Buscar

pim 1 semestre

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

21
UNIVERSIDADE PAULISTA
CARLOS ALBERTO PRATES
EDVALDO P. DE ARAUJO JUNIOR
OZIAS LINS DA SILVA
PEDRO HENRIQUE DE CURTIZ
VINICIUS DA CUNHA PAULINO
PROJETO DE UM TOTEM PARA CENTROS DE CIDADANIA DAS MULHERES
INTERFACE DE COMUNICAÇÃO ENTRE OS C.C.Ms
SÃO PAILO
2019
CARLOS ALBERTO PRATES
EDVALDO P. DE ARAUJO JUNIOR
OZIAS LINS DA SILVA
PEDRO HENRIQUE DE CURTIZ
VINICIUS DA CUNHA PAULINO
PROJETO DE UM TOTEM PARA CENTROS DE CIDADANIA DAS MULHERES
INTERFACE DE COMUNICAÇÃO ENTRE OS C.C.Ms
Trabalho de conclusão do semestre para obtenção do título de graduação em Tecnólogo de Automação Industrial Apresentado à Universidade Paulista-UNIP.
Orientador: Prof. Dr. Luiz Fernando
SÃO PAILO
2019
CARLOS ALBERTO PRATES
EDVALDO P. DE ARAUJO JUNIOR
OZIAS LINS DA SILVA
PEDRO HENRIQUE DE CURTIZ
VINICIUS DA CUNHA PAULINO
PROJETO DE UM TOTEM PARA CENTROS DE CIDADANIA DAS MULHERES
INTERFACE DE COMUNICAÇÃO ENTRE OS C.C.Ms
Trabalho de conclusão do semestre para obtenção do título de graduação em Tecnólogo de Automação Industrial Apresentado à Universidade Paulista-UNIP.
Aprovado em:
BANCA EXAMINADORA
Prof. Luiz Fernando
Prof. Edson Moreno
SAO PAULO
2019
RESUMO
	O Projeto Integrado Multidisciplinar I do curso de Automação Industrial aborda 
	-Negócio totem: Que nos possibilitará um melhor atendimento as mulheres que frequentam o centro de cidadania das mulheres.
	-Qual é a aplicação
Assimilar e manipular os dados, identificar uma informação e ao mesmo tempo manter a privacidade de quem estiver usando o totem de atendimento.
	-Elementos que combinados vão resolver o problema:
No C.C.Ms, com intuito de despertar o interesse das mulheres de qualificação e formação em cidadania, para promover a igualdade entre homens e mulheres e combater todas as formas de preconceito e discriminação presentes na sociedade.
LISTA DE ILUSTRAÇÕES
Figura 1	10
Figura 2	11
Figura 3	13
Figura 4	14
Figura 5	15
Figura 6	16
Figura 7	18
Figura 8	18
Figura 9	18
Figura 10	19
Figura 11	19
Figura 12	20
Figura 13	23
Figura 14	25
Figura 15	29
Figura 16	31
LISTA DE ABREVIATURAS E SIGLAS
C.C.Ms- Centros de Cidadania das Mulheres.
P.C- Personal Computer.
SUMÁRIO
1.	INTRODUÇÃO	8
2.	ESCOPO DO PROJETO	9
2.2	O QUE SÃO OS C.C.Ms (Centros de Cidadania da Mulher)?	9
3.	SISTEMA OPERACIONAL	11
4.	INTERFACE DO TOTEM:	12
5.	RECURSO DO HARDWARE	17
5.1	P.C STANDARD (ESTAÇÕES)	17
5.2	SERVIDOR	20
5.3	SWITCH	21
6.	SISTEMA DE GERENCIAMENTO DO BANCO DE DADOS	22
7.	REDE DE COMPUTADORES	22
8.	GERENCIAMENTO DE REDE	26
9.	REFERENCIAS	40
1. INTRODUÇÃO
	Tendo como base os conteúdos das disciplinas: comunicação aplicada, desenvolvimento sustentável, estatística, fundamentos de sistemas operacionais, lógica, organização de computador e princípio de sistema de informação, desenvolver um projeto de um totem de atendimentos para o centro de cidadania das mulheres, oferecendo desde ensino fundamental, ensino superior, pós-graduação, mestrado e até doutorado. 
2. ESCOPO DO PROJETO
2.2 O QUE SÃO OS C.C.Ms (Centros de Cidadania da Mulher)?
	Os Centros de Cidadania da Mulher são espaços de qualificação e formação em cidadania, nos quais mulheres de diferentes idades, raças e crenças podem se organizar e defender seus direitos sociais, econômicos e culturais. Nestes espaços as mulheres também podem propor e participar de ações e projetos que estimulem a implementação de políticas de igualdade com o objetivo de potencializar, por meio do controle social, os serviços públicos existentes para atender às suas necessidades e de sua comunidade.
	No local são oferecidos oficinas e cursos de geração de renda (crochê, bordado, costura, pintura), atividades físicas e de expressão (dança, exercícios, teatro), além de palestras, atendimento nas áreas de psicologia, serviço social e encaminhamento jurídico (para a Defensoria Pública do Estado de São Paulo, mediante convênio com a Prefeitura).
	As frequentadoras recebem atendimento de equipe formada por coordenadora, assistente social, assistente de gestão e agente de apoio.
	Os CCMs fazem parte da Rede de Assistência da Mulher em Situação de Violência da Cidade de São Paulo, que conta também com os Centros de Referência da Mulher (CRMs), para o atendimento de vítimas de violência sexual e doméstica. A rede também é composta pelas Delegacias de Defesa da Mulher (DDMs), Defensoria Pública, Ministério Público e Tribunal de Justiça do Estado (varas especiais), além das Casas de Passagem e Abrigos, Centros de Referência Especializados de Assistência Social (CREAS) e Centros de Referência de Assistência Social (CRAS) .
Endereços:
	CCM Capela do Socorro - Rua Prof. Oscar Barreto Filho, 350, Grajaú. Telefone: 5927-3102 CCM Santo Amaro - Rua Mário Lopes Leão, 240, Santo Amaro. Telefone: 5521-6626 CCM Parelheiros - Rua Terezinha do Prado Oliveira, 119, Parelheiros. Telefone: 5921-3935 CCM Itaquera - Rua Ibiajara, 495, Itaquera. Telefone: 2073-5706 / 2073-4863 CCM Perus - Rua Joaquim Antônio Arruda, 74, Perus. Telefone: 3917-5955 / 3917-7890
CASOS DE VIOLÊNCIA DOMÉSTICA
	Os crimes de violência doméstica aumentaram 14% nos últimos 03 anos no estado de São Paulo. No primeiro trimestre de 2016 foram registrados 6.937 casos de lesão corporal no âmbito da violência doméstica, contra 7.907 casos no primeiro trimestre de 2019.
CASOS DE LESÃO CORPORAL NOS ÚLTIMOS ANOS
	O gráfico abaixo nos apresenta os registros de lesão corporal por violência doméstica contra mulheres no primeiro trimestre dos anos de 2016 à 2019 no estado de São Paulo:
Figura 1
	A seguir os registros dos casos de lesão corporal por violência doméstica no estado de São Paulo nos anos de 2016, 2017 e 2018:
Figura 2
3. SISTEMA OPERACIONAL
	Microsoft Windows é uma popular família de sistemas operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul Allen. O Windows é um produto comercial, com preços diferenciados para cada uma de suas versões. 	Embora haja uma enorme quantidade de cópias ilegais instaladas, ele é o sistema operacional mais usado do mundo.
	Apesar de o sistema ser conhecido pelas suas falhas críticas na segurança e como plataforma de vírus de computador e programas-espiões (spywares), o impacto deste sistema no mundo atual é simplesmente incalculável devido ao enorme número de cópias instaladas. Conhecimentos mínimos desse sistema, do seu funcionamento, da sua história e do seu contexto são, na visão de muitos, indispensáveis, mesmo para os leigos em informática.
4. INTERFACE DO TOTEM:
	Os Totens estarão localizados em pontos estratégicos com maior fluxo de pessoas, após os usuários que realizarem o cadastro em um dos terminais, os dados serão armazenados em um servidor, onde será criado tabelas informativas de acordo com a localidade, idade e escolaridade de seus usuários. Segue abaixo imagens da interface do Totem:
Tela de Início:
Figura 3
Dados do Usuário:
Figura 4
Grau de Escolaridade:
Figura 5
Centro de Cidadania da Mulher mais próximo do usuário cadastrado:
Figura 6
5. RECURSO DO HARDWARE
	O Hardware é toda e qualquer parte física. É aquilo que podemos ver, é parte concreta. O computador, fisicamente falando, sozinho não faz nada. Ele deve ser comandado. Todas as opções que se pode mandar o computador fazer são chamadas de instruções. Exemplos de instruções somar, comparar dividir e multiplicar. Um conjunto de instruções que permite ao computador executar uma determinada tarefa é chamado de programa. O programa é a parte lógica, abstrata. Ele comanda o hardware.
5.1 P.C STANDARD (ESTAÇÕES)
Especificações Técnicas
-Nome da marca Xtrime Informática
-Marca do processador Intel
-Tipo de processador: Core i5-650
-Velocidade do processador 3.10 GHz
-Tamanho da memória 8 GB
-Tipo de Memória DDR3 SDRAM
-Tamanho do HD 120 GB
-Interface do HD Serial ATA-300
-Marca do chipset de vídeo Intel
-Plataforma de hardware PC
-Sistema operacional Windows 7 Professional
-Monitor Touch Screen Bematech 15pol. TM-15
IMAGENS DO HARDWARE DOS PCS STANDART(ESTAÇÕES):
Processador Intel Core i5-650:
Figura 7
Memória RAM 8GB DDR3 1600Mhz:
Figura 8
HD 120GB:
Figura 9
Monitor Touch Screen Bematech 15pol. TM-15:
Figura 10
Figura 11
				 
