Algumas considerações importantes antes de começarmos a escrever nosso. projeto.

Tamanho: px
Começar a partir da página:

Download "Algumas considerações importantes antes de começarmos a escrever nosso. projeto."

Transcrição

1 projeto. Algumas considerações importantes antes de começarmos a escrever nosso O levantamento bibliográfico deve ser iniciado quando o pesquisador já definiu um tema específico, pois isto facilitará muito esta parte da pesquisa e, para ganhar tempo no futuro, é aconselhável também que já se preocupe com as normas que devem ser obedecidas. Por exemplo, os textos que argumentam a respeito de crianças de rua podem não ser os mesmos que estudam infratores ou menores institucionalizados e como podem estar inseridos em capítulos de livros ou serem artigos de jornais ou revistas, o conhecimento de como constarão nas Referências bibliográficas fará com que o pesquisador registre citações no texto com precisão. Muitas vezes, o pesquisador delimita bem o seu tema e, quando inicia a pesquisa, não encontra livros específicos. Imagine que a decisão final foi a de pesquisar o comportamento do delinquente de 10 a 14 anos das ruas de Marília sob a abordagem psicanalítica. O levantamento bibliográfico, neste caso, deve ser direcionado para obras psicanalíticas a respeito das fases de desenvolvimento - puberdade e adolescência e, ao mesmo tempo, direcionada para estudos a respeito da violência. O objetivo é identificar todos os estudos desenvolvidos por outros autores a respeito do mesmo tema para que o pesquisador conheça as conclusões anteriores e evite repetições desnecessárias. Não perca tempo. Procure: As publicações de resumos (abstracts); Os últimos lançamentos - os mais atualizados - a respeito do tema; As listas de dissertações e teses junto ao bibliotecário; É óbvio que nem todas as referências bibliográficas levantadas e relacionadas na fase do Projeto terão que ser lidas. O importante é saber que há um autor ou alguns autores que devem ser obrigatoriamente citados quando se trata de um determinado assunto. Por exemplo, é inadmissível que se estude o Complexo de Édipo sob enfoque psicanalítico sem se reportar a Freud ou abordar psicossocialmente o suicídio sem comentar parte do estudo de Durkheim.

2 1. INTRODUÇÃO 1.1. DEFINIÇÃO DO PROBLEMA A escolha do tema deve obedecer a alguns critérios: O problema da empresa deve ser claro e preciso. O problema deve ser suscetível de solução. As fontes bibliográficas devem ser acessíveis. O tema deve ser restrito (delimitado) de forma que se possa trabalhar melhor e com segurança. o Devemos delimitar muito bem o problema para que ao longo do desenvolvimento do projeto, não apareçam surpresas e/ou mudanças no projeto. O tema deve ser útil, atendendo interesses da empresa, e servindo até para outras comunidades. O tema deve ser justificado (o porquê interessa à empresa), cabendo até situá-lo historicamente. Problema consiste em dizer de maneira explicita, clara, compreensível e operacional, qual a dificuldade com a qual nos defrontamos e que pretendemos resolver. O objetivo da formulação do problema é torna-lo individualizado, específico. O que escrever: Este tópico tem especial relevância caso o projeto tenha que ser transferido para outro grupo de trabalho. Isto acontecendo, evita que o novo grupo tenha que entrevistar novamente os responsáveis pela empresa gerando assim descontentamento por parte deles. Devemos aqui escrever um breve resumo sobre a empresa na qual se refere o projeto como: nome da empresa, sua localização, principal ramo de atividade, etc. Podemos também falar um pouco sobre a história da empresa, como ela iniciou seus negócios, de onde surgiu, como ela é vista no mercado e etc. Após a devida introdução da empresa, devemos nos focar no problema que gerou a empresa a procurar uma solução na área de redes. Lembrem-se nenhuma empresa quer instalar/projetar uma rede de computadores simplesmente para tê-la. Existe uma necessidade que deve ser resolvida com a implementação da rede. Esta necessidade normalmente é o problema da empresa. Devemos tentar responder algumas perguntas sempre na forma narrativa

3 Qual o motivo que levou a empresa a lhe procurar? Qual o(s) problema(s) que a empresa pretende resolver implementando a rede de computadores? (Esta é a principal pergunta a ser respondida) Devemos ainda colocar algumas especificações ou desejos que por ventura o cliente venha a solicitar como, por exemplo, rede sem fio na sala de reuniões. Por último e não menos importante, devemos incluir o montante que a empresa está disposta a gastar e a data da entrega do projeto, pois, não existe orçamento infinito nem tão pouco prazo indeterminado. Quanto à empresa pretende investir nesta rede? Qual a margem de variação (percentual)? Qual o prazo de término do projeto? (deve ser o mesmo que a entrega do trabalho) 1.2. HIPÓTESE Trata-se de partir de algumas considerações a respeito do assunto que está sendo estudado para especular a respeito de possíveis resultados. A hipótese deve estar fundamentada até certo ponto, em conhecimento anterior, caso contrário, volta a inspirar o pressuposto já indicado de que deve ser compatível, sendo completamente nova em matéria de conteúdo, com o corpo do conhecimento cientifico já existente. A hipótese é uma proposição antecipatória à comprovação de uma realidade existencial. É uma espécie de pressuposição que antecede a constatação dos fatos. Por isso se diz também que as hipóteses de trabalho são formulações provisórias do que se procura conhecer e, em consequência, são supostas respostas para o problema ou assunto da pesquisa. ( Trujillo). A hipótese de trabalho é a resposta a um problema para cuja solução se realiza toda a investigação (Bourdon). Dirigir o trabalho, constituindo-se em princípio de uma proposição antecipatória, à medida que auxilia de fato a inaugurar os meios a aplicar e os métodos a utilizar no prosseguimento do trabalho e na tentativa de se chegar à certeza ( hipótese preditiva ou anti-factum) OBJETIVOS

