PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK
|
|
- Victor Rocha Benevides
- 7 Há anos
- Visualizações:
Transcrição
1 TURNO: noturno VERSÃO: 2 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO DE CONCLUSÃO DE CURSO PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: SOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK ÁREA: Redes de Computadores Palavras-chave: Protocolo de rede. Inventário de computadores. Patrimônio. SMB. 1 IDENTIFICAÇÃO 1.1 ALUNO Nome: Josélio Kreuch Código/matrícula: Endereço residencial: Rua: Alida Pommerening n : 36 Complemento: Bairro: Itoupava Central CEP: Cidade: Blumenau UF: SC Telefone fixo: Celular: Endereço comercial: Empresa: Weg Equipamentos Elétricos S.A. Rua: Prefeito Waldemar Grubba n : 3000 Bairro: Vila Lalau CEP: Cidade: Jaraguá do Sul UF: SC Telefone: FURB: joseliok@inf.furb.br alternativo: joseliokreuch@brturbo.com.br 1.2 ORIENTADOR Nome: Francisco Adell Péricas FURB: pericas@furb.br alternativo:
2 2 DECLARAÇÕES 2.1 DECLARAÇÃO DO ALUNO Declaro que estou ciente do Regulamento do Trabalho de Conclusão de Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo pela obtenção de quaisquer recursos necessários para o desenvolvimento do trabalho, caso esses recursos não sejam disponibilizados pela Universidade Regional de Blumenau (FURB). Assinatura: Local/data: 2.2 DECLARAÇÃO DO ORIENTADOR Declaro que estou ciente do Regulamento do Trabalho de Conclusão do Curso de Ciências da Computação e que a proposta em anexo, a qual concordo, foi por mim rubricada em todas as páginas. Ainda me comprometo a orientar o aluno da melhor forma possível de acordo com o plano de trabalho explícito nessa proposta. Assinatura: Local/data:
3 3 AVALIAÇÃO DA PROPOSTA 3.1 AVALIAÇÃO DO(A) ORIENTADOR(A) Acadêmico(a): Orientador(a): Josélio Kreuch Francisco Adell Péricas ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO não atende Assinatura do(a) avaliador(a): Local/data:
4 CONSIDERAÇÕES DO(A) ORIENTADOR(A): Caso o(a) orientador(a) tenha assinalado em sua avaliação algum item como atende parcialmente, devem ser relatos os problemas/melhorias a serem efetuadas. Na segunda versão, caso as alterações sugeridas pelos avaliadores não sejam efetuadas, deve-se incluir uma justificativa. Assinatura do(a) avaliador(a): Local/data:
5 3.2 AVALIAÇÃO DO(A) COORDENADOR DE TCC Acadêmico(a): Avaliador(a): Josélio Kreuch José Roque Voltolini da Silva ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: não atende Assinatura do(a) avaliador(a): Local/data:
6 3.3 AVALIAÇÃO DO(A) PROFESSOR(A) DA DISCIPLINA DE TCCI Acadêmico(a): Avaliador(a): Josélio Kreuch Joyce Martins ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? PONTUALIDADE NA ENTREGA atende atende parcialmente não atende atraso de dias A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: Assinatura do(a) avaliador(a): Local/data:
7 3.4 AVALIAÇÃO DO(A) PROFESSOR(A) ESPECIALISTA NA ÁREA Acadêmico(a): Avaliador(a): Josélio Kreuch ASPECTOS TÉCNICOS ASPECTOS METODOLÓGICOS ASPECTOS AVALIADOS 1. INTRODUÇÃO 1.1. O tema de pesquisa está devidamente contextualizado/delimitado? 1.2. O problema está claramente formulado? 2. OBJETIVOS 2.1. O objetivo geral está claramente definido e é passível de ser alcançado? 2.2. São apresentados objetivos específicos (opcionais) coerentes com o objetivo geral? Caso não sejam apresentados objetivos específicos, deixe esse item em branco. 3. RELEVÂNCIA 3.1. A proposta apresenta um grau de relevância em computação que justifique o desenvolvimento do TCC? 4. METODOLOGIA 4.1. Foram relacionadas todas as etapas necessárias para o desenvolvimento do TCC? 4.2. Os métodos e recursos estão devidamente descritos e são compatíveis com a metodologia proposta? 4.3. A proposta apresenta um cronograma físico (período de realização das etapas) de maneira a permitir a execução do TCC no prazo disponível? 5. REVISÃO BIBLIOGRÁFICA 5.1. As informações apresentadas são suficientes e têm relação com o tema do TCC? 5.2. São apresentados trabalhos correlatos, bem como comentadas as principais características dos mesmos? 6. REQUISITOS DO SISTEMA A SER DESENVOLVIDO 6.1. Os requisitos funcionais e não funcionais do sistema a ser desenvolvido foram claramente descritos? 7. CONSIDERAÇÕES FINAIS 7.1. As considerações finais relacionam os assuntos apresentados na revisão bibliográfica com a realização do TCC? 8. REFERÊNCIAS BIBLIOGRÁFICAS 8.1. As referências bibliográficas obedecem às normas da ABNT? 8.2. As referências bibliográficas contemplam adequadamente os assuntos abordados na proposta (são usadas obras atualizadas e/ou as mais importantes da área)? 9. CITAÇÕES 9.1. As citações obedecem às normas da ABNT? 9.2. As informações retiradas de outros autores estão devidamente citadas? 10. AVALIAÇÃO GERAL (organização e apresentação gráfica, linguagem usada) O texto obedece ao formato estabelecido? A exposição do assunto é ordenada (as idéias estão bem encadeadas e a linguagem utilizada é clara)? atende atende parcialmente A proposta de TCC deverá ser revisada, isto é, necessita de complementação, se: qualquer um dos itens tiver resposta NÃO ATENDE; pelo menos 4 (quatro) itens dos ASPECTOS TÉCNICOS tiverem resposta ATENDE PARCIALMENTE; ou pelo menos 4 (quatro) itens dos ASPECTOS METODOLÓGICOS tiverem resposta ATENDE PARCIALMENTE. PARECER: ( ) APROVADA ( ) NECESSITA DE COMPLEMENTAÇÃO OBSERVAÇÕES: não atende Assinatura do(a) avaliador(a): Local/data:
