69
UNIVERSIDADE PAULISTA CARLOS MEDEIROS COELHO JUNIOR – RA: B415JB-7 EDSON MARTINS PINTO – RA: B3571A-7 LUCAS MARTINS – RA: B52CAI7 LEONARDO VINICIUS TEIXEIRA FREIRE – RA: B4398B-2 THIAGO BELCHIOR – RA: B3950H6 SANTIAGO ALBERTO DA SILVA – RA: B4444G8 PROJETO INTEGRADO MULTIDISCIPLINAR WEB 3.0 SÃO PAULO

PIM Finalizado

Embed Size (px)

DESCRIPTION

pim

Citation preview

9

UNIVERSIDADE PAULISTA

CARLOS MEDEIROS COELHO JUNIOR RA: B415JB-7EDSON MARTINS PINTO RA: B3571A-7LUCAS MARTINS RA: B52CAI7LEONARDO VINICIUS TEIXEIRA FREIRE RA: B4398B-2THIAGO BELCHIOR RA: B3950H6SANTIAGO ALBERTO DA SILVA RA: B4444G8

PROJETO INTEGRADO MULTIDISCIPLINAR WEB 3.0

SO PAULO2012

PROJETO INTEGRADO MULTDISCIPLINARWEB 3.0

Projeto Integrado Multidisciplinar apresentado Universidade Paulista UNIP, como pr-requisito para a obteno do ttulo de Tecnlogo em Gesto de Tecnologia da Informao.

Orientador: Patrcia Boldezi

SO PAULO2012

PLANO INTEGRADO MULTIDISCIPLINARWEB 3.0

Projeto Integrado Multidisciplinar apresentado Universidade Paulista UNIP, como pr-requisito para a obteno do ttulo de Tecnlogo em Gesto de Tecnologia da Informao.

Orientador: Patrcia Boldezi

So Paulo, ________ de __________ 2012.

Banca Examinadora

____________________________________________________Prof.____________________________________________________Prof._____________________________________________________Prof.

Dedicatria

Dedicamos este trabalho aos nossos pais e familiares.

Agradecimentos

Ao iniciar uma caminhada, o ser humano nunca pode determinar se conseguir atingir seus objetivos; nesse caminhar existem possibilidades de que ocorram tropeos, porm a grande virtude a coragem para se levantar e comear novamente, nunca desistir. Todavia, ao terminar uma jornada, no h prazer no mundo que possa ser comparado aquele momento. Todas as dificuldades so esquecidas, mesmo que momentaneamente, e aps a euforia, novas metas, novos objetivos so traados e o ser humano recomea sua caminhada. Agradeo as pessoas que, direta ou indiretamente, ajudaram na elaborao deste trabalho. Aos nossos familiares, pelo amor, pacincia e apoio.Ao corpo docente do curso de gesto pelos ensinamentos, em especial ao meu orientador, que teve a palavra certa nos momentos de dificuldades.

Epgrafe

Louvadas e livres sejam as mosBenditas e santas sejam as mosMos que tem almas nos dedosMos que desvendam segredos

Mos carregadas de afetoMos que esto sempre por pertoMos que aprenderam a falar por sinais.(autor desconhecido)

ResumoA Web 3.0 veio para trazer a tecnologia de uma forma totalmente diferente. Nos fazendo ter uma total comodidade que nem mesmo a Web 2.0 nos oferece. Ela ir nos agregar como um assistente, onde o mesmo saber tudo sobre nossa vida, nossos contatos, o que gostamos de fazer, o que gostamos de comer. Tudo isso atravs de um perfil (histrico) que ser gerado na Web para esse assistente. Se tornando uma coisa to inovadora, que ao partir do princpio daquilo que pensamos, e sendo executado por uma mquina ou ferramenta, se tornaria totalmente revolucionrio. Onde traria total rapidez, eficincia em sua busca, e qualidade em suas aes. A Web 3.0 veio para trazer a tecnologia do nosso pensamento, aquilo que queremos fazer, realizar, executar, ela far por ns de uma forma muito mais eficaz que um ser humano, e com mais detalhes e probabilidade de buscas muito maiores, o que levaria horas e horas, com a Web 3.0 levar minutos, talvez segundos.

Palavras-chave: Sistemas de Informao; Web 3.0.

AbstractWeb 3.0 is here to bring the technology to a totally different way. We have a total comfort making it even Web 2.0 offers. It will add on as an assistant, where it will know everything about our lives, our contacts, we like to do, what we like to eat. All this through a profile (historical) that is generated on the Web for this wizard. If making something so innovative, in assuming that what we think, and being executed by a machine or tool, become totally revolutionary. Where would bring total speed, efficiency in their quest, and quality in their actions. Web 3.0 is here to bring the technology of our thinking, what we want to do, perform, execute, it will do for us in a much more effective than a human, and in more detail and much higher probability of search, which would lead hours and hours, with Web 3.0 will take minutes, maybe seconds.

Key-words: Information Systems; Web 3.0.