4 Os objetivos constituem a finalidade do projeto, ou seja, a meta que se pretende atingir com a elaboração do projeto. São eles que indicam o que o profissional realmente deseja fazer. Sua definição clara ajuda em muito na tomada de decisões quanto aos aspectos metodológicos do projeto afinal, temos que saber o que queremos fazer, para depois resolvermos como proceder para chegar aos resultados pretendidos. Podemos distinguir dois tipos de objetivos em um projeto: os objetivos gerais e os objetivos específicos Objetivos gerais Como o próprio nome diz, os objetivos gerais são aqueles mais amplos. São as metas de longo alcance, as contribuições que se desejam oferecer com a execução da pesquisa. Em geral, o primeiro e maior objetivo do profissional é o de obter uma resposta satisfatória ao problema do cliente. Por exemplo, como objetivos gerais podemos citar que com a implantação do projeto pretende-se aumentar a velocidade de comunicação entre os setores, diminuir os custos com equipamentos, otimizar o uso de equipamentos como impressoras, melhorar o gerenciamento da informação, etc Objetivos específicos No entanto, para se cumprir os objetivos gerais é preciso delimitar metas mais específicas dentro do projeto. São elas que, somadas, conduzirão ao desfecho do objetivo geral. Os objetivos específicos deverão estar orientados para os objetivos gerais, por exemplo: Separar as redes dos diversos setores, priorizar o fluxo de dados para os dispositivos compartilhados, centralizar os dados em um servidor. Cumpridos estes objetivos parciais, certamente o pesquisador conseguirá atingir seu objetivo mais amplo. Observe-se que a formulação dos objetivos seja dos gerais, seja dos específicos, se faz mediante o emprego de verbos no infinitivo: contribuir, analisar, descrever, investigar, comparar...

5 Cumpre ainda dizer que os objetivos têm função norteadora no momento da leitura e avaliação do projeto. Isto porque, um projeto é julgado, em grande parte, pela capacidade de cumprir os objetivos que se propõem em suas páginas iniciais. Então, o alerta é: cuidado na hora de estabelecer os objetivos. Além de claros, estes têm que ser exequíveis JUSTIFICATIVA Na justificativa, busca-se convencer o leitor de que o problema apresentado é relevante, e que a hipótese apresentada constitui uma contribuição efetiva para a resolução do problema. Deve-se convencer o cliente que com a implementação da rede segundo o que foi dito na hipótese (1.2.) irá atingir os objetivos gerais e específicos (1.3.) resolvendo o problema (1.1.) e atendendo assim ao interesse da empresa METODOLOGIA No presente projeto a metodologia adotada conforme o objetivo será a pesquisa descritiva e, os procedimentos técnicos utilizados serão a pesquisa bibliográfica, documental e de levantamento.

6 2. IDENTIFICAÇÃO DAS NECESSIDADES E OBJETIVOS DO CLIENTE 2.1. ANÁLISE DOS OBJETIVOS E RESTRIÇÕES DE NEGÓCIO Analisar os objetivos de negócio é absolutamente crucial ao sucesso do projeto. O projeto final da rede não é analisado em termos de sua beleza ou elegância técnica, mas em termos de benefícios para o negócio. Embora seja tentador para o técnico não se meter em assuntos não técnicos, não se pode pular essa fase Conhecendo o negócio do cliente Antes de discutir objetivos de negócio com o cliente, é bom entender o negócio a que ele pertence. Escreva aqui utilizando as perguntas abaixo sobre o negócio do cliente. O cliente participa de que indústria ou área de serviços? Qual é o mercado do cliente? Quem são os fornecedores e parceiros do cliente? Que produtos e serviços o cliente produz? Que produtos e serviços o cliente utiliza? Quais são as vantagens competitivas do cliente? Seu projeto poderá ajudar a melhorar a posição competitiva do cliente? Conhecendo a estrutura organizacional do cliente Aqui você deve escrever sobre a estrutura organizacional do cliente (empresa), detalhando-a da melhor forma possível pois isto irá influenciar na estrutura da sua rede. Procure nas primeiras reuniões com o cliente, descobrir a estrutura organizacional da empresa. Você pode utilizar algumas perguntas para isto: Quais são os departamentos ou setores existentes na empresa? Quais são as linhas de negócio? Quais são os parceiros da empresa? Onde estão as filiais? Seu projeto de rede refletirá muito provavelmente a estrutura corporativa Identifique o tamanho dos grupos de usuários (departamentos), pois isso afetará o fluxo de tráfego na rede Identificando o objetivo maior da rede