8 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO SOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK JOSÉLIO KREUCH BLUMENAU 2006
9 JOSÉLIO KREUCH SOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK Proposta de Trabalho de Conclusão de Curso submetida à Universidade Regional de Blumenau para a obtenção dos créditos na disciplina Trabalho de Conclusão de Curso I do curso de Ciências da Computação Bacharelado. Prof. Francisco Adell Péricas - Orientador BLUMENAU 2006
10 2 1 INTRODUÇÃO Com a grande facilidade oferecida pelas redes de computadores e periféricos portáteis como pen driver, Compact Disc Recordable (CD-R), fica muito difícil para grandes empresas gerenciar e saber o que está instalado em cada uma das estações de trabalhos e servidores do seu parque de computadores. A utilização de Notebooks e outros portáteis utilizados em redes de computadores desprotegidas, sem a mínima segurança, são encontradas facilmente em aeroportos e hotéis, tornando muito mais fácil a invasão por softwares maliciosos com intuito de coletar informações sigilosas. Outro problema que grandes instituições vêm enfrentando é o de evitar o uso de softwares piratas. Sem um bom software para auxiliar, não se consegue avaliar se o número de licenças adquiridas é suficiente para atender a demanda da empresa, que em muitos casos é multada mesmo que a pirataria seja de forma não intencional. O gerenciamento de uma grande rede é sempre difícil e cara sem ajuda de um software que mostre a realidade dos equipamentos conectados na rede, principalmente na hora de tomar uma decisão estratégica quanto à substituição de computadores ou softwares em grande escala. Não tendo estas informações de uma forma fácil e imediata, pode-se atrasar um grande projeto coorporativo. Baseado nas dificuldades citadas acima, de gerenciar os softwares instalados nos computadores, o software proposto neste trabalho será desenvolvido como continuidade daquele descrito em Oliveira Junior (2005). O protocolo Session Message Block (SMB) será utilizado para prover a comunicação entre estação de gerência e estações gerenciadas, disponibilizando de forma rápida e eficiente para o administrador de rede um completo detalhamento de componentes de hardware (desenvolvido por Oliveira Junior) e de softwares (proposto neste trabalho) que compõem cada computador. As informações serão coletadas de forma automática na inicialização da estação.
11 3 1.1 OBJETIVOS DO TRABALHO O objetivo deste trabalho é desenvolver um software servidor 1 e um software cliente para levantamento de inventário de software nos computadores de uma rede empresarial. Os objetivos específicos do trabalho são: a) rastrear os softwares instalados nas estações através de um software servidor instalado nos computadores de rede; b) concentrar estas informações em um banco de dados centralizado para torná-las persistentes utilizando um software cliente; c) ter disponível a qualquer momento o inventário de software de cada estação da rede; d) disponibilizar relatórios dos softwares instalados em cada computador conectado a rede. 1.2 RELEVÂNCIA DO TRABALHO Atualmente muitas empresas não possuem nenhum controle relacionado a inventário de software e hardware de suas estações conectadas a rede. Seja pelo custo elevado de aquisição de uma ferramenta eficiente ou pela falta de ferramentas gratuitas. A utilização do protocolo SMB tornará a comunicação entre o servidor e o cliente muito simples e confiável, devido ser um protocolo novo e que já vem incorporado nos sistemas operacionais Windows. Com base nos fatores acima relacionados e visando continuar um trabalho acadêmico iniciado em 2005, o software proposto pretende ajudar os administradores de rede a avaliar de forma automática e rápida softwares instalados nos computadores da rede, trazendo benefícios para a segurança e combatendo a instalação de softwares não licenciados, evitando multas previstas em lei por esta prática ilegal. 1 Entende-se por software servidor o software instalado no computador que se quer extrair as informações e software cliente o software instalado na estação de gerência que recebe as informações dos softwares servidores.
