Upload
ngothuy
View
227
Download
2
Embed Size (px)
Citation preview
JULIO CESAR FABRICO STAUDT
CRIAÇÃO DE PAGINA DE INTRANET PARA O PUBLICO
INTERNO DA 3ª CIA E CMB MEC
Dom Pedrito, RS
2014
JULIO CESAR FABRICIO STAUDT
CRIAÇÃO DE PAGINA DE INTRANET PARA O PUBLICO
INTERNO DA 3ª CIA E CMB MEC
Trabalho cujo objetiva a apresentação de
trabalho nas disciplinas curriculares como
requisito básico para a apresentação do
Trabalho de Conclusão de Curso, do Curso de
Técnico em Informática.
Professor(a) Orientador(a): Geyson Silva
Dom Pedrito, RS
2014
Dedicatória
A Deus, que em sua infinita sabedoria guia meus
caminhos me proporcionando saúde, serenidade e
disposição para enfrentar todas as etapas desta árdua
caminhada.
A minha esposa Josielaine Staudt que com seu
amor infinito e apoio incondicional é responsável por
minha base pessoal e educacional.
Aos meus colegas de trabalho Fabricio, Mauro,
Munhoz e Chrystian que no convívio tornaram
suportáveis as horas mais difíceis e mais felizes os
momentos de vitória.
AGRADECIMENTOS
Ao meu orientador Geyson Silva pela atenção, compreensão e sabedoria dispensadas a mim
durante o período de elaboração deste trabalho.
Não é fácil agradecer a todas as pessoas que de algum modo nos piores momentos de nossa
vida fizeram dela e contribuíram de algum modo para a nossa formação, por isso agradeço a
todos sem exceção.
Agradecemos este trabalho a nossos pais que sempre contribuíram e sempre contribuirão de
algum modo para a nossa formação.
Agradecemos a nossos professores que nos momentos de dificuldades sempre tentaram nos
ajudar de alguma maneira e contribuíram para nossa formação.
A 3ª Companhia de Engenharia de Engenharia de Combate Mecanizada, por disponibilizar
material e pessoal para o desempenho das atividades.
RESUMO
STAUDT, Julio C F. Criação de pagina de intranet para o publico interno da 3ª Companhia de
Engenharia de Combate Mecanizada. 2013. Trabalho de Conclusão de Curso (Técnico em
informática) – QWERTY, Escola Técnica, Dom Pedrito - RS.
O presente projeto tem como principal objetivo propor a implantação de pagina de intranet na
3ª Companhia de Engenharia de Combate Mecanizada. Para atingir este propósito foram
utilizados primeiramente os principais conceitos que compõem a estrutura de aplicação da
internet e da Intranet, segundo a visão de vários estudiosos. O procedimento metodológico
desenvolveu-se por meio de pesquisas e levantamento de dados e pesquisas de campo, na qual
foi possível identificar os tipos de equipamentos de tecnologia da informação utilizados na
OM e principalmente os anseios e o perfil dos usuários da unidade militar, bem como os
aspectos relacionados aos mesmos. Neste contexto, avalio-se também a estrutura funcional da
segurança da informação e da rede de cabeamento, verificando o que poderá ser desenvolvido,
para aumentar a confiabilidade da segurança da informação, satisfação do usuário final e
redução do custo agregado. Na análise financeira da 3ª Cia E Cmb Mec foram realizados
pesquisas de preço quanto ao volume de recursos necessários para iniciar o empreendimento.
Para chegar à conclusão da viabilidade foram calculados indicadores financeiros: margem de
contribuição, ponto de equilíbrio, taxa interna de retorno. Após levantamento de material
necessário e necessidades financeiras, conclui-se a viabilidade econômica, nos cenários
realista, pessimista e otimista.
Palavras-chave: Intranet; Tecnologia; Usuários; Segurança e viabilidade.
ABSTRACT
STAUDT, Julio C F. Creating intranet page for the internal public of the 3rd Company
Mechanized Combat Engineer. 2013. Completion of course work (IT Technician ) -
QWERTY , Technical School , Don Pedrito - RS .This project aims to propose the
deployment of intranet page of the 3rd Company Mechanized Combat Engineer. To achieve
this purpose were first used the key concepts that make up the application structure of the
Internet and Intranet, in the view of many scholars. The methodological approach was
developed through research and data collection and field research, in which it was possible to
identify the types of information technology equipment used in OM and especially the
concerns and profile of members of the military unit and the aspects related thereto. In this
context, they also evaluate whether the functional structure of information security and
network cabling, checking what could be developed to increase the reliability of information
security, end-user satisfaction and reduced aggregate cost. In the financial analysis of the 3rd
Cia and AMC Mec price surveys on the level of resources needed were made to start the
venture. Contribution margin, breakeven, internal rate of return: to conclude the feasibility
financial indicators were calculated. After surveying the necessary equipment and financial
needs, concludes economic viability, in realistic, pessimistic and optimistic scenarios.
Keywords: Intranet , Technology, Users , Security and viability .
SUMÁRIO
I. INTRODUÇÃO ................................................................................................... 01
II. OBJETIVOS......................................................................................................... 03
Objetivos gerais.................................................................................................................... 03
Objetivos específicos........................................................................................................... 03
III. HISTORICO......................................................................................................... 04
Internet................................................................................................................................. 04
Intranet................................................................................................................................. 05
IV. ESTUDO DE CASO............................................................................................. 08
Levantamento das necessidades dos usuários...................................................................... 08
Pesquisa de campo sobre o funcionamento dos meios de TI da OM................................... 09
Levantamento detalhado dos sistemas de tecnologia de informação da OM....................... 09
Levantamento das necessidades de material para upgrade no sistema de gerenciamento... 11
A origem dos sistemas de gerenciamento............................................................................ 12
V. AQUISIÇÃO DE MATERIAL............................................................................ 17
Levantamentos dos problemas de manutenção do material de TI....................................... 17
Levantamento de material para manutenção dos equipamentos indisponíveis.................... 18
Levantamento de material para compor estoque de segurança............................................ 27
Pesquisas de preço................................................................................................................ 29
Forma das aquisições........................................................................................................... 29
VI. ADEQUAÇÃO DAS ÁREAS DE TRABALHO................................................ 30
Descartes do material inservível e obsoleto......................................................................... 30
Separação dos ambientes de trabalho................................................................................... 30
Criação do CPD (Central de processamento de dados)........................................................ 31
Criação da Seção de manutenção de Hardwares.................................................................. 32
Implantação da central de cópias......................................................................................... 32
Adequação dos processos conforme legislação vigente....................................................... 33
Instalação de Software livre................................................................................................. 34
Adequação dos servidores.................................................................................................... 34
VII. ADEQUAÇÃO DA REDE................................................................................... 37
Topologia da rede................................................................................................................. 37
Arquitetura da rede............................................................................................................... 39
Segurança da informação..................................................................................................... 40
LAN – rede local de computadores...................................................................................... 41
VIII. CRIAÇÃO DA PAGINA INTRANET............................................................... 42
Estrutura............................................................................................................................... 42
Softwares.............................................................................................................................. 48
Serviços..................................................................................................................... ........... 51
IX. CONSIDERAÇÕES FINAIS............................................................................... 52
X. CONCLUSÃO....................................................................................................... 53
XI. REFERÊNCIAS BIBLIOGRAFICAS............................................................... 54
LISTA DE FIGURAS
1. Figura 01 – Vida da TI na OM..........................................................................pag 03
2. Figura 02 – Cabeamento....................................................................................pag 08
3. Figura 03 – Elementos de um sistema de gerenciamento..................................pag 14
4. Figura 04 – Manutenção preventiva..................................................................pag 17
5. Figura 05 – Cuidados........................................................................................pag 18
6. Figura 06 – Materiais adquiridos.......................................................................pag 19
7. Figura 07 – Kit de chaves de fenda...................................................................pag 20
8. Figura 08 – Hemostatos.....................................................................................pag 21
9. Figura 09 – lanterna led.....................................................................................pag 22
10. Figura 10 – Chaves de soquete..........................................................................pag23
11. Figura 11 – Alicate de corte..............................................................................pag 23
12. Figura 12 – Ar comprimido...............................................................................pag 24
13. Figura 13 – Soprador de ar................................................................................pag 24
14. Figura 14 – Opções para amarrar.......................................................................pag 25
15. Figura 15 – Termômetro....................................................................................pag 26
16. Figura 16 – Medidor de consumo......................................................................pag 27
17. Figura 17 – Seção de manutenção.....................................................................pag32
18. Figura 18 – Central de cópias............................................................................pag 33
19. Figura 19 – Escritório de gerenciamento...........................................................pag 36
20. Figura 20 – Cabeamento novo...........................................................................pag 37
21. Figura 21 – Layout página.................................................................................pag 43
LISTA DE TABELAS
01 – Tabela contendo quadro comparativo...................................................................07
I. INTRODUÇÃO
Em nosso mundo globalizado e repleto de novas tecnologias nos lançamos a um
novo rumo da informação compartilhada. A tecnologia da informação desde já passa a ser
parte muito importante e diretamente ligada às atividades administrativas e operacionais da
vida do militar. A globalização das informações envolve desde a arte da engenharia até áreas
cientificas. As invenções de ferramentas e máquinas que utilizamos no dia a dia facilitam o
nosso trabalho cotidiano. A implantação de novas tecnologias inclui todo processo que vai das
coisas mais simples as mais avançadas. Uma das mais avançadas tecnologias é a internet e a
intranet, que facilitam a comunicação entre as pessoas e as repartições de uma organização,
facilitando a comunicação com lugares mais distantes, troca de informação da sua região ou
do mundo. A intranet é uma rede de computadores privada que assenta sobre a suíte de
protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo,
a rede de uma empresa, que só pode ser acessada por seus usuários ou colaboradores internos,
tanto internamente como externamente ao local físico da organização. Dentro de uma
unidade, todas as seções / repartições possuem alguma informação que pode ser trocada com
os demais setores, podendo cada seção ter uma forma direta de se comunicar com as demais,
o que se assemelha muito com a conexão LAN, que, porém, não emprega restrições de acesso.
Tecnologias da informação e de negócios estão se tornando inextricavelmente
entrelaçada. Eu não acho que ninguém pode falar significativamente sobre um sem falar sobre
o outro. (Bill Gates, 2010)
Com esta perspectiva globalizada de troca de informação moderna, rápida e segura
podemos programar a ferramenta intranet. As intranets são redes internas às organizações que
usam as tecnologias utilizadas na rede mundial internet. Através de tais tecnologias é possível
programar uma poderosa ferramenta de comunicação e de trabalho de grupo.
A implementação de uma intranet tem potencial de aumentar a produtividade, pois
facilita o acesso às informações dispersas no diversos computadores da organização.
Os serviços tipicamente disponibilizados através de uma intranet são; correio-
eletrônico, transferência de arquivos, grupos de usuários e web, banco de dados,
arranchamento eletrônico e acesso a informações publicas e Oficias do dia-a-dia do militar.
Com a introdução da ferramenta web intranet obteremos vantagens tais como otimização de
tempo, ganho em produtividade, pois as informações estarão centralizadas e com fácil acesso.
1
Este trabalho envolveu um estudo do processo atual utilizado pela Organização Militar
em seu sistema, pois atualmente o acesso às informações necessárias para o usuário é
realizado através de um sistema manual de consultas as informações.
Através dos estudos dos processos de trabalho propõe-se implementar uma Intranet
onde todas as informações de todos os produtos estarão disponíveis, de uma forma
padronizada com a finalidade de tornar o atendimento mais ágil e permitir que sejam
incorporadas modificações ou melhorias ao sistema.
Em um primeiro momento pode haver uma resistência, a vontade de continuar usando
outras ferramentas como o e-mail, troca de dados via pen-drive, SPED (sistema de protocolo
eletrônico de documentos) ou mesmo o papel impresso, mas uma vez que a intranet se torne
um hábito, vai ficar difícil deixá-la, já que ela facilita o trabalho imensamente.
O presente trabalho traz descrição de uma proposta de implantação do uso da intranet
como ferramenta para melhoria continua da Unidade Militar.