7 Aqui você deve escrever qual é o maior objetivo da rede do ponto de vista do negócio. Para isto você deve obter o objetivo maior da nova rede (sempre do ponto de vista do negócio), para isto tente responder as seguintes questões: Por que o cliente quer uma nova rede? Para que a rede será usada? Como a rede deve ajudar o cliente no seu negócio? Como exemplo abaixo estão algumas possibilidades de objetivos de negócio para a rede. Utilize as que você notar que se enquadram no seu projeto descartando as outras e/ou acrescentando objetivos que não foram listados. Aumentar faturamento e lucro; Melhorar a comunicação corporativa; Diminuir o time-to-market (ciclo de vida do produto), aumentando a produtividade dos empregados; Construir parcerias com outras empresas; Expandir a operação a empresa para mercados globais; Mudar o modelo de negócio para se basear numa rede de alcance mundial; Modernizar tecnologias obsoletas; o Cuidado! Isso quase nunca é um objetivo de negócio! o A tecnologia não muda em função da tecnologia, mas do negócio. Reduzir custos de telecomunicações e de rede, incluindo redes separadas para voz, dados e vídeo; Fornecer mais informação a mais gente para que tomem decisões melhores de negócio, mais rapidamente; Melhorar a segurança e confiabilidade de aplicações e dados de missão crítica; Melhorar o suporte ao cliente ou do cliente; Oferecer novos serviços ao cliente ou para o cliente Identificando os critérios de sucesso Aqui você deve escrever quais são os critérios de sucesso do projeto de rede, do ponto de vista do cliente (empresa)? À luz de quê o cliente (empresa) vai dizer que a nova rede é bem sucedida? Utilize os exemplos abaixo e desenvolva os que julgar necessários. Diminuir os custos operacionais Aumentar o faturamento Construir parcerias

8 A resposta pode ser diferente para pessoas diferentes, coloque todos os pontos de vista das seguintes pessoas: Diretoria Gerentes operacionais Usuários finais Engenheiros de suporte à rede Identificando as consequências da não implementação da rede Aqui você deve escrever o que ocorre se o projeto da rede não for implementado pelo cliente? Procure responder as seguintes questões: Qual é a visibilidade do projeto da rede à alta direção da empresa? Qual será o impacto da não implementação do projeto na empresa? Quais são os efeitos da não implementação do projeto nos aspectos operacionais do negócio? Identificando o escopo da rede Aqui você deve escrever qual é o principal escopo (propósito) da rede? Qual é o tipo de rede sendo projetada? Olhe os exemplos abaixo e escolha o que melhor se enquadra no escopo da rede. Segmento: Uma rede única usando uma tecnologia particular e única de camada 2; LAN: Um conjunto de segmentos interconectados com pontes ou switches, normalmente usando uma única tecnologia de camada 2 (pode envolver alguns protocolos de camada 3 também); Rede de prédio: Múltiplas LANs dentro de um único prédio (grande), normalmente conectadas a um backbone no prédio; Rede de campus: Rede abrangendo múltiplos prédios, numa área geográfica limitada, normalmente conectados a um backbone de campus; Acesso remoto: Uso de linhas discadas; WAN: Rede geograficamente abrangente incluindo conexões ponto-a-ponto, Frame relay, ATM e outras tecnologias de longo alcance; Rede corporativa: Grande rede abrangente envolvendo múltiplos campi, serviços de acesso remoto (dial-in ou dial-out) e uma ou mais WANs; Identificando as aplicações do cliente que utilizarão

9 Aqui você deve descobrir quais as aplicações que serão utilizadas na rede. Esta parte do projeto é muito importante, pois este tópico servirá para podermos no futuro calcular o tráfico total da rede. Lembre-se que os aplicativos aqui listados devem ser utilizados por algum grupo de usuários (departamentos), pois, caso nenhum grupo utilize-o o mesmo não deve constar aqui. Uma tabela como mostrada abaixo deve ser preenchida: Nome da aplicação Tipo de aplicação Criticidade Uso médio da banda em Mb Nome da aplicação: Nome do programa que será usado, segue abaixo alguns exemplos: o Pacote Office o Word o Terminal Server o Sistema Grafos (nome de um sistema privado da empresa) Tipo de aplicação: A que se destina a aplicação, segue abaixo uma lista de exemplos, escolha quais serão utilizados em sua rede incluindo os que julgar necessários e que não façam parte desta lista. o Aplicações do usuário o Correio eletrônico o Transferência de arquivos o Compartilhamento de arquivos o Acesso a bancos de dados o Groupware o Desktop publishing o Web browsing o Disseminação de informação com tecnologia Push o Jogos em rede o Whiteboard eletrônico o Login remoto o Calendário o Diretório on-line (ex. catálogo telefônico) o Imagens médicas o Educação à distância o Videoconferência o Telefonia na Internet ou na rede corporativa o Fax na Internet ou na rede corporativa o Terminais ponto-de-venda (loja de varejo) o Entrada de pedidos de compra o Comércio eletrônico