SumrioResumo7Abstract81Introduo122Web 1.0133Web 2.0144Tcnicas utilizadas155.Topologia de rede165.1Camada OSI176.Mapeamento da Rede186.1Hospedagem do Aplicativo187.Mapeamento de rede para as capitais Brasileiras197.1Mapa estratgico de conexes198Salas Web 3.0 Experince Room208.1VPN (Virtual Private Network)208.2Mapa da rede Entre as capitais209Linguagens a serem utilizadas219.1PHP219.2Estatsticas de uso2110ASP.NET2311Equipamentos utilizados no projeto2411.1Gateway e Firewall de Rede2411.2Especificaes tcnicas2411.3Sistema operacional2411.4Opes de virtualizao:2411.5Chipset2511.6Memria12511.7Storage2511.7.1Opes de disco rgido de conector automtico:2511.7.2Opes de disco rgido com cabo:2511.8Storage interno mximo:2511.9Storage externo:2511.10Compartimentos de unidade2511.11Slots2512Controladores RAID2612.1Controladores internos:2612.2HBAs externos (no-RAID):2612.3Controladores externos:2612.4Controlador de rede2612.5Comunicaes2612.6HBAs adicionais opcionais:2612.7Alimentao2712.7.1Alimentao2712.7.2Fontes de alimentao ininterrupta2712.7.3Disponibilidade2712.7.4Placa de vdeo2712.7.5Chassi2712.7.6Suporte a rack2713Servio de Arquivos Banco de Dados e Aplicao2913.1Especificaes2913.1.1Processador2913.1.5Sistema operacional2913.1.7 Chipset2913.1.8 Memria2913.1.9Armazenamento interno mximo3013.2.2Compartimentos de unidade3013.3Slots3013.3.1slots PCIe:3013.3.2Controladores RAID3013.3.2.1Controladores internos:3013.4Controlador de rede3013.4.1Placa de rede incorporada3013.5Alimentao3013.6Disponibilidade3113.7Formato3113.8Gerenciamento remoto3114Switchs3214.1Dados Tcnicos3215Casos de Uso3316Fazendo segurana da rede3416.1Ferramentas de proteo rede:3416.2Proteo contra destruio de informao, vazamento e modificao da informao:3516.3Lgica:3516.4Fsica:3616.4.1Criptografia:3616.4.2Criptografia Clssica3616.4.3Criptografia Simtrica3616.4.4Criptografia Assimtrica3616.4.5Controle de Acessos e Autenticao3716.4.6Programas de proteo rede3717Segurana de informaes3817.1Patentes3817.2Patente de Inveno (PI)3817.3Modelo de Utilidade (MU)3818Formas de Proteo3918.1No Cdigo Penal3918.2Tipos de crimes3918.3Dos crimes contra as Patentes4019Problemas de Segurana4120UML4320.1Levantamento4320.2Anlise de requisitos4320.2.1Requisitos simplificados pelo Usurio:4320.2Anlise4320.3Prototipao4420.4Prazos e Custos4421Manuteno4722Concluso4823Referncias49

1IntroduoAbordaremos sobre Web 3.0 suas tecnologias, diferenas de Web 2.0 para Web 3.0, seus avanos, qualidade no uso, qualidade na ferramenta, atualizaes de tecnologias, inovaes. Mostraremos o que o mundo da tecnologia nos guarda, um mundo onde nos ensinar uma forma diferente e inovadora de se executar e pensar, atravs da A.I (Inteligncia Artificial). A Web 3.0 nos mostrar do que ela capaz de fazer com seus avanos, e grandes modificaes para o manuseio e facilidade do usurio/cliente. Iremos fazer tambm uma viagem mostrando o surgimento da Web, desde seu inicio at os dias atuais e mostrando como nosso mundo tecnolgico estar daqui 10 anos.

2Web 1.0A Web 1.0 foi o conceito inicial da evoluo World Wide Web. Com foco na abordagem com o usurio, a web no era dinmica, no possua esse contato totalmente interativo com o usurio. Ela nos trazia um limite apenas de leitura, visualizao da web. Era como se a web nessa poca fosse uma biblioteca, aonde voc apenas consegue se consultar, ler, visualizar, com recursos totalmente limitados para com o usurio.

Alguns elementos da Web 1.0- Pginas estticas em vez de contedo gerado pelo usurio dinmico. - O uso de conjuntos de quadros- O uso de tabelas para posicionar e alinhar os elementos de uma pgina. Estes foram usado como combinao com espaador GIFs. - Proprietrios HTML extenses como e etiquetas introduzidas durante a guerra dos navegadores primeira. - On-line guestbooks - GIFs botes, normalmente 88x31 pixels de tamanho promover os navegadores web w outros produtos.Formulrios HTML enviado via e-mail. Um usurio que preencher um formulrio e, ao clicar em enviar o seu cliente de e-mail que tentar enviar um e-mail contendo os detalhes do formulrio.

3Web 2.0A Web 2.0 est totalmente voltada a mdia social, onde os usurios possam interagir uns com os outros. Exemplos disso so os sites de redes sociais, blogs, wikis, compartilhamento de vdeo sites, servios hospedados, aplicaes web, mashups, entre outros. Ela nos traz uma total interao com a internet de modo que podemos interagir com o usurio em tempo real, e ter essa troca de informao, no apenas mais efetuando buscas de forma limitada, mas sim havendo uma troca de informaes, onde o usurio efetua uma pesquisa, mas tambm pode questionar o porque daquilo, buscar outros meios de respostas, visualizar o mundo e contactar outras pessoas, sem ao menos ter que se locomover, ter essa total interao com o mundo de uma forma evolutiva, utilizando apenas uma ferramenta.

