outros
equipamentos quando algum dispositivo apresentar defeito.
Desenvolvimento
Topologias de redes
Um ponto importante no que se diz respeito à rede de comunicação é a definição da
maneira como os diferentes dispositivos são interligados. Estes dispositivos podem ser
interconectados sob várias formas, tanto do ponto de vista físico quanto do ponto de vista lógico.
As formas de conexão são conhecidas como topologias, e os dispositivos que compõe essa rede,
conhecidos como nós ounodos. Por exemplo, as redes de computadores constituem-se de um
arranjo topológico interligando vários módulos processadores através de diversos meios de
transmissão e utilizando protocolos de comunicação.
26
Uma das finalidades desse arranjo é a economia de recursos, pois, uma vez conectados em
rede, a capacidade de processamento individual é compartilhada entre todos, tornando as
informações acessíveis a todos os usuários conectados, de uma forma mais econômica, ágil e
confiável.
Topologias básicas
Aos arranjos para a conexão de diversos computadores denominamos topologias de redes.
A topologia pode ser definida como a forma pela qual os computadores são dispostos, como se
conectam entre si e pela forma com que os enlaces físicos e os nós de comutação estão
organizados, determinando os caminhos físicos utilizáveis entre quaisquer estações conectadas
nessa rede. Assim, a topologia de uma rede de computadores é derivada de vários fatores, desde
as restrições nas capacidades dos equipamentos utilizados até às características das topologias
utilizadas.
Em última análise, a topologia da rede depende do projeto, da confiabilidade esperada e do seu
custo operacional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo
de participação dos nodos é um dos mais importantes.
A topologia mais simples é representada por dois computadores conectados entre si,
utilizando um meio de transmissão qualquer, sendo chamada então de ligação ponto-a-ponto,
conforme ilustra a Figura 1.
Figura 1 - Topologia ponto-a-ponto
Ligações com topologia ponto-a-ponto também podem ser usadas para interconectar
dispositivos de uma forma mais ampla, permitindo que mais computadores componham a
estrutura da rede e formando novas topologias.
27
Estas topologias podem ser dividas em três tipos básicos:
Barra, barramento ou BUS - nesta configuração todos as estações ligam-se ao mesmo meio
de transmissão. São geralmente compartilhadas em tempo e freqüência, permitindo a transmissão
da informação. Cada equipamento possui um único endereço que o identificará inequivocamente
na rede. A informação é disponibilizada para todas as estações da rede, mas só poderá ser lida e
interpretada pela estação que possuir o endereço de destino especificado (Figura 2).
Figura 2 - Topologia em barramento
Topologia Anel ou Ring - os sinais circulam na rede em um único sentido e cada estação
serve como repetidora, retransmitindo os sinais para o próximo dispositivo de rede até que seja
encontrado o destinatário. Estas redes são capazes de transmitir e receber informações em
qualquer direção, de forma a tornar menos sofisticados os protocolos de comunicação que
asseguram a entrega da mensagem ao seu destino. Os maiores problemas desta topologia estão
relacionados com sua pouca tolerância à falhas, pois erros de transmissão e processamento
podem fazer com que uma mensagem continue a circular indefinidamente no anel (Figura 3).
Figura 3 - Topologia em anel
Topologia Estrela ou Star - todas as estações estão conectadas a um dispositivo
concentrador, um switch, por exemplo. Todos os usuários comunicam-se com um nodo central
que tem o controle supervisor do sistema, conhecido como host, e através deste, os usuários
28
podem comunicar-se entre si e com os processadores remotos ou terminais. A topologia em
estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações
secundárias que se comunicam como o nodo central (Figura 4).
Figura 4 - Topologia em estrela
A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a
várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito
utilizada na ligação de Hub’s e repetidores.
Figura 4 - Topologia em arvore
A topologiahíbrida ou mista é bem complexa e muito utilizada em grandes redes. Nela
podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras,
que possuem como características as ligações ponto a ponto e multiponto.