10 o Relatórios gerenciais o Modelagem financeira o Rastreamento de vendas o Gerência de recursos humanos o Computer-aided design (CAD) o Computer-aided manufacturing (CAM) o Controle de estoque e despacho o Controle de processos e chão de fábrica o Telemetria o Aplicações de sistema o Autenticação e autorização de usuários o Mapeamento de nomes de hospedeiros o Boot remoto o Download remoto de configuração o Serviços de diretório (naming service) o Backup via rede o Gerência de rede o Distribuição de software Criticidade: Serve para informar o quanto a aplicação é essencial à empresa. Mais tarde, pode-se levantar o downtime aceitável. Não se esqueça de se utilizar os números na coluna Criticidade, colocar as legendas no final da tabela. Caso queira pode aumentar a quantidade de níveis de criticidade. o 1 - Extremamente crítico o 2 - Mais ou menos crítico o 3 - Não crítico Uso médio da banda em Mb: Qual a utilização da banda por este aplicativo? Este valor deve ser aproximado (por isto uso médio), não necessita ser preciso, mas deve ser aproximado não podendo ser absurdo. Caso o aplicativo não utilize banda da rede, o mesmo não precisa estar aqui, pois não irá influenciar em nada o projeto da rede. Comentários: Esta coluna deve ser adicionada no caso de haver qualquer informação relevante. Exemplos: Quando a aplicação deixará de ser usada; Quando a aplicação será implantada; Planos de uso regional de certas aplicações; Análise de restrições de negócio como: Aqui devemos escrever as restrições que podem seriamente afetar o projeto tais

11 Politicagem; Políticas internas; Políticas externas; Aspectos técnicos de recursos humanos (Se informe sobre as habilidades dos técnicos da empresa, certas empresas não estão prontas para certos tipos de redes complexas); Restrições orçamentárias (O que será comprado com o valor destinado? Estão inclusos os computadores? Este valor é apenas para o material da rede?); Preferências (Existe preferencia por determinada marca ou empresa para prestar um serviço? Ex. Furukawa, Cisco, Microsoft); 2.2. ANÁLISE DOS OBJETIVOS E RESTRIÇÕES TÉCNICAS Analisar os objetivos técnicos do cliente é importante para poder recomendar tecnologias apropriadas para satisfazer o usuário Escalabilidade Neste tópico, você irá escrever sobre a escalabilidade da sua rede. Escalabilidade refere-se a quanto crescimento um projeto de rede deve suportar, é um objetivo primário de quase todo projeto de rede. Devemos levar em conta que se adicionam usuários, aplicações, sites e conexões de rede a um ritmo veloz e cada vez mais. Caso não planejemos a escalabilidade, o projeto já corre o risco de quando terminar de ser implementado já estar obsoleto Planejando a expansão Descubra neste tópico qual é o crescimento planejado para a rede nos próximos 3 anos. Tenha em mente que raramente o cliente sabe isso por isso, você deverá estimar baseado na conversa com o cliente qual será o crescimento esperado da rede. Faça as seguintes perguntas: Quantos novos hosts (incluindo servidores) serão adicionados? Qual será a abrangência da rede? Como ela irá aumentar? (por setor, por andar) O aumento dela será hosts adicionados aos setores? Quantos usuários adicionais acessarão a rede? (sem aumentar o numero de hosts)

12 Depois das perguntas respondidas, você pode adotar uma politica de crescimento utilizando porcentagem (Ex. Crescimento de 15% em 3 anos) ou simplesmente adotando um aumento de X pontos por setor (ex. Crescimento de até 5 pontos por setor). Lembre-se que este tópico irá influenciar o projeto lógico da rede pois o mesmo já deve contar com estes pontos extras. Ao escrever este tópico, explique o por que do crescimento e baseado em que ele foi proposto Restrições da escalabilidade Ao pensar sobre escalabilidade, lembre que uma rede não pode ser escalável 50% pois isso seria um projeto para 1 rede e meia e, dificilmente um cliente aceitaria investir 1/3 do orçamento em expansão. Seria mais interessante que o projeto contemplasse estes 50% e previsse uma expansão menor. Lembre-se também que certas tecnologias de rede não são inerentemente escaláveis, por exemplo: redes com endereçamento achatado (redes de camada 2 envolvendo hubs, pontes e switches simples) portanto, utilize tecnologias que permitam a escalabilidade. Por fim, escreva aqui neste tópico caso exista uma restrição na escalabilidade prevista. Tente responder a algumas perguntas, crie outras ou modifique-as sempre buscando como resposta problemas na expansão da rede. Qual o limite de expansão dos servidores? Qual o limite de expansão de hosts por setor? O espaço físico suporta esta expansão? Disponibilidade É frequentemente um objetivo crucial do cliente, pois a disponibilidade refere-se ao percentual de tempo que a rede está disponível. É a partir da disponibilidade que veremos se a rede deve possuir redundância ou não. Para valores de tempo que impossibilitem uma manutenção, a rede deve então possuir redundância nos serviços.. Por exemplo, se uma rede deve ficar 24 horas no ar e para 3 horas numa semana de 168 horas, a disponibilidade é de 98,21%. Isso é um valor normalmente considerado muito ruim, entretanto como pode ser observado, o período de 3 horas é perfeitamente viável