O atual sistema ainda se encontra em processo de atualização e se apoia em
tecnologias amplamente difundidas, principalmente no que diz respeito à comunicação em
redes, sistema operacional e segurança. No entanto, outras possibilidades em termos de
utilização ainda serão adicionadas ao sistema até o momento em que este esteja completo.
Deste modo, o presente trabalho pretende apresentar a concepção geral do novo
sistema, composição dos meios e suas finalidades e possibilidades, tendo em vista seu
propósito específico de atender às necessidades de Comando e Controle da 3ª Cia E Cmb
Mec.
A pesquisa da intranet fez uso da amostra por conveniência,
selecionada pela facilidade de acesso aos respondentes, constituindo-se em um
estudo não probabilístico. Já que, a amostra não tem a proposição de ser
representativa do universo. Entretanto, é válida por ser um estudo exploratório,
que tem como objetivo conhecer mais sobre o problema de pesquisa, sem
preocupações de efetuar generalizações, pois é um estudo de caso (BOYD; WESTFALL, 1971).
2
II. OBJETIVOS
Objetivo Geral
Para esse projeto foi planejado para aperfeiçoar tempo na busca, pesquisa e postagem
de documentos públicos e Oficiais da vida administrativa da Organização Militar, facilitando
o dia-a-dia das atividades, disponibilizando ferramentas para facilitar a vida cotidiana dos
militares.
Figura 1 – Vida da TI na OM
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o
fluxo de dados (centralização de documentos, formulários, notícias da empresa, etc.) é
constante, buscando reduzir os custos e ganhar velocidade na divulgação e distribuição de
informações. A implantação de uma rede que conecta um grupo de usuários em comum,
utilizando os protocolos da internet como TCP/IP e o HTTP.
Objetivos Específicos
A fim de viabilizar a consecução do objetivo geral de estudo, foram elencados
objetivos específicos, de forma a conduzir indutivamente o raciocínio apresentado neste
estudo.
1. Compartilhar e criar arquivos de uso diário;
2. Ter acesso as informações e políticas da Organização;
3. Efetuar comunicação e treinamentos via intranet;
4. Eliminar papéis que passam a circular eletronicamente pela rede.
3
III. HISTORICO
1. A internet
A internet nada mais é do que uma grande rede de computadores. Como seu próprio
nome indica “entre redes”, que surge do inter network, inter = entre e network = rede. Surgido
do inglês (como quase todas as palavras utilizadas mundialmente para essa rede), sendo esta a
língua global para a comunicação e desenvolvimento da rede.
A rede de internet surgiu em 1969, na Arpanet (Advanced Research Projects
Agency), uma organização de pesquisas do governo dos EUA., na qual cientistas pesquisavam
a formação de redes de computadores. A idéia inicial era criar uma rede de pacotes para
conectar centros de pesquisas e processamento geograficamente distantes.
Pela sua arquitetura, a informação poderia chegar a seu destino por vários caminhos
ou nós de rede. Assim, era uma rede alternativa que poderia ser utilizada como contingência
na comunicação entre computadores do exército e das universidades.
Tendo a concepção de uma rede de pacotes, foram implementadas na rede “switchs”
de pacotes e em 1970, foi padronizado o protocolo TCP/IP para a rede. Posteriormente, foram
implementados roteadores nos nós da rede, os quais controlam e direcionam o fluxo de dados
pelos diversos caminhos da rede até seu destino e endereços finais.
A internet não é apenas um bando de dados global. Ela é também um importante
veículo de comunicação entre empresas e pessoas do mundo inteiro. A internet, portanto, tem
dois serviços básicos que são: informação e comunicação. Um dos serviços de comunicação
mais importantes é o correio eletrônico (ROSA, 1998, p.1).
É dessa forma que hoje se amplia horizontes, o que era longe ontem, hoje não é mais,
em questão de segundos um correio eletrônico atravessa o planeta, é através principalmente
dessa comunicação que o mundo ganha a característica acelerada de globalização. “O
aumento da abrangência da rede Internet tem ocorrido graças à queda dos custos de
comunicações digitais, que vem despencando ao longo dos anos.
É um sistema que permite a interconexão de diferentes redes de computadores. São
milhares de redes espalhadas pelo mundo e interconectadas totalizando milhões de
computadores. Cada uma dessas redes é administrada independentemente, não
existindo nenhum controle centralizado por qualquer organização. Porem existe
algumas organizações que controlam a integridade e a expansão da Internet, como
também a adoção de novos padrões tecnológicos, tanto em nível nacional quanto
internacional (ROSA, 1998, p. 1).
4
2. A intranet
A intranet é uma rede de computadores privada que assenta sobre a suite de protocolos
da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de
uma empresa, que só pode ser acessada por seus usuários ou colaboradores internos, tanto
internamente como externamente ao local físico da empresa.
Pelo fato de sua aplicação, todos os conceitos TCP/IP se empregam à intranet, como,
por exemplo, o paradigma de cliente-servidor. Para tanto, a faixa de endereços IP reservada
para esse tipo de aplicação é de 192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que
pode ser trocada com os demais setores, podendo cada seção ter uma forma direta de se
comunicar com as demais, o que se assemelha muito com a conexão LAN, que, porém, não
emprega restrições de acesso.
O termo foi utilizado pela primeira vez em 19 de Abril de 1995, num artigo de autoria
técnica de Stephen Lawton, na Digital News & Reviews.
a. Aplicabilidade
Vejamos alguns exemplos de aplicabilidade da intranet em uma empresa, para que possamos
compreender melhor.
Um departamento de tecnologia disponibiliza aos seus colaboradores um sistema de
abertura de chamado técnico;
Um departamento de RH anuncia vagas internas disponíveis;
Um departamento de pessoal disponibiliza formulários de alteração de endereço, vale
transporte, etc...
Um diretor em reunião em outro país, acessando os dados corporativos da empresa,
por meio de uma senha de acesso.
5
5
b. Objetivo
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo
de dados (centralização de documentos, formulários, notícias da empresa, etc.) é constante,
buscando reduzir os custos e ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno acessando os dados corporativos, a intranet, permite que
microcomputadores localizados em uma filial, se conectados à internet por meio de senha,
acessem conteúdos que estejam em sua matriz. Ela cria um canal de comunicação direto entre
a empresa e seus funcionários/colaboradores, tendo um ganho significativo em termos de
segurança.
c. Diferenças entre termos comuns
LAN: É uma rede local onde dois ou mais computadores se conectam ou até mesmo
dividem o mesmo acesso à internet. Neste tipo de rede, os hosts se comunicam entre si
e com o resto do mundo sem "nenhum" tipo de restrição.
Internet: É um conglomerado de redes locais, interconectadas e espalhadas pelo
mundo inteiro, através do protocolo de internet facilitando o fluxo de informações
espalhadas por todo o globo terrestre.
Intranet: É uma rede interna, utilizado especificamente no mundo corporativo. Neste
tipo de conexão, o acesso ao conteúdo é geralmente restrito, assim, somente é possível
acessá-lo por esquemas especiais de segurança (ex.: sistemas de bancos,
supermercados, etc). A intranet é uma versão particular da internet, podendo ou não
estar conectada à ela.
Extranet: Permite-se o acesso externo às bases corporativas, liberando somente dados
para fins específicos para representantes, fornecedores ou clientes de uma empresa.
Outro uso comum do termo extranet ocorre na designação da "parte privada" de um
site, onde apenas os usuários registrados (previamente autenticados por seu login e
senha) podem navegar. Por exemplo, um cliente acessando somente os seus dados
específicos em um extrato bancário on-line.
6
d. Comparativo entre as tecnologias
O quadro abaixo mostra uma comparação feita entre as tecnologias citadas e os serviços
prestados.
Internet Intranet Extranet
Acesso Restrito Não Sim Sim
Comunicação Instantânea Sim Sim Sim
Comunicação Externa Sim Sim Sim
Compartilhamento de Impressoras Não Sim Não
Compartilhamento de Dados Sim Sim Sim
Rede Local(LAN) Não Sim Não
Tabela 01
7
IV. ESTUDO DE CASO
1. Levantamento das necessidades dos usuários
Em um primeiro momento do trabalho a ser implantado foi realizado um
levantamento das reais necessidades por parte dos usuários para com o sistema de tecnologia
da informação existente na unidade militar, onde ao fim constatamos os seguintes contra
pontos.
Sinal de internet fraco tendo em vista que a OM somente possuia 01 (um) link de
internet da OI de 2MB;
Sistema de cabeamento de rede totalmente exposto e de fácil acesso;
Rede lenta devido à estrutura existente;
Sistema gerencial (Servidores) não esta compatível com a necessidade;
Pagina da internet da OM indisponível;
Sistema de Backup centralizado (Pasta Publico) não atende as necessidades;
A OM não possui intranet;
Difícil acesso a informação digital; e
Equipamentos de TI obsoletos.
Figura 2 – Cabeamento
8
2. Pesquisa de campo sobre o funcionamento dos meios de TI da OM
Conforme trabalho realizado por mim e pelos integrantes da seção de informática da
OM juntamente com as mais diversas repartições da unidade militar chegou à seguinte
conclusão.
a. Arquitetura de rede do tipo mista;
b. Topologia TCP/IP;
c. Meio de transmissão por par trançado;
d. Endereçamento IP da classe “C”.
Os meios de TI da unidade eram basicamente operados pelos usuários, cada usuário
tem sob sua responsabilidade um terminal (Workstations) onde o mesmo opera os mais
diversos sistemas da gestão administrativa e operacional da OM, onde interligados
compartilham e trocam informações, como arquivos de dados gravados, impressoras, modems,
softwares e outros equipamentos. O sinal de internet era disponibilizado via banda de 2MB
fornecida pela OI e distribuída livremente para acesso do modem para os switchs e chegando
as estações de trabalho sem filtros de um servidor especifico.
3. Levantamento detalhado dos sistemas de tecnologia de informação da OM
Sistema de Informação é a expressão utilizada para descrever um Sistema seja ele
automatizado (que pode ser denominado como Sistema de Informação Computadorizado), ou
seja, manual, que abrange pessoas, máquinas, e/ou métodos organizados para coletar,
processar, transmitir e disseminar dados que representam informação para o usuário e/ou
cliente.
Todo Sistema de informação que manipulam dados e gera informação, usando ou não
recursos de tecnologia da informação, pode ser genericamente considerado como um sistema
de informação. Por exemplo, o sistema de informação organizacional pode ser conceituado
como a organização e seus vários subsistemas internos, contemplando ainda o meio ambiente
externo.
Para Laudon e Laudon um sistema de informação pode ser definido como um conjunto
de componentes inter relacionados trabalhando juntos para coletar, recuperar, processar,
9
armazenar e distribuir informações com a finalidade de facilitar o planejamento, o controle, a
coordenação, a análise e o processo decisório em organizações.
Em um Sistema, várias partes trabalham juntas visando um objetivo em comum. Em
um Sistema de Informação não é diferente, porém o objetivo é um fluxo mais confiável e
menos burocrático das informações. Em um Sistema de Informação bem construído, suas
principais vantagens são: Otimização do fluxo de informação permitindo mais agilidade e
organização; Redução de custos operacionais e administrativos e ganho de produtividade;
Mais integridade e veracidade da informação; Mais estabilidade; Mais segurança de acesso à
informação.
Informações de boa qualidade são essenciais para uma boa tomada de decisão.
Observações: Um Sistema de Informação não precisa ter essencialmente computadores
envolvidos, basta ter várias partes trabalhando entre si para gerar informações.
Ele pode ser tanto manual quanto baseado em TI, ou uma mescla dos dois. Acontece
que um Sistema de Informação grande, dificilmente sobrevive atualmente sem estar
informatizado, o que por si só, não elimina o fator humano no processo. É a interação dos
componentes da TI com o componente humano que faz com que um Sistema de Informação
tenha funcionalidade e utilidade para a organização.
À escala das organizações, a informação é um fator decisivo na gestão por ser um
recurso importante e indispensável tanto no contexto interno como no relacionamento com o
exterior. Quanto mais viável, oportuna e exaustiva for essa informação, mais coesa será a
empresa e maior será o seu potencial de resposta às solicitações da concorrência. Alcançar
este objetivo depende, em grande parte, do reconhecimento da importância da informação e
do aproveitamento das oportunidades oferecidas pela tecnologia para orientarem os problemas
enraizados da informação.
A revolução da Informação exige, assim, mudanças profundas no modo como vemos a
sociedade na organização e sua estrutura, o que se traduz num grande desafio: aproveitar as
oportunidades, dominando os riscos inerentes ou submeter-se aos riscos com todas as
incertezas que acarretam.
10
Na chamada Sociedade de Informação, esta possui um efeito multiplicador que
dinamizará todos os sectores da economia, constituindo, por sua vez, a força motora do
desenvolvimento político, econômico, social, cultural e tecnológico.
O acesso à informação e a capacidade de, a partir desta, extrair e aplicar
conhecimentos, são vitais para o aumento da capacidade concorrência e o desenvolvimento
das atividades comerciais num mercado sem fronteiras. As vantagens competitivas são agora
obtidas através da utilização de redes de comunicação e sistemas informáticos que inter
relacionam empresas, clientes e fornecedores.
Neste contesto observamos que:
a. Pessoal: Poucos militares com capacitação para operar os equipamentos
disponibilizados (Sem curso); e
b. Equipamentos:
- Internet: a banda de internet de 2MB é insuficiente para atender 57
(cinqüenta e sete usuários);
- Sistemas finais, clientes servidores são de baixa capacidade, gerando
lentidão na capacidade de troca de informação;
- Redes: o cabeamento de rede é antigo e de arquitetura ponto a ponto
desorganizada e não identificada, gerando dificuldades para a
manutenção, concorrendo para a lentidão e perca de pacotes.
4. Levantamento das necessidades de material para dar um upgrade no sistema de
gerenciamento de redes.
As redes de computadores atuais são compostas por uma grande variedade de
dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a
eficiência dos serviços prestados está associada ao bom desempenho dos sistemas da rede.
Para gerenciar esses sistemas e as próprias redes, um conjunto eficiente de ferramentas
de gerenciamento automatizadas é necessário, sendo fundamental a utilização de técnicas
padronizadas para a correta representação e o intercâmbio das informações obtidas.
11
5. A origem dos sistemas de gerenciamento
As redes de computadores foram concebidas, inicialmente, como meio para
compartilhar dispositivos periféricos tais como: impressoras, drivers de alta velocidade, entre
outros, existindo apenas em ambientes acadêmicos, governamentais e algumas empresas de
grande porte. Entretanto, a rápida evolução das tecnologias de redes, aliada à grande redução
de custos dos recursos computacionais, motivou a proliferação das redes de computadores por
todos os segmentos da sociedade.
À medida que essas redes foram crescendo e tornando-se integradas às organizações, o
compartilhamento dos dispositivos tomou aspecto secundário em comparação às outras
vantagens oferecidas. As redes passaram então a fazer parte do cotidiano das pessoas como
uma ferramenta que oferece recursos e serviços que permitem uma maior interação entre os
usuários e um conseqüente aumento de produtividade.
Também ocorreu uma grande mudança nos serviços oferecidos. Além do
compartilhamento de recursos, novos serviços, tais como correio eletrônico, transferência de
arquivos, Internet, aplicações multimídia, dentre outras, foram acrescentadas, aumentando
ainda mais a complexidade das redes. Não bastassem esses fatos, o mundo da interconexão de
sistemas ainda passou a conviver com a grande heterogeneidade de padrões, sistemas
operacionais, equipamentos, etc.
Considerando este quadro, torna-se cada vez mais necessário o gerenciamento do
ambiente de redes de computadores para mantê-lo funcionando corretamente. Surge então a
necessidade de buscar uma maneira consistente de realizar o gerenciamento de redes para,
com isso, manter toda a estrutura funcionando de forma a atender as necessidades dos
usuários e às expectativas dos administradores.
O gerenciamento de rede pode ser definido como a coordenação (controle de
atividades e monitoração de uso) de recursos materiais (modems, roteadores, etc.) e ou
lógicos (protocolos), fisicamente distribuídos na rede, assegurando, na medida do possível,
confiabilidade, tempos de resposta aceitáveis e segurança das informações.
O modelo clássico de gerenciamento pode ser sumarizado em três etapas:
12
- Coleta de dados: um processo, em geral automático, que consiste de
monitoração sobre os recursos gerenciados;
- Diagnóstico: consiste no tratamento e análise realizados a partir dos dados
coletados. O computador de gerenciamento executa uma série de
procedimentos (por intermédio de um operador ou não) com o intuito de
determinar a causa do problema representado no recurso gerenciado;
- Ação ou controle: Uma vez diagnosticado o problema, cabe uma ação, ou
controle, sobre o recurso, caso o evento não tenha sido passageiro (incidente
operacional).
Um sistema de gerência de rede pode ser definido como um conjunto de ferramentas
integradas para o monitoramento e controle, que oferece uma interface única e que traz
informações sobre o status da rede podendo oferecer ainda um conjunto de comandos que
visam executar praticamente todas as atividades de gerenciamento sobre o sistema em
questão.
A arquitetura geral dos sistemas de gerenciamento de redes apresenta quatro
componentes básicos: os elementos gerenciados, as estações de gerência, os protocolos de
gerenciamento e as informações de gerência.
Os elementos gerenciados são dotados de um software chamado agente, que permite o
monitoramento e controle do equipamento através de uma ou mais estações de gerência. A
principio, qualquer dispositivo de rede (impressoras, roteadores, repetidores, switches, etc)
pode ter um agente instalado.
Dependendo da topologia da rede será necessária uma ou mais estações de gerência
para obter informações desses agentes. Um sistema de gerência centralizado deve possuir pelo
menos uma estação de gerência e os sistemas distribuídos, duas ou mais estações de gerência.
Configuração do sistema de gerenciamento da Unidade.
Na Figura 1 temos a representação da arquitetura básica do sistema de gerenciamento de rede
da OM. Cada nó da rede possui uma coleção de softwares dedicados à tarefa de
gerenciamento da rede.
13
Figura 3 - Elementos de um sistema de gerenciamento
Para manter a alta disponibilidade de gerenciamento, há a real necessidade de
aquisição dos seguintes equipamentos:
- 02 (dois) servidores para o gerenciamento da rede;
- 01 (um) chaveador de 08 (oito) portas;
- 02 (dois) switchs de 24 portas;
- 02 (dois) nobreak de 1800 va;
- 02 (duas) baterias veiculares de 70 A;
- 01 (um) condicionador de ar tipo split de 9000 btus;
- 01 (um) rack de 18” para acondicionamento dos equipamentos;
- 06 (seis) caixas de caixas de cabo de par trançado;
- 200 (duzentos) conectores RJ 45;
- 01 (um) Alicate crimpador de cabos;
- 01 (um) testador de rede;
- 15 (quinze) switch de 16 (dezeseis) portas;
14
- 04 (quatro) roteadores wireless; e
- 08 (oito) antenas de transmissão de sinal via rádio (Spread Spectrum).
As informações que circulam em uma rede de computadores devem ser transportadas
de modo confiável e rápido. Para que isso aconteça é importante que os dados sejam
monitorados de maneira que os problemas que porventura possam existir sejam detectados
rapidamente e sejam solucionados eficientemente.
Os tipos mais básicos de tarefas de gerenciamento de uma rede são: monitoração e
controle. A monitoração consiste na observação periódica dos objetos gerenciados,
importantes para a política de gerenciamento. A partir da monitoração, o gerente tem
conhecimento do estado da rede e, desta forma, pode efetuar operações de controle sobre a
mesma.
A distribuição das funções de monitoramento é mais premente em relação às funções
de controle, pois a monitoração consome mais recursos da rede, bem como a atenção do
gerente, pois através dela é que se obtém o estado da rede em relação ao tempo, enquanto que
as funções de controle são invocadas em menor número, geralmente com objetivos de
alteração de configuração e erradicação de problemas.
O limite de atuação desta gerência, ou seja, o controle deve levar em conta a amplitude
desejada pelo modelo implantado na instalação que, além de operar a rede, deve envolver
tarefas como:
- Controle de acesso à rede;
- Disponibilidade e desempenho;
- Documentação de configuração;
- Gerência de mudanças;
- Planejamento de capacidade
- Auxílio ao usuário;
- Gerência de falhas e o controle de inventário.
15
O crescimento das redes de computadores, juntamente com a integração de serviços
como voz, vídeo e dados, introduzem a necessidade de um controle sobre o desempenho dos
recursos, tornando-se de vital importância para garantia de qualidade dos serviços prestados.
Assim, torna-se necessário lançar mão de recursos computacionais que proporcionem um
gerenciamento mais eficaz e preciso.
Para conseguir gerenciar sistemas eficientemente e planejar inteligentemente um
sistema de gerenciamento de redes, o profissional necessita conhecer os conceitos
fundamentais e as tecnologias de gerência de redes, tornando possível atingir os seus
objetivos, monitorando e controlando os elementos da rede (sejam eles físicos ou lógicos) e
assegurando um determinado nível de qualidade dos serviços oferecidos aos usuários.
Concluindo, a gerência de redes está associada não somente ao controle de atividades
e ao monitoramento do uso de recursos da rede, como também às necessidades atuais e
futuras de toda a infra-estrutura da rede, consoante as necessidades estratégicas de seus
usuários. As atividades da gerência de redes são complexas e interdependentes, requerendo
um fluxo de informações eficaz e contínuo para sua realização.
16
V. AQUISIÇÃO DE MATERIAL
1. Levantamentos dos problemas de manutenção do material de TI;
O grande entrave encontrado pela seção de informática esta ligada diretamente aos
usuários dos sistemas e para com a manutenção preventiva dos equipamentos de TI, pois a
manutenção preventiva é um conjunto de cuidados que devem ser tomados com um
equipamento, visando prevenir vários tipos de defeitos.
Figura 4 – Manutenção preventiva
NORMAN (1990, citado por MÉMORIA, 2005, p.7) coloca o seguinte: “Pessoas
normalmente cometem erros durante a utilização de uma serie de diferentes produtos. [...] o
que acontece, na verdade, é que outros cometem o mesmo erro e isso ocorre em virtude de um
design malfeito.”
No caso de PCs, certos cuidados estão relacionados com software, como fazer backups
e usar programas antivírus. Outros estão relacionados com hardware, como usar um
estabilizador de voltagem e capas plásticas para proteger o PC da poeira e da umidade.
Certos cuidados devem ser tomados no dia-a-dia, pelo próprio usuário, como evitar
ligar e desligar o PC várias vezes por dia, e salvar periodicamente um arquivo que está sendo
editado. Outros cuidados já devem ser realizados em um nível mais especializado e com uma
periodicidade maior, como usar o programa Scandisk ou similar, e desmontar o PC para fazer
uma limpeza geral de poeira e de contatos.
O acúmulo de poeira e partículas dentro gabinete podem causar diversos problemas de
hardware, super aquecimento das peças em geral e perda de desempenho. Recomenda-se levar
ao seu Técnico de confiança ao menos 2 vezes ao ano para a realização de uma limpeza,
assim se evita principalmente problemas de aquecimento prolongando, aumentando a
durabilidade e o desempenho de seu pc.
17
- remoção da poeira do gabinete interno e coolers; e
- troca da pasta térmica do processador .
Figura 5 - Cuidados
2. Levantamento da necessidade de material para manutenção dos equipamentos
indisponíveis;
Todos nós sabemos que tecnologia da informação – TI envolve muitas atividades que
unidas formam todo o conjunto computacional e sistemas de informação de uma empresa.
São atividades dos profissionais de informática:
Garantir o funcionamento dos sistemas de informática, como instrumento de apoio à
execução das atividades da unidade;
Gerenciar a manutenção e segurança das informações, dos servidores e dos
equipamentos da rede;
Realizar a atualização da home page, de softwares, e assessorar no processo de
aquisição dos equipamentos de informática;
Estudar sempre as melhores práticas de TI, de fato – o bom gerente deve aprender e
entender tudo relativo a sua rotina de trabalho;
Subsidiar a aquisição, locação, contratação, instalação e a manutenção dos recursos de
informática;
Controlar e avaliar os equipamentos e o desempenho da equipe, nos diversos níveis,
por sistema, programa, turno de operação e tipo de equipamento;
Dar consultoria e treinamento aos usuários sobre problemas de natureza técnica;
Entenda os sistemas e todos os usuários, verificando o que cada setor da empresa
precisa, fazendo isso você vai programar as práticas de TI sem muitos erros. É
18
importante também criar um ambiente onde os profissionais sintam-se confortáveis
em pedir e dar assistência uns aos outros, pois as frustrações geralmente ocorrem
quando um membro da equipe sabe algo que os outros perdem horas de trabalho para
resolver. Além disso, o trabalho em equipe é um ótimo veículo de comunicação.
Outro fator de extrema importância é a comunicação, as informações precisam ser
passadas com clareza, para que o receptor entenda. É sempre importante obter de
todos os setores o feedback, analisando o que ocorreu e tomando providências em caso
de incoerências. Faça toda sua equipe trabalhar unida, em conformidade com os
objetivos da organização, as mudanças ocorrerão a todo o momento, assim podem-se
resolver os problemas com rapidez e agilidade.
Para concretização de mais esta etapa do projeto a necessidade de aquisição de hardware e
de softwares tais como:
- aquisição de licenças para os softwares tais como (Windows, Office, etc.....)
- aquisição de hardwares tais como (Placa mãe, processador, memórias, placas de vídeo,
placas de rede, etc...)
- aquisição de gabinetes, estabilizadores, nobreaks, mouses, teclados, fontes, Telas LCD (para
substituir os antigos monitores de tubo)
Figura 6 – Materiais adquiridos
19
Outros equipamentos também foram necessários para a manutenção e que são
componentes relativamente padronizados. Embora você possa montar um PC usando apenas a
chave Philips, o tempo necessário e os obstáculos que você irá encontrar podem levar a
frustração desnecessária. Mas com as ferramentas certas você pode eliminar horas do
processo, e transformar aquele projeto de construção ou upgrade de um PC em uma
experiência verdadeiramente agradável.
Chaves
Se você monta (ou atualiza) um ou dois PCs num ano, um par de chaves Philips deve
ser o suficiente. As que uso tem hastes longas, algo necessário para apertar os parafusos
óculos atrás de dissipadores e outros locais de difícil acesso. Você vai precisar de uma chave
Nº 2 e uma Nº 1. A maioria dos parafusos usados na montagem de PCs é Nº 2, mas alguns são
um pouco menores.
Mas pense em expandir sua caixa de ferramentas para estar preparado para qualquer
necessidade. Tenho uma chave de haste longa e lâmina pequena (fenda), que é útil para
desplugar conectores VGA ou DVI de placas de vídeo e monitores. E um kit de chaves bem
pequenas “de relojoeiro”, para lidar com notebooks.
Figura 07 - Um kit de chaves já quebra um bom galho
Se você faz da montagem de PCs uma profissão, talvez valha a pena investir em uma
parafusadeira elétrica. O crucial nesse caso é escolher um modelo com velocidade e torque
ajustáveis. Comece com ambos no mínimo, e você nunca correrá o risco de danificar a cabeça
20
de um parafuso. Pontas magnetizadas evitam que você derrube parafusos dentro do gabinete,
e pontas intercambiáveis dão mais versatilidade. Extensores também são úteis, já que o
próprio design da maioria das parafusadeira torna difícil seu uso nos cantos mais apertados do
gabinete de um PC.
Hemostato
Às vezes você precisa de uma ferramenta para agarrar firmemente um item ou
componente pequeno. Ou então de uma “terceira mão” para segurar algo no lugar enquanto
faz um ajuste. Nessas horas um hemostato, ou pinça hemostática, é perfeito. Com ele fica fácil
agarrar a ponta de um conector pequeno (como o conector do botão de força do gabinete) e
guiá-lo até os pinos correspondentes na placa-mãe, ou pegar um parafuso que tenha caído em
um canto do gabinete que é difícil de alcançar.
Figura 08 - Hemostatos são bons para "pinçar" componentes e conectores pequenos
Eles geralmente são vistos como equipamento cirúrgico (o nome “hemostato” vem da
sua principal função, fechar uma veia para impedir um sangramento), mas é possível
encontrar modelos baratos e bons o suficiente em lojas de modelismo ou online. Tenho dois,
um pequeno e um grande, que uso alternadamente de acordo com a situação.
21
Lanterna LED
O interior da maioria dos gabinetes de PCs é preto, geralmente um preto fosco. Mesmo
que você esteja trabalhando em uma sala bem iluminada, a falta de contraste dentro do
gabinete torna difícil ver onde vão todos os conectores, chaves e fios. Para iluminar o interior
do gabinete, você pode usar uma lanterna LED com grampo. Elas produzem luz branca com
intensidade suficiente, não consomem muita energia e podem ser posicionadas no gabinete do
jeito que eu quiser.
Figura 09 - Use uma lanterna LED para iluminar o gabinete
O modelo da foto é uma Clamplight da Blackfire, que custa cerca de US$ 20 nos
EUA. Mas você também pode usar uma luminária de mesa com um “pescoço” ajustável. O
ideal é um modelo que produza um feixe de luz mais concentrado.
22
Chave de soquete
São úteis para prender e remover os espaçadores de latão que são inseridos no
gabinete, aos quais a placa-mãe é parafusada. E também para prender ou soltar as porcas ao
lado dos conectores DVI ou VGA em uma placa de vídeo (onde o cabo é parafusado).
Figura 10 - Chaves de soquete ajudam a instalar os espaçadores no gabinete
Alicates de bico e de corte
Às vezes você só precisa de algo básico, como um bom par de alicates de corte e de
bico. Note que as pequenas “lâminas” de cortes integradas a muitos alicates de bico não são
úteis, já que não tem alcance para cortar um fio em um local apertado. Não que eu use o
alicate de corte para cortar fios: na verdade ele é muito útil para cortas as amarras plásticas
usadas para organizar fios.
Figura 11 - Alicates de corte (esquerda) e de bico (direita) são sempre úteis
23
Você vai precisar de versões bem pequenas destas ferramentas. Em vez de uma loja de
ferragem, procure em lojas de modelismo.
Mantenha tudo limpo
Um PC funcionando por um longo tempo provavelmente acumulará poeira. E esta
poeira, depositada sobre lâminas das ventoinhas, dissipadores e outras partes internas
eventualmente resulta em aumento de temperatura dentro do gabinete. E quanto mais quente
seu PC, menos eficiente ele é, podendo chegar ao ponto de se tornar instável, desligando ou
“rebootando” de forma aparentemente inexplicável.
Figura 12 - Ar-comprimido ajuda a se livrar da poeira
24
Figura 13 – Soprador de ar
Os bons gabinetes de PC tem filtros para impedir a entrada de poeira, mas mesmo eles
podem sofrer com o acúmulo, o que reduz o fluxo de ar e aumenta a temperatura. É por isso
que a cada dois meses eu abro meus computadores e limpo eles por dentro usando uma lata de
ar comprimido. Só fique de olho no que está comprando e evite produtos contendo CFCs e
HCFCs (que prejudicam o meio ambiente) ou gás propelente inflamável.
Nunca use um secador de cabelos ou aspirador de pó para “soprar” ou “sugar” a poeira
de dentro do PC. A carga estática gerada pelo motor destes aparelhos pode danificar
componentes sensíveis, como os pentes de memória ou mesmo o processador.
Amarrando tudo
É sempre bom agrupar e amarrar os cabos dentro do gabinete do PC. Assim ele não só
fica com um visual mais organizado, como você também facilita a circulação do ar. Uma dica:
não use amarras plásticas. O problema com elas é que se mais tarde você precisar trocar
algum cabou ou instalar algo novo terá de cortar a amarra, o que é um incômodo e pode
representar um risco se a tesoura ou alicate “escapar” e acertar um fio.
Figura 14 - Há várias opções para amarrar cabos dentro e fora do gabinete
Em vez disso, você pode usar arame plastificado, encontrado em lojas de jardinagem.
Geralmente as embalagens já incluem um cortador, então é só medir, cortar e amarrar, tendo o
cuidado de deixar o arame o mais curto possível.
Se você precisa de algo um pouco mais robusto pode usar tiras de velcro, encontradas
em lojas de utilidades domésticas. E elas são incrivelmente úteis para outras coisas, como
25
organizar feixes de cabos de rede, os cabos de força atrás do rack na sala de estar, etc. As
possibilidades são infinitas.
Termômetro infravermelho
Já usei termômetros infravermelhos para medir as temperaturas de fontes de
alimentação, placas de vídeo e o interior do gabinete de PCs. É uma ferramenta realmente
maravilhosa: basta apontá-la para o local que quer medir (use o “laser” como guia) e ler o
resultado na tela.
Figura 15 - Use o termômetro para identificar componentes que estão superaquecendo ou
refrigeração deficiente
Com isso fica fácil saber se o gabinete está acumulando ar quente em algum ponto, e
adicionar uma ventoinha ou reposicionar um feixe de cabos para amenizar o problema.
De olho no consumo
Os PCs estão cada vez mais eficientes, mas ter um simples medidor de consumo de
energia à mão é algo útil. Por exemplo, graças a um destes aparelhos eu notei que uma de
minhas máquinas estava subitamente consumindo mais energia do que o normal. O problema
estava na ventoinha da fonte, cheia de poeira que impedia a boa circulação de ar e a
refrigeração correta do componente. Uma fonte “quente” é menos eficiente e consome mais
energia. Minha preocupação não era com a conta de luz, mas com a temperatura, que poderia
danificar a fonte.
26
Figura 16 - Medidores como este ajudam a identificar o consumo de energia
Um medidor de consumo também é útil com outros aparelhos e eletrônicos. Quando
remodelei minha cozinha acabei com duas geladeiras “extras”, e pretendia colocar apenas
uma dela na garagem. Testei cada uma delas com um Watts Up Pro, e fiquei com a que era
mais eficiente. O modelo que uso, que tem uma porta USB, permite coletar dados sobre o
consumo ao longo do tempo e analisá-los mais tarde.
3. Levantamento de material para compor estoque de segurança;
Para muitos negócios, manter estoques dos produtos é fundamental. Você já imaginou
um supermercado sem estoques? Eles precisam manter em estoques todos os produtos que os
clientes possam desejar. Fora do varejo os estoques também têm um papel central: nas
indústrias, é preciso ter estoques de matérias-prima para que a produção não seja
interrompida. No entanto, a busca por menores custos sempre empurra os estoques para baixo:
queremos ter o mínimo possível de estoques, pois eles representam capital parado, em outras
palavras, representam custos. Para achar o equilíbrio perfeito, duas coisas são fundamentais:
uma boa previsão da demanda e o cálculo apropriado para os tamanhos dos estoques, dentre
eles, o estoque de segurança.
O estoque de segurança é uma quantidade de estoques que se tem, mas que não se
deseja usar. É como um seguro do carro: é bom ter um, mas você não quer precisar usá-lo.
Isto porque ele é calculado apenas para suprir uma segurança em casos de variações
inesperados, algo que você não pode prever ou controlar: problemas no fornecedor, atrasos na
entrega, uma demanda que não foi prevista...
27
Antes de montar o estoque de segurança, foi preciso estudar e principalmente entender
do que ele depende. Nosso estoque de segurança depende de alguns fatores chave:
- A própria demanda: se a demanda é bem estável e conhecida com antecedência, então temos
pouca variabilidade a cada mês e não precisamos nos proteger muito contra essas variações
(pois sabemos que elas não ocorrem); por outro lado, se seu produto tem uma variabilidade
nas vendas muito grande, então precisaremos de estoque de segurança maior. Isto tudo é
medido matematicamente através do desvio padrão da demanda, que neste caso é calculado
como o desvio padrão da previsão da demanda. Um bom sistema de previsões é capaz de
oferecer este número, ou ele pode ser estimado de maneiras mais simples, mas menos
precisas.