29
Figura 4 - Topologia Hibrida ou Mista
A topologia em garfo é uma mistura de várias topologias, e cada nó da rede contém uma rota
alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por nós,
essas rotas têm como função rotear endereços que não pertencem a sua rede.
Figura 5 - Topologia em Garfo
Relação entre a topologia e meio de transmissão
Algumas topologias estão ligadas a unidirecionalidade ou bidirecionalidade do meio de
transmissão. Fora esse fator, teoricamente, qualquer meio de transmissão pode ser usado em
qualquer topologia. Entretanto, algumas combinações são mais usadas do que outras nas redes de
computadores atuais devido aos custos dos dispositivos e acessórios, que inviabilizam seu uso
em alguns projetos de redes.
Tipos de Cabos Usados
A topologia em barramento pode empregar como meio de transmissão o par trançado e o cabo
coaxial. Não é economicamente vantajoso usar a fibra óptica devido ao alto custo das interfaces e
adaptadores necessários para interligar as estações.
A topologia em anel pode ser construída com par trançado, cabo coaxial ou fibra óptica. O uso
do cabo coaxial é pouco recomendado atualmente, cedendo lugar para a fibra óptica.
A topologia em estrela é encontrada na maioria dos projetos de redes de computadores e utiliza
em larga escala o par trançado como o meio de transmissão. Podemos encontrar ainda a fibra
óptica na interconexão das redes primárias.
30
Conclusão
Portanto, quando uma rede de computadores qualquer é construída, existem alguns
objetivos a serem alcançados. Quando interconectamos computadores eles podem processar mais
e melhor as informações e, quando as pessoas trabalham em rede, concretizam tarefas em um
menor espaço de tempo e com menos esforço, ou seja, com mais eficiência. Utilizar
corretamente uma topologia de rede significa proporcionar aos usuários uma estrutura com
confiabilidade e segurança, necessários para que o intercâmbio de informações ocorra
satisfatoriamente e que atenda as necessidades de comunicação de todos.
2.2.2 A ESCOLHA - PROJETO DE REDES
Reestruturação da Rede de Computadores da Empresa Madeireira Eroná Ltda
OBJETIVO
O Projeto consiste na revisão da rede da empresa Madeireira Eroná LTDA, que tem
como atividade primaria a fabricação de pisos e assoalhos de madeira com ou sem verniz
destinados a mercado internacional e exportação. A Madeireira Eroná esta localizada na
Avenida Rio Branco nº 3214 bairro: Centenário Cidade: Rolim de Moura/RO CEP: 76940-000
o projeto visa uma reestruturação incluindo aquisição de novos equipamentos e implementação
de uma rede de computadores. De forma que as subdivisões/departamentos possam se
comunicar e ter acesso Internet com agilidade e eficiência.
O INTUITO NA IMPLEMENTAÇÃO DA REDE FOI:
● Agilizar a tomada de decisões administrativas, facilitando a comunicação entre seus
usuários.
● Garantir que todos os recursos de informação sejam compartilhados rapidamente, com
segurança e de forma confiável.
● Melhorar o fluxo e o acesso às informações.
● Fornecer acesso a internet com segurança e de forma confiável.
31
● A implementação da rede, deverá atender as normas estabelecidas pelos padrões
brasileiros (ABNT) em períodos gradativos, preservando os investimentos futuros.
PRINCIPAIS CONTRIBUIÇÕES
A empresa ganhará com estes beneficios :
● Agilidade na troca de informações;
● O Melhor atendimento do setor administrativo e financeiro;
● Praticidade no desenvolvimento das atividades ( Financeiro, dpto de compras, dpto de
vendas…)
● Agilidade, não necessitando de muita locomoção a diversos setores.
PLANEJAMENTO
O planejamento inclui as seguintes etapas:
● Levantamento da situação atual
Antes de qualquer mudança é muito importante fazer um levantamento de requisitos para
entender como esta o local, para assim ter uma visão do todo e saber onde e o que pode ser
melhorado de acordo com as atividades de cada setor.