13 para uma manutenção corretiva logo, não existe a necessidade de redundância no projeto. Lembre-se que a redundância aumenta a complexidade e o custo do projeto só sendo realmente utilizado se necessário. Disponibilidade é diferente de confiabilidade, pois confiabilidade inclui acurácia, taxas de erro, estabilidade, etc. A recuperabilidade (habilidade de recuperar rapidamente após uma falha) é um dos aspectos da disponibilidade, outro aspecto da disponibilidade é a recuperação após um desastre por isso é necessário saber onde ter cópias de backup dos dados, como chavear processos para acessar o backup. Para se calcular a disponibilidade temos que fazer algumas contas mas, em primeiro lugar devemos levantar os seguintes dados: Custo do tempo parado Para ter uma ideia da situação, descubra quanto dinheiro a empresa perde por hora de downtime (rede parada). Escreva aqui o quanto a empresa perde de dinheiro por hora de rede parada. Note que existem empresas que o custo de hora parada é insignificante, por exemplo, uma escola pode perfeitamente continuar suas aulas sem que a rede funcione, mas, a longo prazo isto será um problema e, como consequência disso haverá prejuízos. Então, escreva aqui os prejuízos que serão causados se a rede ficar fora muito tempo. Não escreva aqui o tempo que é necessário para os prejuízos começarem a aparecer, isto será escrito mais a frente Mean Time Between Failures (MTBF) É o tempo entre as falhas, também chamado de Mean Time Between Service Outage (MTBSO), já que uma rede é um serviço e não um componente. Aqui devemos escrever (descobrir) qual é o tempo aceitável que a rede pode ficar parada. Note que falhas existem e elas irão acontecer mais cedo ou mais tarde. Aqui devemos escrever de quanto em quanto tempo estas falhas podem ocorrer. Quanto maior o tempo entre as falhas maior será o valor da disponibilidade e como consequência seremos obrigados a utilizar redundâncias no projeto.

14 Sempre que possível, dê preferencia para tempos pequenos, semana ou mês pois valores grandes como anos aumentam o valor da disponibilidade. Após estimar o tempo entre as falhas, converta este tempo para horas. Olhe o exemplo abaixo: Em uma empresa é aceitável que a rede fique indisponível 1 vez por semana. Então podemos dizer que a rede pode apresentar uma falha de ( 7dias x 24 horas = 168 horas) 168 em 168 horas. Escreva aqui um texto explicando o porquê é aceitável este período de tempo entre as falhas Mean Time To Repair (MTTR) É o tempo gasto para que a rede se recupere de uma falha, normalmente o tempo de conserto da rede. Note que quanto maior este tempo menor é a disponibilidade da rede, mas, com tempos maiores é possível executar um reparo na rede (como por exemplo, troca de um switch). Entretanto, devemos levar em consideração o prejuízo que é causado pela rede parada (descoberto anteriormente) logo, este valor não pode ser muito grande senão os prejuízos serão absurdos. Um MTTR muito baixo indica que providências especiais deverão ser tomadas. Tente aqui utilizar os maiores valores possíveis para que evitemos o uso de redundâncias. Este tempo deve ser convertido para horas (meia hora = 0,5 hora). Escreva aqui um texto explicando o porquê não é aceitável um período de tempo maior para a recuperação da rede, utilize as informações do item custo de tempo parado para justificar Tabela de disponibilidade Aqui iremos construir nossa tabela de disponibilidade. Utilize a tabela abaixo. Disponibilidad Quantidade de Downtime permitido e Anualmente Mensalmente Semanalmente Diariamente (Uptime) XX % YY MM SS DD

15 Onde: Disponibilidade = MTBF/(MTBF+MTTR)*100 A partir do valor aceitável no item MTTR, utilize regra de três para achar os demais valores. Caso eles sejam muito grandes ou pequenos, converta para minutos, segundos ou dias. Por exemplo, se foi dito que o tempo de reparo (MTTR) é de 1 hora semanal, temos: SS = 1h DD = 1/7 = 8,57m MM = 1*4 = 4h YY = 4*12 = 48h Para valores de disponibilidade superiores a 98,5% (aproximadamente 21 minutos por dia de downtime) teremos a necessidade de redundância da rede. Escreva aqui a justificativa para termos ou não redundância Segurança Análise de riscos Aspecto muito importante do projeto de uma rede, especialmente com conexões à Internet e Extranet, O objetivo básico deste item é detectar problemas de segurança que podem afetar a habilidade da empresa conduzir seus negócios. Você deve escrever aqui quais as principais ameaças existentes que podem impactar na rede tais como vírus, furto de dados, etc. Lembre-se que ao aumentar a segurança, perde-se facilidade de uso e produtividade dos funcionários. Aqui não é escrito a solução pois esta será escrita no próximo tópico. Observe alguns itens que podem ajuda-lo a definir a análise de riscos: Os dados do cliente são muito sensíveis? Qual é o efeito do roubo de dados? Se uma Virtual Private Network (VPN) for usada para acessar a rede corporativa usando a Internet, quais são os riscos envolvidos com o uso de um serviço VPN oferecido por um provedor? O provedor tem tecnologia VPN com funcionalidade adequada?