- O lead time (tempo de entrega) do produto: se o tempo de entrega é elevado e sua
variabilidade é alta (se uma entrega é feita em 5 dias, outra em 8 dias, outra em 2 dias), então
é preciso ter uma segurança frente à este tempo média de entrega de 5 dias, pois algumas
vezes ela chegará a demorar 8 dias. Mas não queremos nos planejar sempre para receber
apenas depois de 8 dias, pois isto acarretaria custos muito altos, então o estoque de segurança
utiliza a estatística para auxiliar nessa tarefa.
- O nível de serviço desejado: nem todos os produtos merecem a mesma atenção e o mesmo
cuidado; alguns produtos são críticos, mais importantes ou mais atrativos, e por isso merecem
estarem sempre presentes, enquanto em outros produtos podemos nos dar ao luxo de não tê-
lo em estoque sempre. Matematicamente, isto é modelado através do nível de serviço
desejado: quanto maior o nível de serviço (um número percentual de 0 a 100), maior será o
estoque de segurança, pois queremos mais garantias que o produto estará sempre disponível.
Com este entendimento chegamos à conclusão que nossa necessidade é a seguinte:
- Hard disk: 10 unidades de 320 gb, 08 unidades de 500 gb e 04 unidades de 2 Tb;
- Placa mãe: 06 unidades;
- Processador: 10 unidades;
- Fonte de alimentação: 20 unidades de 500 va;
- Estabilizador: 10 unidades de 1000 vc;
- Tela Lcd: 05 unidades;
- Módulos de memória: 20 unidades;
- Caixa de fio de par trançado: 02 caixas;
28
- RJ 45: 100 unidades;
- Switch de 24 portas: 01 unidade;
- Switch de 16 portas: 05 unidades;
- Hub de 8 portas: 05 unidades;
- Pasta térmica: 10 unidades de 50 gr;
- Limpa contatos: 05 unidades;
- Placa de rede: 05 unidades; e
- Placa de som: 05 unidades.
4. Pesquisas de preço; e
As pesquisas de preço foram realizadas em firmas / empresas credenciadas no SICAF
(sistema unificado de cadastramento de fornecedores) via portal do SIASGNET (sistema
integrado de administração de serviços gerais) e pelo portal do comprasnet que é o
portal de compras do governo federal.
Outras pesquisas também foram realizadas com base em pregões eletrônicos
disponibilizados pela OM e pelo órgão superior enquadrante da unidade.
5. Forma das aquisições.
A forma de aquisição mais utilizada foi a dispença de licitação tendo em vista a
dificuldade para aquisição no mercado local e também utilizamos o sistema de carona em
pregões eletrônicos disponibilizados.
29
VI. ADEQUAÇÃO DAS ÁREAS DE TRABALHO;
1. Descartes do material inservível e obsoleto;
Já visando à separação dos ambientes de trabalho conforme a legislação vigente do
CCOMGEx (Centro de comunicações e guerra eletrônica do Exército) realizamos o descarte
do material inservível e obsoleto de maneira racional, os materiais inicialmente foram testados
e posteriormente desmontados. Após teste e desmonte foram separados de acordo com as
necessidades da seção de informática, os equipamentos servíveis foram recolhidos para o
almoxarifado para futura utilização, os materiais inservíveis foram destinados para um
depositando o material (Monitores, Impressoras, placas mãe, periféricos, fontes e demais
componentes eletrônico) em sala apropriada para deposito visando não agredir o meio
ambiente. Todo o material inservível foi transportado de uma sala do pavilhão administrativo
para deposito do encarregado de material da OM, onde foram catalogados e acondicionados
de maneira usual. Entre os materiais que estavam na sala de descarte e que ainda poderiam ser
concertados foram doados para instituições e outros vendidos para o comercio local.
2. Separação dos ambientes de trabalho.
A separação dos ambientes da infraestrutura de tecnologia da informação foi
idealizada conforme previsto nas legislações de administração de redes e segurança da
informação do CCOMGEx com o objetivo de organizarmos as instalações prediais,
computadores e equipamentos relacionados, sistemas de redes e telecomunicações, sistemas
de armazenamento e recuperação de dados (arquivos e storage), bem como aplicações
computacionais envolvidas.
A infraestrutura de tecnologia da informação se refere às tecnologias usadas para fazer
a coleta e organizar as informações. A infraestrutura de T.I bem definida consegue ajudar uma
organização no seu processo de decisões.
Componentes:
Hardware
Software
Redes
30
Cada um dos componentes foi avaliado no momento de montar a infraestrutura de T.I.
Além disso, foi importante observar o local que recebeu os equipamentos e como tudo foi
dividido. Como a organização não possuía o espaço físico pronto, então foi elaborada uma
estratégia para implantar a tecnologia da informação dentro dela. Porém, se o espaço físico
ainda será construído, pode-se pensar na estratégia antes da construção.
Na instalação predial, foram instaladas tomadas elétricas, luzes e divisões entre
cômodos.
No nosso caso como é uma instalação mais simples, foi necessário um espaço para
ficar um armário com os servidores (servidores web, e-mail, aplicações), tal espaço foi
isolado em um cômodo.
Foi preciso também passar os fios e cabos de redes até os computadores dos usuários.
Em suma, uma típica estrutura de T.I é apresentada a seguir, onde há separações de
setores e uma ótima divisão do espaço físico.
Com a separação dos ambientes foi criado à sala de manutenção de material de TI e o
centro de processamento de dados da unidade, trazendo assim um ganho potencial para com o
controle de acesso que é um conjunto de medidas que visa melhorar a segurança em uma
organização.
3. Criação do CPD (Central de processamento de dados);
A criação da central de processamento de dados foi idealizada para sistematizar a
concessão de acesso, a fim de evitar a quebra de segurança da informação e comunicações.
O CPD foi idealizado para que seja possível limitar impactos que podem ser causados
nos ativos de informação. Além disso, tal controle ajuda a reduzir vulnerabilidades que podem
expor e afetar as informações. A proteção aos recursos computacionais inclui aplicativos,
arquivos de dados, utilitários e o próprio sistema operacional.
O controle de acesso age controlando os usuários, sistemas e recursos de rede. As
medidas envolvidas procuram prevenir os sistemas e recursos de qualquer acesso não
autorizado no tratamento da informação.
O que deve ser controlado?
Todos os ativos da informação devem receber controle de acesso, pois por meio de
qualquer um deles, pode-se iniciar um ameaça aos dados corporativos.
31
4. Criação da Seção de manutenção de Hardwares;
A criação da seção de manutenção esta diretamente ligada à segurança da informação
e para com a gestão de qualidade, pois assim conseguimos prestar um serviço com uma maior
qualidade e confiança para os usuários, deixando de restringir o acesso aos militares
envolvidos com a manutenção para com o ambiente diário de trabalho, criando um canal de
confiança entre o técnico e o usuário do equipamento.
Figura 17 – Seção de manutenção de Computadores
5. Implantação da central de cópias.
A implantação da central de cópia foi originalmente concebida para otimizar recursos
que estavam sendo gastos com manutenção de diversas impressoras existentes nas mais
variadas seções ou repartições da unidade. Tal implantação foi idealizada após estudo dos
integrantes da seção de informática da OM, tendo em vista facilitar a manutenção de
impressoras.
Foi constatado inicialmente que cada repartição ou seção da unidade continha uma ou
mais impressoras de modelos diferentes, aspecto este que estava gerando dificuldades para a
manutenção e para a aquisição de material especifico como cartuchos de tinta e de tonner.
Sendo assim foi aceita a proposta pelo comando da unidade para a implantação da
central de cópias, com o advento a seção de informática implantou em uma de suas salas um
servidor de impressão e as impressoras contratadas para o serviço. Após testes de rede
32
concluídos com sucesso as demais impressoras que se encontravam distribuídas foram
recolhidas para deposito apropriado.
Com a implantação de tal projeto foi reduzido o numero de solicitações de
manutenção de impressoras e conseguimos reduzir e controlar o numero de documentos
impressos.
Figura 18 – Central de cópias
6. Adequação dos processos conforme legislação vigente;
A PORTARIA Nº 006-DCT, DE 5 DE FEVEREIRO DE 2007, aprova as Normas para o
Controle da Utilização dos Meios de Tecnologia da Informação no Exército (2ªEdição).
As presentes Normas regulam o disposto no Decreto nº 4.346, de 26 de agosto de 2002-
Regulamento Disciplinar do Exército (R-4), especificamente em seus nº 9 e 107 do Anexo 1,
e na Lei nº 8.112, de 11 de dezembro de 1990, em seu Inciso III do art. 116, no que diz
respeito à correção dos procedimentos do militar ou do servidor civil, do Exército Brasileiro,
no desempenho de suas funções, em particular ao utilizar recursos de Tecnologia da
Informação – TI, de propriedade do Exército, colocados sob a responsabilidade desses
servidores.
Constitui objetivo de estas Normas controlarem o conteúdo das informações ou dados
armazenados ou veiculados em pastas, arquivos ou mensagens, utilizando dispositivos de TI
de propriedade do Exército, de modo a coibir a inserção de assunto ou matéria considerada
ilícita, contrária à disciplina militar, à moral e bons costumes, bem como atentatória à ordem
pública ou que viole qualquer direito de terceiros, e buscar a utilização mais adequada
daqueles dispositivos.
33
Dentro deste contexto foi constituído para a OM as Normas Gerais de ação (NGA) da
tecnologia da informação, alinhada as legislações vigentes.
7. Instalação de Software livre; e
Plano de migração para software livre no Exército Brasileiro
a. Finalidade
Regular a estratégia para a consolidação da implantação do software livre (SL) em
todos os escalões do Exército Brasileiro.
b. Objetivos
a. Apresentar uma proposta de reformulação dos processos que envolvam a utilização e a
aquisição de software no Exército Brasileiro.
b. Propiciar uma substancial economia de custo de aquisição e manutenção de softwares.
c. Incentivar a formação e consolidação de uma Comunidade Interna de Software Livre no
EB, sob a égide do Núcleo de Estudos em Software Livre – NESOL, com procedimentos e
ferramentas de colaboração bem definidos.
d. Restringir o crescimento do legado baseado em tecnologia proprietária.
e. Priorizar a aquisição de hardware compatível às plataformas livres.
f. Permitir o compartilhamento do conhecimento, fomentando a criação de uma Base Interna e
Conhecimento em Software Livre, prioritariamente focada em soluções de problemas
advindos da utilização das ferramentas de software recomendadas.
g. Fomentar a criação de um “Banco de Talentos em Software Livre”, sob gerenciamento do
NESOL, a fim de cadastrar as diversas capacidades e conhecimentos, na área de SL, dos
integrantes do EB.
8. Adequação dos servidores
Em informática, um servidor é um sistema de computação centralizada que fornece
serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como
por exemplo, arquivos e correio eletrônico.
Os computadores que acessam os serviços de um servidor são chamados clientes. As
redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e
grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um
papel de grande importância.
34
O termo servidor é largamente aplicado a computadores completos, embora um
servidor possa equivaler a um software ou a partes de um sistema computacional, ou até
mesmo a uma máquina que não seja necessariamente um computador.
A história dos servidores tem, obviamente, a ver com as redes de computadores. Redes
permitiam a comunicação entre diversos computadores, e, com o crescimento destas, surgiu a
idéia de dedicar alguns computadores para prestar algum serviço à rede, enquanto outros se
utilizariam destes serviços.
Os servidores ficariam responsáveis pela primeira função.Com o advento das redes,
foi crescendo a necessidade das redes terem servidores e minicomputadores, o que acabou
contribuindo para a diminuição do uso dos mainframes.
O crescimento das empresas de redes e o crescimento do uso da Internet entre
profissionais e usuários comuns foi o grande impulso para o desenvolvimento e
aperfeiçoamento de tecnologias para servidores.Existem diversos tipos de servidores.