12 4 1.3 METODOLOGIA O trabalho será desenvolvido observando as seguintes etapas: a) levantamento bibliográfico: entender o funcionamento do Registro do Windows, o protocolo SMB, os componentes necessários do Delphi ALMailSlot tregistry e trabalhos correlatos como o Configurador Automático e Coletor de Informações Computacionais(CACIC) (DATAPREV, 2005); b) estudo do trabalho do Oliveira Junior (2005): estudar, detalhar e reavaliar todo o trabalho desenvolvido por Oliveira Junior (2005); c) elicitação dos requisitos: reavaliar e detalhar os requisitos tendo como base o conteúdo levantado durante a revisão bibliográfica; d) especificação: a especificar a ferramenta com análise orientada a objeto utilizando a Unified Modeling Language (UML). Será usada a ferramenta Enterprise Architect para o desenvolvimento dos diagramas de caso de uso, de atividades, de seqüência e de classe; e) implementação: será utilizada a linguagem Delphi 7, a classe tregistry e o componente ALMailSlot. Como banco de dados será utilizado o MySQL; f) validação e testes: realizar testes instalando o software servidor e cliente em computadores diferentes conectados a mesma rede, verificando a consistência dos dados gerados pelo software desenvolvido; g) redação do volume final. As etapas serão realizadas nos períodos relacionados no Quadro fev. mar. abr. maio jun. etapas / quinzenas levantamento bibliográfico estudo do trabalho do Oliveira Junior (2005) elicitação dos requisitos especificação implementação validação e testes redação do volume final Quadro 1 - cronograma e
13 5 2 REVISÃO BIBLIOGRÁFICA Neste capítulo são apresentados aspectos teóricos relacionados ao trabalho, abordando gerenciamento de redes, protocolo SMB, Registro do Windows, componente ALMailSlot, a classe tregistry, protótipo de software para gerência de patrimônios dos equipamentos de uma rede utilizando Session Message Block e trabalhos correlatos. 2.1 GERENCIAMENTO DE REDES Com a grande necessidade de troca de informações entre computadores, as grandes empresas têm investido muito para integrar seus computadores mesmo que em regiões geográficas diferentes e distantes. Com isso tem-se a necessidade de centralizar informações comuns para uma melhor administração e compartilhamento de recursos, como sistemas de missão crítica que podem influenciar diretamente no objetivo da empresa. Estes recursos podem ser compartilhados por diversas pessoas em diversos lugares, tornando cada vez mais difícil de gerenciá-los e mantê-los seguros. Segundo Péricas (2003, p ), a gerência de redes é dividida em gerência de falhas, gerência de configuração, gerência de contabilização, gerência de desempenho e gerência de segurança. A gerência de segurança permite prevenir e detectar o uso impróprio ou não autorizado de recursos numa rede, assim como sua administração. Conforme descreve Péricas (2003, p. 125), a infra-estrutura de gerenciamento especificado pela International Organization for Standardization (ISO) define que gerente é uma aplicação de gerência que faz as requisições de operações, recebe notificações, enquanto que o agente é que recebe e processa estas operações e envia as respostas e emite as notificações. Na figura 1 pode-se ver um exemplo de comunicação entre as aplicações gerente e agente.
14 6 Software cliente Software servidor Fonte: Péricas (2003, p. 125). Figura 1 Comunicação entre entidades de gerência 2.2 PROTOCOLO SMB O SMB é um protocolo para compartilhamento de arquivos, impressoras, portas seriais e para abstração de comunicação entre computadores. O SMB é um protocolo cliente/servidor, conhecido também como request-response, onde o cliente faz uma requisição ao servidor e o servidor retorna uma resposta. Na figura 2 pode-se observar como funciona o SMB. Fonte: Samba (2002). Figura 2 Funcionamento do protocolo SMB Os clientes utilizam o NetBios over TCP/IP para se conectarem ao servidor. Depois de estabelecida a conexão, os clientes já podem utilizar os comandos SMB para compartilhar pastas, arquivos e impressoras (SAMBA, 2002).
15 7 2.3 REGISTRO DO WINDOWS O Microsoft Computer Dictionary (MICROSOFT CORPORATION, 2005) define o Registro como um banco de dados hierárquico central usado no Microsoft 9x, Windows CE, Windows NT e Windows 2000, usado para armazenar as informações necessárias à configuração do sistema para um ou mais usuários, aplicativos e dispositivos de hardware. O Registro contém informações que o Windows utiliza continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas. Os dados do Registro são armazenados em arquivos binários. Resumindo, o Registro do Windows nada mais é que uma base de dados que guarda todas as informações do sistema. Quando um novo software é instalado em um sistema operacional Windows as mudanças são refletidas e armazenadas no seu Registro. Na Arquitetura Windows NT/2000/XP, o Registro fica armazenado dentro do diretório %SystemRoot% \ System32 \ Config. Não se consegue editar estes dados diretamente sem um editor de registro. Na figura 3 pode-se observar que o registro do Windows possui uma estrutura hierárquica como o gerenciador de arquivos Microsoft Windows Explorer (WINGUIDES NETWORK FOR WINDOWS, 2006). Fonte: Winguides Network for Windows (2006). Figura 3 Estrutura do Registro do Windows 2.4 COMPONENTE DELPHI ALMAILSLOT E CLASSE TREGISTRY O componente ALMailSlot, escrito para a linguagem de programação Delphi, permite
16 8 que as aplicações emitam mensagens através de uma rede usando mailslots através do protocolo SMB (DIGICRAFT, 2005). Mailslots são arquivos que residem na memória, e usam funções padrões do Windows para acessá-los. Um servidor de mailslot é um processo que cria e possui um mailslot. Quando o usuário cria um mailslot, recebe um handle que deve ser usado quando um processo lê mensagens do mailslot. Somente o processo que cria um mailslot ou obteve o handle por algum outro mecanismo pode ler do mailslot. Todos os mailslots são locais ao processo que os cria e ao contrário dos arquivos de disco, são provisórios e quando todos os handles de um mailslot forem fechados, o mailslot e todos os dados são perdidos. Resumo das operações: - Servidor cria um mailslot através de Creat slot() e obtém um handle. O mailslot possui um nome; - Servidor fica a espera de mensagens usando ReadFile(); - Cliente abre mailslot usando CreatFile(); - Cliente escreve mensagens usando o WriteFile(). Pode-se concluir que um mailslot nada mais é do que uma caixa postal que faz comunicação unidirecional entre o processo servidor e o processo cliente (MICROSOFT CORPORATION, 2001). A classe tregistry é declarada na unit Registry, e através dela é possível que uma aplicação efetue uma leitura ou gravação de dados no Registro do Windows. No quadro 1 pode-se ver um exemplo em Delphi utilizando a classe tregistry (BORLAND SOFTWARE CORPORATION, 2002). function GetRegistryValue(KeyName: string): string; var Registry: TRegistry; begin Registry := TRegistry.Create(KEY_READ); try Registry.RootKey = HKEY_LOCAL_MACHINE; // False because we do not want to create it if it doesn't exist Registry.OpenKey(KeyName, False); Result := Registry.ReadString('VALUE1'); finally Registry.Free; end; end; Quadro 1 Exemplo em Delphi utilizando a classe tregistry.
17 9 2.5 PROTÓTIPO DE SOFTWARE PARA GERÊNCIA DE PATRIMÔNIOS DOS EQUIPAMENTOS DE UMA REDE UTILIZANDO SESSION MESSAGE BLOCK O protótipo implementado por Oliveira Junior (2005) foi desenvolvido em Delphi 7 utilizando o protocolo SMB e tem como finalidade coletar dados de computadores conectados em uma rede, basicamente fazendo um inventário de hardware e disponibilizando-os em uma console de gerenciamento, onde um administrador de rede pode avaliar as configurações naquele momento e verificar se houve alguma alteração com um inventário feito anteriormente. Para a leitura do Registro do Windows no servidor, foi criado um componente (uinformacoes.pas) para ler as informações do Registro através de suas chaves específicas que guardam as informações desejadas para fazer o levantamento de patrimônio do computador. As informações lidas por este componente são armazenadas temporariamente em suas propriedades que em seguida, são armazenadas no próprio Registro do Windows numa chave específica de sua propriedade criada para armazenar persistentemente as informações colhidas. Estas informações armazenadas no Registro do Windows pelo componente, servem mais tarde para fazer a comparação entre as informações que estão sendo lidas e as informações lidas anteriormente, permitindo com que se possa efetuar uma comparação entre as duas e afirmar se houve ou não mudanças nos componentes instalados no computador. No cliente, o componente utilizado no servidor é utilizado para receber as informações e montar estas informações no mesmo formato em que o servidor as tratou, ou seja, o cliente enxerga as informações dos componentes da estação do mesmo modo que foi definido pelo servidor (OLIVEIRA JUNIOR, 2005). 2.6 TRABALHOS CORRELATOS A seguir estão descritos alguns softwares com características semelhantes ao proposto neste TCC. CACIC é o primeiro software público do governo federal desenvolvido em consórcio de cooperação entre a Secretaria de Logística Tecnológica de Informação (SLTI), do Ministério do Planejamento, Orçamento e Gestão (MPOG) e a Empresa de Tecnologia e Informação de Previdência Social (DATAPREV). CACIC é capaz de fornecer um diagnóstico
18 10 preciso do parque computacional e disponibilizar o número de equipamentos e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e licenciados, configurações de hardwares, entre outras (DATAPREV, 2005). A Suite Trauma Zer0 é um software para gerenciamento de redes que dentre suas funcionalidades está o inventário de hardware e software, rastreamento de localização física, auditoria remota, distribuições de softwares, bloqueio de aplicações e outras funcionalidades mais. Possibilita a visualização em tempo real das alterações realizadas nos itens de configurações de hardware e softwares nos computadores. A Suíte Trauma Zer0 ainda exige que todos os softwares instalado sejam certificados, impedindo que softwares sem licença seja instalado (IVIRTUA SOLUTIONS, 2006). Trauma Zer0 é um software eficiente e completo, mas o custo para aquisição e implantação é muito elevado.
19 11 3 REQUISITOS DO SOFTWARE A SER DESENVOLVIDO Os requisitos funcionais são: a) coleta de informações: o software servidor instalado nos computadores de rede deverá coletar informações de softwares instalados e enviá-las ao software cliente instalado em uma estação de gerência; b) armazenamento dos dados: o software cliente instalado na estação de gerência deverá armazenar os dados coletados no Registro do Windows em um servidor para futuras consultas em caso de perdas de dados na estação; c) notificação ao administrador: o software cliente deverá notificar o administrador com uma mensagem de alerta no console de administração ou por correio eletrônico quando houver mudanças de software em alguma estação da rede; d) relatórios: a estação de gerência deverá permitir ao administrador de rede gerar relatórios diversos com as informações coletadas no inventário, sendo possível gerar relatório de softwares instalados por computador, relatório de computadores por softwares e relatório de alterações de softwares por computador. Os requisitos não funcionais são: a) usabilidade: o software servidor deverá ser de fácil instalação, apenas copiando um arquivo executável no computador. O software cliente deverá ter uma interface amigável e intuitiva ao usuário, deverão ser usados ícones e menus para acessar as funcionalidades; b) software: o software servidor quanto o cliente deverão se comunicar utilizando o protocolo SMB e deverão funcionar em sistemas operacionais Windows 2000 e Windows XP.