16 Observe que o roubo de informação através de packet sniffing (roubando pacotes na rede) não é grande quando cripotografia adequada é usada (VPN, Secure Sockets Layer - SSL) Os perigos maiores são de acessar/mudar dados diretamente nos servidores como por exemplo páginas Web. Hackers podem atacar das seguintes maneiras gerais: o Usando recursos que não deveriam poder acessar; o Inibir o uso de recursos por usuários válidos (denial of service); o Alterar, roubar ou destruir recursos; o Aproveitar-se de buracos de segurança bem conhecidos em sistemas operacionais e aplicações. As empresas se preocupam principalmente com os seguintes três aspectos da segurança: o Vírus; o Problemas causados por erros de usuários; o Problemas causados por usuários internos maliciosos Requisitos de segurança Neste tópico devemos escrever quais as soluções que devemos utilizar para evitar as falhas de segurança que foram desenvolvidas no tópico anterior. Normalmente os "recursos" que devem ser protegidos são: Hosts, incluindo servidores; Dispositivos de interconexão (switches, roteadores,...); Dados de sistemas ou de aplicações; Note que você só irá desenvolver a solução para estes recursos se eles foram listados no tópico anterior. Requisitos típicos podem incluir atingir os seguintes objetivos: Permitir que pessoas externas acessem dados públicos (via http, ftp,...), mas não dados internos; Identificar, autenticar e autorizar usuários locais, de filiais, usuários móveis e empregados que trabalham em casa; Detectar "penetras", impedir o acesso do mesmo e se for o caso, identificar os danos causados pela intrusão Autenticar atualizações de tabelas de roteamento recebidas de roteadores internos e externos; Proteger dados recebidos de ou transmitidos para sites remotos via VPN; Proteger hosts e dispositivos fisicamente;

17 Proteger hosts e dispositivos logicamente através de senhas e direitos de uso; Proteger aplicações e dados contra virus Treinar usuários sobre a política de segurança da empresa e sobre formas Gerenciabilidade de evitar problemas de segurança Aqui você irá escrever como sua rede será gerenciada pelo gerente de rede. Ela pode ser gerenciada fisicamente ou remotamente (cuidado com a segurança). Lembre-se que seu cliente pode ter planos específicos de gerência que afetarão a escolha de equipamentos tais como o uso de SNMP para gerenciar a rede, acesso remoto via Terminal Server aos servidores e/ou aos hosts. A gerência pode ser dividida em algumas áreas, dentre elas podemos destacar: Configuração: As configurações dos hosts/servidores serão físicas ou remotas? Falha: Quando ocorre uma falha (hosts/servidores) como ela será corrigida? Segurança: Atualizações de segurança serão de forma automática ou manual? Como serão feitas? Usabilidade Usabilidade diz respeito à facilidade com a qual usuários acessam os serviços via rede, enquanto a gerenciabilidade melhora a vida do gerente de rede, a usabilidade foca o usuário final. A usabilidade é inversamente proporcional a segurança, note que quanto mais usabilidade temos em uma rede, menor a segurança da mesma MAS, quanto maior segurança na rede temos menor usabilidade (uma rede 100% segura é uma rede que ninguém usa). Logo devemos achar um ponto de equilíbrio para que o usuário possa fazer suas atividades sem comprometer a segurança. Escreva aqui quais as facilidades (usabilidade) que sua rede irá possuir. Melhorar a usabilidade significa avaliar: Os impactos da política de segurança na facilidade de uso; A facilidade com a qual a rede é configurada (usando DHCP, por exemplo);

18 A facilidade com a qual a rede corporativa é usada remotamente (usando VPN, por exemplo); A facilidade com a qual um usuário móvel pode se integrar à rede em vários pontos (sede, filiais,...) Adaptabilidade Devemos aqui escrever como o projeto de rede pode se adaptar a mudanças de tecnologia, mudanças de protocolos, mudanças de formas de negócio, etc. Por exemplo podemos citar que a rede irá utilizar o protocolo IPV4 sendo assim compatível com a maioria das aplicações / dispositivos existentes no mercado. Podemos também falar sobre o cabeamento Cat 6e que suporta a maioria das velocidades utilizadas atualmente Caracterização do tráfego da rede Para novas aplicações, não podemos medir o tráfego na rede, temos que usar técnicas indiretas para caracterizar o tráfego. Precisamos entender como aplicações típicas se comportam (em termos de tráfego) Caracterização do tipo de tráfego da rede Para ajudar na tarefa, usam-se Modelos de Fluxos bem conhecidos tais como: Modelo terminal-hospedeiro Modelo cliente-servidor (mais utilizado atualmente) Modelo peer-to-peer Modelo servidor-servidor Modelo de computação distribuída Olhe a explicação de cada um deles e escolha o que melhor se adapta a sua rede e escreva sobre ele. Modelo de fluxo de tráfego terminal-hospedeiro o Fluxo assimétrico o O terminal manda alguns bytes e o hospedeiro responde com o muitos bytes. Exemplo: telnet Utilizado em aplicações com linha de comando, pode-se ligar o eco local e mandar os bytes apenas ao digitar <ENTRA> Modelo de fluxo de tráfego cliente-servidor