Os mais conhecidos são:
a) Servidor de Fax: Servidor para transmissão e recepção automatizada de fax pela
Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as
estações da NET.
b) Servidor de arquivos: Servidor que armazena arquivos de diversos usuários.
c)Servidor web: Servidor responsável pelo armazenamento de páginas de um
determinado site, requisitados pelos clientes através de browsers.
d) Servidor de e-mail: Servidor publicitário responsável pelo armazenamento, envio e
recebimento de mensagens de correio eletrônico.
e) Servidor de impressão: Servidor responsável por controlar pedidos de impressão de
arquivos dos diversos clientes.
f) Servidor de banco de dados: Servidor que possui e manipula informações contidas
em um banco de dados.
g) Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em
endereços IP e vice-versa.
h) Servidor proxy: Servidor que atua como um cache, armazenando páginas da
internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-
las novamente.
i) Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em
armazenar imagens digitais.
35
j) Servidor FTP: Permite acesso de outros usuários a um disco rígido ou servidor. Esse
tipo de servidor armazena arquivos para dar acesso a eles pela internet.
k) Servidor webmail: servidor para criar emails na web.
l) Servidor de virtualização: permite a criação de máquinas virtuais (servidores
isolados no mesmo equipamento) mediante compartilhamento de hardware, significa que,
aumentar a eficiência energética, sem prejudicar as aplicações e sem risco de conflitos de uma
consolidação real.
m) Servidor de sistema operacional: permite compartilhar o sistema operacional de
uma máquina com outras, interligadas na mesma rede, sem que essas precisem ter um sistema
operacional instalado, nem mesmo um HD próprio.
Os clientes e os servidores comunicam através de protocolos, assim como dois ou mais
computadores de redes. Um computador, ocasionalmente, pode prover mais de um serviço
simultaneamente.
Pode existir em uma rede, um computador que atue como um servidor web e servidor
de banco de dados, por exemplo; ou um computador pode atuar como servidor de arquivos, de
correio eletrônico e proxy ao mesmo tempo. Computadores que atuem como um único tipo de
servidor é chamado de servidor dedicado.
Os servidores dedicados possuem a vantagem de atender a uma requisição de um
cliente mais rapidamente.Com exceção do servidor de banco de dados (um tipo de servidor de
aplicação), os demais servidores apenas armazenam informações, ficando por conta do cliente
o processamento das informações. No servidor de aplicações, os papéis se invertem, com o
cliente recebendo o resultado do processamento de dados da máquina servidora.
Em uma rede heterogênea (com diversos hardwares e softwares) um cliente também
pode ser um servidor e assim um servidor pode ser "cliente do cliente" tal como "servidor do
servidor". Por exemplo, uma rede tem um servidor de impressão e um de arquivos, supondo
que você está no servidor de arquivos e necessita imprimir uma folha de um documento que
você está escrevendo, quando você mandar imprimir a folha o serviço do servidor de
impressão será utilizado, e assim a máquina que você está usando, que é o servidor de
arquivos, está sendo cliente do servidor de impressão, pois está utilizando de seu serviço.
36
Figura 19 – Escritório de Gerenciamento de TI
VII. ADEQUAÇÃO DA REDE
1. Topologia da rede
A topologia de redes é a forma como os dispositivos de rede estão conectados e se
comunicam. A topologia pode ser física, que indica como os computadores estão conectados
entre si, ou pode ser topologia lógica, que se refere à forma em que as informações são
transmitidas entre um dispositivo e outro.
Para o referido projeto idealizamos a topologia hibrida, esta topologia é muito usada.
Combina o uso de duas ou mais topologias, adequando a rede de acordo com o ambiente. Isto
permite ao administrador da rede desfrutar de uma combinação de vantagens e recursos.
Esta topologia é muito usada na internet e em redes WANs, que possuem maiores
alcances de conexão. Além disso, nesta topologia, podem-se expandir redes, integrando umas
às outras.
37
Figura 20 – cabeamento novo
1.1. Características do novo sistema (TCP/IP)
Segundo SELEX ELSAG S.p.A, (2012, p. 12-21), o ambiente de rede do atual SCA
está baseado na arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol),
utilizando as versões de endereçamento IPv4 ou IPv6, com taxa de transmissão de até 8448
Kbps.
A importância de possuir um sistema com esta arquitetura, dentre outros motivos, é
que a internet se refere a um sistema global de informação que é logicamente ligado por um
único conjunto de endereços globais baseados no protocolo IP (DANTAS, 2002).
Nesta arquitetura, os três principais protocolos de transporte utilizados são TCP, UDP e
ICMP. Segundo TANENBAUM (2011, p. 340), os dois primeiros se complementam.
De acordo com TANENBAUM (2011, p. 29), a arquitetura TCP/IP é conhecida como
modelo de referência TCP/IP, graças a seus dois principais protocolos. A figura a seguir
ilustra este modelo, dividindo-o em camadas com seus principais protocolos.
38
2. Arquitetura da rede
Uma rede de computadores é composta por diversos equipamentos, como roteadores,
computadores tipo PC, computadores de grande porte (mainframes ou hosts, switches
comutadores, gateways, habs, cabos, conectores e outros equipamentos e softwares.
Chamados de “softwares”, os programas que são desenvolvidos e carregados no
computador para executarem uma determinada tarefa que pode ser um cálculo, uma
elaboração de dados ou impressão de um relatório a partir de dados armazenados em disco,
por exemplo: Os programas ou softwares são chamados de parte lógica da rede.
Chamados de “hardwares”, os equipamentos que fazem parte da rede, ou seja, a parte
física da rede.
A forma como todos esses equipamentos são interligados e interagem entre si é
chamada de arquitetura de rede.
Existem diversas arquiteturas tanto de hardware como de software, as quais podem ser
definidas pela forma de conexão física dos equipamentos, ou pelos componentes de software
ou programas que utilizam.
Para esse trabalho foi escolhida a arquitetura estrela, é aquela em que todos os pontos
e equipamentos da rede convergem para um ponto central.
Podem-se formar redes com topologia estrela interligando computadores através de
switches ou qualquer outro concentrador/comutador. Diz-se que uma rede tem topologia
estrela quando um computador se conecta a outro apenas através de um equipamento central
concentrador, sem nenhuma ligação direta, nem através de outro computador.
Sua aplicação se dá em redes locais (LANs). Na arquitetura, ou topologia em estrela,
tudo converge para um nó central. Caso haja uma falha neste ponto, toda a rede fica prejudica
da, pois depende do ponto central. Esta topologia exige uma grande quantidade de cabos,
materiais e infra-estrutura para disponibilizar todas as conexões desejadas. Neste tipo de
topologia é mais fácil detectar falhas.
39
3. Segurança da informação
A PORTARIA Nº 121-EME, DE 12 DE NOVEMBRO DE 2001, aprova as Instruções
Reguladoras para Utilização da Rede Mundial de Computadores (Internet) por Organizações
Militares e Militares do Exército (IR 20-26).
As Instruções Reguladoras (IR) têm por finalidade regular as condições de acesso e
utilização dos recursos da Internet em prove ito da Instituição, em consonância com as
Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19) e com as
Instruções Gerais para Salvaguarda de Assuntos Sigilosos (IG 10-51).
São objetivos destas Instruções:
I - definir normas sobre gerenciamento de sítios Internet ("Web sites"), elaboração, aprovação
e atualização de páginas elerônicas ("home pages"); e
II - estabelecer normas para utilização da Internet pelas Organizações Militares (OM) do
Exército Brasileiro.
A popularização da Internet, como meio de aquisição, tramitação e disseminação de
informações, trouxe, além de inúmeros benefícios, a vulnerabilidade a ataques, invasões e
interceptações, tanto em nível individual como em nível corporativo. Um intruso, ao invadir
remotamente uma organização, poderá obter informações sensíveis e produzir danos
irreparáveis, sem deixar vestígios. O estabelecimento de um ambiente propício e adequado à
Segurança da Informação, no âmbito do Exército, vai muito além da simples aquisição de
equipamentos e sistemas criptográficos. Depende, prioritariamente, da conscientização do
público interno, que deve ter comportamento e atitudes favoráveis à segurança.
Cada OM pode dispor de um sítio Internet, a fim de disponibilizar naquela rede, para o
público interno e, quando for o caso, para o público em geral, informações e serviços por
meio de um endereço eletrônico e da página eletrônica correspondente. Na elaboração de
página eletrônica, a OM que cria o sítio Internet é responsável pela coerência, exatidão e
pertinência das informações difundidas, bem como pela observância dos aspectos de
segurança previstos nestas Instruções e nas demais normas vigentes no Exército. Em nenhuma
hipótese devem estar disponíveis, por meio de páginas eletrônicas, dados ou informações que
possam comprometer a segurança orgânica da Instituição. Devem ser utilizados apenas
programas aplicativos ("softwares") adquiridos ou desenvolvidos pelo Exército, licenciados
de acordo com a legislação vigente ou de domínio público, desde que homologados pela STI.
40
4. LAN – rede local de computadores;
É uma rede local, de forma mais precisa, LANs são redes privadas, instaladas em um
prédio/edifício/campus.
Muito usadas para fazer conexões de computadores em escritórios, campus de
faculdades etc.
Rede LAN possui restrição de tamanho e sua tecnologia de transmissão quase sempre
é feita por cabo que conectam os computadores.
As LANs tradicionais apresentam velocidades de 10 Mbps a 100 Mbps, já as LANs
mais modernas alcançam até 10 Gbps. As LANs podem se apresentar em diversas topologias,
sendo as mais comuns a topologia de barramento e topologia anel.
Uma rede local (LAN) é um grupo de computadores conectados entre si em uma área
local para comunicar-se um com o outro e compartilhar recursos tais como impressoras. Os
dados são enviados na forma de pacotes e, para controlar a transmissão dos pacotes, podem
ser usadas diferentes tecnologias. A tecnologia de LAN mais usada é a Ethernet, e ela é
especificada em um padrão chamado IEEE 802.3. (Entre os outros tipos de tecnologias de
LAN estão a token ring e a FDDI).
A Ethernet utiliza uma topologia em estrela, na qual cada nó (dispositivo) está
conectado ao outro através de equipamentos ativos de rede, tais como switches. O número de
dispositivos conectados em uma LAN pode variar de dois a alguns milhares.
O meio físico de transmissão de uma LAN com fio inclui cabos, principalmente cabos
de par trançado ou de fibra óptica. Um cabo de par trançado consiste em oito fios, formando
quatro pares de fios de cobre trançados, e é usado com plugues e soquetes RJ-45. O
comprimento máximo de um cabo de par trançado é 100 m (328 pés), ao passo que o
comprimento máximo dos cabos de fibra pode variar de 10 a to 70 km, dependendo do tipo de
fibra. Dependendo do tipo de cabo (par trançado ou fibra óptica) usado, a atual velocidade de
transmissão de dados pode variar de 100 Mbit/s a 10.000 Mbit/s.
Uma regra geral é sempre criar uma rede com mais capacidade do que a capacidade
necessária no momento da criação. Para garantir o futuro de uma rede, vale a pena projetá-la
de forma que apenas 30% da sua capacidade sejam usados. Uma vez que cada vez mais
aplicativos funcionam através de redes hoje em dia, a velocidade das redes deve ser cada vez
maior. Embora os switches de rede (sobre os quais falaremos abaixo) sejam fáceis de atualizar
após alguns anos, é normalmente muito mais difícil substituir o cabeamento.
41
VIII - CRIAÇÃO DA PAGINA INTRANET
1 – Estrutura
1.1. Usabilidade:
Usabilidade é um termo usado para definir a facilidade com que as pessoas podem
empregar uma ferramenta ou objeto a fim de realizar uma tarefa específica e importante. A
usabilidade pode também se referir aos métodos de mensuração da usabilidade e ao estudo
dos princípios por trás da eficiência percebida de um objeto.
Na Interação Humano-computador e na Ciência da Computação, usabilidade
normalmente se refere à simplicidade e facilidade com que uma interface, um programa de
computador ou um website pode ser utilizado. O Termo também é utilizado em contexto de
produtos como aparelhos eletrônicos, em áreas da comunicação e produtos de transferência de
conhecimento, como manuais, documentos e ajudas online. Também pode se referir à
eficiência do design de objetos como uma maçaneta ou um martelo.