5.2 SERVIDOR 
É um computador equipado com um ou mais processadores, banco de memória portas de comunicação e, ocasionalmente algum sistema para armazenamento de dados como hard disks internos ou memórias SSD. Capazes de executar um conjunto especifico de programas ou protocolos para fornecer serviços para outras maquinas ou clientes, servidores são equipamentos dedicados a executar aplicações e serviços dentro de uma rede LAN ou WAN.
Figura 12
Especificações Técnicas
-Processador até dois processadores escaláveis Intel® Xeon®, até 28 núcleos por processador
-Dimensões
Formato: torre ou rack, 5 U
Profundidade máxima: 708,7 mm
-Disco rígido até 8 ou 18 unidades SAS/SATA (HDD/SSD) de 3,5" com no máximo 216 TB; até 16 unidades SAS/SATA (HDD/SSD) de 2,5" com no máximo 61 TB; até 32 unidades SAS/SATA (HDD/SSD) de 2,5" com no máximo 122 TB ou até 16 unidades SAS/SATA (HDD/SSD) de 2,5" + 8 unidades SSD NVMe com no máximo 112 TB
-GPU opções de GPU: 4 de 300W (DW) ou 8 de 150 W (SW) NVIDIA Tesla P100, P40, K80M, M60, M10, AMD S7150, S7150X2
-Portas de E/S e legadas
2 LOMs de 10 GbE (1 GbE/10 GbE)
8 USB (1 USB 2.0, 1 USB 3.0, 6 USB 2.0/3.0).
Porta micro USB dedicada para iDRAC Direct
Placa de vídeo: VGA até 8 slots PCIe de 3ª geração
-Memória 24 slots DIMM DDR4, suporte para RDIMMs/LRDIMMs, velocidades de até 2666 MT/s, máximo de 3 TB até 12 NVDIMMs, máximo de 192 GB
Compatível somente com DIMMs DDR4 ECC
5.3 SWITCH
	Especificações Técnicas
	
	Marca: TP-Link
	Switch Gigabit 24 Portas TP-Link TL-SG1024D Especificações: - Padrões e Protocolo: IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x - Interface: 24 Portas RJ45 Auto-sensíveis 10/100/1000 Mbps com Auto Negociação (Auto MDI / MDIX) - Capacitade de comutação: 48Gbps - Fonte de alimentação externa: 100-240V CA, 50/60Hz - Fan Quantity: Fanless - Dimensões aprox. do produto: 294 x 180 x 44mm - Fonte de Alimentação: 100-240VAC, 50/60Hz - Tabela de MAC Address: 8K - Taxa de Encaminhamento de Pacotes: 35.7Mpps - Quadro Jumbo: 10KB - Tecnologia Green: Tecnologias energéticas eficientes e inovadoras economiza energia até 40% - Método de Transferência: Armazena e Encaminha - Funções avançadas: Controle de Fluxo 802.3x, Back Pressure / Auto Uplink Em Cada Porta - Certificação: FCC, CE, RoHS Rede de Mídia: - 10Base-T: UTP cabo categoria 3, 4, 5 (máximo 100m) - EIA/TIA-568 100U STP (máximo 100m) - 100Base-Tx: UTP cabo categoria 5, 5e (máximo 100m) - EIA/TIA-568 100U STP (máximo 100m) - 1000Base-T: UTP cabo categoria 5, 5e (máximo 100m) Requisitos do Sistema: - Microsoft Windows 98SE - NT / 2000 / XP - Vista™ ou Windows 7 - MAC OS / NetWare / UNIX ou Linux Ambiente: - Temperatura de Operação: 0? ~ 40? (32? ~ 104?) - Temperatura de armazenamento: -40? ~ 70? (-40? ~ 158?) - Umidade de Operação: 10% ~ 90% sem condensação - Umidade de armazenamento: 5% ~ 90% sem condensação.
6. SISTEMA DE GERENCIAMENTO DO BANCO DE DADOS
	Segundo Korth, um banco de dados “ é uma coleção de dados inter-relacionados, representando informações sobre um domínio especifico”, ou seja, sempre que for possível agrupar informações que se relacionam e tratam de um mesmo assunto, posso dizer que tenho um banco de dados. Podemos exemplificar situações clássicas como uma lista telefônica, um cataloga de CDs ou um sistema de controle de RH de uma empresa. Banco de dados (SGBD) é um software que possui recursos capazes de manipular as informações do banco de dados e interagir com o usuário.
Exemplos de SGBDs são Oracle, SQL, Serve, DB2, PostgreSQL, MySQL, o próprio acesso ou Paradox, entre outros.
7. REDE DE COMPUTADORES
Computadores e redes de computadores, sistemas de telecomunicações, o protocolo TCP/IP e os principais programas de navegação, email e outras aplicações de internet.
Educação » Educação Tecnológica »
A internet é uma grande rede de computadores. Na verdade ela é uma conjunto de redes que se conectam entre si formando uma imensa teia que possibilita que de qualquer lugar do mundo você possa conectar com outros computadores em qualquer parte do planeta.
Para entender melhor o que são essas redes de computadores, precisamos compreender alguns elementos necessários para que tudo funcione bem. Esses elementos são: Os computadores, o protocolo TCP/IP, os sistemas de comunicação e os programas de computadores destinados ao uso na internet.
Computadores
Os computadores, sejam eles desktops, notebooks, aparelhos móveis, etc, são origens e o destinos de todas as transações feita na internet. Em outras palavras, eles estão nas duas pontas, de um lado um computador faz uma requisição (solicitação de uma página web, por exemplo) e do outro lado um computador responde a esta solicitação (mostrando a página ou dizendo que ela não existe, por exemplo)
O site que você acessa, o e-mail que envia, a conversa no Whatsapp, etc. Tudo exige um computador ou servidor para armazenar essas informações para que elas sejam acessadas ou usadas em qualquer momento.
Se formos levar ao pé da letra, computador é tudo aquilo que tem um processador e portanto é capaz  de realizar processamento de dados, isto inclui por exemplo a sua TV Smart, o seu celular, alguns modelos de relógios e até o computador de bordo do seu carro.
Há um crescente movimento chamado de internet das coisas, identificado pela sigla IoT (Internet of Things) onde dispositivos e aparelhos comuns, como geladeiras ou máquinas de lavar poderiam ganhar também o status de computador.
Protocolo TCP/IP
Figura 13
O TCP/IP é um conjunto de protocolos de comunicação que tem por função identificar os computadores de uma forma única. Desta forma, quando você conecta seu computador à internet, ele recebe um número de IP, esse número é único e desta forma os sistemas de comunicação podem identificar seu computador permitindo enviar e receber informações sem correr o risco de enviar uma coisa e receber outra.
O número do IP é formado por quatro grupos, sendo que cada grupo identifica uma rede, sendo que o primeiro grupo identifica a rede maior e os demais as redes menores ou subordinadas. Um exemplo de IP seria: 186.250.215.5
Se por algum motivo precisar saber qual é o número do IP que foi atribuído à sua conexão, você poderá usar o site www.meuip.com.br. Basta acessá-lo para ele mostrar qual IP você está usando.
Sistemas de Comunicação
Os sistemas de telecomunicação são os transmissores de toda a informação que circula na internet. No Brasil sistemas da Embratel, Telefônica, Brasil Telecom, entre outras são os principais responsáveis pelo transporte das informações.
O modelo é parecido com o telefone, diferenciando que na internet são trafegados dados, enquanto que para os telefones o tráfego é de voz.
Um dado muito importante sobre a comunicação na internet é compreender como é feito a comunicação entre continentes, ou seja, como nós aqui do Brasil acessamos um site que está na Europa ou na Ásia, por exemplo? Como essa informação é transmitida de lá para cá e vice versa?
Muita gente imagina que isto ocorre via satélite, mas não é. Na verdade essa comunicação é feita por cabos de fibra óptica, que neste caso é chamado de cabos submarinos, já que eles conectam os continentes sendo esticados por dentro dos oceanos. É uma estrutura gigantesca e quem acha que a Muralha da China foi o maior feito pelo homem é porque não deu uma olhada neste site que mostra o mapa global dos cabos submarinos. É impressionante.
Programas de Computadores
Alguns programas foram desenvolvidos justamente para serem usados na internet. Esses programas não são a internet, como alguns usuários novatos imaginam, mas usam a internet para desempenharem o fim para que foram programados. Os principais programas são:
Navegadores: Internet Explorer, EDGE, Firefox, Chrome, Safari, Opera, entre outros.
Programas de e-mail: Outlook, Windows Mail, Windows Live, etc.
Comunicadores instantâneos:MSN Messenger, Google Talk, Skype, etc. Ainda os aplicativos de celular com o Whatsapp ou o Messenger do Facebook.
Outros: Programa do Imposto de Renda, Sistemas de Empresas para envio de cobranças para o banco ou informações para a Receita Federal, entre outros.
Internet e web é a mesma coisa?
Figura 14
	Não. Como explicado acima, internet é o todo, envolvendo todas as aplicações. Já a web é uma dessas aplicações da internet. A web é o ambiente onde fica os websites e documentos que podem ser acessados por um navegador qualquer. Ela é a maior aplicação da internet e para muitos é sinônimo de internet, embora na prática vemos que são coisas distintas.
	Em outras palavras, a internet é a grande base de toda a comunicação e sobre ela são construídas as diversas ferramentas ou tecnologias que irão estabelecer as formas de comunicação, sendo a web uma delas.
	