19 o É o modelo mais aplicável hoje, é bidirecional e assimétrico (tem dados nas duas direções (pedidos e respostas)) o Pedidos pequenos e respostas maiores o Direção servidor ==> clientes é mais usada o Para muitas aplicações, pode-se considerar o fluxo unidirecional o O servidor é uma fonte de dados o Exemplo: a web moderna Modelo de fluxo de tráfego peer-to-peer o Usuários e aplicações são mais ou menos equivalentes nos seus o o o requisitos de comunicação Não tem direcionalidade óbvia Exemplo: teleconferência onde todos os usuários participam e podem ser fontes e/ou sorvedouros Exemplo: Internet antiga ondes todos faziam FTP e mail a partir de computadores centralizados (usando terminais burros e não PCs) Modelo de fluxo de tráfego servidor-servidor o Quando servidores conversam entre si o A simetria depende da aplicação particular o Exemplos: Serviços de diretório, Cache de dados, Mirroring de o dados para obter redundância e balanceamento de carga, Backup de dados Exemplo final: computação cooperativa onde um trabalho é feito por várias máquinas comandadas por um hospedeiro gerente. Modelo de fluxo de tráfego de computação distribuída o É o modelo mais especializado (e mais raro) o Fluxos podem estar entre o manager e os nodos de computação o o o o ou entre os nodos de computação Gerente aloca tarefas aos nodos Comunicação entre gerente e nodos Parece um modelo cliente-servidor, porém os dados gerados no fim pelos nodos podem ser muito grandes comparados com a informação de inicialização enviada pelo gerente Fluxo assimétrico, mas no sentido contrário ao modelo cliente-servidor Fontes e sorvedouros principais Aqui iremos montar uma tabela para tentar estimar o tráfego gerado pela rede baseado nos aplicativos que já foram documentados.

20 Os serviços já foram descritos anteriormente e devem ser utilizados aqui. Se o serviço não for utilizado aqui ele não deve constar no projeto. O tráfego gerado é calculado como a multiplicação da média do serviço pela quantidade de usuários. O total é a soma do tráfego gerado pelas aplicações utilizadas naquela setor. A utilização da rede é uma regra de três simples. Monte a tabela utilizando esta como exemplo: REDE SETOR USUÁRIOS Acadêmica Secretaria 14 Recepção 02 SERVIÇOS UTILIZADOS Correio Mensageiro Sistema Acadêmico Compartilhamento Correio Mensageiro TRÁFEGO GERADO (Mb) TOTAL GERADO PELO SETOR (Mb) UTILIZA- ÇAO DA REDE % Sistema Acadêmico 0.15 Total gerado na rede acadêmica % % Documentação do fluxo de dados da rede Iremos aqui determinar a velocidade da rede baseado no tempo de escoamento utilizando a carga total da rede. Utilizamos o valor total obtido na tabela anterior neste exemplo 17.31Mb e dividimos pela largura de banda 10Mbps, 100Mbps e 1000Mbps respectivamente obtendo-se assim o tempo de escoamento do tráfego em carga total. de exemplo: Devemos montar uma tabela para cada rede, olhe a tabela abaixo com os valores Escoamento de dados na rede administrativa (Carga total) Tecnologia Tempo de escoamento Ethernet (10Mbps) 1.73s Fast Ethernet (100Mbps) 0.17s Gigabit Ethernet (1000Mbps) 0.01s Iremos então verificar na tabela qual o tempo razoável / aceitável para o escoamento da rede. Devemos agora explicar o porquê estamos escolhendo esta tecnologia. Note que no exemplo poderíamos escolher a tecnologia Ethernet pois 1,73s para escoar os dados da rede em plena carga é perfeitamente aceitável mas, devido a ser

21 uma tecnologia ultrapassada e o valor do material ser praticamente igual ao da tecnologia Fast Ethernet iremos dar preferencia por esta. Lembre-se que se existir mais de uma rede devemos ter uma tabela para cada rede e uma tabela final com a soma de todas elas. 3. Projeto lógico da rede

PROJETOS EM REDES Prof. Msc. Hélio Esperidião

PROJETOS EM REDES Prof. Msc. Hélio Esperidião Data Center do TCE/RS PROJETOS EM REDES Prof. Msc. Hélio Esperidião INTRODUÇÃO Negócios são cada vez mais dependentes de redes reduzir o tempo de desenvolvimento. acesso imediato a mais informação Informação

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Estrutura do Trabalho: Fazer um resumo descrevendo o que será visto em cada capítulo do trabalho.

Estrutura do Trabalho: Fazer um resumo descrevendo o que será visto em cada capítulo do trabalho. UNIVERSIDADE ESTADUAL DE MARINGÁ A monografia é um texto escrito contendo o resultado da pesquisa realizada como trabalho de conclusão do curso de especialização. Os itens básicos a constarem da monografia

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios Caro (a) aluno (a), Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. O Plano de Negócios deverá ter no máximo

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

Projeto de Redes Prof Pr. of Thiag o Thiag Nelson

Projeto de Redes Prof Pr. of Thiag o Thiag Nelson Projeto de Redes Prof. Thiago Nelson Projeto de Redes de Computadores Objetivos Gerais Aprender a projetar redes de computadores de forma a satisfazer os objetivos de negócio e os objetivos técnicos de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Fundamentos de Sistemas de Informações: Exercício 1

Fundamentos de Sistemas de Informações: Exercício 1 Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Roteiro para apresentação do Plano de Negócio. Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio.