● Projeto propriamente dito
De acordo com o levantamento da situação atual, será elaborado o projeto de redes visando
melhorias na empresa colocando todas as maquinas e equipamentos em rede. Essa parte é muito
importante é como se fosse o “ corpo” do projeto.
● Implantação
Nessa fase do projeto que é efetuada a implantação, a mesma exige atenção e cautela para que
tudo que esta documentado seje colocado em prática.
● Testes e manutenção
Após o projeto ser desenvolvido e implantado é muito importante que sejam feitos os testes,
treinamento e possíveis manutenção se necessário. Os testes evitam dores de cabeça e
constrangimentos futuros com a empresa e melhora o desenvolvimento do seu projeto.
32
OS TÓPICOS ABAIXO SERAM ABORDADOS NO DECORRER DO
DESENVOLVIMENTO DO PROJETO
● Especificações da rede.
● Topologia Física da rede
● Topologia Logica da rede
● Padrões de Rede
● Cabeamento de redes
● Switch
● Roteadores
● Acesso a Internet
● Estações de trabalho
● Servidores
● Intranet
● Rede Elétrica
● Protocolo TCP/IP
● Protocolo DNS
● Protocolo DHCP
● Segurança Física
● Segurança Lógica
● Firewall
● Implantação
● Testes
33
2.2.3 MINICURSO
link do Video: https://www.youtube.com/watch?v=L2mvP_RssfM
Aplicações para redes wirelles
As redes de computadores e os sistemas de TI (Tecnologia da Informação) se tornaram
parte do dia a dia das empresas e das pessoas, motivando, inclusive, esforços rumo a uma maior
diversificação e adoção de novas tecnologias de redes.
Sem duvida, quando o assunto é adoção de novas tecnologias, sabemos que dificilmente adota-se
uma nova tecnologia se não for implícita a redução de custos diretos ou indiretos com
equipamentos, sistemas ou mesmo pessoas.
Na abordagem sobre redes wireless, onde os custos de implantação ainda não são o fator
mais atraente, torna-se complicado justificar a troca de uma estrutura de cabeamento
convencional existente por uma rede wireless sem que haja um motivo muito forte para efetuar
essa troca, isso sem mencionar o fator segurança, muito discutido para redes sem fio.
Mobilidade e Ubiqüidade
O conceito de "mobilidade" pode ser entendido de várias maneiras. Atualmente, a idéia de
mobilidade em redes de computadores está associada à possibilidade de se comunicar a qualquer
momento (anytime) e de qualquer lugar (anywhere).
O conceito de "wireless", por sua vez, pode ser entendido como a transmissão de voz e dados
através de ondas de rádio, luz ou outro meio que dispensa o cabeamento convencional, ou seja, a
comunicação sem fio. Seu objetivo também é fornecer "ubiqüidade" ao usuário, ou seja, acesso a
qualquer tipo de informação, a qualquer hora e de qualquer lugar.
Quando utilizar redes wireless?
As redes wireless atualmente constituem-se em uma alternativa às redes convencionais com
34
https://www.youtube.com/watch?v=L2mvP_RssfM
cabeamento, complementando e fornecendo as mesmas funcionalidades destas de forma flexível
e apresentando boa conectividade em áreas prediais ou de campus.
São soluções normalmente aplicadas onde uma infra-estrutura de cabeamento convencional
(cobre ou fibra óptica) não pode ser utilizada. Redes wireless viabilizam dessa forma o
atendimento de pontos de rede com a mesma eficiência e até mesmo uma melhor relação
custo/benefício em relação ao sistema de cabeamento convencional nesses casos.
No ambiente corporativo, por exemplo, existem diversas aplicações possíveis para as
redes wireless, pois esta como outras tecnologias, tem seu lugar dentro da infra-estrutura das
redes locais. Entretanto, como todo projeto de rede deve apresentar seus benefícios, torna-se
necessário justificar a utilização desta ou daquela tecnologia. Alguns exemplos de quando é
justificável disponibilizar redes wireless em lugar de uma rede estruturadasão os seguintes:
Locais onde não e possível instalar o cabeamento convencional, como prédios tombados
pelo patrimônio histórico, por exemplo; Aplicações que envolvam solução de software mais
computadores portáteis como coletores de dados, leitores RFID ou códigos de barras;
Acesso a Internet em locais públicos, como hotspots Wi-Fi, por exemplo.