A usabilidade está relacionada aos estudos de Ergonomia e de Interação Humano-
computador. Segundo Barbosa [BARBOSA, 2010], "IHC é uma disciplina interessada no
projeto, implementação e avaliação de sistemas computacionais interativos para uso humano,
juntamente com os fenômenos relacionados a esse uso".
A usabilidade em meios digitais, como na internet, é um termo muito utilizado
também nas novas mídias. A necessidade de entender as necessidades dos interagentes no
ambiente virtual facilita a compreensão do conteúdo disponibilizado, fazendo-o auto-
suficiente nos cliques do hipertexto. Até quem tem dificuldade motora ou problemas de
navegação por falta de conhecimento técnico poderá alcançar o que deseja o produtor da
informação, se os processos de usabilidade forem respeitados, deixando o usuário da página
web mais à vontade, mais independentes. É um dos princípios trabalhados pelo webwriting.
42
Figura 21 – Layout página
1.2. Arquitetura da informação
Historicamente o termo "arquitetura da informação" é atribuído a Richard Saul
Wurman. Wurman enxerga a arquitetura assim como ela é "usada por arquitetos de palavras
de política externa".
A arquitetura tradicional (voltada para a construção civil) é conceituada como a arte ou
técnica de projetar e edificar ambientes habitados. Como atividade humana, ela existe desde
que o homem passou a se abrigar das intempéries, e tem evoluído à medida que ganhou
importância o design do ambiente construído, buscando-se a organização de espaços físicos.
Nos tempos atuais, um novo tipo de arquitetura tem sido necessário, sobretudo em
grandes organizações. Lidando com estruturas digitais de informação e software, ao invés de
estruturas físicas de alvenaria, a arquitetura de informação consiste no design de ambientes
informacionais compartilhados e resistentes à entropia, que vem a ser o estado de desordem
natural de qualquer sistema, na ausência de uma força organizadora.
Muitos dos artigos publicados sobre esse tema apontam o design de interfaces ou a
estruturação de sítios na Web, como o seu principal foco. Entretanto a interface é uma janela
para a informação. Até mesmo a melhor interface só é tão boa quanto a informação por trás
dela. O oposto também é valido: até a informação mais compreensivelmente formatada só
43
será tão útil quanto a sua interface. Assim, embora mutuamente dependentes essas disciplinas
não sejam a mesma coisa, nem tampouco estão contidas integralmente uma na outra.
Não por acaso, a Arquitetura de Informações guarda muitas semelhanças com aquela
sua ancestral. A principal delas é a característica de ser centrada no ser humano: como a
informação só pode existir em "comunidades de sentido", a Arquitetura de Informações trata
primeiramente de pessoas, buscando assegurar-lhes conforto e, somente depois, de tecnologia.
Com esse objetivo, faz-se necessário, por exemplo, o estabelecimento de padrões
capazes de homogeneizar o significado de palavras, expressões e símbolos utilizados em todo
o ciclo de produção das soluções de tecnologia da informação. Um vocabulário controlado
contribui muito para minimizar as barreiras de entendimento, proporcionando um meio
eficiente e confiável para a troca de informações.
Nas organizações situa-se no domínio dessa disciplina a responsabilidade por manter a
"visão do todo", assim materializada no modelo arquitetural das informações corporativas
voltadas ao atendimento das necessidades dos clientes, acionistas e sociedade, considerando o
movimento do mercado e em conformidade com órgãos reguladores.
1.3. Navegação
O Principio de utilização da web é a navegação, por ela é que se acessa o conteúdo.
Para memória (2005, p.50) a web é: a assência, um sistema baseado em navegação. “A
navegação clara e bem estruturada é uma das melhores oportunidades que um site possui para
criar uma boa impressão” (KRUG. 2006, p.35). Bem estruturada auxilia a exploração, o
entendimento e a localização do usuário dentro da rede.
1.4. Conceito
Há uma grande necessidade de rapidez na transferência de informações no âmbito
corporativo. Torna-se fundamental a criação de um sistema que agilize o processo de
comunicação entre os funcionários, fornecedores e até mesmo seus clientes, aumentando
assim as perspectivas da empresa, seja como um meio de comunicação ou mercadológico.
[...] A intranet pode ser entendida como um meio de armazenamento, gestão, e distribuição de informações dobre uma empresa, oferecendo
dados e serviços que permitam que todos os funcionários realizem
suas tarefas com maior agilidade e eficiência. (STUDART,2009).
44
Dessa forma, as organizações podem utilizar a mesma tecnologia da internet pública
para construir uma “internet particular”, uma intranet. Ela consiste em uma rede privativa,
onde o acesso é limitado, ao contrário da internet que é pública.
Através da intranet a empresa pode disseminar informações internas com segurança,
pois elas estarão livres de usuários não - autorizados, já que ela não é pública, e sim
particular.
Do ponto de vista das organizações, uma intranet é um meio privativo que permite a
troca de informações e oferece diversas vantagens em 30 termos de recursos e custo através
da integração de serviços de rede tradicionais. Marco Aurélio (s.d.).
A intranet aproveita a estrutura de rede e os padrões de comunicação já existentes na
empresa, possibilitando a utilização de aplicativos corporativos de maneira segura.
A segurança é uma questão chave nas redes corporativas. Por haver a troca de
informações restritas e confidenciais a segurança é bastante relevante. Assim, ela deve ser
protegida por sistemas de segurança.
A segurança da intranet é então feita através dos firewalls, que permite apenas o
acesso a pessoas autorizadas. Embora os firewalls sejam bastante eficientes no que diz
respeito a bloquear acessos de usuários não-autorizados, ele não está livre de invasões. Por
mais sofisticado que seja um sistema de segurança, ele estará sempre a mercê de tentativas de
invasões de hackers, que podem vir a conseguir passar pela segurança e entrar na rede
(MARCO AURÉLIO, s.d.). Outro fator bastante relevante com relação à segurança das
intranets é o fato de alguns funcionários terem acesso total a rede. Eles podem facilmente
copiar todas as páginas da intranet corporativa e fazerem o que bem entenderem com elas.
Portanto, é de suma importância que a empresa treine seus funcionários quanto a isso.
Uma intranet é uma rede organizacional interna modelada sobre a
Web. Ela utiliza a infra-estrutura de rede já existente da empresa,
os padrões de comunicação da Internet e o software desenvolvido
para a World Wide Web. Com a aplicação da tecnologia da
Internet às suas próprias aplicações comerciais, as empresas
podem se comunicar e divulgar informações através de sua
organização, mantendo afastados os usuários não autorizados.
(LAUDON; LAUDON, 1999, p. 176)
45 47
1.5. Estrutura
De acordo com Laudon e Laudon (1999), além do TCP/I P, a intranet utiliza outros
padrões de protocolo, como o FTP (File Transfer Protocol), que consiste emum serviço capaz
de transferir arquivos de um computador para outro. O FTP é largamente utilizado pelos
Webmasters para enviar os arquivos do seu computador para o servidor que hospeda o seu
site.
Existe também o SMTP (Simple Mail Transport Protocol), que é à base do correio
eletrônico da internet e o MIME (Multipurpose Internet Mail Extensions), que consiste em um
padrão que define formatos binários, como, por exemplo, imagens gráficas e arquivos de
áudio, para transmissão por correio eletrônico.
Laudon e Laudon (1999), afirmam também que a intranet aproveita tanto o software
como o hardware da rede já existente na organização, ou seja, o navegador e o servidor
podem ser o mesmo. Uma internet simples pode ser montada interligando-se um computador
de cliente com um navegador da Web a um computador com o software do servidor da Web
através de uma rede TCP/IP, que pode possuir um firewall. Por isso as intranets estão se
disseminando com grande rapidez, por serem fáceis de usar, baratas de construir e
compatíveis com muitas plataformas de computação.
Como já foi afirmada, a intranet aproveita a rede já existente na empresa implicando
somente na inclusão de softwares nos clientes da rede, de servidores Web dedicados na rede e,
opcionalmente, de gateways entre o ambiente de rede e a intranet. Entretanto, se na empresa
não há nenhuma rede, o responsável pela implantação da intranet estará montando-a a partir
do zero e precisará, primeiramente: instalar a fiação, os hubs e os roteadores em todas as
dependências da organização, instalar adaptadores de rede e carregar drivers nos
computadores que serão conectados em rede e configurar servidores Web, servidores de
impressão, servidores de arquivos, etc.
Ainda segundo Laudon e Laudon (1999), a montagem de uma intranet consiste em,
basicamente, usar as estruturas de redes locais já existentes na maioria das empresas, e em
instalar um servidor Web.
O gateway é um equipamento que possibilita a comunicação entre redes com
arquiteturas distintas. Os gateways para a internet tipicamente compartilham uma conexão
internet para múltiplos desktops.
46
1.6. Servidor Web
É a máquina na qual faz o papel armazenar as informações contidas na intranet. É
onde os clientes vão buscar as mensagens de e-mail, páginas HTML, ou qualquer outro tipo
de arquivo.
1.7. Protocolos
São os diferentes idiomas de comunicação utilizados. O servidor deve possuir quatro
protocolos distintos. Primeiramente o HTTP, responsável por fazer a comunicação entre o
browser e o servidor, em seguida vem o SMTP que está ligado ao envio de mensagens pelo
correio eletrônico, e, por fim, o FTP utilizado na transferência de arquivos.
Independentemente das aplicações utilizadas na intranet, todas as máquinas que estiverem
ligadas nela devem falar um idioma comum: o protocolo de internet TCP/IP.
1.8. Identificação do Servidor e das Estações
Após os protocolos estarem definidos, já é possível que o sistema saiba onde achar as
informações e como requisitá-las. Apenas é necessário saber o nome de quem pede e de quem
solicita. Para tal existem dois programas: o DNS (Domain Name System) que identifica o
servidor e o DHCP (Dinamic Host Configuration Protocol) que atribui nome às estações
clientes.
1.9. Estações da Rede
Nas estações da rede, os usuários acessam as informações colocadas à sua disposição
dentro do servidor. Para isso usam o Webbrowser software que permite folhear os
documentos.
1.10. Intranet estática
A Intranet Estática é o tipo de ferramenta onde todas as informações necessárias são
depositadas nos servidores Web e os usuários acessam-na através do browser.
Ainda segundo Studart (2009), as informações nela contidas, em geral, podem ser
manuais da qualidade, catálogos e informações técnicas de produtos, políticas e
procedimentos internos, dados históricos, avisos e informativos, ou qualquer outro tipo de
dado que o responsável acredite que seja útil para a organização. Todas essas informações são
estáticas, estão no formato HTML ou PDF. A utilização deste tipo de intranet implica na
consideração de aspectos como segurança, publicação de informações, gerenciamento e
ferramentas (STUDART, 2009). Como já foi dito neste capítulo, é necessário o uso de um
software firewall que bloqueie o acesso de qualquer usuário não autorizado ou tentativa de
invasão.
Com relação a publicação de informações, os dois modos mais usados para
disponibilizar as informações na intranet são o modelo centralizado e o modelo distribuído.
Através do modelo centralizado, diversos usuários podem criar informações para serem
postadas, porém apenas o gestor possui a autorização para publicá-las. Já no modelo
distribuído, todos os usuários tem o poder de criar as informações e de publicá-las dentro das
intranet sem restrições (STUDART, 2009).
2 - Softwares
Existem muitas ferramentas à disposição dos gestores para implementar com sucesso
uma intranet. Estas incluem editores de html, bases de dados e formas de interfaces com
applets java e java script.
Ao criar uma intranet, deve ser dada uma atenção especial aos detalhes que permitirão
aos funcionários encontrar de maneira fácil as informações que procuram.
O facto de uma intranet só ser vista pelos trabalhadores e não por clientes ou pelo
público em geral, não deve constituir desculpa para uma empresa tomar o caminho mais fácil
e cortar custos com o projecto.
Intranets bem organizadas com design gráfico agradável são geralmente muito
apreciadas pelos trabalhadores que as utilizam.
Inicialmente a home page da intranet foi desenvolvida no formato HTML e foi
utilizada no Notepad ++.