Roteiro para apresentação do Plano de Negócio. Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio. Roteiro para apresentação do Plano de Negócio Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio. Abaixo encontra-se a estrutura recomendada no Empreenda! O Plano de Negócio deverá

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas 4.1 Motivação Sistemas de Informação são usados em diversos níveis dentro de uma organização, apoiando a tomada de decisão; Precisam estar

Leia mais

Prof. JUBRAN. Aula 1 - Conceitos Básicos de Sistemas de Informação

Prof. JUBRAN. Aula 1 - Conceitos Básicos de Sistemas de Informação Prof. JUBRAN Aula 1 - Conceitos Básicos de Sistemas de Informação Conhecimento em Sistemas de Informação Os filósofos tentam há séculos definir dados ou fatores, informação e conhecimento. Seus resultados

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

Introdução a Computação

Introdução a Computação Introdução a Computação Aula 03 Profissões de TI Prof. MSc. Edilberto Silva edilms@yahoo.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos respectivos

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,

Leia mais

2ª avaliação - SIMULADO INSTRUÇÕES

2ª avaliação - SIMULADO INSTRUÇÕES Curso: Análise e Desenvolvimento de Sistemas Disciplina: Gerenciamento de Projetos 2ª avaliação - SIMULADO INSTRUÇÕES 1. Identifique todas as folhas da avaliação, inclusive a capa, com seu nome em letra

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Sistemas Colaborativos Simulado

Sistemas Colaborativos Simulado Verdadeiro ou Falso Sistemas Colaborativos Simulado 1. Todos os tipos de organizações estão se unindo a empresas de tecnologia na implementação de uma ampla classe de usos de redes intranet. Algumas das

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas

GUIA DE CURSO. Tecnologia em Sistemas de Informação. Tecnologia em Desenvolvimento Web. Tecnologia em Análise e Desenvolvimento de Sistemas PIM PROGRAMA DE INTEGRAÇÃO COM O MERCADO GUIA DE CURSO Tecnologia em Sistemas de Informação Tecnologia em Desenvolvimento Web Tecnologia em Análise e Desenvolvimento de Sistemas Tecnologia em Sistemas

Leia mais

NOME COMPLETO DA SUA INSTITUIÇÃO. Nome completo do integrante A Nome completo do integrante B Nome completo do integrante C

NOME COMPLETO DA SUA INSTITUIÇÃO. Nome completo do integrante A Nome completo do integrante B Nome completo do integrante C NOME COMPLETO DA SUA INSTITUIÇÃO Nome completo do integrante A Nome completo do integrante B Nome completo do integrante C TÍTULO DO TRABALHO: subtítulo, se houver Santa Rita do Sapucaí 2015 Nome completo

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI. Resposta do Exercício 1

Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI. Resposta do Exercício 1 Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI Resposta do Exercício 1 Fundação Getúlio Vargas Leia o texto e responda o seguinte: a) identifique os recursos de: Hardware: microcomputadores,

Leia mais

César Cruz Proprietário [18/04]

César Cruz Proprietário [18/04] César Cruz Proprietário [18/04] Quais devem ser as áreas gerenciadas pelo sistema? O sistema deve ter controle de estoque, ordem de serviços, orçamentos, entradas e saídas, tanto do caixa como de estoque,

Leia mais

O planejamento do projeto. Tecnologia em Gestão Pública Desenvolvimento de Projetos Aula 8 Prof. Rafael Roesler

O planejamento do projeto. Tecnologia em Gestão Pública Desenvolvimento de Projetos Aula 8 Prof. Rafael Roesler O planejamento do projeto Tecnologia em Gestão Pública Desenvolvimento de Projetos Aula 8 Prof. Rafael Roesler 2 Introdução Processo de definição das atividades Sequenciamento de atividades Diagrama de

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

Curso de Graduação em Administração. Administração da Produção e Operações I

Curso de Graduação em Administração. Administração da Produção e Operações I Curso de Graduação em Administração Administração da Produção e Operações I 7º Encontro - 09/03/2012 18:50 às 20:30h COMO SERÁ NOSSO ENCONTRO HOJE? 02 - ABERTURA - PRODUTIVIDADE - VÍDEOS PARA DEBATE -

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Sistemas ERP. Profa. Reane Franco Goulart

Sistemas ERP. Profa. Reane Franco Goulart Sistemas ERP Profa. Reane Franco Goulart Tópicos O que é um Sistema ERP? Como um sistema ERP pode ajudar nos meus negócios? Os benefícios de um Sistema ERP. Vantagens e desvantagens O que é um ERP? ERP

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Implementação e avaliação

Implementação e avaliação Seção 3 Implementação e avaliação ESTUDO BÍBLICO Respondendo às mudanças No início de Neemias 4, vemos que algumas pessoas se opuseram ao projeto. Qual foi a resposta de Neemias? (versículo 9) Como Neemias

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Tarefas em Moodle (1.6.5+)

Tarefas em Moodle (1.6.5+) (1.6.5+) Ficha Técnica Título Tarefas em Moodle Autor Athail Rangel Pulino Filho Copyright Creative Commons Edição Agosto 2007 Athail Rangel Pulino 2 Índice Tarefas 4 Criando uma tarefa 4 Configuração

Leia mais

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES Trabalho de Graduação Orientando: Vinicius Stein Dani vsdani@inf.ufsm.br Orientadora: Giliane

Leia mais

Redes de Computadores I - Projeto Final

Redes de Computadores I - Projeto Final Redes de Computadores I - Projeto Final por Helcio Wagner da Silva Sumário Introdução... 3 1. Primeira fase: projeto e implementação da Chamada Eletrônica... 3 2. Segunda fase: projeto das Sub-redes...

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

É um prazer ter você como cliente da Agência WX.

É um prazer ter você como cliente da Agência WX. Seja bem vindo! É um prazer ter você como cliente da Agência WX. Agência WX Somos uma equipe jovem e dedicada que procura se comunicar com o cliente de forma clara e objetiva. Agora que vamos trabalhar

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais