Download - TCC Final - José Vieira.pdf
PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E
DESENVOLVIMENTO DE SISTEMAS
Relatório da Prática de Experiência Profissional em Banco de
Dados e Manutenção de Computadores.
JOSÉ ANTONIO VIEIRA DA SILVA
Carauari
Amazonas - Brasil
2010
PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E
DESENVOLVIMENTO DE SISTEMAS
Relatório da Prática de Experiência Profissional em Banco de
Dados e Manutenção de Computadores.
Dados do Aluno
Nome: JOSÉ ANTONIO VIEIRA DA SILVA
Registro Acadêmico: 0625151049
Período do Curso: 7° Módulo
Professor Supervisor de Prática de Experiência Profissional: Blaise
Saraiva
Dados do Local de Prática de Experiência Profissional
Empresa: Prefeitura Municipal de Carauari
Instituição: Secretaria Municipal de Saúde
Supervisor Local: Raimundo Maia da Silva
Cargo: Coordenador e-mail: [email protected]
Período de Prática de experiência profissional
Início: 29/09/2009 Término: 17/12/2009
Jornadas de trabalho: 30 horas semanais.
Total de horas: 270 horas
Carauari
Amazonas - Brasil
2010
RESUMO
Este trata da Prática de Experiência Profissional - PEP, realizado na Secretaria
Municipal de Saúde, onde a mesma é responsável pela saúde do Município de
Carauari. A prática de experiência profissional teve início em 29 de setembro de
2009 e término em 17 de dezembro de 2009, totalizando 270 horas.
Os softwares aplicativos utilizados pela SEMSA são vitais para o seu adequado
funcionamento, pois os mesmos reúnem todas as informações sobre a produção dos
profissionais de saúde, que prestam serviços no Hospital, Postos de Saúde e
anexos desta Secretaria, estas informações são armazenadas em um banco de
dados, que em seguida são transmitidos via Internet para a instância Estadual,
gerando assim os recursos financeiros que posteriormente são repassados para o
município.
Palavra-chave: Software, Sistema Operacional, Aplicativos e Manutenção.
LISTAS DE FIGURAS
Figura 1.1: Prédio da Secretaria Municipal de Saúde 06
Figura 3.1: Manutenção preventiva – limpeza do hardware 09
Figura 3.2: Manutenção preventiva - hardware limpo e montado 10
Figura 3.3: Realizando backup dos arquivos 12
Figura 3.4: Software – Sistema Operacional 14
Figura 3.5: Formas do Software 15
Figura 3.6: Classificação do Software 16
Figura 3.7: S.O Controlando os Dispositivos de I/O 17
Figura 3.8: Gerenciamento do Sistema Operacional 19
Figura 3.9: Formatando o computador 20
Figura 3.10: Instalando o Windows XP SP3 20
Figura 3.11: Office Enterprise 2007 SP2 23
Figura 3.12: Instalando o Pacote Office SP2 24
Figura 3.13: Tela do World 2007 25
Figura 3.14: Tela do Excel 2007 26
Figura 3.15: Tela do PowerPoint 2007 27
Figura 3.16: Instalando o navegador Mozila Firefox 28
Figura 3.17: Instalando o navegador Internet Explorer 8 29
Figura 3.18: Instalando a suíte Nero 7 Ultra Edition 30
Figura 3.19: Instalando o Foxit Reader 31
Figura 3.20: Tela Principal do SI-API 32
Figura 3.21: Tela de Funções do SI-API 33
Figura 3.22: Tela Principal do SI-AIU 34
Figura 3.23: Tela de entrada de dados do SI-AIU 35
Figura 3.24: Executando o teste de memória 38
Figura 3.25: Examinando o Disco Rígido 38
Figura 3.26: Desfragmentando o Disco Rígido 39
Figura 3.27: Kaspersky Internet Security 2009 40
Figura 3.28: Analisando o Disco Rígido em busca de erros 41
Figura 4.1: Topologia Estrela 43
Figura 4.2: Tipos de Servidores 46
Figura 4.3: Instalação do Windows Server 2003 47
Figura 4.4: Tela do Executar 48
Figura 4.5: Tela de Boas Vindas 49
Figura 4.6: Tela de Configuração do Servidor 49
Figura 4.7: Tela de Configuração do Servidor 50
Figura 4.8: Tela de Configuração do Servidor 50
Figura 4.9: Tela de Configuração do Servidor 51
Figura 4.10: Tela de Configuração do Servidor 51
Figura 4.11: Tela de Configuração do Servidor 52
Figura 4.12: Tela de Configuração do Servidor 52
Figura 4.13: Tela de Configuração do Servidor - Domínio 53
Figura 4.14: Tela de Configuração do Servidor – Criando o Domínio 53
Figura 4.15: Tela de Configuração do Servidor – Novo Domínio 54
Figura 4.16: Tela de Configuração do Servidor – Active Directory 54
Figura 4.17: Tela de Configuração do Servidor 55
Figura 4.18: Tela de Configuração do Servidor 55
Figura 4.19: Tela de Configuração do Servidor - DNS 56
Figura 4.20: Tela de Configuração do Servidor 56
Figura 4.21: Tela de Configuração do Servidor 57
Figura 4.22: Tela de Configuração do Servidor 57
Figura 4.23: Tela de Configuração do Servidor 58
Figura 4.24: Tela de Configuração do Servidor 58
Figura 4.25: Tela de Domínio 59
Figura 4.26: Tela de Configuração do Servidor 59
Figura 4.27: Tela do Iniciar 60
Figura 4.28: Tela de Configuração do Servidor – Criando Usuário 60
Figura 4.29: Tela de Configuração do Servidor – Criando Usuário 61
Figura 4.30: Tela de Configuração do Servidor – Criando Usuário 61
Figura 4.31: Tela de Configuração do Servidor – Criando Usuário 62
Figura 4.32: Tela de Configuração do Servidor – Criando Usuário 62
Figura 4.33: Tela de Configuração do Servidor Proxy 64
Figura 4.34: Tela de Configuração do Servidor Proxy 65
Figura 4.35: Tela de Configuração do Servidor Proxy 65
Figura 4.36: Tela de Configuração do Servidor Proxy 66
Figura 4.37: Tela de Configuração do Servidor Proxy 66
Figura 4.38: Reinicializar o Sistema 67
Figura 4.39: Tela de Configuração do Servidor Proxy 67
Figura 4.40: Tela de Configuração do Servidor Proxy 68
Figura 4.41: Tela de Configuração do Servidor Proxy 68
Figura 4.42: Configuração do Blok Master Corporate 73
Figura 4.43: Configuração de Filtro de Programa 74
Figura 4.44: Configuração do Filtro Título de Janela 75
Figura 4.45: Configuração do Filtro por URL 76
Figura 4.46: Configuração do Filtro por Análise de Imagem Erótica 77
Figura 4.47: Configuração do Filtro de Windows Live Messenger 78
Figura 4.48: Configuração do Filtro por Teclado 79
Figura 4.49: Configuração do Filtro de Programa – Horário de Desativação 80
Figura 4.50: Blok Master – MARB: Verificação em Tempo Real 81
Figura 4.51: Tela de Configuração do Servidor de Arquivos 82
Figura 4.52: Tela de Configuração do Servidor de Arquivos 83
Figura 4.53: Tela de Configuração do Servidor de Arquivos 84
Figura 4.54: Tela de Configuração do Servidor de Arquivos 84
Figura 4.55: Tela de Configuração do Servidor de Arquivos 85
Figura 4.56: Tela de Configuração do Servidor de Arquivos 86
Figura 4.57: Tela de Configuração do Servidor de Arquivos 86
Figura 4.58: Barreira de Proteção do Firewall 91
Figura 4.59: Tela de Configuração do Comodo Firewall Pro 92
Figura 4.60: Tela de Configuração do Comodo Firewall Pro 93
Figura 4.61: Tela de Configuração do Comodo Firewall Pro 94
Figura 4.62: Tela de Configuração do Comodo Firewall Pro 94
Figura 4.63: Tela de Configuração do Comodo Firewall Pro 95
Figura 4.64: Tela de Configuração do Comodo Firewall Pro 96
Figura 4.65: Tela de Configuração do Comodo Firewall Pro 97
Figura 4.66: Tela de Configuração do Comodo Firewall Pro 97
Figura 4.67: Tela de Configuração do Comodo Firewall Pro 98
Figura 4.68: Tela de Configuração do Comodo Firewall Pro 99
Figura 4.69: Tela de Configuração do Comodo Firewall Pro 99
Figura 4.70: Tela de Configuração do Comodo Firewall Pro 100
Figura 4.71: Tela de Configuração do Comodo Firewall Pro 101
Figura 4.72: Tela de Configuração do Comodo Personal Firewall 102
Figura 4.73: Tela de Configuração do Comodo Personal Firewall 102
Figura 4.74: Tela de Configuração do Comodo Personal Firewall 103
Figura 4.75: Tela de Configuração do Comodo Personal Firewall 104
Figura 4.76: Tela de Configuração do Comodo Personal Firewall 105
Figura 4.77: Tela de Configuração do Comodo Personal Firewall 106
Figura 4.78: Tela de Configuração do Comodo Personal Firewall 107
Figura 4.79: Tela de Configuração do Comodo Personal Firewall 108
Figura 4.80: Tela de Configuração do Comodo Personal Firewall 109
LISTAS DE QUADROS
Quadro 1.1: Setores da Secretaria Municipal de Saúde 03
Quadro 1.2: Sistemas informatizados implantados na SEMSA 04
Quadro 1.3: Quantitativo de Funcionários da SEMSA 05
Quadro 2.1: Cronograma de atividades 07
Quadro 4.1: Orçamento dos Equipamentos para Melhoria da Rede da SEMSA 110
Quadro 4.1: Orçamento dos Equipamentos para Melhoria da Rede da SEMSA 110
LISTAS DE SIGLAS
Secretaria Municipal de Saúde - SEMSA
Hard Disk (disco rígido) - HD
Prática de Experiência Profissional - PEP
Cadastro Nacional de Pessoa Jurídica - CNPJ
Fundo Municipal de Saúde - FMS
Conselho Municipal de Saúde - CMS
Coordenadoria de Vigilância Sanitária - COVISA
Fundação de Vigilância em Saúde - FVS
Programa Agente Comunitário de Saúde - PACS
Programa Saúde da Família - PSF
Emergência 192 - SOS
Sistema Único de Saúde - SUS
Cadastro Nacional do SUS / Cartão Nacional de Saúde - CADSUS/CARTÃO SUS
Boletim de Produção Ambulatorial/Fração de Atendimento Especializado - BPA/FAE
Sistema de Cadastro Nacional de Estabelecimento de Saúde - SCNES
Sistema de Informação Ambulatorial do SUS - SIA/SUS
Produção Física Orçamentária do SIA/SUS Magnético - FPOMAG
Boletim de Produção Ambulatorial Magnético - BPAMAG
Sistema de Informação da Atenção Básica - SIAB
Sistema de Informações sobre Mortalidade - SIM
Sistema de Informações sobre Nascidos Vivos - SINASC
Sistema de Informação de Agravos de Notificação - SINAN
Sistema de Informação sobre Orçamento Público em Saúde - SIOPS
Programa de Humanização no Pré-natal e Nascimento - SISPRENATAL
Sistema de Informação do Programa Nacional de Imunização/Avaliação do
Programa de Imunização - SI-PNI/API
Sistema de Apuração de Imunobiológicos utilizados - SI-AIU
Sistema de Informação Hospitalar - SIH
Sistema de Cadastro e Acompanhamento de Hipertensos e Diabéticos - HIPERDIA
Sistema de Vigilância Alimentar e Nutricional - SISVAN
Sistema de Acompanhamento e Recurso do Incentivo a Assistência Farmacêutica
Básica - SIFAB
Unidade Central de Processamento - CPU
Memória de Acesso Aleatório (Random Access Memory) - RAM
Compact Disc – Read Only Memory - CD-ROM
Open Document Format - ODT
Portable Document Format - PDF
Video Disc Digital - DVD
Sistema Operacional - SO
LISTAS DE SÍMBOLOS/UNIDADES
Giga-hertz - GHz
Megabyte - MB
Gigabyte - GB
Megabits por segundo - Mbps
SUMÁRIO
1. INTRODUÇÃO 01
1.1. Classificação da SEMSA 02
1.2. Caracterização da SEMSA 03
2. PROGRAMAÇÃO DE ATIVIDADES DESENVOLVIDAS 07
3. ATIVIDADES DESENVOLVIDAS 08
3.1. Manutenção de computadores 08
3.1.1. Manutenção preventiva 08
3.1.2. Manutenção corretiva 11
3.2. Software 14
3.2.2. Sistema Operacional 17
3.2.3. Sistema aplicativo 22
3.2.4. Software utilitário 37
4. ANÁLISE CRÍTICAS E CONTRIBUIÇÕES/RECOMENDAÇÕES OU
SUGESTÕES 43
4.1. Servidor (Windows) 45
4.2. Servidor Proxy 63
4.3. Controle de Acesso a Internet 69
4.4. Servidor de Arquivos 82
4.5. Servidor de Impressão 87
4.6. Firewall 90
4.7. Orçamento 110
5. CONSIDERAÇÕES FINAIS 111
6. REFERÊNCIAS 113
FICHA DE FORMULÁRIO DE IDENTIFICAÇÃO DO RELATÓRIO 115
1
1 INTRODUÇÃO
Este relatório trata da Prática de Experiência Profissional (PEP), realizada
na Secretaria Municipal de Saúde – SEMSA, onde a mesma é responsável pela
saúde do Município de Carauari. A prática de experiência profissional teve início em
29 de setembro de 2009 e término em 17 de dezembro de 2009, totalizando 270
horas. Neste período, ficamos responsáveis por dar manutenção nos computadores,
nos sistemas, aos usuários, na rede de computadores e pelos programas que fazem
a produção desta Secretaria.
É de suma importância a Prática de Experiência Profissional, pois este
conhecimento é necessário para a educação profissional, pois oferece a
oportunidade de agregar os discentes com a área onde atuarão e integrar teoria e
prática, baseando-se no uso do conhecimento adquirido na vida profissional e
acadêmica.
As atividades desenvolvidas na PEP envolveram muito prática e
experiência, nas configurações das máquinas e instalação de software, bem como a
inserção de dados nos programas, mas graças ao conhecimento adquiridos em sala
de aula no Curso de Tecnologia em Análise e Desenvolvimento de Sistemas e como
já tinha trabalhado em outras empresas e acumulei bastante experiência ao longo do
trabalho, não foi difícil desenvolver a tarefa que me foi confiada.
De acordo com Oliveira e Cunha, podemos conceituar Estágio Supervisionado, portanto, como qualquer atividade que propicie ao aluno adquirir experiência profissional específica e que contribua de forma eficaz, para sua absorção pelo mercado de trabalho (2006, p. 6).
A Prática de Experiência Profissional tem como objetivo principal,
fortalecer a relação teoria e prática, pois o desenvolvimento de competência
profissional implica em utilizar conhecimentos adquiridos, na vida acadêmica, na
vida profissional e pessoal. Desta forma, o estágio compõe uma importante
ferramenta de conhecimento e de integração do aluno na realidade social,
econômica e no mercado de trabalho em sua área profissional.
2
1.1 Classificação da Instituição
A Secretaria Municipal de Saúde foi criada pela Lei nº 722/93, de 30 de
novembro de 1993. É um órgão de Administração Pública Municipal, mantida pela
Prefeitura Municipal de Carauari, que administra os recursos oriundos das instâncias
estadual e federal. Por essa razão, legalmente utiliza-se o CNPJ da mantenedora
para movimentação, prestação de contas e outros serviços afins.
A movimentação orçamentária e financeira provenientes do Ministério da
Saúde é realizada através de empenhos e compares subscrevidos pelo Prefeito e o
Coordenador do Fundo Municipal de Saúde - FMS, neste caso o Secretário
Municipal de Saúde. Quanto às atividades da área administrativa são custeadas com
recursos próprios da Prefeitura.
O Conselho Municipal de Saúde é o órgão fiscalizar e avaliativo da saúde
no município. Atua na formalização das Políticas de Saúde, sobretudo, na efetivação
do SUS, através do estabelecimento de estratégias e mecanismos de gestão. Por
isso, a prestação de contas da Secretaria Municipal de Saúde é realizada em
assembleia do CMS, com apresentação do Relatório de Gestão, analisado
anualmente e o Plano Municipal de Saúde, principal instrumento de planejamento,
formulado em período quadrienal.
3
1.2 Caracterização da Instituição
Setores da Secretaria Municipal de Saúde
Setor Estrutura Funcionamento
COVISA 01 sala Atendimento de denúncias, fiscalização no comércio, vias públicas e embarcações. Além do controle da raiva animal e humana.
Vigilância Epidemiológica
Compartilhada Em fase de implantação oficial.
FVS / Endemias 01 prédio Funcionamento regular.
PACS/PSF 01 sala
Atendimentos com duas (02) equipes de PACS e três (03) equipes de PSF, um Enfermeiro Coordenador para cada equipe e 77 Agentes Comunitários de Saúde, sendo 51 na área urbana e 26 no âmbito rural.
SOS - Área Urbana 01 sala Atendimento de chamadas de emergência.
SOS - Área Rural 01 sala compartilhada
Resgate de pacientes da Zona Rural.
Farmácia Básica 01 sala Despacho de medicamentos através de receitas médicas.
Sala de Vacina 01 prédio
Atendimento diário de vacinas preventivas com atualização do cartão de vacina da criança, adulto e gestante; teste do pezinho; atendimento antirrábico; responsável pelas Campanhas Nacionais de Vacinação.
Dermatologia 01 sala Atendimento de pacientes portadores de agravos crônicos e agudos avaliados epidemiologicamente, e diagnóstico de DST’s.
Postos de Saúde 05 Postos Atendimento básico diário à população em geral, com procedimentos curativos e preventivos.
Processamento de Dados (*)
01 sala Consolidação e alimentação de dados dos Sistemas de Informação em Saúde implantados no município.
Quadro 1.1: Setores da Secretaria Municipal de Saúde Fonte: SMS/Carauari.
(*) A Prática de Experiência Profissional do Curso Tecnologia em Análise
e Desenvolvimento de Sistemas realizou-se no Setor de Processamento de Dados,
no qual são cogitados os sistemas de informação em saúde dos programas da
Atenção Básica implantados no Município, provenientes do Ministério da Saúde e
que necessitam ser alimentados para produtividade mensal.
4
Sistemas informatizados da atenção básica implantados no Município: Nº. Programa Descrição
1. CADSUS/CARTÃO SUS Cadastro Nacional do SUS / Cartão Nacional de Saúde.
2. BPA/FAE Boletim de Produção Ambulatorial/Fração de Atendimento Especializado.
3. SCNES Sistema de Cadastro Nacional de Estabelecimento de Saúde.
4. SIA/SUS Sistema de Informação Ambulatorial do SUS.
5. FPOMAG Produção Física Orçamentária do SIA/SUS Magnético.
6. BPAMAG Boletim de Produção Ambulatorial Magnético
7. SIAB Sistema de Informação da Atenção Básica.
8. SIM Sistema de Informações sobre Mortalidade.
9. SINASC Sistema de Informações sobre Nascidos Vivos.
10. SINAN Sistema de Informação de Agravos de Notificação.
11. SIOPS Sistema de Informação sobre Orçamento Público em Saúde.
12. SISPRENATAL Programa de Humanização no Pré-natal e Nascimento.
13. SI-PNI/API Sistema de Informação do Programa Nacional de Imunização/Avaliação do Programa de Imunização.
14. SI-AIU Sistema de Apuração de Imunobiológicos utilizados.
15. SIH Sistema de Informação Hospitalar.
16. HIPERDIA Sistema de Cadastro e Acompanhamento de Hipertensos e Diabéticos.
17. SISVAN Sistema de Vigilância Alimentar e Nutricional.
18. SIFAB Sistema de Acompanhamento e Recurso do Incentivo a Assistência Farmacêutica Básica.
Quadro 1.2: Sistemas informatizados implantados na SEMSA Fonte: SEMSA/Carauari
5
A Secretaria Municipal de Saúde atende a demanda de funcionários em
conformidade com o quadro a seguir:
Função / Cargo / Profissional Quantidade
Médico 07
Enfermeiro 05
Dentista 02
Bioquímico 02
Auxiliar de enfermagem 11
Auxiliar administrativo 06
Assistente administrativo 04
Digitador 02
Fiscal de Vigilância Sanitária 02
Auxiliar de serviços gerais 25
Vigia 05
Motorista 06
Comissionados 05 Quadro 1.3: Quantitativo de Funcionários da SEMSA Fonte: SEMSA/Carauari
A maioria dos setores geridos pela Secretaria são devidamente
informatizados, com exceção apenas daqueles que lidam diretamente com a
clientela que necessitam de atendimento devido uma determinada enfermidade.
Oito (08) computadores (desktop) de acesso aos funcionários da
Secretaria Municipal de Saúde são utilizados para realização dos trabalhos relativos
à saúde do município. Dessas oito máquinas, 06 (seis) estão conectadas a Internet.
E 03 computadores portáteis (Notebooks), que são utilizados pelo Gestor,
Assessoria e Coordenadoria de Sistemas, conectados a Internet via Wireless.
A Secretaria Municipal de Saúde de Carauari tem como missão:
Promover, zelar, administrar os serviços da saúde pública de forma ampla com alcance socioambiental, utilizando instrumentos de gestão participativa, estimulando a educação e informação em saúde, atuando com medidas preventivas e curativas visando à melhoria da qualidade de vida da população em qualquer meio ambiente (Plano Municipal de Saúde, 2009).
Norteia-se por três princípios doutrinários: universalidade, equidade e
integralidade. Nestas expectativas, o Sistema Único de Saúde - SUS está sendo
idealizado com participação de gestores, usuários e profissionais da área da saúde.
Sabe-se sabe que os recursos direcionados a área da saúde são limitados para
6
atender as constantes demandas. Estas, porém, são ilimitadas. Contudo, cabe ao
conjunto da sociedade eleger prioridades para que se utilize com máxima otimização
os recursos financeiros existentes.
Localizada na Av. Dom Pedro II, s/nº - Centro, a Secretaria Municipal de
Saúde oferece à comunidade em geral todos os serviços básicos de saúde com
atendimentos Ambulatoriais e de Vigilância em Saúde. É vinculada ao Módulo
Conjunto Ambulatorial do SUS, obedecendo ao modo de gestão Pleno da Atenção
Básica.
Figura 1.1: Prédio da Secretaria Municipal de Saúde
A Secretaria Municipal de Saúde não só gerencia a saúde do município,
mas também informa e alimenta todos os dados dos programas de saúde
implantados no município. Além disso, realiza ações de incentivo a medicina
preventiva, planeja e edifica planos gestacionais que geram indicadores positivos no
Pacto pela Saúde.
7
2 PROGRAMAÇÃO DE ATIVIDADES DESENVOLVIDAS
Quando iniciamos o estágio na Secretaria de Saúde, muitos
computadores necessitavam de manutenção, tanto corretiva quanto preventiva, isto
porque a SEMSA não dispõe de uma equipe específica e especializada na área, o
que ocasiona muitas falhas nas máquinas.
Ao assumirmos, fizemos logo uma vistoria em todos os computadores, em
busca de qual necessitava de reparos, constatamos que das 08 (oito) máquinas, 06
(seis) necessitavam de manutenção preventiva e 02 (duas) de manutenção
corretiva.
O trabalho na rede de computadores foi bastante simples, não
ocasionando nenhum problema sério, por ser uma rede pequena. Quanto à parte de
software, foi o que mais realizamos. Sendo feito a instalação do Sistema
Operacional, aplicativos e utilitários.
O que nos tomou mais tempo foi à inserção de dados nos programas da
Atenção Básica implantados no Município, oriundos do Ministério da Saúde, os quais
precisam ser alimentados para produtividade mensal. As atividades se deram
conforme o quadro abaixo:
ATIVIDADES SEMANAS
01 02 03 04 05 06 07 08 09 10 11 12 13
Manutenção de Computadores X X X
Manutenção Preventiva
X X X
Manutenção Corretiva
X X X
Software
X X
Sistema Operacional
X X X
Software Aplicativo
X X X X
Software Utilitário
X X X
Quadro 2.1: Cronograma de atividades
8
3 ATIVIDADES DESENVOLVIDAS
As atividades desenvolvidas na Prática de Experiência Profissional serão
divididas neste relatório em duas fases:
Manutenção de computadores;
Software.
3.1 Manutenção de Computadores
Manutenção é a função de conservar e manter um equipamento
específico funcionando dentro de suas especificações técnicas mínimas, Tavares
menciona:
A satisfação dos clientes é um dever de todo profissional. Os profissionais de manutenção têm como obrigação atender adequadamente seus clientes, ou seja, os equipamentos, obras ou instalações sob sua responsabilidade, e qualquer tarefa que desempenhem terá impacto direto ou indireto no produto ou nos serviços que a empresa oferece a seus clientes. Trata-se, portanto, de uma cadeia com vários elos onde, certamente, a manutenção é um dos mais importantes no processo produtivo. (TAVARES, p. 15, 1996).
A manutenção de computadores se divide em dois tipos: Manutenção
Preventiva e Manutenção Corretiva.
3.1.1 Manutenção Preventiva
Previne ou evita-se a quebra e paradas das máquinas por providências
antecipadas. A Manutenção Preventiva consiste em um trabalho de prevenção de
defeitos que possam ocasionar à parada ou um baixo rendimento dos
computadores.
O objetivo deste tipo de manutenção é diminuir o risco de eventuais falhas
nos computadores, permitindo assim, a operação contínua da máquina pelo maior
tempo possível.
9
Durante o período de prática, foi realizada a manutenção preventiva em
todas as máquinas, pois a Secretaria realiza uma manutenção preventiva uma vez
por mês.
Esse tipo de manutenção consiste em uma limpeza geral do computador,
ou seja, fazíamos da seguinte forma: desconecta-se todos os cabos (mouse,
teclado, monitor, energia, rede, impressora, ect), abre-se o gabinete, desconecta-se
todos os cabos que prendem os componentes à placa-mãe e os que ligam a fonte
de alimentação, após retirar todos os componentes, limpa-se usando as ferramentas
adequadas para cada componente.
Figura 3.1: Manutenção Preventiva – limpeza do hardware
10
Após limpar cada um dos componentes, reinstala-se no computador e
fecha-se o gabinete. Reconecta-se todos os cabos (mouse, teclado, monitor,
energia, rede, impressora, ect), liga-se o computador e verifica se tudo está
funcionando perfeitamente. Então faz-se uma busca no software, a fim de encontrar
erros no sistema e no registro, vírus e programas indesejados, o que torna o
computador lento.
Figura 3.2: Manutenção Preventiva – hardware limpo e montado
3.1.1.1 Ferramentas
Foram utilizadas várias ferramentas para a realização deste trabalho, tais
como: Chave modelo Philips, Pincel com cerdas finas, pasta térmica, pano para
limpeza, borracha escolar branca, ventilador, chave de fenda, bem como vários
softwares: Windows Memory Diagnostic, NitroPC, ScanDisk e Desfragmentador de
Disco.
11
3.1.1.2 Métodos
Utilizamos o Método Comparativo, ou seja, comparamos esta atividade
com outras similares já realizadas em outra ocasião.
3.1.1.3 Técnicas
As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos
apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
3.1.2 Manutenção Corretiva
É aquela em que os consertos e reformas são realizados quando o objeto,
máquina ou equipamento já estão quebrados.
A Knight Wendling Consulting AG, atribui o termo "conserto" à manutenção corretiva, justificando como o "restabelecimento da margem de desgaste em peças e componentes com o objetivo de aumentar esta margem e, com isso, a vida útil do equipamento através de métodos adequados de conserto, eliminando assim, pontos frágeis do equipamento”. (1996).
Manutenção Corretiva é também um conjunto de medidas necessárias,
com o objetivo de corrigir a falha causada pelo hardware e/ou software do
computador. Segundo Viana:
Manutenção corretiva é a atividade que existe para corrigir falhas decorrentes dos desgastes ou deterioração de máquinas ou equipamentos. São os consertos das partes que sofreram a falha, podendo ser: reparos, alinhamentos, balanceamentos, substituição de peças ou substituição do próprio equipamento. (VIANA, 1991).
Durante o período de Prática, foi realizado a Manutenção Corretiva em
dois computadores, sendo: 01 (um) da Coordenadoria de Vigilância Sanitária e 01
(um) da Coordenadoria de Processamento de Dados. Esta manutenção foi feita da
seguinte forma: o computador da supracitada Vigilância Sanitária travou então nos
foi solicitado que fizéssemos uma análise para verificar o possível problema.
12
Conversando com o usuário a fim de descobrir o motivo que levou a
máquina a travar, e segundo o usuário, ele desabilitou o antivírus sem querer,
portanto chegamos a seguinte conclusão: como o Sistema Operacional não inicializa
então a causa provável foi à contaminação por vírus e códigos maliciosos, oriundo
da Internet, e pen drive.
Para isso foi necessário usarmos uma chave Philips para abrir o
computador e retirar o Hard Disk (disco rígido), com o objetivo de leva-lo a outro
computador para efetuar o backup (cópia de segurança).
Figura 3.3: Realizando backup dos arquivos
Após a transferência dos arquivos para o HD externo, retornamos com o
disco rígido para o computador, formatamos usando um CD-ROM do Windows
XP Service Pack 3, plataforma x86, e instalamos todos os softwares aplicativos e
utilitários necessário para esta máquina.
13
Quanto ao computador da Coordenadoria de Processamento de Dados, o
mesmo sofreu uma descarga elétrica, proveniente de um relâmpago, queimando a
fonte e a placa-mãe. Fizemos um relatório do diagnóstico e a solicitação da compra
dos Hardwares supracitados queimados. Logo após chegar as peças, trocamos,
formatamos usando um CD-ROM do Windows XP Service Pack 3, plataforma x86 e
instalamos todos os softwares aplicativos e utilitários necessário para esta máquina.
3.1.2.1 Ferramentas
Foram utilizadas várias ferramentas para a realização deste trabalho, tais
como: Chave modelo Philips, HD externo, pendrive, unidade de DVD, bem como
vários softwares: Windows XP SP3, Pacote Microsoft Office 2007 SP2, Navegador
Mozila Firefox, Navegador Internet Explorer 8, Nero 7 Ultra Edition, Foxit Reader, e
NitroPC.
3.1.2.2 Métodos
Utilizamos o Método Comparativo, ou seja, comparamos esta atividade
com outras similares já realizadas em outra ocasião.
3.1.2.3 Técnicas
As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos
apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
14
3.2 Software
O software é um elemento de sistema lógico, e não físico. Portanto, o
software tem características que são consideravelmente diferentes das do hardware.
Nome pelo qual se designa todos os programas utilizados em um computador,
desde o Sistema Operacional até ao mais comum dos utilitários e aplicativos.
Figura 3.4: Software - Sistema Operacional
Um meio que foi desenvolvido para permitir que as pessoas pudessem
comunicar-se com a UCP e fazer com que ela produzisse algo útil, Indicando etapas
que precisam ser cumpridas para que um certo trabalho seja executado.
Torna-se inegável que software seja um dos componentes de maior
importância em qualquer atividade de negócio, uma vez que o tratamento preciso da
informação, nos dias atuais, pode tanto somar novas perspectivas de crescimento
organizacional, como também subtrair consideravelmente a capacidade operacional
das organizações.
Software são programas de computadores, em suas diversas formas, e a
documentação associada. Um programa é um conjunto de soluções algorítmicas,
codificadas numa linguagem de programação, executado numa máquina real.
15
Figura 3.5: Formas do Software
O Software pode ser aplicado a qualquer situação em que o conjunto previamente especificado de passos procedimentais (isto é, algoritmo) tiver sido definido (notáveis exceções a essa regra são o software de sistema especialista e o software de rede neural) (PRESSMAN, 1995).
São incontáveis a quantidade de softwares existente atualmente. São
programas com as mais diversas funções. Por exemplo, existem programas que
controlam as obturações realizadas em um paciente por um dentista, programas que
exibem um cadastro de clientes de uma empresa, emitem cobrança, imprimem
cartas de convite, etc.
Segundo o renomado cientista da computação Grady Booch, em seu
artigo Leaving Kansas (1998), “software é o combustível para a execução dos
processos de negócio modernos”.
Basicamente, entretanto, existem três tipos de grupos de softwares:
Básicos, Utilitários e Aplicativos.
16
Figura 3.6: Classificação do Software
São classificados como softwares básicos: Sistema Operacional,
Ambiente Operacional, Interface Gráfica e Rede, Tradutores (Montadores,
Interpretadores e Compiladores de Linguagem), Linguagem de Quarta Geração.
Software Básico é todo programa que é necessário para o funcionamento
do computador, tendo como mais importante o Sistema Operacional.
Durante o período de Prática, foi realizado a instalação de vários
softwares, tais como: básicos (Sistema Operacional), aplicativos (pacote office e
etc) e utilitários (antivírus e etc).
3.2.1.1 Ferramentas
As Ferramenta aqui utilizadas foram todo os Software supracitados.
3.2.1.2 Métodos
Utilizamos o Método Comparativo, ou seja, comparamos esta atividade
com outras similares já realizadas em outra ocasião.
3.2.1.3 Técnicas
As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos
apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
17
3.2.2 Sistema Operacional
Um Sistema Operacional (S.O.) é um software básico cuja função é a de
gerenciar os recursos do hardware, facilitando sua operação pelo usuário.
O sistema operacional é uma coleção de programas que inicializa o hardware do computador, fornece rotinas básicas para controle de dispositivos, fornece gerência, escalonamento e interação de tarefas, mantém a integridade de sistema dentre outras tarefas. (Computação aplicada 2, et al, pág. 1, 2009).
S.O. é o principal programa do sistema, que controla todos os recursos do
computador (dispositivos físicos e funções de software).
Figura 3.7: S.O Controlando os Dispositivos de I/O.
Segundo alguns autores (Silberschatz et al, 2005; Stallings, 2004;
Tanenbaum, 1999), existem dois modos distintos de conceituar um sistema
operacional:
Pela perspectiva do usuário ou programador (visão top-down): é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware); ou numa visão bottom-up, de baixo para cima: é um gerenciador de recursos, i.e., controla quais aplicações (processos) podem ser executadas, quando, que recursos (memória, disco, periféricos) podem ser utilizados.
18
Um sistema operacional executa muitas funções para que o computador
funcione bem e eficientemente. Algumas das mais importantes são:
Interpretador de Comandos: traduz comandos para instruções que o
processador entende.
Gerente dos Usuários: guarda as tarefas de um usuário separadas
daquelas dos outros.
Gerente das Tarefas: guarda as operações de uma tarefa separadas
daquelas dos outros.
Gerente dos Recursos: gerencia o uso de recursos de hardware entre
usuários e tarefas usando-os a qualquer ponto do tempo.
Gerente de Arquivos: cria, deleta, enter, muda arquivos e gerencia
acesso para arquivos.
User Interface: gerencia acesso do usuário para o interpretador de
comandos e o gerente de arquivos.
S.O. é uma espécie de “gerente” do computador, responsável por
controlar a máquina para os outros programas executarem. Ele gerencia os discos e
arquivos, controla como o monitor exibe a imagem, define as prioridades de
impressão de uma impressora, reserva um espaço da memória para cada programa,
enfim, organiza tudo para nós executarmos nossos programas.
19
Figura 3.8: Gerenciamento do Sistema Operacional
Nos computadores pessoais, os S.O. mais conhecidos são o Windows da
Microsoft, o MacOS da Apple e o Linux, cujo kernel foi criado e disponibilizado como
software livre, fato que possibilitou o surgimento de várias distribuições desse
sistema no mercado.
Nos servidores de pequeno e médio porte, o Windows e o UNIX são
os S.O. mais utilizados, sendo que o UNIX possui diferentes implementações tais
como o IBM AIX, HP UX, Sun Solaris, FreeBSD, OpenBSD e o próprio Linux, que
também é classificado como um sistema UNIX.
O uso de S.O. vai além dos servidores e computadores pessoais. Eles
estão também, entre outros, em celulares, PDAs, tocadores de MP3, sistemas
embarcados e até em máquinas de grande porte para manufatura e robótica.
Durante o período de Prática, foi realizada por duas vezes a instalação do
Sistema Operacional Windows XP, fizemos da seguinte maneira, primeiramente
formatamos o computador usando um CD-ROM do Windows XP Service Pack 3,
plataforma x86.
20
Figura 3.9: Formatando o computador
Após a formatação iniciamos a instalação propriamente dita do Windows
XP, com o Service Pack 3 (SP3).
Figura 3.10: Instalando o Windows XP SP3
21
“De acordo com a Microsoft, o SP3 é uma atualização gratuita para o
Windows XP. O mesmo inclui todas as atualizações anteriores do Windows XP,
incluindo atualizações de segurança, hotfixes e algumas versões extraordinárias”.
O SP3 do Windows XP contém 113 atualizações de segurança e 958 correções
A Secretaria Municipal de Saúde utiliza o Windows XP Professional como
padrão para todas as máquinas, por ser um sistema que os usuários estão mais
familiarizados e por ser de baixo custo e fácil manutenção.
3.2.2.1 Ferramentas
A Ferramenta aqui utilizada foi o CD-ROM do Windows XP Service Pack
3, plataforma x86.
3.2.2.2 Métodos
Utilizamos o Método Comparativo, ou seja, comparamos esta atividade
com outras similares já realizadas em outra ocasião.
3.2.2.3 Técnicas
As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos
apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
22
3.2.3 Software Aplicativo
São programas que cumprem finalidades específicas para determinados
grupos de pessoas ou interesses individuais. Alguns aplicativos complementam o
sistema operacional, mas a maior parte deles apenas utiliza o S.O. para desenvolver
suas funções.
Os aplicativos podem ser divididos em:
Uso geral: são programas que tem vários tipos de finalidades. Exemplos:
editores de texto, gráficos, planilhas eletrônicas, navegadores, gerenciadores de
banco de dados, editores de áudio, vídeo e imagem e etc.
Uso específico: destinam-se exclusivamente a uma única finalidade.
Exemplos: folhas de pagamento, crediário, imposto de renda, cadastro, contas a
pagar e receber, etc.
A Secretaria Municipal de Saúde utiliza vários softwares aplicativos, tais
como: Microsoft Word, Excel, PowerPoint, Mozila Firefox, Internet Explorer, Nero,
Foxit Reader, SI-AIU, SI-API. Estes aplicativos são essenciais para o andamento
dos trabalhos desta Secretaria.
Durante o período de Prática, foi realizado por várias vezes a instalação
de softwares aplicativos supracitados, os quais iremos comentar a seguir.
Pacote Microsoft Office 2007 SP2 (O SP2 do pacote Office 2007,
oferece maior segurança e corrige os bugs). (bugs - é um erro no funcionamento
comum de um software).
23
Figura 3.11: Office Enterprise 2007 SP2
Segundo a Microsof “O Service Pack 2 (SP2) do pacote de aplicativos do
Microsoft Office 2007 oferece aos clientes as atualizações mais recentes do
pacote do Office 2007. Esse service pack contém duas categorias principais
de correções: Correções não liberadas anteriormente feitas especificamente para esse service pack. Essas correções são um complemento às correções
gerais do produto e incluem melhorias em termos de estabilidade, desempenho e segurança”. (Microsoft, 2010).
24
Figura 3.12: Instalando o Pacote Office SP2
O pacote Office 2007 incluem alguns aplicativos, tais como o World,
Excel, PowerPoint, os quais são essenciais para os trabalhos diários desta
Secretaria.
Por que se chama "Office"?
Você pode estar se perguntando por que os softwares de criação de documentos e planilhas que você usa em casa fazem parte de um conjunto de softwares chamado de "Office". Existe um motivo histórico para isso. Antigamente, softwares como esses eram usados principalmente para trabalho. Eles estavam combinados em um conjunto de softwares para trabalho que, por causa disso, se chamava "Office", cuja tradução significa "Escritório". Desde então, os computadores pessoais tornaram-se populares até mesmo no ambiente doméstico, mas o conjunto de softwares, que combina softwares de criação de documentos e planilhas, ainda se chama "Office". (Microsoft, 2010).
25
Microsoft Office Word
O World é um editor de texto que possibilita ao usuário criar
textos formatados, inserir figuras, ilustrações etc.
O Microsoft Office Word 2007 inclui funcionalidades que tornam o software acessível a um maior número de utilizadores, incluindo os que têm pouca habilidade, fraca visão ou outras incapacidades. Pode atribuir atalhos de teclado (ou teclas de atalho) a um comando, macro, tipo de letra, estilo ou um símbolo habitualmente utilizado. O pacote traz atualizações de segurança, melhorias no desempenho de alguns aplicativos e suporte aos formatos ODF e PDF. Antes, para abrir PDFs, o usuário tinha que instalar um plugin nos aplicativos da suíte. A Microsoft fez modificações no modo como os programas do Office exibem imagens gráficas, a fim de tornar os aplicativos mais rápidos. (Microsoft, 2010).
Figura 3.13: Tela do World 2007
26
Microsoft Office Excel
O Excel é uma planilha eletrônica onde o usuário pode criar tabelas,
calcular e analisar os dados, além de poder criar diversos tipos de gráficos.
Em uma nova interface do usuário orientada a resultados, o Microsoft Office
Excel 2007 fornece ferramentas e recursos poderosos que podem ser
usados para analisar, compartilhar e gerenciar dados com facilidade. Com a
função Auto Completar, você pode escrever rapidamente a sintaxe de
fórmula adequada. Detectando com facilidade as funções que deseja usar
para obter ajuda completando os argumentos de fórmula, você poderá obter fórmulas corretas da primeira vez e sempre. No Office Excel 2007, você
pode organizar rapidamente os dados da sua planilha para localizar as
respostas necessárias, utilizando classificação e filtragem aprimorada. Uma
coluna calculada utiliza uma única fórmula que é ajustada para cada linha.
Ela automaticamente se expande para incluir linhas adicionais, de tal
maneira que a fórmula seja imediatamente estendida para essas linhas.
Basta inserir a fórmula apenas uma vez - não é necessário usar os comandos Preencher ou Copiar. (Microsoft, 2010).
Figura 3.14: Tela do Excel 2007
27
Microsoft Office PowerPoint
O PowerPoint é utilizado pelo usuário principalmente para criar
apresentações através de um projetor.
O PowerPoint é um software com o qual é possível criar materiais que podem ser apresentados com o uso de um projetor. Chamamos de apresentação o recurso que utiliza esse material para anunciar um relatório ou uma proposta. Usando o PowerPoint, você pode criar telas que incorporam eficientemente fotografias e textos coloridos, além de ilustrações, desenhos, tabelas, gráficos, filmes e transições de um para o outro, como em uma apresentação de slides. Você pode animar textos e ilustrações na tela usando o recurso de animação, além de adicionar efeitos sonoros e narrações. Também é possível imprimir materiais para distribuição enquanto você estiver fazendo uma apresentação. (Microsoft, 2010).
Figura 3.15: Tela do PowerPoint 2007
28
Navegador Mozila Firefox foi escolhido por oferecer segurança, rapidez
e simplicidade.
De acordo com a MOZILA “o Firefox permite que você navegue com mais segurança e eficiência do que qualquer outro browser. O Firefox importa seus favoritos e outras informações. E você ainda pode continuar usando outros navegadores junto com o Firefox. O Firefox é um software livre desenvolvido pela Mozilla Corporation.” (Mozila Firefox, 2010).
Figura 3.16: Instalando o navegador Mozila Firefox
29
Navegador Internet Explorer 8, foi escolhido por que alguns programas
governamentais desta Secretaria executam melhor por ele, e tem usuário que
prefere o Internet Explorer, e porque esta versão está bem mais leve que a anterior
e tem vários recursos de segurança, segundo a INFO:
O Internet Explorer 8 inclui muitas melhorias de desempenho que contribuem para uma navegação mais rápida e mais ágil na Web, nas áreas mais importantes. O Internet Explorer 8 é iniciado e carrega páginas rapidamente, além de agilizar instantaneamente o que você deseja fazer em seguida com uma poderosa página com uma nova guia. Os aceleradores do software fornecem acesso imediato aos serviços on-line que você usa diariamente. Agora você pode simplesmente selecionar um texto e em seguida clicar no ícone azul dos Aceleradores. O navegador tem os Web Slices, e com eles o internauta pode acompanhar os sites atualizados com frequência diretamente da barra de Favoritos. (Info Abril 2009).
Figura 3.17: Instalando o navegador Internet Explorer 8
30
Nero 7 Ultra Edition foi escolhida esta versão por se tratar de uma suíte
simples e de fácil aprendizado por parte dos usuários. O Nero 7 pode transformar
suas fotos digitais em slide shows profissionais, criar uma cópia de segurança para
os seus dados mais valiosos, editar vídeos ou fotos com opções utilizadas por
softwares específicos de edição, criar DVDs. Além disso, a versão 7 do Nero já inclui
suporte para o formato de mídia da nova geração: Blu-ray (BD-RE e BD-R).
O NERO 7 é um suíte de aplicativos de computador desenvolvido por Ahead Software AG para gravar CDs e DVDs e manipulação de mídia óptica e encontra-se no mercado desde 1995. O nome do primeiro produto lançado “Nero Burning Rom” brinca com a analogia estabelecida ao imperador romano Nero, que consta tocava a sua lira enquanto Roma ardia. Atualmente representa um pacote com vários aplicativos para as mais diversas funções. (NERO, 2010).
Figura 3.18: Instalando a suíte Nero 7 Ultra Edition
31
Foxit Reader – é um leitor de PDF, o leitor básico é gratuito e pode ser
baixado gratuitamente direto do site foxitesoftware. Escolhemos este software por
ser bastante simples de utilizar e por possuir várias ferramentas que auxiliam o
usuário a editar o documento PDF.
O Foxit Reader família de produtos tem uma grande seleção de ferramentas que permitem executar tarefas comuns com documentos PDF. Foxit PDF Creator é uma impressora virtual que permite que qualquer aplicação com capacidade de impressão para gerar documentos PDF com qualidade alta convenientemente e eficientemente. Definição de Informações do Documento - Inclua dados de documento para converter documentos PDF, incluindo títulos, assuntos, autor, criador e palavras-chave. Também editar metadados documento para arquivar e pesquisar PDFs com facilidade. Cabeçalhos e rodapés - adicionar cabeçalhos e rodapés de páginas PDF. Escolha o tipo de letra, tamanho e cor do texto com facilidade, bem como a posição de exibição conjunto de cabeçalhos e rodapés em um arquivo PDF. Marca d'água - adicione marca d'água em documentos PDF. Use texto ou imagem como marca d'água. Rotação e definir a transparência da imagem também são suportados. (Foxit Reader, 2010).
Figura 3.19: Instalando o Foxit Reader
32
SI-API – Sistema de Informações de Avaliação do Programa de
Imunizações é um aplicativo do DATASUS, utilizado pela SEMSA para registrar as
doses aplicadas dos imunobiológicos, bem como calcular a cobertura vacinal, entre
outras funções.
De acordo com o DATASUS “o SI-API é um sistema desenvolvido para
possibilitar, aos gestores envolvidos no Programa Nacional de Imunizações – PNI, a
avaliação dinâmica do risco quanto à ocorrência de surtos ou epidemias, a partir do
registro dos imunobiológicos aplicados e do quantitativo populacional vacinado,
agregados por faixa etária, período de tempo e área geográfica”.
Figura 3.20: Tela Principal do SI-API
Benefícios:
Registra por faixa etária, as doses de imunobiológicos aplicadas e
calcula a cobertura vacinal;
Fornece informações sobre rotina e campanhas, taxa de abandono e
envio de boletins de imunização;
Possibilita a padronização do perfil de avaliação.
33
Figura 3.21: Tela de Funções do SI-API
Funcionalidades:
Digita boletins de entrada de dados;
Exporta e importa dados entre as instâncias;
Emite relatórios de doses aplicadas, de coberturas vacinais e de taxa
de abandono;
Gera cadastro e manutenção de tabelas;
Cria rotinas de segurança (senhas, cópias de segurança e verificação
da base de dados).
34
SI-AIU – Sistema de Informações de Apuração de Imunobiológicos
Utilizados é um aplicativo do DATASUS, utilizado pela SEMSA para manter o
controle de entrada e saída das vacinais, entre outras funções.
De acordo com o DATASUS “o SI-AIU é um sistema desenvolvido para
possibilitar, aos gestores envolvidos no Programa Nacional de Imunizações – PNI, a
avaliação dinâmica e o controle das perdas físicas das perdas físicas e técnicas de
vacinas em todas as instâncias. O controle é feito por meio da comparação dos
dados que foram registrados no Sistema de Informações de Estoque e Distribuição
de Imunobiológicos – SI-EDI de distribuição de imunobiológicos com as doses
aplicadas digitadas no SI-API”.
Figura 3.22: Tela Principal do SI-AIU
35
Benefícios:
Possibilita o controle das perdas físicas e técnicas de vacinas em todas
as instâncias;
Figura 3.23: Tela de entrada de dados do SI-AIU
Funcionalidades:
Digita boletins de entrada de dados;
Exporta e importa dados entre as instâncias;
Emite relatórios de doses utilizadas e de perdas;
Gera gráficos de perdas e de doses utilizadas;
Gera cadastro de tabelas
Cria rotinas de segurança (senhas, cópias de segurança e verificação
da base de dados).
36
3.2.3.1 Ferramentas
As Ferramentas aqui utilizadas foram os Softwares Aplicativos: Microsoft
Word, Excel, PowerPoint, Mozila Firefox, Internet Explorer, Nero, Foxit Reader, SI-
AIU, SI-API.
3.2.3.2 Métodos
Utilizamos o Método Comparativo, ou seja, comparamos esta atividade
com outras similares já realizadas em outra ocasião.
3.2.3.3 Técnicas
As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos
apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
37
3.2.4 Software Utilitário
Software Utilitário são programas que auxiliam nas diversas tarefas
ligadas ao gerenciamento, otimização e manutenção do computador. Administram o
ambiente e fornecem ao usuário ferramentas para organizar os discos, verificar
disponibilidade de memória, corrigir falhas de processamentos, entre outros.
Podemos incluir nos utilitários programas para: compactação de
dados; aumento de desempenho de computadores; overclock; limpeza do disco
rígido; antivírus, etc.
Na SEMSA, todo mês é feito uma manutenção preventiva nos
computadores e em seguida nos softwares, com a finalidade de manter o
desempenho do computador e assim obter melhor rendimento do profissional que ali
trabalha. A manutenção preventiva utilizada pela SEMSA é padrão para todas as
máquinas, para essas manutenções, utilizamos os Softwares Utilitários abaixo
descritos e seguimos os seguintes passos:
1. Executar teste de memória: usamos o Windows Memory
Diagnostic que é um software leve e gratuito que faz testes e procura na memória
RAM todos os erros ou falhas relacionadas ao hardware. Ele é capaz de encontrar a
maioria das falhas de memória facilmente, já que o programa foi desenvolvido para
ser usado de forma prática e rápida. O principal objetivo do programa é indicar ao
usuário se os problemas do Windows como: travar, congelar a imagem e demorar na
hora de executar, são problemas de hardware.
38
Figura 3.24: Executando teste de memória
2. Examinar o HD (Disco Rígido): para esse serviço nós usamos o
ScanDisk que é um utilitário da Microsoft (já vem no Windows) e serve para localizar
e corrigir erros lógicos no Disco Rígido (HD).
Figura 3.25: Examinando o Disco Rígido
39
3. Desfragmentar o HD (Disco Rígido): Quando um arquivo é gravado
no disco rígido, seus dados são, muitas vezes, divididos em várias partes, de forma
a ocupar os espaços vazios disponíveis. Com o tempo, esse processo torna os
arquivos muito fragmentados, causando lentidão na leitura das informações. Por
isso, a necessidade de utilizar o Desfragmentador de Disco, um utilitário da
Microsoft (já vem no Windows) que visa a aperfeiçoar (organizar) os arquivos.
Figura 3.26: Desfragmentando o Disco Rígido
40
4. Verificação/remoção de vírus, e todos os tipos de códigos
maliciosos: Os milhares de vírus computacionais e códigos maliciosos existentes
no mundo são uma ameaça constante para os usuários de computador. Esses
importunos programas ou códigos maliciosos se inserem em arquivos de programas
e na área de inicialização do disco rígido (HD). São capazes de se reproduzir
automaticamente, contaminando outros arquivos. Ao serem executados, entram em
ação, destruindo informações ou prejudicando o funcionamento da máquina. Para
evitar o problema, é necessário ter um antivírus bom e atualizado diariamente, no
nosso caso, usamos o Kaspersky Internet Security.
Figura 3.27: Kaspersky Internet Security 2009
41
5. Limpeza do registro do Windows e arquivos temporários: quando
um aplicativo Windows é removido do micro, é comum alguns dos seus
componentes permanecerem no disco rígido, ocupando espaço inutilmente. Esses
resíduos são fontes de caracteres, arquivos de configuração e componentes dos
tipos DLL, VBX e OCX, por exemplo, que se tornam desnecessários depois que o
aplicativo é apagado, bem como cache de internet, arquivos temporários, histórico
de sites visitados e etc. Para este serviço, usamos o NitroPC. Esse software utilitário
desinstala com eficiência os aplicativos sem deixar vestígios indesejáveis. Além
disso, podem fazer uma limpeza geral, eliminando o lixo abandonado no HD (disco
rígido) e liberando espaço para novos programas ou dados.
Figura 3.28: Analisando o Disco Rígido em busca de erros
42
3.2.4.1 Ferramentas
As Ferramentas aqui utilizadas foram os Softwares Utilitários: Windows Memory
Diagnostic; ScanDisk; Desfragmentador de Disco; Kaspersky Internet Security;
NitroPC.
3.2.4.2 Métodos
Utilizamos o Método Comparativo, ou seja, comparamos esta atividade
com outras similares já realizadas em outra ocasião.
3.2.4.3 Técnicas
As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos
apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
43
4 ANÁLISE CRÍTICA E CONTRIBUIÇÕES/RECOMENDAÇÕES OU SUGESTÕES
A rede da Secretaria Municipal de Saúde é de pequeno porte, com
apenas 06 computadores (desktop) conectados via cabo e 03 computadores
(notebooks) conectados via wireless. Cada máquina tem uma pasta que armazena
todos os arquivos e a mesma é compartilhada na rede, onde qualquer um pode
acessar esses dados. Cada Coordenadoria usa uma impressora, e tem casos de
Coordenadorias que utiliza uma impressora para cada usuário, o que gera um custo
elevado no final do mês, pois a SEMSA não tem um controle de impressão sobre o
que o funcionário imprime.
Não possui nenhum tipo de servidor (proxy, arquivo e impressão), a rede
não oferece nenhuma segurança, não dispõe de programas capaz de fazer o
controle de acesso a internet. A topologia da rede é do tipo estrela.
“A topologia em estrela é a ligação de todos os computadores a um
equipamento central numa forma de ligação dupla ponto-a-ponto. Este equipamento
central é conhecido como concentrador” (Dantas, 2002, p. 150).
Figura 4.1: Topologia estrela
44
Uma vantagem da topologia estrela em relação às outras, é que a falha
de um dos equipamentos da rede, não atrapalha a sua performance, sendo possível
retirar um computador da rede, sem ter que para a mesma.
Após um levantamento feito a pedido do Gestor da Instituição Cedente,
chegamos à conclusão que para organizar a rede será preciso um investimento para
aquisição de máquinas e softwares para implementação dos servidores, tais como:
Servidor Windows, Servidor de Arquivos, Servidor de Impressão, Servidor Proxy,
Softwares para controle de acesso a internet e Firewall.
A minha proposta para a SEMSA será uma melhoria na rede, porque os
documentos da Instituição são sigilosos e necessitam de uma melhor segurança
para que os mesmos sejam acessados exclusivamente por pessoas autorizadas,
para isso iremos instalar um servidor de arquivos. Será implantado também um
servidor de impressão, com o objetivo de centralizar os serviços de impressão,
também serão feitas outras melhorias, como segue abaixo.
Será utilizado um único computador com a seguinte configuração de
hardware: Servidor Desktop IBM P/N XLS5GBR / Intel Xeon E3430 Quad-Core /
4GB Memória / Disco Rígido Sata 500 GB, para instalar os softwares e servidores
abaixo descritos:
Microsoft Windows Server 2003 – escolhemos este, por ser um
Sistema utilizado estritamente em redes de computadores e por ser de simples
implantação e configuração;
Servidor de Arquivos – Os servidores de arquivos fornecem e
gerenciam o acesso a arquivos. Quando se planeja usar o espaço em disco do
computador para armazenar, gerenciar e compartilhar informações, como arquivos e
aplicativos acessíveis pela rede, configura-se como um servidor de arquivos.
Servidor de Impressão – Os servidores de impressão fornecem e
gerenciam o acesso às impressoras. Configure o computador como servidor de
impressão se você planeja gerenciar impressoras remotamente ou usando a
45
Instrumentação de Gerenciamento do Windows (WMI), ou se deseja imprimir de um
computador servidor ou cliente para um servidor de impressão usando um URL.
Servidor Proxy – Hoje em dia, os sites costumam usar páginas
dinâmicas, onde o conteúdo muda a cada visita, mas, mesmo nesses casos, o proxy
dá uma boa ajuda, pois embora o html seja diferente a cada visita e realmente
precise ser baixado de novo, muitos componentes da página, como ilustrações,
banners e animações em flash, podem ser aproveitados do cache, diminuindo o
tempo total de carregamento.
4.1 Servidor (Windows)
“Em informática, um servidor é um sistema de computação que fornece
serviços a uma rede de computadores”. Um servidor é uma máquina mais
sofisticada e possui um S.O. de rede, o que iremos utilizar neste projeto é o
Windows Server 2003.
Lançado oficialmente em 24 de Abril de 2003, o Windows Server 2003
possui diferentes versões, cada uma sendo caracterizada pelos recursos disponíveis
e a exigência de hardware, tal como memória RAM e quantidade de processadores,
além do preço. Segundo Xandó (2005), “[...] a Microsoft lançou o Windows Server
2003, para fazer frente ao Linux, que avançava no terreno dos servidores para
empresas”.
“O momento de fazer a implementação do Windows Server 2003[...] é
também o momento para um planejamento cuidadoso [...].” (BATTISTI, 2003, p.
218).
A implementação de um gerenciamento de estações de trabalho e
colaboradores de uma empresa começa com um planejamento minucioso, por parte
do administrador da rede, de qual sistema operacional utilizar e em qual versão,
passando pelas funções principais do S.O e traçando um paralelo com as reais
necessidades da empresa.
46
Em nosso trabalho, visto que está baseado em uma empresa real, a
Secretaria Municipal de Saúde (SEMSA), vamos utilizar o Windows Server 2003
Service Pack 1 na versão Standard Edition por ser uma versão de fácil instalação e
configuração e baixo preço. A SEMSA possui atualmente 08 estações de trabalho e
será implementado os servidores de arquivos, impressão, Proxy e Firewall.
Abaixo estão relacionadas às principais funções de um servidor Windows
Server 2003:
• Controlador de Domínio
• Servidor de Arquivos
• Servidor de Impressão
• Servidor DNS
• Servidor WINS
• Servidor DHCP
• Servidor de Aplicativos
• Terminal Server
Figura 4.2: Tipos de Servidores
47
4.1.1 Instalando o Windows Server 2003
A instalação do Windows Server 2003 é bastante simples: basta você
inserir o CD-ROM dele no drive e configurar o computador de modo a acessar o
drive antes de qualquer outra mídia. Desta maneira o programa de instalação do
Win2003 será iniciado.
Após você bootar o computador com o CD-ROM do Win2003 você deverá
escolher uma partição (ou criá-la caso ela não exista) e a instalação será iniciada.
Após você selecionar a partição desejada e formatá-la, o Win2003 começará a ser
instalado:
Figura 4.3: Instalação do Windows Server 2003
Durante a instalação você deverá fornecer algumas informações básicas
para que o Win2003 seja instalado. Elas estão listadas abaixo na ordem que
aparecem:
1. Nome e Organização;
2. Chave do Produto (sem ela a instalação não prosseguirá);
3. Modo de licenciamento (por número de conexões ou por usuário);
48
4. Nome do Computador (tome cuidado nisso, pois não poderá haver um
usuário com este mesmo nome);
5. Senha do Administrador (se você deixar uma senha em branco
aparecerá uma tela de aviso informando-o do perigo que isso representa);
6. Data, hora e fuso horário;
7. Configuração típica ou personalizada na configuração de rede (escolha
típica, pois você poderá modificar isso mais tarde);
8. Nome do domínio ou grupo a qual este computador pertence.
Depois disso a instalação prosseguirá automaticamente, sendo que o
tempo total de instalação é em média de 30 minutos (embora isso dependa muito da
velocidade do disco rígido e quantidade de memória RAM).
Depois de finalizada a instalação, você verá a tela de login. Você deverá
digitar a senha do Administrador (digitado no item 5 acima) para que o Windows
permita que você utilize-o.
Agora é hora de modificarmos algumas configurações iniciais para que
você possa utilizar o Win2003 de maneira mais eficiente. Inicialmente você deve
minimizar a janela "Gerenciar o servidor" que abre-se automaticamente.
4.1.2 Configurando um Servidor Windows
Clique em iniciar > Executar > Digite: cys.exe e clique em OK
Figura 4.4: Tela do Executar
49
Clique em Next >
Figura 4.5: Tela de boas Vindas
Clique em Next >.
Figura 4.6: Tela de Configuração do Servidor
50
Selecione Custon Configuration e clique em Next >.
Figura 4.7: Tela de Configuração do Servidor
Selecione Server Role Domain Controller (Active Directory) e clique em
Next >.
Figura 4.8: Tela de Configuração do Servidor
51
Clique em Next >.
Figura 4.9: Tela de Configuração do Servidor
Aguarde...
Figura 4.10: Tela de Configuração do Servidor
52
Clique em Next >.
Figura 4.11: Tela de Configuração do Servidor
Clique em Next >.
Figura 4.12: Tela de Configuração do Servidor
53
Selecione Domain controller for a new domain e Clique em Next >.
Figura 4.13: Tela de Configuração do Servidor - Domínio
Selecione Domain controller in new forest e Clique em Next >.
Figura 4.14: Tela de Configuração do Servidor – Criando o Domínio
54
Informe o nome do Domínio e Clique em Next >.
Figura 4.15: Tela de Configuração do Servidor – Novo Domínio
Informe um nome amigável para o Domínio e Clique em Next >.
Figura 4.16: Tela de Configuração do Servidor – Active Directory
55
Não é recomendado alterar este caminho, Clique em Next >.
Figura 4.17: Tela de Configuração do Servidor
Não é recomendado alterar este caminho, Clique em Next >.
Figura 4.18: Tela de Configuração do Servidor
56
Selecione a opção Install and configure the DNS.., Clique em Next >.
Figura 4.19: Tela de Configuração do Servidor - DNS
Informe uma Senha em caso de Restore e Clique em Next >.
Figura 4.20: Tela de Configuração do Servidor
57
Clique em Next >.
Figura 4.21: Tela de Configuração do Servidor
Aguarde o término da configuração...
Figura 4.22: Tela de Configuração do Servidor
58
Clique em Finish.
Figura 4.23: Tela de Configuração do Servidor
Clique em Restart Now.
Figura 4.24: Tela de Configuração do Servidor
59
Após o Restart selecione o Domínio para Logar no Servidor.
Figura 4.25: Tela de Domínio
Após o logon, clique em Finish.
Figura 4.26: Tela de Configuração do Servidor
60
Clique em Start > Administrative Tools > Active Directory Users and
Computers ou Start > Run > das.msc.
Figura 4.27: Tela do Iniciar
Na tela inicial do Active Directory, clique em Users.
Figura 4.28: Tela de Configuração do Servidor – Criando Usuário
61
Clique com o botão direito do mouse > News > User.
Figura 4.29: Tela de Configuração do Servidor – Criando Usuário
Preencha os campos First name, Last name, Full name e informe o
usuário no campo User logon name.
Figura 4.30: Tela de Configuração do Servidor – Criando Usuário
62
Informe a senha.
Figura 4.31: Tela de Configuração do Servidor - Criando Usuário
Usuário criado com sucesso! Clique em Finish.
Figura 4.32: Tela de Configuração do Servidor - Criando Usuário
63
4.2 Servidor Proxy
Um servidor Proxy é uma peça importante em uma rede interna que tenha
contato com outra pública, pois implementa uma série de facilidades e controles.
O objetivo principal de um servidor Proxy é possibilitar que máquinas de
uma rede privada possam acessar uma rede pública, como a Internet, sem que para
isto tenham uma ligação direta com esta. O Servidor Proxy costuma ser instalado em
uma máquina que tenha acesso direto à internet, sendo que as demais efetuam as
solicitações através desta. Justamente por isto, este tipo é chamado de Proxy, pois é
um procurador, ou seja, sistema que faz solicitações em nome de outros.
É uma solução para otimização e controle do acesso e compartilhamento
da conexão de sua empresa com a Internet. Através do Servidor Proxy, as páginas
da internet serão acessadas mais rapidamente por todas as máquinas da rede. Com
o Proxy, as páginas visitadas são armazenadas no servidor, ocasionando assim,
mais rapidez aos sites requisitados no web browser.
Isso ocorre porque o Proxy faz a verificação se o mesmo já possui a
página armazenada no servidor. Se existir, ele verifica na internet se há alguma
atualização da página requisitada, senão, envia ao usuário a(s) página(s)
armazenada(s) no servidor. Isso proporciona maior rapidez de acesso e menos
consumo do link conectado à internet.
O Servidor Proxy oferece recursos de cache e filtros de conteúdo Web,
garantindo uma melhor performance da rede e permitindo que os usuários utilizem o
serviço de forma eficiente e segura.
É possível criar regras de acesso para bloquear sites indevidos (ex:
eróticos, bate-papo, etc); bloquear downloads de arquivos do tipo executável, mp3,
zip; bloquear acesso de determinadas máquinas e usuários da rede à web; limitar o
tamanho dos downloads de arquivos e etc.
64
Além desses benefícios, com o Proxy, é possível monitorar tudo o que o
usuário acessa, quanto tempo ficou navegando (diariamente, semanalmente,
mensalmente e anualmente), quais sites foram negados o acesso, erros de
autenticação dos usuários e os sites mais acessados.
Para o Servidor Proxy escolhemos o software Squid Proxy Server
(SquidNT) porque é um software livre e por ser um dos mais conhecidos do mercado
e de fácil implementação.
Squid é um servidor Proxy de alta performance para clientes web,
suportando FTP, gopher, HTTP e objetos de dados desenvolvida para ambientes
Unix / Linux e agora também disponível para Windows.
4.2.1 Configurando o Servidor Proxy - SquidNT
Execute o programa e clique em PRÓXIMO
Figura 4.33: Tela de Configuração do Servidor Proxy
65
Leia atentamente a Licença de Uso e caso concorde com todos os termos
clique em AVANÇAR.
Figura 4.34: Tela de Configuração do Servidor Proxy
É indicado que altere o destino da instalação, para c:\squid, pois o
squid.conf já vai ser configurado como padrão para a pasta c:\squid, clique em
PRÓXIMO.
Figura 4.35: Tela de Configuração do Servidor Proxy
66
Confirmação da instalação, clique em AVANÇAR.
Figura 4.36: Tela de Configuração do Servidor Proxy
Para finalizar a instalação clique em FINALIZAR
Figura 4.37: Tela de Configuração do Servidor Proxy
67
É preciso reiniciar para que o programa funcione. Clique em OK.
Figura 4.38: Reinicializar o Sistema
Agora vá até o Prompt de Comando e execute o comando
C:\PASTA_DO_SQUID\sbin\squid -z
Esse comando vai fazer o Squid criar os diretórios de cache. Será
instalado um serviço no Windows, no qual ira iniciar automaticamente. Porém esse
serviço poderá dá um erro na hora de iniciar, caso isso aconteça siga os próximos
passos.
Iniciar >> Painel de Controle >> Ferramentas Administrativas >> Serviços
Figura 4.39: Tela de Configuração do Servidor Proxy
68
Figura 4.40: Tela de Configuração do Servidor Proxy
Para resolver o problema acima, basta criar um arquivo do tipo bat e
colocar na inicialização do Windows, conforme figura abaixo:
Figura 4.41: Tela de Configuração do Servidor Proxy
Pronto, o Servidor Proxy de alta performance já está configurado e pronto
para uso.
69
4.3 Controle de Acesso a Internet
A Internet é uma das ferramentas mais importantes para os negócios nos
dias de hoje. Entretanto, o mau uso dessa facilidade pode ter impacto negativo
sobre a produtividade dos funcionários e a própria reputação da Instituição.
Porém para ter um uso efetivo, necessitamos criar controle que evitem os
abusos. Para o controle de acesso a Internet, utilizamos o Software Blok Master
Corporate, escolhemos o software supracitado por ser de fácil utilização,
configuração e custo benefício.
Esse software serve para o controle e monitoração do uso da internet,
possibilitando ao Administrador da rede, bloquear sites, Orkut, MSN e etc, pois
dispõe de vários tipos de filtros de recursos para bloqueios e monitoração, conforme
descrito abaixo:
Recursos para bloqueios:
Filtro de programas: Serve para controlar a execução de programas
(softwares e aplicativos de qualquer tipo). Ele faz o bloqueio total dos programas e
libera de forma fácil somente os programas que a Instituição quiser deixar que o
usuário utilize. Dessa forma é 100% seguro que o usuário não poderá instalar ou
executar programas que não autorizado.
Filtro por título de janela: Serve para bloquear qualquer janela ou
programa específico no computador. Com isso você pode controlar o uso do
Windows bloqueando janelas de configurações e opções evitando que o usuário
desconfigure o computador. Você pode também bloquear qualquer programa
específico como o MSN por exemplo. A configuração dos bloqueios desse filtro é
baseada no título das janelas.
Filtro por análise de imagem erótica: Serve para bloquear pornografia
de forma muito fácil e eficaz. Ele analisa tudo o que é visto no computador e se um
conteúdo for identificado como pornográfico ele o bloqueia. Não analisa somente os
70
sites, ele analisa tudo que é aberto no computador, desde sites, janelas, programas,
jogos, fotos e vídeos.
Filtro por URL: Serve para fazer o controle dos sites que podem ser
acessados de forma simples e fácil. Você pode fazer o bloqueio de todos os sites e
então apenas liberar os sites que você quiser deixar o usuário acessar ou, bloquear
sites específicos. A configuração dos bloqueios ou liberações desse filtro é baseada
no endereço dos sites acessados.
Filtro de Windows Live Messenger (MSN): Serve para controlar o uso
do MSN. Com ele você pode escolher com quais contato o usuário poderá conversar
no MSN. Mesmo que ele entre com outra conta de MSN ele não poderá conversar
se o contato não estiver na lista de contatos permitidos.
Filtro por teclado: Serve para bloquear conteúdos baseando-se no que é
digitado no teclado. Você pode fazer um controle por palavras proibidas de serem
digitadas. Os bloqueios são amplos, servem para qualquer programa, bate-papos ou
sites.
Horários de desativação: Serve para você poder escolher horários em
que os bloqueios serão liberados, como por exemplo, o uso de MSN ou Orkut no
horário de almoço, (termos definidos pelo Gestor).
Todos os filtros acima tem a possibilidade de adicionar faixas de dias e
horários de desativação, em que ele ficará desligado.
Assistente para liberações: Permite configurar com facilidade alguns
filtros como, por exemplo, liberar um site quando estiver com o filtro por URL ativado
no modo bloqueio total. Liberar um contato do MSN quando estiver com o filtro de
MSN ativado. Liberar um programa quando estiver com o filtro de programas
ativado.
Configuração de bloqueio por usuário: Caso você tenha mais de uma
conta de usuário no Windows, permite que você configure bloqueios diferentes para
cada usuário do Windows. Com isso você pode criar um perfil de bloqueios diferente
para cada usuário se for necessário.
71
Bloqueio de Pendrive (e qualquer unidade de memória via
USB): Serve para você proteger os dados de sua empresa evitando que consigam
fazer cópias em pendrives, mp3 players ou qualquer unidade de memória que possa
ser conectada na porta USB do computador. Ou simplesmente para evitar que
copiem arquivos.
Bloqueio da inicialização em modo de segurança do Windows: Serve
para impedir que o usuário consiga entrar em modo de segurança no Windows,
minimizando assim a possibilidade de que ele desconfigure ou desative softwares
instalados no micro.
Proteção da troca do papel de parede: Serve para impedir que o
usuário troque a imagem usada como papel de parede da área de trabalho do
Windows. Você pode escolher a imagem que quiser para ser usada como padrão
para o papel de parede.
Proteção contra exibição de pastas e arquivos ocultos: Serve para
impedir que o usuário consiga ver as pastas e os arquivos ocultos no computador.
É um recurso importante até mesmo para minimizar ainda mais as chances de o
usuário conseguir desativar o Blok, além de servir para você mesmo poder tornar
invisível algumas pastas do computador.
Recursos para monitoração:
Gravação de históricos por relatórios: Permite que o Gestor saiba tudo
que fazem no computador através de relatórios completos contendo informações
detalhadas sobre o que o usuário faz no computador. O Blok organiza em pastas
com o nome do micro e o nome do usuário do Windows, históricos em texto
contendo: endereço dos sites acessados, título das janelas ou programas
acessados, tudo que é digitado no teclado, conversas do MSN e até mesmo o que é
enviado para a impressora.
Gravação de históricos por Screenshots: Serve também para saber
tudo que fazem no micro, mas através de imagens da tela obtidas em um
determinado intervalo de tempo. Da mesma forma, o Blok organiza em pastas com o
nome do micro e o nome do usuário do Windows, imagens da tela (screenshots) que
72
são obtidas por janela visualizada ou por um determinado intervalo de tempo.
Esse tipo de monitoração permite que o Gestor saiba com precisão tudo o que o
usuário acessou.
Nas duas formas de monitoração acima é possível escolher como local de
gravação dos históricos, o endereço de uma pasta compartilhada na rede. Com isso
o Gestor pode ter todos os históricos de todos os micros e usuários da rede em um
único computador, e de forma organizada em pastas por micro e por usuário do
Windows.
Monitoração em tempo real (MARB): Com o MARB é possível se
conectar ao Blok de todos os micros da rede ao mesmo tempo e ver em tempo real
tudo que estão fazendo. Ele abre uma página em uma tela para cada micro, onde
fica registrado tudo o que a pessoa está fazendo, a janela, programa, o site
acessado, conversas do MSN e tudo que é digitado no teclado.
É possível abrir uma tela onde poderá assistir a tela do outro usuário podendo ver
tudo em tempo real o que o usuário está fazendo. Tem recursos para enviar
mensagens para o usuário, desligar ou reiniciar o micro do usuário e bloquear uma
janela que ele esteja vendo.
4.3.1 Configurando o Controle de Acesso a Internet - Software Blok Master
Corporate
O Blok Master Corporate é executado automaticamente toda vez que o
computador é ligado. Por padrão ele fica representado por um ícone (um cadeado)
na barra de tarefas do Windows (área perto do relógio).
Ele só pode ser configurado, desativado ou desinstalado mediante
informação da senha de acesso que, depois de ser alterada somente o
administrador, ou seja, você, a conhece. Para configurar: Clique com o botão direito
do mouse sobre o cadeado perto do relógio e escolha "Configurar". Será pedida a
senha e depois será exibida a janela de configurações onde você poderá ajustar os
bloqueios e opções da forma que desejar. Nas janelas de opções, tem um botão
com um sinal de interrogação (?) que quando clicado, exibe uma janela com
informações detalhadas sobre o recurso em questão.
73
Figura 4.42: Configuração do Blok Master Corporate
Clique no recurso desejado para rolar para a parte da página contendo as
informações: Filtro de Programas, filtro por título de janela, filtro por URL, filtro por
análise de imagem erótica, filtro de Windows Live Messenger, filtro por teclado,
bloqueios por horários e etc.
Uma inovadora tecnologia para bloquear a execução de programas não
autorizados no computador. Com o filtro de programas, você bloqueia a execução de
qualquer programa não autorizado que possua janela, como o MSN, Word, Jogos,
Instalações, enfim, todo e qualquer programa que tenha janela.
74
Figura 4.43: Configuração do Filtro de Programas
Adicionando exceções (liberando programas): As exceções podem ser
o endereço completo do arquivo executável do programa ou apenas o nome do
arquivo executável (este último para quando o programa é executado com privilégios
administrativos sob a conta de usuário do sistema do Windows).
Você pode adicionar exceções de três formas: usando o assistente (forma mais
fácil), procurando o arquivo executável do programa ou digitando o endereço
completo do executável (Liberar programa manualmente).
Você pode permitir a execução apenas dos programas que desejar,
sendo que todos os demais serão bloqueados. Como o filtro de programas do Blok
Master Corporate bloqueia todo e qualquer programa que tenha janela e que não
esteja autorizado por você, por consequência, ele lhe protege de vários tipos de
softwares maliciosos como programas espiões e até mesmo alguns tipos de vírus.
Basta deixar o filtro ligado e então, se desejar, liberar os programas necessários.
Usando o assistente, você libera os programas que desejar de forma rápida e fácil.
75
Figura 4.44: Configuração do Filtro por Título de Janela
Filtro por Título de Janela: é um filtro que monitora toda e qualquer
janela acessada e funciona baseando-se no título da janela acessada. Permite
bloquear qualquer janela, programa ou site através da análise do título da janela.
Lista de Bloqueios: São 3 listas de bloqueios que funcionam da mesma forma,
porém independentes para possibilitar bloqueios diferentes em horários diferentes.
Se você pretende bloquear sempre, e sempre os mesmos conteúdos,
pode usar apenas uma das listas para todos os bloqueios. Mas se quiser fazer
bloqueios diferentes e em horários diferentes, deverá usar mais de uma lista. Por
exemplo: Se quiser bloquear o MSN somente no horário de trabalho e depois liberá-
lo configurando horários de desativação, mas não quer que os outros bloqueios
sejam desativados, você pode colocar a palavra "mess" em uma das listas e os
outros bloqueios em outra lista, assim você libera somente a lista onde está o
bloqueio do MSN e deixa a outra sempre ativada.
Como funcionam os bloqueios? Para bloquear uma janela, programa
ou site, você deve digitar na lista de bloqueios o título todo ou parte do título da
76
janela a ser bloqueada. Por exemplo: Bloquear o MSN Messenger, basta digitar
"mess" na lista de bloqueios. Para bloquear o site do Orkut, basta digitar "orkut" e
não "www.orkut.com" porque os bloqueios desse filtro não são feitos pelo endereço
do site mas sim pelo título da janela. Você pode digitar palavras-chave ou frases-
chave como, por exemplo, para bloquear o Painel de Controle do Windows: basta
digitar "painel de".
Figura 4.45: Configuração do Filtro por URL
Filtro por URL: é um filtro que monitora os sites acessados e caso não
seja um site permitido (Modo Bloqueio Total) ou caso esteja nos critérios de
bloqueios (Modo Bloqueio Simples), ele o bloqueia fechando a janela ou a aba ativa
se for no Internet Explorer.
Modo Bloqueio Total: Neste modo, todos os sites são bloqueados,
exceto os que estiverem especificados na lista de permissões. Para liberar um site,
você pode digitar o endereço completo do site na lista de permissões, ou apenas
parte dele. Por exemplo: Se quiser liberar o site do UOL e todos as suas páginas,
pode liberar pelo domínio digitando apenas "uol" na lista de permissões. Outro
exemplo: Para liberar o site da Receita Federal do Brasil
77
"http://www.receita.fazenda.gov.br/", basta digitar "fazenda.gov" ou até mesmo
somente "fazenda". Se digitar só "gov.br" irá liberar todos os sites do governo.
A liberação de um site ainda pode ser feita através do botão "Liberar" da janela de
bloqueio, logo após o site ser bloqueado pelo filtro.
Modo Bloqueio Simples: Neste modo são bloqueados somente os sites
que estiverem especificados na lista de bloqueios. Não é necessário digitar o
endereço todo, basta uma parte do endereço para que o site seja bloqueado.
Este modo é indicado para bloquear algum site específico ou para filtrar conteúdos
da Internet através de palavras-chave.
Horários de Desativação: Você pode agendar intervalos de horários de
desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou
horários.
Figura 4.46: Configuração do Filtro por Análise de Imagem Erótica
78
Filtro por Análise de Imagem Erótica: É um filtro que monitora as
imagens exibidas. Caso a janela acessada contenha uma imagem que seja
identificada como uma imagem com conteúdo erótico, a janela é fechada. Basta
ativar o filtro que ele irá monitorar e bloquear praticamente todas as imagens
pornográficas que possam ser visualizadas em qualquer janela ou programa.
Nível de sensibilidade: Serve para determinar com que precisão o filtro
irá analisar as imagens. Quanto maior o nível de sensibilidade, mais imagens serão
bloqueadas, porém a margem de erro será maior também. Esta margem de erro
significa que poderá ocorrer que imagens que não sejam pornográficas acabem
sendo bloqueadas também.
Em resumo: quanto maior o nível, mais imagens eróticas são bloqueadas,
porém maior a margem de erro e quanto menor o nível menor a margem de erro,
porém algumas imagens pornográficas podem não ser bloqueadas. Caso algum
programa ou janela seja bloqueada de forma errada, você pode liberar usando a lista
de exceções.
Figura 4.47: Configuração do Filtro de Windows Live Messenger
79
Filtro de Windows Live Messenger, Skype e Yahoo Messenger: É um
filtro que monitora exclusivamente as janelas de conversa do Windows Live
Messenger, Skype e Yahoo Messenger. Caso o contato não esteja na lista de
permissões, a conversa com o contato é bloqueada.
Lista de permissões: Serve para liberar os contatos com os quais se
poderá conversar. A liberação é feita através do endereço de e-mail do contato do
Windows Live Messenger e do Yahoo Messenger e no caso do Skype pelo nome de
exibição do contato. A liberação de um contato pode ser feita na tela de opções do
filtro informando o endereço de e-mail do contato a ser liberado na lista de
permissões, ou ainda, pode ser feita através do botão "Liberar" da janela de
bloqueio, logo após o contato ser bloqueado pelo filtro.
Horários de Desativação: Você pode agendar intervalos de horários de
desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou
horários.
Figura 4.48: Configuração do Filtro por Teclado
80
Filtro por Teclado: É um filtro que monitora o que é digitado pelo teclado.
Permite bloquear conteúdos através da digitação de palavras não autorizadas.
Lista de Bloqueios: Na lista de bloqueios digite as palavras ou frases
que não serão permitidas. Se uma das palavras não permitidas for digitada, a janela
na qual ela foi digitada será fechada. Os bloqueios podem ser feitos por pedaços de
palavras, ou seja, não é necessário digitar a palavra toda na lista de bloqueios.
Lista de Exceções: Esta lista serve para poder configurar os bloqueios
de forma mais precisa. Por exemplo: Ao bloquear a palavra-chave "puta", se o
usuário tentar digitar "computador" o bloqueio será aplicado. Para evitar que isso
ocorra você deve configurar as exceções desta palavra na lista de exceções
digitando: "mputa" para permitir "computador", "computação", "computar", etc. e
"putad" para permitir, por exemplo, "deputado".
Horários de Desativação: Você pode agendar intervalos de horários de
desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou
horários.
Figura 4.49: Configuração do Filtro de Programas – Horários de Desativação
Bloqueios por horários - Adicionando horários de desativação para
os filtros: Permite que você configure períodos em que determinado filtro estará
desativado, liberando assim seus bloqueios. Cada um dos seis filtros possui um
botão chamado "Horários de desativação" que permite que você configure horários
81
diferentes de desativação para cada filtro caso desejar. Você pode configurar por
dias da semana e horas. Basta adicionar os horários de desativação clicando no
botão "Adicionar". É exibido um esquema gráfico para melhor visualização dos
períodos em que o filtro estará ativado e desativado. Dica importante: no filtro por
título de janela, na lista de bloqueios 3 já vem alguns itens bloqueados afim de
impedir que o usuário consiga alterar a data e a hora do computador como: "data e
hora", "prompt", e ".exe". Caso observe que o usuário consiga alterar a data e hora
do computador por algum outro meio, adicione na lista de bloqueios o programa ou
janela usada para alterar a data e hora.
Figura 4.50: Blok Master – MARB: Verificação em Tempo Real
Com o MARB é possível ver em tempo real o que os usuário da rede
estão fazendo. Ele mostra as janelas acessadas, sites acessados, tudo que é
digitado no teclado e conversas do MSN. Também é possível assistir a tela do
usuário, além de poder trocar mensagens com o usuário, pode-se desligar e/ou
reiniciar o micro do usuário ou bloquear alguma janela.
82
4.4 Servidor de Arquivos
É um computador com um HD de grande capacidade onde arquivos e/ou
aplicativos estão gravados e disponíveis para todo o ambiente de rede. Um servidor
de arquivos centralizado pode concentrar o investimento de um único computador de
alta capacidade e grande HD, para prover acesso a todos os usuários. O
armazenamento centralizado de arquivos também pode proporcionar alto grau de
segurança de dados para toda a organização.
O Servidor de Arquivos serve proporcionar um local para o
armazenamento compartilhado de arquivos de computadores (como documentos,
arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser
acessados pelos usuários que estão ligados à rede de computadores.
4.4.1 Configurando um Servidor de Arquivos
O assistente para servidor de arquivos do "Configure Your Server Wizard"
é um dos mais simples. Escolhendo a opção "file server", você se depara com uma
sequência de dois assistentes.
Figura 4.51: Tela de Configuração do Servidor de Arquivos
83
O primeiro permite ativar o uso de quotas para novos usuários, limitando
assim o volume de espaço em disco que pode ser usado por cada um. O uso de
quotas é importante em redes com muitos usuários para racionalizar o uso do
espaço disponível, evitando que um único usuário acabe com o espaço disponível
dos discos.
Figura 4.52: Tela de Configuração do Servidor de Arquivos
No final está disponível também a opção de ativar o serviço de indexação,
que oferece a possibilidade de realizar pesquisas dentro do conteúdo dos
documentos através de um formulário web hospedado no servidor. Para tirar
proveito desse recurso, é necessário instalar também o IIS, através da opção
"Application Server (IIS, ASP.NET)" do Configure Your Server Wizard. A principal
desvantagem de ativar o serviço de indexação é que ele consome uma fatia
generosa dos recursos do servidor, que aumenta juntamente com o volume de
acessos e de arquivos armazenados.
O segundo é um assistente simples, que permite criar compartilhamentos
e definir o nível básico de permissões, que podem ser refinadas posteriormente
84
acessando as propriedades do compartilhamento. O mais comum é usar as opções
"Administrators have full access, other users have read-only access" para
compartilhamentos usados para disponibilizar arquivos e programas acessados por
diversos usuários em modo somente-leitura e a opção "Administrator have full
access, other users have read and write access" para pastas de trabalho, onde os
usuários precisam editar os arquivos:
Figura 4.53: Tela de Configuração do Servidor de Arquivos
Figura 4.54: Tela de Configuração do Servidor de Arquivos
85
Você pode também criar novos compartilhamentos e alterar as
permissões de acesso da mesma forma que no Windows XP, acessando as
propriedades da pasta e marcando a opção "Share this folder":
Figura 4.55: Tela de Configuração do Servidor de Arquivos
As quotas definidas ao rodar o assistente são apenas os valores padrão,
que são aplicados a todos os novos usuários. Você pode acompanhar o uso do
espaço e definir quotas personalizadas para os usuários que precisarem de mais
espaço acessando as propriedades do disco. Acesse a aba "Quotas" e clique no
botão "Quota Entries" para abrir a janela de configuração. Dentro dela, acesse as
propriedades do usuário a configurar:
86
Figura 4.56: Tela de Configuração do Servidor de Arquivos
Para configurar as contas de usuários locais, acesse o "Start > All
Programs > Administrative Tools > Computer Management". Dentro dele, acesse o
"System Tools > Local Users and Groups". A partir daí, você pode criar novos
usuários ou grupos clicando com o botão direito sobre a pasta correspondente e
usando a opção "New user" ou "New group":
Figura 4.57: Tela de Configuração do Servidor de Arquivos
87
A opção "User must change password at next logon" força o usuário a
trocar a senha ao se logar pela primeira vez, o que ajuda a resolver o problema do
uso de senhas padrão indefinidamente. Você pode também fazer o inverso, ativando
a opção "User cannot change password" para que ele não possa trocar a senha
definida pelo administrador. A opção "Account is disabled" permite desativar a conta
temporariamente, sem removê-la do sistema. As contas desativadas aparecem com
um "x", como a conta Guest do screenshot anterior.
Outra opção para a administração dos usuários locais é o "lusrmgr.msc"
(disponível também no Windows XP), que pode ser chamado através do "Start >
Run". Ele oferece basicamente as mesmas opções.
4.5 Servidor de Impressão
Um Servidor de Impressão é um componente de um sistema
computacional destinado a controlar os comandos e tarefas de impressão enviadas
para uma impressora (de rede) por diferentes aplicativos ou estações de trabalho
que competem entre si pelo recurso. Pode ser um equipamento específico
(hardware) ou um artifício de programação (software) que usa os recursos
disponíveis no exercício dessa função.
Sua principal importância é poder gerar na rede um local centralizado
para impressão gerando controle e definindo prioridade de serviços. Servidores de
impressão permitem atribuir uma impressora diretamente a uma rede, embora a
impressora ofereça apenas uma conexão USB ou paralela. Não são muitas as
impressoras que vêm de fábrica com um adaptador Ethernet embutido, e aqueles
que o fazem são relativamente caros.
Com um Servidor de Impressão, as tarefas de impressão são enviadas a
partir de PCs para o Servidor de Impressão, onde os trabalhos são armazenados,
em fila, e impressos na ordem recebida. Servidores de Impressão não são mais
volumosos, complexos ou onerosos. Hoje, você pode instalar um Servidor de
88
Impressão manualmente, e estar compartilhando a impressora com qualquer um na
rede em questão de minutos.
Com um servidor de impressão é possível gerar e definir log’s com
descrição detalhada do que está sendo impresso e por quem. Pode-se determinar a
quantidade de impressão por usuário, impressora, entre outras configurações
possíveis.
“Embora o custo das impressoras tenha sido reduzido [...] nos últimos anos,
ainda é muito mais econômico ter um número reduzido de impressoras de
maior qualidade e velocidade compartilhadas nos servidores, do que ter
uma impressora na estação de trabalho de cada usuário. Não só pela
questão do custo, como também pela questão da administração
centralizada e do controle do volume de impressão por usuários”.
(BATTISTI, 2003, pag. 566).
4.5.1 Configurando um Servidor de Impressão
Como instalar um servidor de impressão no Windows Server 2003 usando
o Assistente para configurar o servidor, passo a passo:
1. Clique em Iniciar, aponte para Ferramentas administrativas e em
seguida, clique em Configure Your Server Wizard;
2. Clique em Avançar;
3. Clique em Avançar;
4. Clique em servidor de impressão no Server função caixa e, em
seguida, clique em Avançar;
5. Na página "Drivers de impressoras e impressoras", clique em tipos de
clientes do Windows que seu servidor de impressão será e oferece suporte e, em
seguida, clique em Avançar;
6. Clique em Avançar;
7. Na página "Adicionar Assistente de impressora Welcome", clique em
Avançar;
8. Clique em impressora local conectada a este computador, clique
para desmarcar a caixa de seleção detectar e instalar automaticamente minha
impressora Plug and Play e, em seguida, clique em Avançar;
89
9. Clique na porta para a sua impressora e, em seguida, clique em
Avançar;
10. Clique a impressora tornar e no modelo ou fornecer mídia
fabricante os drivers da impressora e, em seguida, clique em Avançar;
Observação: se você for solicitado a manter ou não manter o seu driver
de impressora existente, manter o driver existente ou substituir o driver existente. Se
você substituir o driver, você deve fornecer o driver do fabricante para esta
impressora. Clique em Avançar para continuar;
11. Aceite o nome padrão da impressora ou forneça um nome
diferente e, em seguida, clique em Avançar .
12. Clique na opção Compartilhar como, digite o nome de
compartilhamento e, em seguida, clique em Avançar;
Observação: essa etapa é opcional porque você pode compartilhar a
impressora mais tarde.
13. Você pode fornecer o local da impressora e um comentário para
tornar mais fácil localizar. Clique em Avançar para continuar;
14. Clique na opção Imprimir uma página de teste, clique em
Avançar e clique em Concluir para encerrar o Assistente para adicionar impressora.
Sua impressora aparecerá em impressoras e aparelhos de fax.
Como compartilhar uma impressora
1. Clique em Iniciar e clique em Impressoras e aparelhos de fax;
2. Dê um clique direito na impressora que você acabou de instalar e, em
seguida, clique em compartilhamento;
3. Clique em compartilhar esta impressora e, em seguida, digite um
nome de compartilhamento para a impressora.
4. Opcionalmente, clique em Drivers adicionais, clique nos sistemas
operacionais dos computadores cliente que podem anexar a esta impressora e, em
seguida, clique em OK. Adicionando drivers para esses sistemas operacionais,
usuários em computadores cliente podem se conectar ao servidor de impressão e
baixar automaticamente os drivers apropriados para esse modelo de impressora
sem precisar configurar nada.
5. Quando você é solicitado para fazer isso, insira o CD-ROM do
Windows Server 2003.
6. Clique em OK para fechar as propriedades da impressora.
90
7. Feche a pasta impressoras e aparelhos de fax.
4.6 Firewall
Firewall é o nome dado ao dispositivo de uma rede de computadores que
tem por objetivo aplicar uma política de segurança a um determinado ponto de
controle da rede.
A seguir são citadas as 3 principais razões (segundo o InfoWester) para
se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu
computador seja acessado sem autorização. Assim, é possível evitar que
informações sejam capturadas ou que sistemas tenham seu funcionamento
prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia,
uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas
"pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem
serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na
rede, sendo possível até mesmo descobrir quais usuários as efetuou.
Sua função consiste em regular o tráfego de dados entre redes distintas e
impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de
uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de
proxy de aplicações, comumente associados a redes TCP/IP.
91
Figura 4.58: Barreira de Proteção do Firewall
Para proteger este ambiente escolhemos o Comodo Personal Firewall
por que é um dos melhores Firewalls do mercado, por ser de fácil instalação e
configuração e também por oferecer vários benefícios, tais como:
Monitora e defende seu PC de ataques pela internet;
Manutenção e upgrades gratuitos;
Garante o controle completo dos programas que permitem acesso a
internet;
Fique protegido contra novas ameaças via atualizações online
automáticas;
O monitoramento do tráfego em tempo real possibilita sua reação
instantânea às ameaças;
Interface amigável e configuração rápida;
Gratuito - proteção completa para redes ou usuários domésticos, sem
nenhum custo.
92
4.6.1 Instalando e Configurando o Comodo Firewall Pro
A primeira tela do assistente de instalação do Comodo Personal Firewall é
apenas uma introdução. Basta clicar em Next> para continuar o processo.
Figura 4.59: Tela de Configuração do Comodo Firewall Pro
Agora, você será apresentado ao contrato de utilização do software.
Basta clicar em Yes para continuar a instalação. Desta forma, você estará aceitando
o contrato de utilização do Comodo Personal Firewall.
93
Figura 4.60: Tela de Configuração do Comodo Firewall Pro
A instalação já será concluída, e você será apresentado ao assistente
inicial de configurações do Comodo Personal Firewall. Você pode escolher tanto a
configuração automática (Automatic configuration) quanto a manual, com mais
opções (Manual configuration). Escolha a configuração manual e aproveite para
marcar as duas outras opções (Turn off Windows Firewall, para desativar o firewall
do Windows, com o objetivo de evitar conflitos, e Turn on Windows Data
Exectution Protection (DEP), para ativar a proteção do Windows XP contra certos
tipos de ataques virtuais). Faça as configurações e clique em Next> para continuar.
94
Figura 4.61: Tela de Configuração do Comodo Firewall Pro
Nesta janela do assistente, você deve decidir as regras de uso da Internet
por parte dos aplicativos já instalados no computador. Mas é mais fácil escolher a
opção Automatically approve the applications certified by COMODO. Desta
forma, os aplicativos pré-cadastrados no firewall já acessarão a Internet de forma
segura. Clique em Next> para continuar.
Figura 4.62: Tela de Configuração do Comodo Firewall Pro
95
Agora, ative a opção Protect own settings (...) modifications, para
garantir que as opções internas do computador não serão modificadas por agentes
externos. As outras duas opções, por compatibilidade não devem ser modificadas.
Nesta mesma etapa, você também pode definir o nível de alertas que o Comodo
Personal Firewall exibirá, variando do Very Low (o firewall apenas mostrará um
alerta por aplicação, não importando o comportamento da mesma) até Very High (o
firewall exibe alertas sobre qualquer conexão feita por algum software, não
importando IP de origem/destino, porta de origem/destino e tipo de conexão). Clique
em Finish para encerrar o assistente.
Figura 4.63: Tela de Configuração do Comodo Firewall Pro
A instalação do Comodo Personal Firewall está completa. Marque a opção Restart
System para reiniciar o sistema após o termino da instalação, e clique em Finish
para encerrar a instalação.
96
Figura 4.64: Tela de Configuração do Comodo Firewall Pro
Conhecendo o Comodo Personal Firewall
Após o reinício do sistema, o Comodo Personal Firewall exigirá seu
código de licença para ativação. Este código é enviado ao e-mail repassado durante
o download do software, no site da companhia. Basta digitar o código em Activation
Code, e clicar em Activate (você deve estar conectado à Internet).
97
Figura 4.65: Tela de Ativação do Comodo Firewall Pro
Após a ativação, basta clicar em OK nesta janela de confirmação.
Figura 4.66: Tela de Ativação do Comodo Firewall Pro
98
A guia Summary (parte superior da janela) é a principal tela do Comodo
Personal Firewall, exibindo informações e status das configurações do software.
Figura 4.67: Tela de Configuração do Comodo Firewall Pro
Quando algum programa ainda não cadastrado no Comodo tentar
acessar a Internet, um alerta como o abaixo aparecerá. Basta clicar
em Allow (permitir) ou em Deny (proibir) para fechar a janela. Se você quiser que a
decisão seja definitiva (para que o alerta não apareça novamente), marque a
opção Remember my answer for this application antes de clicar em alguma das
duas decisões disponíveis.
99
Figura 4.68: Tela de Configuração do Comodo Firewall Pro
Já a guia Security apresenta todas as configurações do Firewall, como
tarefas (Tasks), regras de aplicações (Application Monitor) e de componentes
(Component Monitor).
Figura 4.69: Tela de Configuração do Comodo Firewall Pro
100
A guia Security também apresenta as configurações avançadas
(Advanced) do Comodo Personal Firewall, que permitem modificar aspectos bem
técnicos da segurança do software.
Figura 4.70: Tela de Configuração do Comodo Firewall Pro
Finalmente, em Activity, você terá acesso aos resumos de atividades no
computador - conexões (Connections), com todos os detalhes de remetente,
destinatário e caminho percorrido; e Logs, com os acontecimentos pertinentes à
segurança do computador.
101
Figura 4.71: Tela de Configuração do Comodo Firewall Pro
Configurando o Comodo Personal Firewall
Como dito anteriormente, na guia Security são acessadas todas as
configurações do Comodo Personal Firewall. Especificamente, em Tasks, você
poderá realizar tarefas simples, como cadastrar aplicações que terão permissão total
de uso da Internet (Define a new Trusted Application), aplicações que terão
proibição total de uso da Internet (Define a new Banned Application), checar
atualizações do software (Check for Updates) e fazer uma varredura para criar a
configuração de permissões automáticas entre softwares e componentes do sistema
(Scan for known applications). Esta opção é especialmente útil para já criar todas
as regras dos arquivos de sistema DLL do Windows (o que também pode ser feito
manualmente em Component Monitor).
102
Figura 4.72: Tela de Configuração do Comodo Personal Firewall
Já em Application Monitor, você poderá manualmente criar regras de
acesso de programas à Internet, ou editar as já existentes (clicando com o menu de
contexto na regra que será editada e escolhendo Edit...).
Figura 4.73: Tela de Configuração do Comodo Personal Firewall
103
Guia General: Nesta guia, você definirá se a regra será de permissão ou
proibição (Action), o tipo de protocolo de comunicação que será vigiado pela regra
(Protocol) e o sentido da comunicação da regra (Direction).
Figura 4.74: Tela de Configuração do Comodo Personal Firewall
104
Guia Destination IP: Aqui, você definirá qual IP poderá ser o destinatário
da comunicação. As opções variam bastante, entre qualquer IP (Any), um único IP
(Single IP), uma faixa de IPs (IP Range), entre outras.
Figura 4.75: Tela de Configuração do Comodo Personal Firewall
105
Guia Destination Port: Se na guia passada você definiu o IP que
receberá a comunicação, nesta guia você definirá a porta que a comunicação usará.
Você poderá definir qualquer porta (Any), uma única porta (A single port), um
conjunto de portas (A port range), ou uma série de portas separadas (A set of
ports).
Figura 4.76: Tela de Configuração do Comodo Personal Firewall
106
Guia Miscellaneous: Nesta guia, você poderá ativar opções mais gerais
para a regra, como permitir tentativas de conexões não identificadas (Allow
invisible connection attemps) e limitar o número de conexões que usam a regra
(Limit number of connections).
Figura 4.77: Tela de Configuração do Comodo Personal Firewall
107
Já em Advanced, você poderá acessar configurações da análise de
comportamento das aplicações (Application Behavior Analysis - Configure...) e
configurações gerais de funcionamento do software (Miscellaneous - Configure...).
Figura 4.78: Tela de Configuração do Comodo Personal Firewall
Nas configurações de análise de comportamento de aplicações, você
poderá ativar o bloqueio de comunicações do computador para fora durante o início
do sistema, enquanto o Firewall não for iniciado (Block all outgoing connections
while booting), fazer análise dos protocolos de comunicação usados (Do protocol
analysis) e fazer a verificação de integridade de todas as comunicações (Do packet
checksum verification).
108
Figura 4.79: Tela de Configuração do Comodo Personal Firewall
Finalmente, nas configurações gerais do firewall, você poderá ativar ou
desativar os alertas do Comodo (Enable alerts), definir a frequência dos mesmos
(Alert frequency level), ativar a atualização automática do software (Automatically
check for program files updates) e ativar a proteção das configurações do firewall
no registro (Protect own registry keys and files from unauthorized
modifications).
109
Figura 4.80: Tela de Configuração do Comodo Personal Firewall
110
4.7 Orçamento
Como a Secretaria Municipal de Saúde já dispõe da Rede pronta, com
todas as máquinas-clientes em perfeitas condições de uso, não foi preciso orçar
máquinas novas, apenas a máquina para implantação dos Servidores, conforme
tabela abaixo.
Quadro 4.1: Orçamento dos Equipamentos para melhoria da Rede da SEMSA.
Descrição Qtd Valor
Unitário Total COTAÇÃO
Servidor Desktop IBM P/N XLS5GBR / Intel Xeon E3430 Quad-Core / 4GB Memória / Disco Rígido Sata 500 GB
1
R$3.869,00
R$3.869,00
Xtech Informática Networking
http://xtech.com.br
Multifuncional CM 1312 CC430A Laser Color LaserJet 110v - HP
1
R$1.599,00
R$1.599,00
Lojas Americanas
http://www.americanas.com.br
Nobreak Apc Back-Ups 1200va Bivolt Preto - Br1200n-Br
1 R$ 400,12 R$ 400,12 POWER COM
http://www.pccomputadores.com.br/
Cabo de Rede UTP CAT. 5e de 4 Pares - Multitoc
50 R$ 0,70 R$ 35,00 KALUNGA
http://www.kalunga.com.br
Windows Server 2003 1
R$1.792,00
R$1.792,00 IMÁTICA
http://www.imatica.com.br
Conector Rj45 10 R$ 1,50 R$ 15,00 KALUNGA
http://www.kalunga.com.br
Software Blok Master Corporate (licença)
8 R$ 32,67 R$ 261,36 GAMSOFT
http://www.gamsoft.inf.br/
Mão-de-obra (instalação) 1 R$ 200,00 R$ 200,00 Mão-de-Obra local
Mão-de-obra (configuração) 1
R$1.000,00
R$1.000,00 Mão-de-Obra local
Total do Orçamento R$9.171,48
111
5 CONSIDERAÇÕES FINAIS
A maneira com que o estágio foi conduzido nos permitiu auferir uma
conduta profissional antes inexistente. O contato com o mercado de trabalho ainda
no final do curso de Tecnologia em Análise e Desenvolvimento de Sistemas - TADS
foi de extrema importância, garantindo um crescimento não só técnico, mas como
pessoa, aprendendo os relacionamentos humanos dentro da Instituição cedente.
O trabalho desenvolvido nos permitiu agregar os melhores métodos e
técnicas lecionadas durante o curso com ferramentas práticas para uso durante a
Prática de Experiência Profissional, de forma dinâmica e objetiva. Aprendemos como
contornar problemas gerados durante a PEP, assumindo total responsabilidade
sobre o ocorrido.
A SEMSA nos deixou de forma plena a tomada de decisão em alguns
casos, assim desenvolvendo nossa capacidade de decisão perante situações de
escolha e não só como um executor de tarefas.
Esta experiência será valiosa para trabalhos futuros, onde nós poderemos
atuar em qualquer nível de projeto, pelo excelente resultado obtido neste trabalho, o
bom relacionamento com o Gestor e funcionários da cedente, as melhores práticas
de mercado, prever situações de risco e como manter a calma em problemas
decorrentes do dia a dia.
O mercado de trabalho mostra a importância de um curso de graduação
de qualidade. O desenvolvimento do raciocínio lógico oferecido pela Universidade do
Estado do Amazonas – UEA, através do Curso TADS, torna mais fácil o aprendizado
de novas tecnologias não vistas durante o curso, formando um profissional dinâmico
capaz de manipular ferramentas em um breve contato e leitura de manuais.
Algumas matérias tiveram muita importância para a realização deste
trabalho: Metodologia, Análise de Projetos de Sistemas, Rede de Computadores,
Segurança de Rede, Gerenciamento de Projeto em Informática, ministrados por
112
professores capacitados, o que nos proporcionou assimilar o conteúdo, para ser
usado durante a PEP e em breve no mercado de trabalho.
Esta proposta foi muito bem aceita já que, além do atual projeto
apresentar software e sistema operacional de baixo custo, visa diminuir gastos e
aumentar a eficiência dos equipamentos na Secretaria Municipal de Saúde.
113
6 REFERÊNCIAS
Foxit Software. Disponível em: http://www.foxitsoftware.com/pdf/reader/ - Acesso em 25/05/2010 às 09h39min.
INFO – Internet Explorer 8. Disponível em: http://info.abril.com.br/download/5210.shtml Acesso em 24/05/2010 às 16h11min.
KNIGHT WENDLING CONSULTING AG. Auditoria de Manutenção para Empresa "X". Zurich, 1996. Microsoft Office. Disponível em: http://office.microsoft.com/pt-br/Novice/FX102659551046.aspx Acesso em 24/05/2010 às 16h11min.
MICROSOFT. Windows XP Sp3. Disponível em: http://www.microsoft.com/brasil/windows/products/windowsxp/sp3/default.mspx Acesso em 20/05/2010 às 14h56min. Mozilla Firefox. Disponível em: http://br.mozdev.org/ Acesso em 24/05/2010 às 12h06min.
Nero. Disponível em: http://www.nero.com/brasil Acesso em 25/05/2010 às 09h05min.
Nitro PC. Disponível em: http://www.nitropc.com.br/v/index.php Acesso em 25/05/2010 às 10h47min.
OLIVEIRA, Eloiza da Silva Gomes de; CUNHA, Vera Lúcia. O estágio Supervisionado na formação continuada docente a distância: desafios a vencer e Construção de novas subjetividades.
Programas. Disponível em: http://www.ufpa.br/dicas/progra/protipos.htm Acesso em 21/05/2010 às 09h41min.
Sistema Operacional. Disponível em: https://www.ibm.com/developerworks/mydeveloperworks/blogs/tlcbr/tags/sistemas_operacionais?lang=en Acesso em 27/09/2010 às 09h33min.
114
Software Aplicativo. Disponível em: http://www.slideshare.net/sergeduardo/software-aplicativo Acesso em 20/05/2010 às 16h43min.
TAVARES, Lourival Augusto. Excelência na Manutenção - Estratégias, Otimização e Gerenciamento. Salvador: Casa da Qualidade Editora Ltda., 1996, p. 15 e 16.
VIANA, Luiz Paulo. III Seminário de Manutenção - Trabalhos Técnicos - seção regional VII - Paraná e Santa Catarina. Curitiba: ABRAMAN - Associação Brasileira de Manutenção, 1991. ------------------------. Disponível em: http://technet.microsoft.com/pt-br/library/cc775791%28WS.10%29.aspx Acesso em 12/10/2010 às 08h15min. Windows Server 2003. Disponível em: http://www.microsoft.com/windowsserver2003/ Acesso em 12/10/2010 às 20h21min. Introdução ao Windows Server 2003. Disponível em: www.microsoft.com/brasil/technet Acesso em 13/10/2010 às 15h33min. ------------------------. Disponível em: www.microsoft.com/brasil/technet Acesso em 13/10/2010 às 16h18min.
115
FICHA DE FORMULÁRIO DE IDENTIFICAÇÃO DO RELATÓRIO
Título e Subtítulo Relatório da Prática de Experiência Profissional em Banco de Dados e Manutenção de Computadores.
Classificação de segurança
Número do relatório
Tipo do relatório Relatório da Prática de Experiência Profissional
Data 29 de outubro de 2010.
Título do projeto/programa/plano Banco de Dados e Manutenção de Computadores.
Número
Autor JOSÉ ANTONIO VIEIRA DA SILVA
Instituição executora e endereço completo UEA – UNIVERSIDADE DO ESTADO DO AMAZONAS Núcleo de Ensino Superior de Carauari Rua Juscelino Kubistchek, s/n. º - Centro – Carauari-Am.
Instituição patrocinadora e endereço completo SECRETARIA MUNICIPAL DE SAÚDE Av. Dom Pedro II, S/Nº - Centro – Carauari-Am
Resumo Este trata da Prática de Experiência Profissional - PEP, realizado na Secretaria Municipal de Saúde, onde a mesma é responsável pela saúde do Município de Carauari. A prática de experiência profissional teve início em 29 de setembro de 2009 e término em 17 de dezembro de 2009, totalizando 270 horas.
Palavras-chave/descritores Software, Sistema Operacional, Aplicativos e Manutenção.
Edição
Número de páginas
115
Número do volume/parte
Número de classificação
Tiragem Preço ISSN (número internacional que identifica a publicação)
Distribuidor
Observação/Notas