HTML (abreviação para a expressão inglesa HyperText Markup Language, que
significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para
produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A
tecnologia é fruto da junção entre os padrões HyTime e SGML.
48
NOTEPAD++, é um editor de texto e de código fonte de código aberto sob a licença
GPL. Suporta várias linguagens de programação rodando sob o sistema Microsoft Windows
(possível utilização no Linux via Wine). O Notepad++ é distribuído como um Software livre.
O projeto foi hospedado no SourceForge.net, onde foi baixado mais de 27 milhões de
vezes e ganhou duas vezes o prêmio "SourceForge Community Choice Award" por melhor
ferramenta de desenvolvimento.
O projeto é hospedado no TuxFamily desde de Junho de 2010. Ele é baseado no
Scintilla, é escrito em C++ utilizando a API Win32 e usa a STL. O objetivo do Notepad++ é
oferecer um esguio e eficiente binário com uma interface gráfica totalmente modificável. As
linguagens de programação suportadas pelo Notepad++ são: C, C++, Java, C#, XML, HTML,
PHP, JavaScript, makefile, ASCII art, doxygen, ASP, VB/VBScript, Unix Shell Script, BAT,
SQL, Objective-C, CSS, Pascal, Perl, Python, Lua, Tcl, Assembly, Ruby, Lisp, Scheme,
Smalltalk, PostScript e VHDL.
Além disto, usuários podem definir suas próprias linguagens usando um "sistema de
definição de linguagem" integrado, que faz do Notepad++ extensível, para ter realce de
sintaxe e compactação de trechos de código. Ele suporta autocomplemento, busca e
substituição de expressões regulares, divisão de tela, zoom, favoritos, etc. Tem suporte para
macros e plugins. Um plugin de usuário chamado TextFX, que provê opções de
transformação de textos, é incluído por padrão.
Com o passar do tempo e já visualizado um melhor design gráfico foi implementas
mais algumas ferramentas:
SQL MANAGER 2010 – BANCO DE DADOS MYSQL, é uma ferramenta de alta
performance para desenvolvimento e administração de bancos de dados MySQL. Trabalhando
desde a versão 3.23 do MySQL até a versão mais atual do MySQL, ela permite gerenciar
todos os recursos deste banco de dados como: triggers, views, stored procedures, funções,
etc.
O SQL Manager para MySQL permite que você crie ou edite todos os objetos do
MySQL, crie seus bancos de dados visualmente, execute scripts SQL, importe e exporte
dados do banco de dados, gerencie os usuários e seus privilégios e execute outras inúmeras
operações tornando a administração do seu banco de dados MySQL muito mais eficiente.
49
O SQL Manager para MySQL possui uma excelente interface gráfica e vários
assistentes, tão simples de utilizar que mesmo um novado conseguirá executar as maiores das
tarefas sem dificuldade.
PHP DESIGNER 7, o Personal Home Page ou PHP, embora pela traduçaõ do nome pareça
ser uma linguagem de paginas pessoais, é muito mais que isso: PHP é uma linguagem que
permite criar sites WEB dinâmicos, possibilitando uma interação com o usuário através de
formulários, parâmetros da URL e links. A diferença de PHP com relação a linguagens
semelhantes a Javascript é que o código PHP é executado no servidor, sendo enviado para o
cliente apenas html puro. Desta maneira é possível interagir com bancos de dados e aplicações
existentes no servidor
Macromedia Fireworks 8, é um editor de imagens um pouco diferente mas com ótimos
recursos para se criar imagens pequenas e leves. Ele permite que os usuários importem
arquivos nos formatos gráficos mais populares e manipulem imagens de vetores e bitmaps
com dinâmica e interatividade. As imagens podem ser facilmente exportadas para o
Dreamweaver, Flash (outros produtos do fabricante) e outros aplicativos. Pode-se ainda
trabalhar com Javascripts pré definidos, os Behaviours. Muito útil para se criar layouts e
agora com suporte preview instantâneo!Algumas de suas características principais serão
mostradas abaixo:
Melhorias nos menus pop-up
Os menus pop-up podem ser criados no Dreamweaver MX e no Fireworks MX, e
podem ser mantidos entre os dois aplicativos com o uso do recurso de edição Roundtrip
HTML. Agora é possível criar um menu pop-up horizontal ou vertical e determinar as
características das bordas, espaçamento e tamanho das células independentemente do tamanho
do texto. Também é possível definir a colocação dos menus em relação ao objeto de
acionamento, bem como a colocação de submenus em relação ao item de menu acionados ou
menu pop-up principal. O Fireworks gera automaticamente o código JavaScript; os menus
exportados são totalmente compatíveis com o Dreamweaver MX.
50
Suporte avançado para o recurso de edição Roundtrip HTML
O Fireworks MX preserva o alinhamento de tabelas definido no Dreamweaver,
muitos comportamentos do Dreamweaver e quase todas as propriedades de células ao usar o
recurso de edição Roundtrip HTML com o Dreamweaver MX. Qualquer código HTML que
cair entre as etiquetas de célula de tabela (como em um arquivo .SWF do Macromedia Flash,
por exemplo), será preservado pelo Fireworks durante as operações "iniciar e editar" com o
Dreamweaver.
Extensões do Fireworks
O Fireworks MX usa o recurso Macromedia Exchange para adicionar uma nova
funcionalidade, incluindo Comandos e painéis arrastáveis. Os usuários familiarizados com
JavaScript e Flash MX podem adicionar novas caixas de diálogo ou painéis ao Fireworks
MX. Vários desses recursos criados pelo usuário estão incorporados ao Fireworks MX,
incluindo o Assistente de gráficos orientado por dados e o painel Alinhar.
3 – Serviços:
a. Informações dinâmicas;
b. Redução do uso do papel;
c. Atendimento rápidos aos usuários;
d. facilidade de uso;
e. Arranchamento eletrônico;
51
IX. CONSIDERAÇÕES FINAIS
A internet é muito importante ao profissional de administração no mundo atual,
caracterizado pelas novas Tecnologias da Informação. Na Era da Informação a internet é
muito valiosa para encurtar distâncias, facilitar processos e disseminar informações. As
empresas podem utilizar a internet para muitos fins, desde conhecer os indicadores
financeiros, fazer investimentos até fechar transações eletronicamente.
Já a intranet pode ser compreendida como uma rede privativa (ao contrário da internet
que é pública) de computadores que se baseia, nos mesmos padrões de comunicação de dados
da internet pública e da World Wide Web.
Os benefícios obtidos com a implementação de uma intranet dependem, entre outros
fatores, da atuação dos colaboradores, do estilo de gerência e da tecnologia utilizada.
Para que uma organização tenha o máximo possível de benefícios com uma intranet é
necessário, primeiramente, definição de metas empresariais em comum, em conjunto com o
fornecimento de informações a respeito da intranet. É preciso conscientizar os colaboradores
da importância da nova rede, fazendo com que eles ajudem no processo de implementação e
utilização da intranet.
As organizações, na implantação da intranet, têm a responsabilidade de coordenar os
recursos e incentivar a troca de idéias, a gestão participativa etc.
Como pôde ser observado, a intranet é muito importante para a gestão. Por exemplo,
se um executivo de uma distribuidora de petróleo quiser uma informação sobre o mercado
mundial de petróleo, o executivo pode pesquisar na intranet da mesma forma como pesquisa
na internet – preenchendo um campo com a solicitação dos dados - e os computadores
localizam a informação em minutos. Assim ele poderá tomar suas decisões com maior
eficiência.
52
X. CONCLUSÃO
O processo de modernização do sistema de TI da OM está ocorrendo em momento
oportuno. O material antigo que havia sido adquirido em 1997 já não atendia às
condicionantes de confiabilidade, elevado grau de flexibilidade e abrangência em áreas de
grandes dimensões, nas ligações em apoio ao publico interno da OM.
A modernização iniciou-se em 2012 e introduziu tecnologias atuais, ou seja, o sistema
apresenta grande interoperabilidade. Como consequência imediata, pode-se esperar uma
maior facilidade de adaptação por parte de planejadores e operadores, o que poderá se traduzir
em um melhor aproveitamento de suas possibilidades, agregando maior capacidade de
comando e controle em favor da 3ª Cia E Cmb Mec ou outro escalão apoiado..
O presente trabalho teve por objetivo desenvolver um sistema de pagina intranet na 3ª
Companhia de Engenharia de Combate Mecanizada, envolvendo desde a definição do
problema até a análise dos resultados obtidos. Como método, analisou-se primeiramente o
problema existente na organização, contextualizando-o com o estado atual e planejamento da
companhia, de forma a obterem-se possíveis soluções para ele. Estas foram então avaliadas e
a implantação de uma intranet foi escolhida, sendo ela planejada e realizada conforme
descrito anteriormente neste trabalho.
Pode-se dizer que houve sucesso na implementação deste sistema, pois, após
planejamento cuidadoso, conseguiu-se resolver uma importante questão do fluxo de
informação, deixando se, inclusive, espaço para crescimento posterior da organização e para a
utilização de novas funcionalidades que se façam necessária.
As dificuldades encontradas durante o projeto, em especial a falta de tempo dos
militares, puderam ser contornadas, usando-se, por exemplo, o contato pessoal e cultura da
organização como instrumentos de solução de problemas.
O resultado obtido em avaliações da intranet, somado aos elogios recebidos
informalmente, mostram que a intranet agradou os militares da área de administração e o alto
comando da Unidade Militar. Desta forma, a apresentação da proposição inicial de um
ambiente (intranet) com vistas a melhorar a comunicação interna da organização mostrou –
ser válida, pois despertou a atenção e o interesse dos gestores para uma área até então
renegada, a comunicação integrada como função estratégica. Por isso, o projeto pode ser
considerado bem sucedido.
53
XI. REFERÊNCIAS BIBLIOGRÁFICAS
1. LAWTON, Stephen, artigo na Digital News & Review, "Intranets Fuel Growth of
Internet Access Tools"
2. LAUDON, Kenneth C., Laudon, Jane Price. Sistema da Informação com Internet. [S.l.:
s.n.], 1999. 4 p.
3. AGNER, Luiz. Ergodesign e arquitetura da informação: Trabalho com usuários. Rio de
Janeiro: Quartet, 2006.
4. FEDELI, R. D.; POLLONI, E. G. F.; PERES, F. E. Introdução à Ciência da Computação
. São Paulo: Thomson Pioneira, 2003.
5. TRABALHO DE ADMINISTRAÇÃO DE CPD – A Intranet nas Empresas. Disponível
em: http://intervox.nce.ufrj.br/~candido/textos/intranet.txt
6. SELEME, Robson. Controle da qualidade e as ferramentas essenciais / Robson Seleme,
Humberto Stadler. 2. Ed. rev. e atual. Curitiba: Ibpex, 2010.
7. KUROSE, James F. Redes de computadores e a internet: uma abordagem top-down /
James F. Kurose, Keith W. Ross; tradução Arlete Simille Marques; revisão técnica Wagner
Luiz Zucchi. 3. Ed. – São Paulo: Pearson Addison Wesley, 2006.
8. TANENBAUM, A. S. Redes de computadores. 10. ed. Rio de Janeiro: Elsevier, 2003.
9. SAUVÉ, J. P; LOPES, R.V; NICOLLETTI, P.S. Melhores práticas para a gerência de
redes de computadores.
10. CAMPUS. Comer, d. e. Interligação de redes com TCP/IP. ed. Rio de Janeiro: Rio de
Janeiro: 2006.
11. DANTAS, Mario. Tecnologias de Redes de Comunicações e Computadores. 1 ed. Rio
de Janeiro: Axcel, 2002.
54
“Há que se olhar para frente. Renovar o antigo que habita em cada
soldado profissional é um necessário ato de coragem. Sem
desprezar o permanente, desfazer-se do provisório; sem perder os
valores que conformam e dão credibilidade à nossa Instituição,
abrir as clarabóias para o arejamento e preparar-se para vencer a
guerra do futuro – com tudo que ela terá de 'nunca visto'. É este o
desafio que concito todos a enfrentar.” (General-de-Exército
ENZO MARTINS PERI – Comandante do Exército)