Vamos pensar em alguns exemplos:
	Whatsapp. O famoso aplicativo de troca de mensagens usa evidentemente a internet para conectar as pessoas e permitir que elas troquem mensagens. Então ele usa a internet, mas nada tem a ver com a web. Mas é importante observar que quando usado no celular ele é um aplicativo independente e neste caso, de certa forma, ele concorre com a web. Já quando ele é usado no navegador (whatsapp web) ele passa a usar a própria web para funcionar.
	O mesmo se aplica ao Facebook, Twitter, Instagram ou qualquer outro aplicativo que pode ser instalado no celular, mas usado na web ao mesmo tempo.
	Resumidamente, tudo que usa o navegador para funcionar está usando a web e tudo aquilo que é instalado diretamente no dispositivo (computador ou celular) com aplicativo próprio, usa a internet, mas não necessariamente a web.
8. GERENCIAMENTO DE REDE
	O gerenciamento está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. As tarefas básicas desta gerência, resumidamente, são: obter as informações da rede, tratá-las para diagnosticar possíveis problemas e encaminhar as soluções destes problemas. 
	Para cumprir estes objetivos, funções de gerência devem ser embutidas nos diversos componentes da rede, possibilitando detectar, prever e reagir aos problemas que por ventura possam ocorrer [3].
 
Um sistema de gerenciamento é composto de uma coleção de ferramentas para monitorar e controlar a rede, integradas da seguinte forma [6]:
· Uma única interface de operador, com um poderoso e amigável conjunto de comandos, para executar as tarefas de gerenciamento da rede;
· Uma quantidade mínima de equipamentos separados, isto é, que a maioria do hardware e software necessário para o gerenciamento da rede seja incorporado nos equipamentos de usuários existentes.
O software usado para realizar as tarefas de gerenciamento, reside nos computadores hospedeiros (estações de trabalho) e nos processadores de comunicação (switches, roteadores).
Um software de gerenciamento genérico é composto por elementos gerenciados, agentes, gerentes, bancos de dados, protocolos para troca de informações de gerenciamento, interfaces para programas aplicativos e interfaces com o usuário.
 
A arquitetura do software de gerenciamento residente no gerente e nos agentes, varia de acordo com a funcionalidade da plataforma adotada. Genericamente, o software pode ser dividido em software de apresentação (interface), de gerenciamento (aplicação) e de suporte (base de dados e comunicação).
 
Em cada rede gerenciada, deverá haver pelo menos uma estação que atuará como gerente, sendo responsável pelo monitoramento e controle dos dispositivos gerenciáveis, denominados de agentes. O agente é um software existente nos dispositivos gerenciáveis (switches, roteadores, estações de trabalho) da rede e tem como tarefa o monitoramento e o controle dos dispositivos do ambiente em que estão instalados.
 
Os gerentes realizam requisições aos agentes que respondem às requisições com as informações solicitadas. Gerentes e agentes atuam mutuamente na rede.
 
Quanto à distribuição dos gerentes dentro do ambiente a ser gerenciado, classifica-se em: gerência centralizada - onde todo o controle do gerenciamento é realizado por uma única estação e indicada para redes que ocupam uma área geográfica não muito extensa (LANs) - e a gerência distribuída – onde o controle do gerenciamento é realizado por diversas estações espalhadas pela rede e mais indicada para WANs.
 
Na gerência centralizada, uma única estação (gerente), é responsável por todo o controle do gerenciamento, enviando requisições aos dispositivos gerenciáveis da rede (agentes), que responderão a estas solicitações, gerando um tráfego extra de gerência nos diversos enlaces desta rede.
 
Na gerência distribuída, todo o controle é feito de forma descentralizada, em cada domínio de gerência, que são regiões de rede bem definidas, controladas por um gerente. O gerente de cada domínio é responsável pelas informações e decisões dentro do seu domínio e, aquelas que são pertinentes ao ambiente global da rede, são repassadas para o gerente dos gerentes, seguindo uma hierarquia entre estes vários domínios.
 
Com a evolução das redes de computadores, e consequentemente o aumento de sua importância para as corporações, fez-se necessário definir critérios que possibilitassem gerenciar de maneira eficiente estas redes. Devido a grande diversidade de equipamentos e protocolos, fortemente dependentes de seus fabricantes e desenvolvedores, uma variedade de frameworks de gerência se tornava necessário, ficando cada vez mais evidente a necessidade de se estabelecer padrões de gerência que permitissem uma maior interoperabilidade entre um maior número de dispositivos.
 
Estes padrões de gerência começaram a amadurecer e, dentre os mais difundidos, destacam-se o CMISE/CMIP (Commom Management Information Service Element / Commom Management Information Protocol), o RMON (Remote Monitoring), o SNMP e o TMN (Telecommunications Management Network).
 
Apesar dos vários padrões de gerência existentes, a técnica de sniffing também se tornou bastante útil nas atividades de gerência. Com o uso de sniffers (ou probes) no monitoramento de redes, as faltas que alguns dos padrões apresentam quando se trata da obtenção de informações ligadas às camadas mais altas do modelo OSI foram supridas.
 
O sniffer é um programa residente numa máquina conectada a um segmento de rede que “escuta” todo o tráfego que flui neste segmento. Possuem ferramentas conhecidas como analisadores de protocolos, que os habilitam a capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede.
 A necessidade de uma arquitetura de gerenciamento capaz de atender à enorme diversidade de elementos gerenciáveis existentes em uma rede e que tivesse características de integração, simplicidade, segurança e flexibilidade fez com que a ISO apresentasse um esquema básico de arquitetura de gerenciamento de rede OSI, complementando o modelo de referência OSI.
Assim foi idealizada uma arquitetura genérica de gerência de redes, constituída de seis entidades principais: objeto gerenciável, processo gerente, processo agente, base de informações, primitivas e protocolos de gerência.
 
Figura 15
 
	Qualquer dispositivo de rede que tenha a capacidade de computar, armazenar e disponibilizar informações relevantes à gerência de rede é denominado dispositivo gerenciável.
	O processo gerente, que normalmente é realizado por um software presente numa determinada estação, denominada estação gerente, possibilita a obtenção e o envio de informações de gerenciamento junto aos dispositivos gerenciados. Um único processo gerente pode controlar vários processos agentes, que por sua vez o podem fazer, cada um, diversos objetos gerenciáveis em um ou mais dispositivos gerenciáveis.
	As informações de gerenciamento podem ser obtidas através de requisições disparadas pelo gerente ao agente ou mediante envio automático pelo agente a um determinado gerente.
	O processo agente inclui um software presente nos dispositivos gerenciados. Suas funções principais são o atendimentodas requisições e o envio automático de informações de gerenciamento ao processo gerente, indicando a ocorrência de um evento previamente programado.
	A SMI (Structure Management Information) proposta pela ISO define a estrutura da informação de gerenciamento a ser armazenada em uma base de dados, as operações que podem ser efetuadas sobre estas informações e as notificações que podem ser emitidas em decorrência destas operações. Na definição desta estrutura, a ISO utilizou uma abordagem orientada a objetos, caracterizando os recursos do sistema como objetos gerenciados definidos através de seus atributos, das operações a que podem ser submetidos e das notificações que podem ser emitidas.
	O conjunto de objetos gerenciados com seus respectivos dados dentro de um sistema aberto define a base de informações de gerenciamento, denominada MIB.
	Na definição destes objetos gerenciáveis é utilizada a linguagem ASN.1 (Abstract Syntax Notation One), que possibilita definir a estrutura destes dados sem a necessidade de se considerar a estrutura nem as restrições do dispositivo de rede no qual será implementada.
	Os dados dos objetos e seu padrão de organização devem ser amplamente conhecidos por agentes e gerentes, para permitir a troca de informações entre eles. O estabelecimento de um padrão para a MIB garante a proteção contra erros de interpretação ou falta de compatibilidade entre os dados trocados.
	O processo gerente deve conhecer toda MIB de sua rede para poder controlar e interagir com todos os agentes presentes. Um processo agente, por sua vez, pode se limitar a conhecer apenas a uma fração da MIB que comporte os objetos gerenciáveis que ele controla.
	Os objetos gerenciáveis de uma MIB se relacionam através de uma estrutura hierárquica em árvore, vista a seguir.
 
Figura 16
 
	O nome de um objeto, nesta hierarquia, será dado pela sequência de rótulos numéricos dos nós, ao longo de um caminho, da raiz até este objeto. Por exemplo, o nome 1.3.6.1.2.1.4.3 identifica o objeto ipInReceives, que no modo textual é identificado por iso.org.dod.internet.mgmt.mib.ip.ipInReceives.
 
Basicamente, são definidos quatro tipos de MIBs: MIB I (RFC 1066), MIB II (RFC 1213), MIB experimental (RFC 1239) e MIB privada.
 
	As MIBs do tipo I e II fornecem informações gerais de gerenciamento sobre um determinado equipamento, sem levar em conta as características específicas deste equipamento, sendo a MIB II considerada uma evolução da MIB I.
	Através destas MIBs é possível obter informações como: tipo e status de uma interface, número de pacotes transmitidos, número de pacotes com erros, protocolo de transmissões, entre outras.
	As MIBs experimentais são aquelas que estão em fase de testes, com a perspectiva de serem adicionadas ao padrão e que, em geral, fornecem características mais específicas sobre a tecnologia dos meios de transmissão e equipamentos.
	As privadas, também denominadas MIBs proprietárias, fornecem informações específicas dos equipamentos gerenciados, possibilitando que detalhes peculiares a um determinado equipamento possam ser obtidos.
	Primitivas de gerência são funções padronizadas utilizadas pelos gerentes e agentes de uma rede com o intuito de promover a troca de informações de gerência. São típicas em qualquer padrão ou sistema de gerência as seguintes primitivas:
· GET – usado pelo gerente para requisitar uma informação ao agente.
· SET – usado pelo gerente para requisitar ao agente a alteração do valor de um objeto gerenciável.
· RESPONSE – usado pelo agente para responder a uma requisição de informação feita pelo gerente.
· REPORT_EVENT – usado pelo agente para reportar ao gerente a ocorrência de um evento predeterminado.
	O protocolo de gerência é responsável por encapsular primitivas de gerência e seus respectivos parâmetros, gerando PDUs (Protocol Data Unit) padronizadas, garantindo assim uma perfeita comunicação entre agente e gerente. É importante observar que o protocolo de gerência em si não gerencia a rede, mas permite aos agentes e gerentes a troca de informações para o gerenciamento.
	De acordo com a ISO (ISO 7498-4), a gerência de redes pode ser classificada em cinco áreas funcionais: gerência de falhas, gerência de contabilização, gerência de configuração, gerência de desempenho e gerência de segurança. Embora esta classificação, geralmente referenciada como FCAPS (Fault, Configuration, Accounting, Performance and Security), tenha sido desenvolvida para o modelo OSI, houve uma grande aceitação desta por parte dos fabricantes de hardware e software de rede, tanto em tecnologias padronizadas como em proprietárias.
O FCAPS serve de base por definir áreas funcionais da gerência de redes:
· Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos recursos de rede;
· Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuração dos serviços da rede e implementação de facilidades para atualização ou modificação dos recursos de rede, tais como versões de hardware e de software;
· Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definição de métricas para uso dos mesmos;
· Gerência de desempenho: responsável pela medição e disponibilização das informações de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade do serviço acordado com os seus usuários e para análise de tendência;
· Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede.
Gerência de Falhas (Fault)
	Falhas não são o mesmo que erros. Uma falha é uma condição anormal cuja recuperação exige ação de gerenciamento e normalmente é causada por operações incorretas ou um número excessivo de erros. Por exemplo, se uma linha de comunicação é cortada fisicamente, nenhum sinal pode passar através dela. Um grampeamento no cabo pode causar distorções que induzem a uma alta taxa de erros. Certos erros como, por exemplo, um bit errado em uma linha de comunicação, podem ocorrer ocasionalmente e normalmente não são considerados falhas. 
	Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente para garantir o seu perfeito funcionamento. Quando ocorre uma falha, é importante que seja possível, rapidamente:
· Determinar o componente exato onde a falha ocorreu;
· Isolar a falha do resto da rede, para que ela continue a funcionar sem interferências;
· Reconfigurar ou modificar a rede para minimizar o impacto da operação sem o componente que falhou;
· Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.
 
	A gerência de falhas tem, portanto, três grandes responsabilidades: o monitoramento dos estados dos recursos da rede, a manutenção de cada um dos objetos gerenciados e as decisões que devem ser tomadas para restabelecer as unidades do sistema que possam apresentar problemas. O ideal é que, as falhas que possam ocorrer, sejam detectadas antes que os seus efeitos sejam percebidos.
	O impacto e a duração do estado de falha podem ser minimizados pelo uso de componentes redundantes e rotas de comunicação alternativas, para dar à rede um maior grau de tolerância às falhas.
Gerência de Configuração (Configuration)
 
O gerenciamento de configuração está relacionado à inicialização da rede e com uma eventual desabilitação de parte ou de toda a rede. Também está relacionado às tarefas de manutenção, adição e atualização de relacionamentos entre os componentes e da situação dos componentes durante a operação da rede .
O gerente da rede deve ser capaz de, identificar os componentes da rede e definir a conectividade entre eles, além de modificar a configuração em resposta às avaliações de desempenho, recuperação de falhas, problemas de segurança, atualização da rede ou para atender às necessidadesdos usuários.
Gerência de Contabilização (Accounting)
	Mesmo que nenhuma cobrança interna seja feita pela utilização dos recursos da rede, o administrador da rede deve estar habilitado para controlar o uso dos recursos por usuário ou grupo de usuários, com o objetivo de [6]:
· Evitar que um usuário ou grupo abuse de seus privilégios de acesso e monopolize a rede, em detrimento de outros usuários;
· Evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de procedimentos e garantindo a desempenho da rede;
· Conhecer as atividades dos usuários com detalhes suficientes para planejar o crescimento da rede.
	O gerente da rede deve ser capaz de especificar os tipos de informações de contabilização que devem ser registrados em cada nó, o intervalo de entrega de relatórios para nós de gerenciamento de mais alto nível e os algoritmos usados no cálculo da utilização.
Gerência de desempenho (Performance)
	O gerenciamento do desempenho consiste na monitoração das atividades e controle dos recursos através de ajustes e trocas, possibilitando a obtenção de informações para avaliar o comportamento dos recursos da rede através de determinados parâmetros como: nível de utilização, perfil de tráfego, vazão (throughput), existência de gargalos, tempo de resposta, latência (atrasos), jitter, disponibilidade, níveis de QoS (em redes MPLS), perdas de pacotes, entre outros [6].
	Para tratar estas questões, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados, a fim de estabelecer níveis de desempenho. Isto inclui associar métricas e valores apropriados aos recursos de rede que possam fornecer indicadores de diferentes níveis de desempenho. Muitos recursos devem ser monitorados para se obter informações sobre o nível de operação da rede. Colecionando e analisando estas informações, o gerente da rede pode ficar mais capacitado no reconhecimento de indicadores de degradação de desempenho.
	As redes de computadores hoje são constituídas de uma variedade de dispositivos, de diferentes padrões, implementando diferentes protocolos, oferecendo diferentes níveis de serviço, e que devem se intercomunicar e compartilhar dados e recursos. Na maioria dos casos, a eficiência da aplicação que faz uso destes recursos está altamente relacionada ao bom desempenho da rede.
	Estatísticas de desempenho podem ajudar no planejamento, administração e manutenção de grandes redes. Estas informações podem ser utilizadas para reconhecer situações de gargalo antes que elas causem problemas para o usuário final. Ações corretivas podem ser executadas, tais como: trocar tabelas de roteamento para balancear ou redistribuir a carga de tráfego durante horários de pico, priorizar tráfego/aplicações, ou ainda indicar a necessidade de expansão de links, roteadores e servidores.
	O gerenciamento de desempenho, portanto, é importante não só para garantir a qualidade de serviço necessária às aplicações, como também para assegurar que ela possa ser atingida com os menores custos. Pode-se por meio do gerenciamento de desempenho adequar os meios de comunicação utilizados pelos usuários às suas reais necessidades, auxiliando o gerente da rede a antecipar-se aos usuários na manutenção dos níveis de desempenho dos serviços oferecidos.
	Dentre as atividades mais importantes da gerência de desempenho de redes, pode-se citar: monitoramento do desempenho, caracterização de carga de trabalho (perfil de tráfego ou workload), ajuste de parâmetros do sistema, identificação de gargalos, comparação de desempenho entre sistemas alternativos, dimensionamento de componentes do sistema, previsão de crescimento e tendências.
Gerência de Segurança (Security)
	O gerenciamento da segurança provê facilidades para proteger recursos da rede e informações dos usuários, que devem estar disponíveis apenas para usuários autorizados. É necessário que a política de segurança seja robusta e efetiva e que o sistema de gerenciamento da segurança seja, ele próprio, seguro [6].
O gerenciamento de segurança trata de questões como:
· Geração, distribuição e armazenamento de chaves de criptografia;
· Manutenção e distribuição de senhas e informações de controle de acesso;
· Monitoração e controle de acesso à rede ou parte dela e das informações obtidas dos nós da rede;
· Coleta, armazenamento e exame de registros de auditoria e logs de segurança, bem como ativação e desativação destas atividades.
Monitoração X Controle de Rede
As funções de gerenciamento de rede podem ser agrupadas em duas categorias: monitoração e controle de rede.
A monitoração da rede está relacionada à tarefa de observação e análise do estado e configuração de seus componentes, sendo basicamente uma função de “leitura”.
O controle da rede é uma função de “escrita” e está relacionada com a tarefa de alteração de parâmetros e execução de determinadas ações.
Monitoração
	A monitoração consiste na observação de informações relevantes ao gerenciamento, que podem classificadas em três categorias:
· Estática: caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador;
· Dinâmica: relacionada aos eventos na rede, como a transmissão de um pacote;
· Estatística: pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
 
	A informação de gerenciamento é coletada e armazenada por agentes e repassada para um ou mais gerentes. Duas técnicas podem ser utilizadas na comunicação entre agentes e gerentes: polling e event-reporting (ou relatório de evento).
	A técnica de polling consiste em uma interação do tipo request/response entre um gerente e um agente. O gerente pode solicitar a um agente (para o qual ele tenha autorização), o envio de valores de diversos elementos de informação. O agente responde com os valores constantes em sua MIB.
	No event-reporting a iniciativa é do agente. O gerente fica na escuta, esperando pela chegada de informações. Um agente pode gerar um relatório periodicamente para fornecer ao gerente o seu estado atual. A periodicidade do relatório pode ser configurada previamente pelo gerente. Um agente também pode enviar um relatório quando ocorre um evento significativo ou não usual.
	Tanto o polling quanto o event-reporting são usados nos sistemas de gerenciamento, porém a ênfase dada a cada um dos métodos difere muito entre os sistemas. em sistemas de gerenciamento de redes de telecomunicações, a ênfase maior é dada para o método de relatório de evento. O SNMP dá pouca importância ao relatório de evento. O modelo OSI fica entre estes dois extremos.
 
A escolha da ênfase depende de um número de fatores:
· Quantidade de tráfego gerada por cada método e de processamento nos equipamentos gerenciados;
· Robustez em situações críticas;
· Tempo entre a ocorrência do evento e a notificação ao gerente;
· Transferência confiável versus não confiável;
· As aplicações de monitoração suportadas pela de rede;
· As considerações caso um equipamento falhe antes de enviar um relatório.
Controle de Rede
	Esta parte do gerenciamento de rede diz respeito à modificação de parâmetros e à execução de ações em um sistema remoto. Todas as cinco áreas funcionais de gerenciamento (falhas, desempenho, contabilização, configuração e segurança), envolvem monitoração e controle. No entanto, a ênfase nas três primeiras destas áreas, tem sido na monitoração, enquanto que nas duas últimas, o controle tem sido mais enfatizado.
 
O controle de configuração inclui as seguintes funções:
· Definição da informação de configuração - recursos e seus atributos sujeitos ao gerenciamento;
· Atribuição e modificação de valores de atributos;
· Definição e modificação de relacionamentos entre recursos/componentes da rede;
· Inicialização e terminação de operações de rede;
· Distribuição de software;
· Exame de valores e relacionamentos;
· Relatórios de status de configuração.
 
	O controle de segurança refere-se à segurança dos recursos sob gerenciamento, incluindo o próprio sistema de gerenciamento. Os principaisobjetivos em termos de segurança estão relacionados à confidencialidade, integridade e disponibilidade. As principais ameaças à segurança referem-se à interrupção, interceptação, modificação e mascaramento.
	As funções de gerenciamento de segurança podem ser agrupadas em três categorias: manutenção da informação de segurança, controle de acesso aos recursos e controle do processo de criptografia.
9. REFERENCIAS
https://www.dell.com/pt-br/work/shop/povw/poweredge-t640 Acesso: 22/05/2019 às 14:08.
https://www.amazon.com.br/Computador-Desktop-Intel-Core-120gb/dp/B07JQSMN89/ref=sr_1_11?__mk_pt_BR=%C3%85M%C3%85%C5%BD%C3%95%C3%91&crid=3TFJ917B9T899&keywords=computador&qid=1558545307&s=gateway&sprefix=compu%2Caps%2C767&sr=8-11 Acesso: 22/05/2019 às 14:24.
https://www.oficinadanet.com.br/artigo/747/voce_nao_sabe_a_historia_do_windows Acesso: 22/05/2019 às 16:36.
https://books.google.com.br/books?id=XMUfUFvy50gC&printsec=frontcover&dq=hardware&hl=pt-BR&sa=X&ved=0ahUKEwiPl_SChrDiAhUgJrkGHZImDQIQ6AEIKDAA#v=onepage&q=hardware&f=false Acesso: 22/05/2019 às 17:15.
https://www.google.com/search?client=avg&q=www.devmedia. Acesso: 22/05/2019 às 17:30
https://www.controle.net/ Acesso: 22/05/2019 às 18:00
https://www.zoom.com.br/lead?oid=69923689&sortorder=7&index=0&searchterm=&pagesize=36&channel=3 Acesso: 25/05/2019 às 22:33
https://www.prefeitura.sp.gov.br/cidade/secretarias/direitos_humanos/mulheres/equipamentos/index.php?p=271106 Acesso: 20/05/2019 às 21:55
http://www.capital.sp.gov.br/noticia/centro-de-cidadania-da-mulher-capela-do-socorro-realiza-60-atendimentos-ao-mes Acesso:20/05/2019 às 22:07
https://g1.globo.com/sp/sao-paulo/noticia/2019/05/14/sp-tem-88-casos-de-lesao-corporal-por-violencia-domestica-por-dia-em-2019.ghtml Acesso: 26/05/2019 às 15:26
https://pt.aliexpress.com/item/Intel-Core-i5-650-3-20GHz-4M-SLBLK-SLBTJ-Computer-CPU-Processor/32765313550.html Acesso: 26/05/2019 às 15:32
https://produto.mercadolivre.com.br/MLB-984985139-hd-120gb-sata-5400-25-notebook-netbook-envio-imediato-_JM?quantity=1&variation=33365091445 Acesso: 26/05/2019 às 15:43
https://www.ibyte.com.br/memoria-8gb-1600mhz-ddr3-kingston-kvr16ln11-8-ddr3l-1-35v-non-ecc-cl11.html Acesso: 26/05/2019 às 15:43
https://www.zipautomacao.com.br/monitor-touch-screen/monitor-touch-lcd-15-tm-15-bematech?parceiro=1785&gclid=CjwKCAjw8qjnBRA-EiwAaNvhwLGY1G_E-EtV470hOadtvXweVjhnyO8tzmDJznJP0huC3SZnjG5ltxoCXVEQAvD_BwE Acesso: 26/05/2019 às 16:11
https://www.educacao.cc/tecnologica/o-que-e-internet-e-as-redes-de-computadores/ Data 03/06/2019 às 17:28

Continue navegando

Outros materiais