A questão principal é verificar qual a dimensão necessária para cada solução de rede disponível
e, dependendo dos custos das soluções selecionadas, é que poderemos considerar as diversas
possibilidades de combinação das tecnologias para a aquisição dos equipamentos necessários.
Questão de segurança
A segurança é um dos temas mais importantes abordados nas redes wireless. Desde seu inicio, os
fabricantes e organismos internacionais vêem tentando disponibilizar protocolos que garantam as
comunicações, mas nem sempre com bons resultados.
Com relação aos aspectos de segurança entre as redes wireless e as redes estruturadas é possível
disponibilizar meios de garantir a segurança da rede através de mecanismos de autenticação
(WEP, EAP, listas de acesso e outras), embora na pratica o se vê nas implantações de redes
wireless são apenas chaves de criptografia, com listas de acesso restringindo os endereços de
hardware que podem associar-se à rede wireless.
35
Conectividade
A grande maioria dos padrões wireless existentes permite plena conectividade e atende aos
padrões e normas dos organismos internacionais. Isto significa que, uma vez utilizando
equipamentos padronizados, redes wireless podem ser interconectadas as redes de cabeamento
convencional sem maiores problemas e equipamentos utilizando dispositivos wireless interagem
com as maquinas da rede estruturada (e vice-versa), sem qualquer restrição. Por esse motivo,
podem ser utilizadas em WAN’s ou LAN’s, seja para a conexão de pontos distantes, seja
simplesmente para diminuir ou eliminar o cabeamento existe na rede local, por exemplo.
Limitações tecnológicas
As redes wireless são realidade em vários ambientes, principalmente naqueles que requerem
mobilidade para seus usuários. Há várias tecnologias envolvidas e cada uma tem suas
particularidades, suas limitações e suas vantagens. Por se tratar de uma tecnologia relativamente
nova, ainda existem algumas limitações para os padrões wireless, como alcance e velocidade,
quando comparamos aos sistemas estruturados.
Atualmente as limitações de cobertura geográfica têm sido superadas pela utilização de uma
arquitetura de sistemas de distribuição, através da qual pode-se aumentar a abrangência das redes
wireless utilizando técnicas de interconexão de em um esquema semelhante aquele utilizado nos
sistemas de telefonia celular.
Conclusão
Sempre há novos desafios que surgem quando um novo meio de conexão é introduzido no
ambiente de uma rede de computadores. Embora os serviços de comunicação baseados nas
tecnologias wireless sejam atualmente a área que apresenta o maior índice de crescimento no
mundo, motivado principalmente pelo enorme potencial de mercado que está por trás destes
serviços, os custos de implantação das soluções wireless ainda é uma questão delicada para
justificar a sua ampla adoção em substituição aos sistemas estruturados existentes.
A tecnologia de redes wireless nos apresenta ainda novos desafios em relação à
segurança, mobilidade e configuração. Sua característica dominante está ligada à mobilidade e
36
sob este aspecto, as redes wireless podem ser usadas como uma solução complementar às redes
estruturadas existentes. Esta seria a aplicação ideal, considerando que a velocidade das redes
wireless de um modo geral ainda é mais baixa em relação às redes com cabeamento (os padrões
wireless atuais operam com as mesmas velocidades que eram consideradas de última geração
para redes fixas há alguns anos) e o custo ainda é mais alto que uma solução estruturada na
maioria das vezes. A melhor relação custo / benefício seria então usar a rede estruturada para
interligar os equipamentos fixos e utilizar pontos de acesso wireless para interligar os
equipamentos portáteis (notebooks e outros).
As tecnologias wireless exigem a implantação de políticas de segurança que conduzam
sua utilização. Assim, providencias devem ser tomadas quanto aos aspectos de segurança, que
podem incluir desde a implantação de sistemas de detecção de invasões para redes wireless,
instalação de dispositivos de travamento, implantação de firewall’s pessoais e separação das
estações dos firewall’s corporativos da rede estruturada.
Finalmente, um outro aspecto que deve ser observado quando comparamos redes estruturadas e
redes wireless é a configuração dos dispositivos de rede, que se tornam cada vez mais simples.
Considerando que as redes wireless adicionam novos recursos e métricas (que são acrescentados
aos parâmetros de configuração da rede), acabamos por adicionar uma maior complexidade e,
em conseqüência, passamos a ter mais itens a serem monitorados, situação pouco interessante
para quem administra os recursos da rede.
2.2.4 DOCUMENTAÇÃO DO PROJETO :
Reestruturação da Rede de Computadores da Empresa Madeireira Eroná Ltda
O projeto visa a reestruturação de Rede de Computadores da Empresa Madeireira Eroná
Ltda, incluindo aquisição de novos equipamentos de acordo com a necessidade de cada setor e
implementação de uma rede de computadores. De forma que as subdivisões/departamentos
possam se comunicar e ter acesso Internet com agilidade e eficiência.
O Projeto consiste na Implantação da rede da empresa Madeireira Eroná LTDA, que tem
como atividade primaria a fabricação de pisos e assoalhos de madeira com ou sem verniz
37
destinados a mercado internacional e exportação.
PLANEJAMENTO
· Levantamento da situação atual.
A Empresa Madeireira Eroná Ltda., possui em seu escritório uma rede de energia em boas
condições e tem instalado e funcionando 3 dispositivos de impressão HP Deskjet Modelo
D1360, 4 Maquinas com Windows XP de 2GB, possuem um modem TPLink,um roteador, 3
nobreak TS Shara, mas ainda não possui servidor . Devido as condições e alguns defeitos a
necessidade de trocar os cabos de distribuição do sinal da internet.
· Projeto propriamente dito.
A implementação da rede, deverá atender as normas estabelecidas pelos padrões
brasileiros (ABNT) em períodos gradativos, preservando os investimentos futuros. Objetivos
do trabalho.
Será adotada a topologia estrela seguindo os padrões Fast Ethernet. Será utilizado cabo de
par trançado UTP categoria 5e, da sala do servidor sairá o Backbone (Cabos Verticais) que
atingira todos os setores. O cabeamento da rede será guiada através de eletro calha e chegarão
aos switches em forma de cascata. Mas na sala dos servidores os cabos chegarão ao PatchPanel
antes de serem conectados ao switch e serão interligado por PatchCord de 1,5 à 2,5m poupando o
desgaste das portas dos switches.
A empresa contará com roteador, afim de que os usuários possam se conectar a internet
sem a necessidade de cabos, utilizando seus notebooks e dispositivos pessoais.
A Topologia física em estrela vai proporcionar maior flexibilidade à rede, pois, a
possibilidade de segmentação da rede, em sub-redes contribui para um melhor controle e
distribuição de tráfego. Ao isolar o tráfego nos segmentos o desempenho da rede aumenta, provê
facilidades de manutenção nas estações de trabalho no caso de falha em qualquer componente
38
entre a porta do Switche ou hub a estação de trabalho. Abaixo o modelo :
Figura 1: Topologia Física
A Distribuição da rede, foi a partir de nós, primários e secundários. Estes nós são ligados
através de um cabo vertical, segmentando a rede em outras sub-redes.
Tecnologias usadas: Cabeamento Estruturado (Cabo UTP, PatchPanel, Patch Cord,)
Cascateamento em SwitchesRede Wireless (Roteadores)Topologia Física da Rede.
A Topologia lógica da rede também será estrela, pois os switches na rede têm a
capacidade de analisar o cabeçalho de endereçamento dos pacotesde dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Na
comunicação, a origem envia os dados para o dispositivo central, que os encaminha apenas para
o destino.
A rede torna-se mais segura e muito mais rápida, pois praticamente elimina problemas de
colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que
tenham origem e destinos diferentes.
Intranet
Desenvolvemos a intranet com gerenciamento de conteúdo Joomla, deixando a intranet
totalmente dinâmica, com plataforma de internet, com inúmeros recursos e funcionalidades.Com
este sistema publicar, organizar, distribuir informações e documento em toda área administrativa
da rede será de maneira, mais rápida e eficaz. A Empresa poderá compartilhar arquivos de mídia
e informações entre os funcionários e colaboradores de maneira restrita.
Acesso a internet- O Acesso será feito de forma segura através de um servidor
39
de internet que será policiado por uma estrutura de firewall, preservando a estrutura da rede local
e também contara com uma rede Wi-fi, para que os usuários com notebook possam acessar a
internet em todo o estabelecimento.
Figura 2: Acesso a internet
As estações de trabalho
A Implementação será concentrada em todos o setores do escritório já que no barracão
da produção não tem pcs instalados. Será padronizada as seguintes configurações:
SoftwareWindows 7 BR x32 , Office 2010 AntVirus Pago com duração de 3 anos Kaspersky. A
Empresa Mad. Eroná possui 6 máquinas:
Sendo que 4 possui as seguintes configurações: Processador (Intel );Memória (2 GB);HD
320 Gb;CORE 2 Duo;Teclado de 101 teclas; Interfaces USB; Mouse Optico; Monitor LG ( 2
Unidades) e Samsung ( 2 unidades) ;Placa de rede Atheros L2 Fast Ethernet 10/100BASE-T e
houve a aquisição de mais 2 máquinas com Processador Pentium ® DuolCore CPU 2.82GHz
com Memoria de 4GB Sistema operacional SoftwareWindows 7 l de 35 Bits com Mouse Optico
e Teclado multimídia com monitor de 21” marca LG.
Servidor
Foi adiquirido um servidor da Marca DELL modelo Power Edge 110 concentrando todas as
informações inclusive o programa utilizado para fazer notas fiscais e os lançamentos contábeis, o
servidor possui as seguintes configurações:
40
Figura 3: Modelo de Servidor
● Algumas caracteristicas do Servidor de Marca DELL modelo POWER EDGE110
Processador- Um processador Intel® Xeon® Quad-Core série 3400, Um Dual-Core Intel ® Core
i3 500 processadores da série
Sistema operacional- Microsoft® Windows® Small Business Server 2011
Memória RAM- Até 16 GB *(DIMMs de 4 U): DDR3 de 1 GB*/2 GB*/4 GB* e 1.066 MHz
ou 1.333 MHz
Placa de vídeo- Matrox G200eW com 8 MB de memória;
Cabeamento e Conectorização
Toda a infra estrutura da rede será feita com base nas normas de cabeamento estruturado,
estabelecida pela norma brasileira ABNT, seguindo as especificações da norma NBR 14565,
publicada pela ABNT em 2001. Serão utilizados cabos UTP com padrão Fast Ethernet categoria
5. Os cordões de conexão de (equipamentos) terminais na área de trabalho terão comprimento
máximo de 3m.
Os cordões de conexão usados entre os painéis e equipamentos distribuidores terão
comprimento máximo de 7m. A conectorização será feita com tomadas modulares de 8 vias (RJ
45) adotada pelas normas e convenções T568B.
41
Equipamentos
Roteadores
O objetivo dos roteadores é de ligar a rede interna corporativa ao mundo externo, no caso
ao provedor de acesso a Internet e fornecer internet aos usuários para poderem utilizar notebooks
e dispositivos pessoais.
Switches
Os Switches irão segmentar a rede, dividindo a rede em sub-rede. Será criada uma LAN
para a Madeireira apenas uma estação de trabalho será ligada a cada uma das portas do switch da
rede, para melhorar seu desempenho, fornecendo a cada uma de suas portas, uma taxa de
transmissão na rede igual à do seu enlace de entrada/saída.
Rede Elétrica
Todos os equipamentos da rede deverão estar ligados a uma rede elétrica estabilizada,
devidamente aterrada, para proteger os referidos equipamentos contra variação de tensão.
Serão instalado No breaks estabilizados e a empresa já possui um gerador no quadro que
distribui os pontos físicos (Elétricos) com o objetivo de permitir uma manutenabilidade eficiente
no quadro elétrico, bem como não permitir falhas no hardware instalado ( Defeitos em placas de
rede, discos e instabilidade de impressão ) impedindo que haja quedas inesperadas de energia e
que trabalhos em determinados departamentos não parem for falta de luz.
Protocolo
Protocolo TCP/IPO protocolo será o TCP/IP
Sua característica principal é o suporte direto a comunicação entre redes de diversos tipos
mas também define uma série de aplicações que contribuem para a eficiência e sucesso da
arquitetura. Entre os serviços mais conhecidos da Internet estão o correio-eletrônico (protocolos
SMTP, POP3, IMAP), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS),
a emulação remota de terminal (Telnet), o acesso a informação hipermídia (HTTP), conhecido
42
como WWW (World Wide Web).
Também serão inclusos os protocolos:
Protocolo DNS Que define a sintaxe dos nomes usados na Internet, regras para delegação
de autoridade na definição de nomes, um banco de dados distribuído que associa nomes a
atributos (entre eles o endereço IP) e um algoritmo distribuído para mapear nomes em endereços.
Protocolo DHCP Possibilita a distribuição automática de endereços IP de forma manual,
dinâmica ou automática para as máquinas na rede.Distribuições de IPs:O Serviço de DHCP vai
distribuir a faixa de endereço IP 192.168.1.0 com mascara 255.255.255.0 na rede que será
dividida em 2 vlans.Protocolo
Segurança
Segurança Física
Sala reservada para o servidor da rede. Uso de NO-BREAK para o servidor. O
cabeamento será lançado por eletro calhas exposto para facilitar a manutenção, suspensas pelas
paredes e devera ser independente da calha de rede elétrica respeitando a distancia exigida pelos
padrões. Os switches e roteadores deverão estar em ambiente protegido.
Segurança Lógica
Backup a cargo do administrador de rede. Utilizar Software de monitoração de rede.
Firewall
Funcionam filtro de conteúdo e barreira de proteção que controla o tráfego de dados entre
o computador e a internet. O firewall do servidor Proxy irá bloquear alguns sites e páginas da
Web não autorizadas na rede, como site de bate-papo e sites pornográficos. Também irá proteja a
empresa contra malware, (aquele pacote de ameaças que inclui spam, vírus, phishing e spyware)
e contra ataques denialofservice (DOS).
43
• Implantação
Tudo irá ser documentado e Etiquetado como os cabos, saídas e entradas do patchpanel e
das extensões para a fácil administração na hora da manutenção e testes. Serão elaborados check
lists no decorrer da implantação da rede.
Esse Projeto Acontecerá de Forma gradativa, mas não poderá começar e parar, o combinado com
a empresa contratada esta com previsão de entrega em 60 dias ( Inicio 02 de Maio A 30 de Junho
de 2013) mesmo considerando que alguns produtos comprados nao são do estado e levam um
certo tempo para chegar, porém o escritório não vai fechar em função disso ( suas atividades
funcionará normalmente).
Cronograma de Planejamento:
De 02/Maio/13 a 17/Maio/13
Levantamento da situação atual, Análise de Requisitos...
De 18/Maio/13 a 17/Junho/13
Projeto propriamente dito, instalação dos equipamentos, troca de cabos, fazer as topologias
de rede...
De 18/Junho/13 a 30/Junho/13
Testes e Possíveis manutenções...
• Testes e manutenção
2.2.4 CONCLUSÃO DO ESTÁGIO II
A documentação de qualquer projeto é a base de tudo é indispensável, é apartir dela que o
projeto ganha forma, evitando gastos desnecessários ou sem correr riscos de ser um fracasso.
No estágio II foi feita a documentação do projeto, efetuei pesquisas, documentei cada parte
desse processo. Eu Escolhi essa empresa porque é a mesma que trabalho e como é uma empresa

Mais conteúdos dessa disciplina