20 12 4 CONSIDERAÇÕES FINAIS Será desenvolvido um software para coletar e disponibilizar os dados que se referem a software de cada estação ligada à rede para fins de auditoria, tomadas de decisão ou simplesmente para se saber a real situação do parque de computadores de uma instituição. O software proposto terá como objetivo auxiliar o administrador de rede a gerenciar, auditar e manter seguro os computadores conectados a rede, evitando o uso indevido de softwares não licenciados. O protocolo SMB será utilizado para implementar a comunicação entre os softwares cliente e servidor por ser um protocolo específico para compartilhamento de arquivos e comunicação entre computadores que já esta incorporado aos sistemas operacionais Windows. Este protocolo é muito flexível, podendo-se executar com ele quase tudo em um gerenciador de arquivos, é muito rápido e dinâmico não comprometendo o desempenho dos computadores e da própria rede. Todas as informações serão extraídas de dentro do Registro do Windows utilizando a classe tregistry e enviadas a console de gerenciamento utilizando o componente ALMailSlot. Este componente utiliza o protocolo SMB. Tanto o software servidor quanto o software cliente somente funcionarão em sistemas operacionais Windows 2000 e XP, não sendo possível instalar em sistemas operacionais Windows inferiores e Linux. A instalação do software poderá ser feita manualmente ou através de uma implementação no login de rede do usuário utilizando um roteiro, que executará toda vez que o usuário acessar um computador, garantindo assim que todos os computadores conectados à rede estejam com o aplicativo servidor instalado. Mesmo que o usuário venha a desinstalar o software, no próximo login será instalado novamente. Em relação ao trabalho do Oliveira Junior (2005), o software proposto neste TCC deverá suprir a falta de inventários de softwares instalados, armazenamento de todas as informações coletadas nos computadores em um banco de dados MySQL e a falta de relatórios com as informações coletas. Já em relação aos trabalhos correlatos apresentados, pode-se afirmar que o software proposto irá possuir algumas características encontradas nos softwares citados. Como consulta de softwares instalados nos computadores em tempo real e relatório de softwares instalados por computadores. A principal diferença será a utilização de protocolo SMB para comunicação entre servidor e cliente e será um software livre sem custo de aquisição.
21 13 REFERÊNCIAS BIBLIOGRÁFICAS BORLAND SOFTWARE CORPORATION. Delphi enterprise: help Version 5.1. [S.l.], documento eletrônico disponibilizado com o Ambiente Delphi 7.0. DATAPREV. CACIC : Configurador Automático e Coletor de Informações Computacionais. [S.l.], [2005?]. Disponível em: < Acesso em: 26 ago DIGICRAGT SOFTWARE. Delphi components. [S.l.], Disponível em: Acesso em: 26 ago IVIRTUA SOLUTIONS. Trauma zer0. Montenegro, [2006?]. Disponível em: < Acesso em: 26 ago MICROSOFT CORPORATION. About Mailslots. [S.l.], [2001?]. Disponível em: < >. Acesso em: 27 out MICROSOFT CORPORATION. Descrição do Registro do Microsoft Windows. [S.l.], Disponível em: < >. Acesso em: 26 ago OLIVEIRA JUNIOR, E. N. Protótipo de software para gerência de patrimônios de equipamentos de uma rede utilizando session message block f. Trabalho de Conclusão de Curso (Bacharelado em Ciências da Computação) Centro de Ciências Exatas e Naturais, Universidade Regional de Blumenau, Blumenau. PÉRICAS, F. A. Redes de computadores: conceitos e a arquitetura internet. Blumenau: EdiFURB, p. SAMBA. Just what is SMB?. [S.l.], Disponível em: < Acesso em: 26 ago WINGUIDES NETWORK FOR WINDOWS. Registry guide for Windows. [S.l.], Disponível em: < Acesso em: 26 ago
PROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SOFTWARE PARA MONITORAÇÃO DO CONTEÚDO DO TRÁFEGO DE REDE EM AMBIENTE CORPORATIVO
TURNO: NOTURNO VERSÃO: 01 N o 03 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC)
CURSO: SIS VERSÃO: 03 N o 15 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE SISTEMAS DE INFORMAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisSOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK
SOFTWARE DE INVENTÁRIO DE SOFTWARE DE EQUIPAMENTOS DE REDE UTILIZANDO SESSION MESSAGE BLOCK Josélio Kreuch Francisco Adell Péricas - Orientador ROTEIRO INTRODUÇÃ ÇÃO OBJETIVOS GERENCIAMENTO DE REDES REGISTRO
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO IMPLEMENTAÇÃO DA TÉCNICA TEXT MINING VIA WEB APLICADO NO AMBIENTE DO EMPREENDEDOR.
TURNO: VERSÃO: N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO DE CONCLUSÃO
Leia maisÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1
ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas
Leia maisDISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de
Leia mais1. IDENTIFICAÇÕES 1. ALUNO
TURNO: Noturno VERSÃO: 3 N o 8 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SISTEMA DE GESTÃO ESCOLAR ORIENTADO A OBJETO UTILIZANDO BANCO DE DADOS CACHÉ
TURNO: Noturno VERSÃO: 01 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisMANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO
MANUAL PARA DESENVOLVIMENTO DE SOFTWARE TRABALHO DE CONCLUSAO DE CURSO EM SISTEMAS DE INFORMAÇÃO Sumário PREFÁCIO...3 MODELO DA DOCUMENTAÇÃO...3 1. INTRODUÇÃO AO DOCUMENTO...3 1.1. Tema...3 2. DESCRIÇÃO
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SISTEMA GERENCIAL DE CONTROLE ESTATÍSTICO PARA FACÇÃO
TURNO: NOTURNO VERSÃO: 1 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO PROTÓTIPO DE UM VISUALIZADOR DE MODELOS 3D PARA DISPOSITIVOS MÓVEIS UTILIZANDO A PLATAFORMA.NET CF 2.
TURNO: noturno VERSÃO: 01 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO SISTEMA GERENCIAL PARA AUTOMAÇÃO DE FORÇA DE VENDAS USANDO DISPOSITIVOS MÓVEIS BASEADOS EM PALM OS
TURNO: NOTURNO VERSÃO: 02 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC) TÍTULO:
TURNO: NOTURNO VERSÃO: N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO SUPERVISIONADO/TRABALHO
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO JOGO DE XADREZ PARA CELULAR ENTRE DOIS PARTICIPANTES. alternativo:
TURNO: Noturno VERSÃO: 2 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisManual de Instalação Versão 2.0
Manual de Instalação Versão 2.0 Web File Professional Versão 1 ÍNDICE Capitulo 1 - Sobre o Web File Professional O que é Web File Professional...04 Suporte ao usuário...05 Capitulo 2 - Instalando o Web
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC)
1 TURNO: Noturno VERSÃO: 03 N o 06 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO
Leia maisLABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO
LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Arquitetura de Sistemas Operacionais Francis Berenger Machado Luiz Paulo
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO
TURNO: NOTURNO VERSÃO: 2.0 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisTURNO: Matutino VERSÃO: 1 N o
TURNO: Matutino VERSÃO: 1 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORDENAÇÃO DE TRABALHO
Leia maisPolítica de Privacidade
Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente
Leia maisInstalando o driver personalizado de impressora PostScript ou PCL para Windows
Instalando o driver personalizado de impressora PostScript ou PCL para Windows Este arquivo Leiame contém instruções para instalar o driver personalizado de impressora PostScript ou PCL em sistemas Windows.
Leia maisLAUDO DE ANÁLISE DA PROVA DE CONCEITO
LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,
Leia maisAvaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa
Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que
Leia maisMANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO TÍTULO: DISTRIBUIÇÃO OTIMIZADA DE POLÍGONOS EM UM PLANO BIDIMENSIONAL
TURNO: NOTURNO VERSÃO: 1 ANO / SEMESTRE: 2010.2 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIA DA COMPUTAÇÃO BACHARELADO
Leia mais1. IDENTIFICAÇÕES 1. ALUNO
TURNO: MATUTINO VERSÃO: 01 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Aula 05 Servidor de Arquivos em Redes Híbridas (Samba) Prof: Jéferson Mendonça de Limas Introdução Uma rede de computadores local tem por principal característica
Leia maisSISTEMA DISTRIBUÍDO PARA GERENCIAMENTO DE LIBERAÇÃO DE RELEASES DE SOFTWARE
SISTEMA DISTRIBUÍDO PARA GERENCIAMENTO DE LIBERAÇÃO DE RELEASES DE SOFTWARE 12/2013 Acadêmico: Rogério Mello Vanti Orientador: Paulo Fernando da Silva Roteiro Introdução Fundamentação teórica Resultados
Leia maisPROVA 03/07 Segunda-feira (semana que vem)
damkeisabela@gmail.com PROVA 03/07 Segunda-feira (semana que vem) SISTEMAS OPERACIONAIS Os sistemas operacionais mais comuns que existem para computadores e que o mercado irá oferecer para você são : Microsoft
Leia maisManual do InCD Reader
Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os
Leia maisGerência de Dispositivos. Adão de Melo Neto
Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,
Leia maisProcessamento distribuído em ambiente peer-to-peer
Processamento distribuído em ambiente peer-to-peer Alexandre Helfrich Orientando Prof. Paulo Fernando da Silva Orientador Roteiro Introdução e Objetivos Fundamentação Teórica, Conceitos e Contexto Atual
Leia maisPROPOSTA PARA O TRABALHO DE CONCLUSÃO DE CURSO (TCC)
TURNO: Noturno VERSÃO: 02 N o UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO
Leia maisSISTEMA PARA AUTOMATIZAÇÃO RESIDENCIAL CONTROLADO POR
SISTEMA PARA AUTOMATIZAÇÃO RESIDENCIAL CONTROLADO POR COMANDO DE VOZ Ronaldo Rother Prof. Francisco Adell Péricas, Orientador Roteiro da Apresentação 1. Introdução e Objetivos 2. Fundamentação teórica
Leia maisVirtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Leia maisOrientador Prof. Marcel Hugo
A visualização de consultas de um Sistema de Informação Gerencial em um Sistema de Informação Geográfica avançando a Inteligência de Negócios Rodrigo Alves Orientador Prof. Marcel Hugo 1 Roteiro da Apresentação
Leia maisSérgio Koch Van-Dall
PROTÓTIPO PARA ATUALIZAÇÃO ASSÍNCRONA DE DADOS UTILIZANDO WEB SERVICES Sérgio Koch Van-Dall sergiod@inf.furb.br Orientador: Prof. Paulo Fernando da Silva UNIVERSIDADE REGIONAL DE BLUMENAU CURSO DE CIÊNCIAS
Leia maisHMI: UM MIDDLEWARE PARA OBJETOS DISTRIBUÍDOS SOBRE O PROTOCOLO HTTP
HMI: UM MIDDLEWARE PARA OBJETOS DISTRIBUÍDOS SOBRE O PROTOCOLO HTTP Aluno: Abel Luiz Cechinel Orientador: Paulo Fernando da Silva Sumário Introdução; Fundamentação Teórica; Desenvolvimento; Conclusão;
Leia maisDMS - DOCUMENTO DE MODELAGEM DE SISTEMA VERSÃO: [NOME DO SISTEMA] [SIGLA] [AUTORES]
DMS - DOCUMENTO DE MODELAGEM DE SISTEMA Este documento foi criado seguindo as recomendações e orientações do livro UML na Prática Do Problema ao Sistema e do modelo PRISM do MPDS (Modelo Prático para Desenvolvimento
Leia maisMatéria Introdutória. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri
Matéria Introdutória Banco de Dados Motivação Necessidade de armazenar grandes quantidades de dados Necessidade de acessar as informações de maneira eficiente e segura Evolução histórica: desenvolvimento
Leia maisSoluções de gestão de clientes e de impressão móvel. Número de publicação do documento:
e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de
Leia maisSolução para Gestão de Ambientes de TI.
Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas
Leia maisAnálise e projeto de sistemas
Análise e projeto de sistemas Conteúdo: UML O processo de desenvolvimento de software Prof. Patrícia Lucas A linguagem de modelagem unificada (UML) A UML teve origem em uma tentativa de se unificar os
Leia maisCashDriver Android Instalação
CashDriver Android Instalação Descreve os processos de instalação e carga inicial Baseado na Release 13.11.015 BD:3 Versão 1 13/11/2013 Resumo da apresentação Pré- condições Atualização e configuração
Leia maisProposta de Trabalho de Conclusão de Curso
UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO CURSO DE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO Proposta de Trabalho de Conclusão de Curso Gerador de Código Automático Baseado em Diagramas de
Leia maisUNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ COINT - TECNOLOGIA EM SISTEMAS PARA INTERNET CURSO DE TECNOLOGIA EM SISTEMAS PARA INTERNET FELIPE WEIBER
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ COINT - TECNOLOGIA EM SISTEMAS PARA INTERNET CURSO DE TECNOLOGIA EM SISTEMAS PARA INTERNET FELIPE WEIBER SISTEMA DE GERENCIAMENTO DE PIZZARIA PROPOSTA DE TRABALHO
Leia maisPROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5
Leia maisUML Unified Modeling Language Linguagem de Modelagem Unificada
UML Unified Modeling Language Linguagem de Modelagem Unificada Prof. Gilberto Porto e-mail: porto@gilbertoporto.com.br A linguagem UML n UML (Unified Modeling Language) Linguagem de Modelagem Unificada
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisRedes de Computadores.
Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações
Leia maisAula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD
Aula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD Banco de Dados (BD) é o arquivo físico, em dispositivos periféricos, onde estão armazenados os dados de diversos sistemas, para
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisConfigurações para acessar o Sadig pela Rede
Página 1 1. Acesso ao Sadig através da rede O Sadig é um produto que permite o acesso de vários usuários ao compartilhamento das informações gerenciais. Uma das principais dúvidas dos usuários do Sadig
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia mais1. IDENTIFICAÇÕES 1. ALUNO
TURNO: NOTURNO VERSÃO: N o 1 UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EATAS E NATURAIS DEPARTAMENTO DE SISTEMAS E COMPUTAÇÃO CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO COORD. DE ESTÁGIO SUPERVISIONADO/TRABALHO
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisAvisos legais KYOCERA Document Solutions Inc.
Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer
Leia maisInstrução de Trabalho: Instalar Client
Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação
Leia mais2
ANÁLISE DE SISTEMAS (processo de desenvolvimento de sistemas) por Antônio Maurício Pitangueira 1 2 Levantamento de requisitos Análise de requisitos Projeto Implementação Testes Implantação Foco da disciplina
Leia maisara entender os Sistemas Gerenciadores de Banco de Dados é importante conhecer
Parte 2 ara entender os Sistemas Gerenciadores de Banco de Dados é importante conhecer P alguns conceitos básicos. A primeira definição é relativa aos conceitos de dados e informação. Dados são fatos em
Leia maisSistemas Distribuídos. Plano de Curso. Plano de Curso 04/03/12 ! EMENTA:
Sistemas Distribuídos Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com! EMENTA: Plano de Curso! Conceitos. Comunicação entre processos (IPC). Programação de aplicações cliente- servidor. Sincronização
Leia maisUNIVERSIDADE REGIONAL DE BLUMENAU FERRAMENTA DE GERÊNCIA DE REQUISITOS DE SOFTWARE INTEGRADA COM ENTERPRISE ARCHITECT
UNIVERSIDADE REGIONAL DE BLUMENAU FERRAMENTA DE GERÊNCIA DE REQUISITOS DE SOFTWARE INTEGRADA COM ENTERPRISE ARCHITECT Raphael Marcos Batista Profa. Fabiane Barreto Vavassori Benitti, Drª Eng. Roteiro da
Leia maisNova. Tecnologia em Atendimento. Manual do usuário
Nova Tecnologia em Atendimento Manual do usuário Índice Introdução Arquitetura e Requisitos de Software Tela de Login Página Principal Acesso Fácil Funções Básicas Utilizando Filtros Solicitação de Serviço
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisRemoto. Manual do Usuário
Software do Backup Remoto Manual do Usuário Conteúdo Capítulo 1 Benvindo ao Software do Backup Remoto... 3 1.1 Visão Global... 3 1.2 Solicitação da configuração do computador... 3 1.3 Convencão... 3 Capítulo
Leia maisFERRAMENTA DE VISUALIZAÇÃO 3D DE UM SISTEMA DE ARQUIVOS. Vinícius Krauspenhar Orientador: Mauro Marcelo Mattos
FERRAMENTA DE VISUALIZAÇÃO 3D DE UM SISTEMA DE ARQUIVOS Vinícius Krauspenhar Orientador: Mauro Marcelo Mattos Roteiro da Apresentação 1. Introdução 2. Objetivos 3. Memória Espacial 4. Representação da
Leia maisColetor Android Instalação
Coletor Android Instalação Descreve os processos de instalação e carga inicial Baseado na Release 13.07.032 Versão 1.5 25/07/2013 Notas da versão 1.4 Exclusão da opção de sincronismo utilizando L-Sync
Leia maisSOFTWARE DE APOIO A GESTÃO DE SOLICITAÇÃO DE MUDANÇAS
Universidade Regional de Blumenau Centro de Ciências Exatas e Naturais Trabalho de Conclusão de Curso Ciências da Computação SOFTWARE DE APOIO A GESTÃO DE SOLICITAÇÃO DE MUDANÇAS AS Acadêmico: Fabricio
Leia maisFundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo
Fundamentos da Informática Aula 03 - Sistemas operacionais: Software em segundo plano Exercícios Professor: Danilo Giacobo Múltipla escolha 1. Em que consiste um sistema operacional: a. Um conjunto de
Leia maisProf. Esp. Fabiano Taguchi
UML Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com UML COMPETÊNCIA: Conhecer e desenvolver estudos de caso usando modelagem orientada a objeto. HABILIDADE: Conhecer
Leia maisBackup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Leia maisArquitetura de sistemas distribuídos
Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede
Leia maisAPOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS
APOSTILA 1 - TUTORIA SISTEMAS OPERACIONAIS Objetivos Existe uma grande distância entre os circuitos eletrônicos e dispositivos de hardware e os programas aplicativos em software. Os circuitos são complexos,
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 110/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisGerenciamento Eletrônico de Documentos
Gerenciamento Eletrônico de Documentos Os softwares de gerenciamento eletrônico de documentos, conhecidos como GEDs, trazem importantes benefícios para as empresas, como: Agilidade na busca de documentos
Leia maisManual de Instalação do Módulo de Segurança MMA SISGEN
Manual de Instalação do Módulo de Segurança MMA SISGEN 1. DESCRIÇÃO Este documento descreve os requisitos mínimos necessários e os procedimentos de download e instalação do Módulo de Segurança, utilizados
Leia maisEstas etapas preliminares devem ser executadas para todas as impressoras:
Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares
Leia maisDescobrindo endereço de IP da sua impressora térmica epson
Descobrindo endereço de IP da sua impressora térmica epson Como faço para verificar endereço de IP em impressoras térmicas da epson? Antes de seguir este tutorial, você precisa efetuar o download do software
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSistemas Operacionais Abertos
Sistemas Operacionais Abertos Revisando a aula anterior O formato de pacotes.deb Formato do pacote : samba_3.0-2_i386.deb samba nome do pacote 3.0 versão 2 release i386 arquitetura deb tipo do pacote dpkg
Leia maisORGANIZAÇÃO DE COMPUTADORES
ORGANIZAÇÃO DE COMPUTADORES CAMPUS SANTO ANDRÉ CELSO CANDIDO SEMESTRE 2014-1 1 CONCEITOS ASSUNTOS DESTA AULA: Funcionalidades de um computador; Hardware e Software; Componentes de um computador: o CPU
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisRequisitos de sistema
Requisitos de sistema Sumário 1. Introdução... 4 2. Arquitetura... 4 3. Aplicativos SophiA... 5 4. Comunicação entre os aplicativos... 6 4.1. Servidor de aplicativos... 6 4.2. Servidor de banco de dados...
Leia maisDell Cabo USB de transferência fácil para Windows. Manual do usuário
Dell Cabo USB de transferência fácil para Windows Manual do usuário Conteúdo Introdução Configuração Perguntas frequentes / Solução de problemas MAN_Dell_TransferCable_UserGuide_Brazil_RA Introdução Dell
Leia maisBanco de Dados. SGBDs. Professor: Charles Leite
Banco de Dados SGBDs Professor: Charles Leite Sistemas de BD Vimos que um BANCO DE DADOS representa uma coleção de dados com algumas propriedades implícitas Por exemplo, um BD constitui os dados relacionados
Leia maisAdministração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III
Capacitação Sistema Operacional Linux Semana III A estrutura dos diretórios do sistema GNU/Linux Gerenciador de diretórios e arquivos Para quem está acostumado a operar o Windows, vai notar que existe
Leia maisDocumento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)
1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda
Leia mais