Principais caractersticas da Web 2.0:- Folksonomia: Classificao Livre de Informao.- Rica experincia do usurio.- Usurio como um Colaborador.- Cauda Longa.- Participao do usurio.- A confiana bsica- Disperso.

4Tcnicas utilizadasApesar de serem o centro da criao e manuteno da Web, os computadores em si no conseguem entender toda a informao. Eles no podem ler, fazer relaes ou tomar decises como os seres humanos. A Web 3.0 ou Web Semntica prope ajudar os computadores a "ler" e usar a internet, ou seja, o contedo interpretado de acordo com seu contexto. A forma com o que os sistemas iro executar esse rastreamento e interpretao ser com base em mudanas na forma com que as pginas sero construdas, usando a combinao de linguagens e tecnologias como o RDF (Resource Description Framework) , URIs (Uniforme Resource Identifiers), OWL (Ontology Web Linguagem) e o XML (eXtensible Mark-up Linguagem) que faro com que a informao possa ser analisadas, percebida e usadas por mquinas.

5.Topologia de rede

A topologia que ser aplicada ser a topologia estrela, pelo motivo que como a aplicao vai ser dada dentro de uma sala em cada campus da unipim ento esta topologia a mais adequada sendo que para garantir a segurana do projeto utilizaremos um switch para fazer a transmisso das informaes dentro da sala, servindo o servidor com os dados e fornecendo ao usurio a possibilidade de entrar na internet e acessar mais informaes. Tonando a pesquisa ainda mais completa e satisfatria ao usurio.

5.1Camada OSICamadaFuno

7

AplicaoProv acesso aos servios de rede para as aplicaes. Por exemplo: Quando um usurio for ler seus e-mails utilizando um programa de e-mails, na verdade est fazendo com que o seu programa de e-mail inicie uma transmisso de dados com a camada de aplicao do protocolo usado.

6

ApresentaoServe como tradutora dos dados na rede. Traduz os dados formato enviado pela camada de aplicao para um formato comum a ser usado na transmisso desse dado, ou seja, um formato entendido pelo protocolo usado. Pode ter outros usos, como compresso e criptologia.

5

SessoProporciona a estrutura de controle para que as aplicaes possam estabelecer, gerenciar e terminar sesses de comunicao. Sesso uma comunicao que necessita armazenar estados. Estados so armazenados para permitir reestabelecimento da comunicao em caso de queda da comunicao, como por exemplo, na retomada da transferncia de arquivos. Essa camada relativamente pouco usada, pois muitos protocolos empacotam a funcionalidade dessa camada nas suas camadas de transporte.

4TransporteResponsvel pela transferncia de pacotes de dados entre dois pontos de forma transparente e confivel com funes como controle de fluxo e correo de erro fim a fim.

3

RedeA cama de rede responsvel pelo endereamento dos pacotes, convertendo endereos lgicos em endereos fsicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada tambm determina a rota que os pacotes ir o seguir para atingir o destino, baseado em fatores como condies de trfego da rede e prioridades.

2

EnlaceResponsvel por empacotar os dados, fracionamento da mensagem em unidades de dados denominados quadros, que correspondem a algumas centenas de bytes. Um quadro uma estrutura que contm informaes suficientes para garantir que os dados sejam enviados com sucesso atravs de uma rede local at o seu destino. A entrega bem sucedida significa que o quadro atingiu intacto o seu destino. Portanto, o quadro tambm deve ter um mecanismo para verificar a integridade do seu contedo na chegada.

1FsicaCompreende as especificaes do hardware que utilizado na rede, ou seja as especificaes eltricas, mecnicas e fsicas, que so documentados pelos padres internacionais como por exemplo RS-232, ethernet 802.3, v.35.

6.Mapeamento da Rede6.1Hospedagem do AplicativoIremos aproveitar a estrutura j existente dentro da UNIP, o aplicativo Search Web 3.0 juntamente com suas ferramentas sero hospedados em um Data Center, localizado em So Paulo.Na figura abaixo esta sendo exibido como ser o Data Center em So Paulo, e a ligao para as salas Web 3.0 Experience Room para outro Campi em outro estado brasileiro.

7.Mapeamento de rede para as capitais Brasileiras7.1Mapa estratgico de conexesComo podemos ver na figura abaixo iremos disponibilizar todo contedo que existe na capital para as demais capitais brasileiras.

Ser utilizada a topologia de rede estrela, pois e caracterizada por um elemento central que gerencia o fluxo de dados, estando diretamente conectado (ponto-a-ponto) a cada n.As informaes so trafegadas na rede e enviada de um host para o outro. Toda informao enviada de um n para o outro e enviada primeiro ao dispositivo que fica no centro da estrela os dados no iro passar por todos os hosts. O concentrador encarrega-se de rotear o sinal para as estaes solicitadas, economizando tempo.

8Salas Web 3.0 Experince RoomPara todos os campi haver uma pequena sala LAN para acessar o contedo WEB 3.0.A sala contara com 1 impressora Laser, 1 Switch nivel 2, 4 Desktop, 1 servidor mesa e cadeiras.8.1VPN (Virtual Private Network)Ira ser criada uma rede WAN que interligue todos os campi da UNIP com largura de banda satisfatria que iremos chamar de UniPIM e, para isso, iremos utilizar a estrutura da prpria internet, criando um tunelamento encriptado chamado de VPN ou VLan. A VLan trabalha com encriptao na camada 3 do modelo OSI e dividida com Cliente/Servidor, onde, o Servidor instalado no Data Center e o cliente em cada Estao da Web 3.0 Experience Room dos 27 campi. Com esta tecnologia podemos ento atender a exigncia do projeto de darmos um range de endereo IPv4 Privado8.2Mapa da rede Entre as capitais

9Linguagens a serem utilizadas

9.1PHP

PHP, uma linguagem de programao global. Sua sintaxe muito parecida com C, Shell, Perl e Java; ideal para Aplicaes Web Dinmicas at mesmo aplicaes para desktop utilizando PHP-GTK, QTPHP ou a IDE PHP4Delphi. Utilizando PHP, por ser um Software Livre e ter seu cdigo fonte aberto, no necessrio adquirir licenas de implantao. A aplicao feita em PHP, possui cdigo portvel, possibilitando sua instalao em e execuo em vrios Sistemas Operacionais, tais como Windows, Linux, Unix, Mac OS.. entre outros.O processamento realizado do lado servidor, com isso, grficos, requisies, dinamismo em tempo real nas pginas web so visualizadas pelo usurio de forma transparente, sendo o cdigo fonte, oculto para o usurio final.

9.2Estatsticas de uso

Segundo a NetCraft, o PHP utilizado em um a cada trs sites na Internet. Ou seja, mais de 20 milhes de domnios. 35% da Internet roda PHPUma das maiores plataformas do mundo o Yahoo!, que utiliza PHP e chega a receber 150 mil visitantes simultaneamente.http://www.php.net/usage.phpO PHP uma linguagem com um modelo de desenvolvimento muito simples. Sendo seu principal objetivo, o rpido desenvolvimento de aplicaes;Quando usamos PHP, precisamos entender suas duas sintaxes:. Procedural e Orientada a Objetos. - A procedural utilizada na interface com o usurio.- Quando Orientada a Objetos , muito parecida ou similar ao Java e .Net interopervel desde o seu nascimento, pois com PHP podemos instanciar objetos .Net e Java, alm de disponibilizar mecanismos para comunicao com todos os principais bancos de dados relacionais, assim como com openLDAP, XML, Web Services, MSSQL, Lotus Notes, SAP, entre outros.Como dito, a portabilidade est disponvel para a grande maioria dos sistemas operacionais. o PHP trabalha com os mesmos conceitos a Maquina Virtual do Java - JVM. Aps desenvolvermos uma aplicao, esta ser executada imediatamente, sem qualquer necessidade de recompilaes de cdigos, independentemente de qual sistema operacional estaremos utilizando.Retorno do investimento rpido, tendo o principal ponto ausncia de custos com licenciamento.As possveis combinaes para execuo de um ambiente PHP :Um servidor Web: Apache (Linux) ou Microsoft IIS (Windows);Um SGDB (banco de dados): MySQL, PostgreSQL, Oracle (Linux e Windows) ou SQL Server (Windows), etc.As combinaes de ambientes mais utilizadas so na plataforma Linux, com servidor web Apache, e banco de dados MySQL (Conhecido como LAMP).

10ASP.NET

ASP, significa Active Server Pages, oferece um modelo de programao totalmente novo para criar aplicativos de rede que utilizam a Internet.Trabalha-se com execuo compilada: - Segundo dados da Microsoft, o ASP.NET bem mais rpido que o ASP clssico e no possui nenhuma nenhuma etapa de compilao explcita. Tambm possui recursos de deteco automatica de qualquer mudana, compilando de forma dinmica os arquivos necessrios e armazena o resultado compilado para ser reutilizado por solicitaes subseqentes, isto por si s j representa desempenhos de 3 a 5 vezes em relao ao ASP clssico, pois a compilao dinmica garante que o aplicativo estar sempre atualizado.Possui tambm um cache de sada, muito robusto, que ajuda a melhorar consideravelmente o desempenho e a escalabilidade de um aplicativo.Em termos de segurana, possui proteo contra vazamento de memria, bloqueios e panes; detectando erros automaticamente, evitando que bloqueios e vazamentos de memria, dificultem o desempenho ou evitem que o aplicativo fique indisponvel."Por exemplo, quando detectado um vazamento de memria, o ASP.NET inicia automaticamente uma nova cpia do processo do operador ASP.NET e direciona todas as solicitaes novas para esse novo processo. Depois que o processo antigo concluir o processamento das solicitaes pendentes, ele descartado e a memria que estava vazando liberada."Fcil implantao; todo aplicativo copiado para o servidor, possui configuraes armazenadas em um arquivo XML dentro do prprio aplicativo.Oferece suporte no s para o Microsoft Visual Basic Scripting Edition (VBScript) e o Microsoft JScript, mas tambm para mais de 25 linguagens .NET, incluindo suporte incorporado ao Visual Basic .NET, ao Microsoft C# e ao JScript .NET.

11Equipamentos utilizados no projeto11.1Gateway e Firewall de RedeIremos utilizar o modelo Dell PowerEdge R310 para Gateway e Firewall de Rede, incluindo o servio de VPN para a WLANFicara responsvel por gerenciar as conexes entre as filiais (Campus) e a Matriz (Data Center)Como tambm a gerencia da segurana destas conexes.11.2Especificaes tcnicas Processador

Intel Xeon X3470 Intel Xeon X3460 Intel Xeon X3450 Intel Xeon X3440 Intel Xeon X3430 Intel Xeon L3426 Intel Xeon L3406 Intel Core i3-540 Intel Core i3-530 Intel Pentium G6950 Intel Celeron G1101

11.3Sistema operacional

Microsoft Windows Small Business Server 2011 Microsoft Windows Small Business Server 2008Microsoft Windows Server 2008 SP2, x86/x64 (o x64 inclui Hyper-V)Microsoft Windows Server 2008 R2 SP1, x64 (inclui Hyper-V v2)Microsoft Windows HPC Server 2008Novell SUSE Linux Enterprise ServerRed Hat Enterprise Linux Oracle Solaris 10 05/10 (atualizao 10) x86-64

11.4Opes de virtualizao:

Citrix XenServer Enterprise 5.6 x86-64VMware vSphere 4.1 (incluindo VMware ESX 4.1 ou VMware ESXi 4.1 [atualizao 1] ou ESXi 5.0)

11.5Chipset

Intel 3420

11.6Memria1

At 32 GB (6 slots DIMM): 1 GB/2 GB/4 GB/8 GB 1.066 e 1.333 MHz

11.7Storage

11.7.1Opes de disco rgido de conector automtico:SSD SATA de 2,5", SAS (10.000)SAS de 3,5" (15.000, 10.000), SAS nearline (7.200), SATA (7.200)

11.7.2Opes de disco rgido com cabo:SAS de 3,5" (15.000, 10.000), SAS nearline (7.200), SATA (7.200)

11.8Storage interno mximo: at 8 TB2

11.9Storage externo: Para obter informaes sobre as opes de storage externo da Dell, visite Dell.com/Storage.

11.10Compartimentos de unidade

Chassi com 4 discos rgidos: unidades SAS e SATA de 3,5" ou unidades SAS e SSD de 2,5"

11.11Slots

2 slots PCIe G2: Slot 1: PCIe x16 (roteamento x8), altura completa/meio comprimentoSlot 2: PCIe x8 (roteamento x8), altura completa/meio comprimento

12Controladores RAID

12.1Controladores internos: HBA SAS de 6 Gbit/sPERC H200 (6 Gbit/s)PERC H700 (6 Gbit/s) com 512 MB de cache alimentado por bateriaSAS 6/iRPERC S100 (baseado em software)PERC S300 (baseado em software)

12.2HBAs externos (no-RAID): LSI2032

12.3Controladores externos: PERC H800SAS HBA X8 de 6 Gbit/s

12.4Controlador de rede

Controlador Gigabit Ethernet Broadcom 5716

12.5Comunicaes

Adaptador de servidor de porta qudrupla Intel Gigabit ETAdaptador de servidor de porta dupla Intel Gigabit ETAdaptador de servidor TOE Gbit Ethernet de porta dupla Broadcom NetExtreme II 5709Adaptador de servidor de descarga TOE/iSCSI Gbit Ethernet de porta dupla Broadcom NetExtreme II 5709Adaptador de servidor Intel PRO/1000 PT

12.6HBAs adicionais opcionais:

HBA Dual Channel QLE2562 FC8HBA Dual Channel LPe12002 FC8HBA Single Channel QLE2560 FC8HBA Single Channel LPe12000 FC8

12.7Alimentao

12.7.1Alimentao

Uma fonte de alimentao no redundante de 350 WDuas fontes de alimentao redundantes de conexo automtica de 400 W

12.7.2Fontes de alimentao ininterrupta

1.000 W a 5.600 W2.700 W a 5.600 W, alta eficincia on-lineMdulo de Bateria Estendida (EBM)Placa de gerenciamento de rede

12.7.3Disponibilidade

Discos rgidos de conexo automtica, fontes de alimentao redundantes de conexo automtica, memria DDR3 ECC e LED do quad-pack ou uma tela de LCD interativa

12.7.4Placa de vdeo

Matrox G200eW com 8 MB

12.7.5ChassiChassi

Dimenses fsicas do R310:42,4 x 434 x 610 (mm) (sem tampa frontal)1,67 A x 17,10 L x 24 P (pol)

12.7.6Suporte a rack

Trilhos ReadyRails deslizantes para montagem sem ferramentas de racks de 4 hastes de orifcios redondos no rosqueados ou quadrados, com suporte sem ferramentas para brao de gerenciamento de cabos opcional. Trilhos estticos ReadyRails para montagem sem ferramentas de racks de 4 hastes de orifcios redondos no rosqueados ou quadrados, ou montagem com ferramentas em racks de 4 hastes rosqueadas e de 2 hastes (Telco). GerenciamentoDell OpenManageCompatvel com BMC, IPMI 2.0Opcional: iDRAC6 Express, iDRAC6 Enterprise e vFlash.

13Servio de Arquivos Banco de Dados e Aplicao

Iremos utilizar o servidor Dell PowerEdge R 320 para servios de Bd arquivos e aplicaes.Para cada E 320 teremos um servio especifico podendo assim dividirmos as aplicaes.

13.1Especificaes

13.1.1ProcessadorProcessador IntelXeonda famlia de produtos E5-2400Processador Intel Xeon E5-1410Processador Intel Pentiumda famlia de produtos 1400

13.1.2Soquetes de processador1

13.1.3Cache2,5 MB por ncleo; opes de ncleo: 2, 4, 6, 8

13.1.4Interconexo internaIntel DMI 2.013.1.5Sistema operacionalMicrosoft Windows Server2008 R2 SP1, x64 (inclui o Hyper-V v2)Microsoft WindowsSmall Business Server 2011SUSELinuxEnterprise ServerRed HatEnterprise Linux

13.1.6Hipervisores incorporados opcionais:CitrixXenServerVMware vSphere

13.1.7ChipsetIntel C600 series

13.1.8MemriaAt 96 GB (6 slots DIMM): DDR3 de 2 GB/4 GB/8 GB/16 GB at 1.600 MHz

13.1.9Armazenamento interno mximoAt 12 TB

13.2Unidades de disco rgido

13.2Opes de disco rgido com conector automtico:SATA, nearline SAS, SAS (15.000, 10.000), SSD SAS , SSD SATA de 2,5SATA, nearline SAS, SAS (15.000) de 3,5

13.2.1Opes de disco rgido com cabo:SATA, nearline SAS, SAS (15.000) de 3,5Unidades com autocriptografia disponveis13.2.2Compartimentos de unidadeAt oito unidades SAS, SATA ou SSD de 2,5 com conector automticoAt quatro unidades SAS, SATA ou SSD de 3,5" com conector automtico13.3Slots13.3.1slots PCIe:Um slot PCIe x8 com largura de banda x4, meio comprimento, meia alturaUm slot PCIe x16 com largura de banda x16, meio comprimento, altura total13.3.2Controladores RAID13.3.2.1Controladores internos:PERC S110 (RAID de SW)PERC H310PERC H710

13.3.2.2HBAs externos (RAID):PERC H810

13.3.2.3HBAs externos (no-RAID):HBA SAS de 6 Gbit/s13.4Controlador de rede13.4.1Placa de rede incorporadaBroadcom5720 GbE com porta dupla

13.5AlimentaoFonte de alimentao redundante de 350 W, eficincia nvel Platinum, com conector automticoFonte de alimentao de 350 W, cabeada, eficincia nvel SilverFontes de alimentao de variao automtica13.6DisponibilidadeFontes de alimentao de alta eficincia, redundantes e de conector automtico, discos rgidos de conector automtico, TPM, suporte a SD interna dupla, tolerncia falha do ventilador, tampa frontal opcional, etiqueta de bagagem, memria ECC, tela de LCD interativa; compatvel com ENERGY STAR13.7Formatorack de 1 U

13.8Gerenciamento remoto

Gerenciamento bsico (padro)iDRAC7 com Lifecycle ControlleriDRAC7 Express (opo de atualizao), iDRAC7 Enterprise (opo de atualizao), mdia vFlash de 8 GB ou 16 GB (opes de atualizao)

13.8.1Gerenciamento de sistemas

Compatvel com IPMI 2.0Dell OpenManage Essentials e Dell Management ConsoleDell OpenManage Power Center

Conexes do Dell OpenManage:OpenManage Integration Suite para o MicrosoftSystem CenterPlug-in da Dell para VMwarevCenterHP Operations Manager, IBM TivoliNetcoole CA Network e Systems Management

14Switchs

Switching Gigabit Gerencivel e Acessvel com Uplinks FlexveisO 3Com Baseline Switch 2952-SFP Plus um switch Ethernet Gigabit "inteligente" Camada3 com gerenciamento web. Ele oferece recursos customizados de classe corporativa, mas com preos para organizaes de pequeno e mdio porte.

Com sua interface simples de usar e recursos avanados (VLANs, autenticao IEEE 802.1X e Rapid Spanning Tree), este switch oferece o melhor custo-benefcio para a criao de uma rede convergente.

Switching Camada 2 com Recursos AvanadosO Baseline Switch 2952-SFP Plus possui quarenta e oito portas 10/100/1000 e quatro portas Gigabit de duplo uso - dual (cobre ou fibra SFP) para conectar computadores, servidores ou backbones de ncleo de rede de alto desempenho.

Este switch "inteligente" possui recursos que ajudam a construir uma rede pronta para voz, com suporte para VLAN com auto-voice, gerenciamento baseado em SNMP, snooping e query IGMP, e Listas Avanadas de Controle de Acesso (ACLs) IEEE 802.1X para uma segurana reforada.14.1Dados TcnicosSwitch Gigabit Ethernet Camada3 GerencivelQuarenta e oito portas 10/100/1000 e 4 portas Gigabit SFP, duplo uso (dual) em 4 das portas 10/100/1000 (configurvel como 10/100/1000 ou SFP); porta de console no painel frontal para gerenciamento via CLIO recurso Auto-voice VLAN atribui automaticamente o trfego de Voz sobre IP (VoIP) para uma VLAN dedicada a voz, otimizando este trfego sensvel a atrasos.Se voc desejar mais controle, a interface do switch, totalmente remodelada, permite que mesmo usurios inexperientes consigam configurar o switch com rapidez e seguranaAs VLANs segmentam a rede por grupos de usurios com base nos seus requisitos de trfego de dados, fazendo com que haja o melhor aproveitamento possvel da banda disponvel.Com a agregao de link LACP, grupos de portas so automaticamente agrupados em conjunto para formar uma conexo de tronco com uma ultra-alta largura de banda para o backbone da rede, prevenindo assim gargalos no trfego de rede.O controle de acesso a rede por IEEE 802.1X oferece uma segurana baseada em padro combinada com a autenticao local.Listas de Controle de Acesso (ACLs) baseadas em MAC e IP permitem a filtragem do trfego de rede e aprimoram o controle da rede.O suporte ao Protocolo Rapid Spanning Tree (RSTP) aprimora a compatibilidade, a escalabilidade e a disponibilidade da rede.

15Casos de Uso

16Fazendo segurana da rede

Protegendo uma rede: Existem tipos diferentes de controle e mecanismos de proteo disponveis para tornar a rede de computadores mais segura. Entre os mecanismos est o firewall, o VPN (Virtual Private Network), os sistemas de deteco de intruso (IDS Intrusion Detection System) e certificao digital. Os controles operacionais incluem polticas de segurana, auditoria de logs de atividades, implantao de circuito interno de televiso ou uso da biometria para controle de acesso. H muitos recursos disponveis no mercado para a proteo da rede de uma organizao, e os mtodos de controle de acesso especificando diferentes nveis de permisso de usurios em uma rede tpica de um ambiente corporativo tornam o processo de aquisio, implementao e gerenciamento dos controles dificultoso. Por isso cada empresa deve adotar um programa de segurana bem definido que utilize vrios desses mecanismos para proteger seus ativos intensivamente, analisando a relao custo benefcio de cada ferramenta de proteo.

16.1Ferramentas de proteo rede:

- Criptografia- Assinatura digital- Autenticao- Controle de acesso- Rtulos de Segurana- Deteco, registro e informe de eventos- Controle de roteamento- Firewall

16.2Proteo contra destruio de informao, vazamento e modificao da informao: Segurana da informao compreende um conjunto de medidas que visam proteger e preservar informaes e sistemas de informaes, assegurando-lhes:

- Integridade- Disponibilidade: - No repdio- Autenticidade- Confidencialidade

Esses elementos constituem os cinco princpios da segurana da informao e, juntamente com mecanismos de proteo, tm por objetivo prover suporte restaurao de sistemas de informaes, adicionando-lhes capacidades de deteco de problemas, reao e proteo. A confidencialidade previne que informaes no autorizadas sejam reveladas, alm de manter dados e recursos ocultos a usurios sem privilgio de acesso. J a integridade previne a modificao no autorizada de informaes. Por outro lado, a disponibilidade deve manter um acesso confivel e prontamente disponvel aos dados e sistemas de informao. Hoje as informaes dos ambientes de natureza pblica e privada esto conectadas em nvel global, sendo assim, torna-se necessrio dispor de uma estratgia que englobe os cinco princpios da segurana da informao. Existem duas formas de segurana de informao; a segurana lgica e a segurana fsica.

16.3Lgica:- Proteger pontos de rede- Regras de controle de acesso- Criao de logs- "Tudo deve ser proibido a menos que seja expressamente permitido"- Fazer backups

16.4Fsica: - Incndios- Inundao- Exploses- Roubo de materiais com informaes sigilosas

16.4.1Criptografia: Palavra de origem grega que significa escrita secreta entretanto usamos esse termo para nos referirmos a cincia e a arte de transformar mensagens de modo a torna-las seguras e imunes a ataques. Nesta etapa aparecem os seguintes tipos de criptografia: Clssica, Simtrica e Assimtrica.

16.4.2Criptografia Clssica: Podemos dizer que o uso da criptografia to antigo quanto a necessidade do homem em esconder a informao. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hierglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrs). Diversas tcnicas de ocultar mensagens foram utilizadas pelos gregos e romanos. A criptografia pr-computacional era formada por um conjunto de mtodos de substituio e transposio dos caracteres de uma mensagem que pudessem ser executados manualmente (ou at mesmo mentalmente) pelo emissor e pelo destinatrio da mensagem. O surgimento de mquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evoluo das tcnicas criptogrficas.

16.4.3Criptografia Simtrica: A criptografia simtrica a tcnica mais antiga e best-known. Uma chave secreta, que pode ser um nmero, uma palavra ou apenas uma sequncia de letras aleatrias, aplicada ao texto de uma mensagem para alterar o contedo de uma maneira especfica. Isso pode ser to simples quanto Deslocar cada letra por um nmero de locais no alfabeto. Desde que tanto remetente quanto destinatrio saiba a chave secreta, eles podem criptografar e de criptografar todas as mensagens que usam essa chave.

16.4.4Criptografia Assimtrica: O problema com as chaves secretas est trocando-as pela Internet ou por uma rede grande enquanto impedindo que se enquadre em mos erradas. Qualquer pessoa que saiba a chave secreta pode descriptografar a mensagem. Uma resposta a criptografia assimtrica, em que h duas chaves relacionadas--um par de chaves. Uma chave pblica disponibilizada gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada mantida em segredo, para que somente voc saiba. Qualquer mensagem (texto, arquivos binrios ou documentos) so criptografadas por meio da chave pblica s pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem que criptografada usando a chave particular s pode ser descriptografada usando a chave pblica correspondente. Isso significa que no preciso se preocupar sobre passando as chaves pblicas atravs da Internet (as chaves devem ser pblicas). Um problema com a criptografia assimtrica, no entanto, que ele mais lento que a criptografia simtrica. Ele requer muito mais capacidade de processamento para criptografar e descriptografar o contedo da mensagem.

A assinatura digital usada para autenticar (autenticao: o processo de verificar se as pessoas e os produtos so o que dizem ser. Por exemplo, confirmar a origem e a integridade de um cdigo de editor de software por meio da verificao da assinatura digital usada para assinar o cdigo.) informaes digitais como documentos, e-mails e macros usando a criptografia de computador. Tambm necessrio que o contedo seja assinado digitalmente pelo seu criador, que dever utilizar uma assinatura que atenda aos seguintes critrios:

A assinatura digital deve ser vlida (vlido: refere-se ao status de um certificado verificado no banco de dados de uma autoridade de certificao e que legtimo, atual e no expirado ou revogado. Os documentos assinados por um certificado vlido e no alterados desde a assinatura so considerados vlidos.). O certificado (certificado: um meio digital de fornecer identidade e autenticidade. Os certificados so emitidos por uma autoridade de certificao e, como acontece com uma carteira de motorista, podem expirar ou ser revogados.) associado assinatura digital deve ser atual (no deve ter expirado). O signatrio ou a organizao signatria, conhecido como editor deve ser confivel (fornecedor confivel: o desenvolvedor de uma macro no qual voc confia no seu computador. O fornecedor confivel identificado pelo certificado usado para assinar digitalmente a macro. Tambm conhecido como uma fonte confivel.). O certificado associado assinatura digital deve ser emitido ao editor signatrio por uma CA (autoridade de certificao) (autoridade de certificao (CA, certificate authority): uma organizao comercial que emite certificados digitais, controla quem atribudo a um certificado, assina os certificados para verificar sua validade e monitora quais certificados expiraram ou foram revogados.) respeitvel.

16.4.5Controle de Acessos e Autenticao: uma tcnica desenvolvida para possibilitar que uma parte prove a identidade da outra, uma entidade pode ser uma pessoa, processo, cliente ou servidor e seu acesso pode ser feito atravs de senhas (login) para ter acesso a alguma parte do sistema.

16.4.6Programas de proteo rede: como j havia mencionado atualmente existem inmeros programas de defesa e deteco contra vrus, programas maliciosos, hackers e crackers tais como: O firewall, o VPN (Virtual Private Network), programas antivrus, sistemas de deteco de intruso (IDS Intrusion Detection System) entre outros.

17Segurana de informaes:

17.1Patentes: O registo no obrigatrio. Todavia, altamente aconselhvel dada as mltiplas vantagens que oferece: Permite valorizar o esforo financeiro e o investimento e intelectual utilizado na concepo de novas marcas; Confere um direito exclusivo que permite impedir que terceiros, sem o consentimento do titular, produzam, fabriquem, vendam ou explorem economicamente a marca ou o logtipo registado, impede que outros registrem sinal igual ou semelhante para produtos ou servios idnticos ou afins. Possibilita ao titular do registo a utilizao das indicaes "marca registada", "MR" ou (ou, tratando-se de um logtipo, logtipo registado), de modo a dissuadir potenciais infraes. O pedido de patente um documento legal que deve ser redigido de forma clara, precisa e em um formato particular. A estrutura e o formato de um pedido de patente so determinados por regras definidas pela LPI Art. 19 e AN 127/97 que devem ser obrigatoriamente respeitadas pelo depositante. Ou seja, Patente um ttulo de propriedade temporria sobre uma inveno ou modelo de utilidade, outorgado pelo estado aos inventores ou autores ou outras pessoas fsicas ou jurdicas detentoras de direitos sobre a criao. Em contrapartida, o inventor se obriga a revelar detalhadamente todo o contedo tcnico da matria protegida pela patente. Veja abaixo os tipos de patentes, seus requisitos e prazo de concesso:

17.2Patente de Inveno (PI)Produtos ou processos que atendam aos requisitos de atividade inventiva, novidade e aplicao industrial. Sua validade de 20 anos a partir da data do depsito.

17.3Modelo de Utilidade (MU)Objeto de uso prtico, ou parte deste, suscetvel de aplicao industrial, que apresente nova forma ou disposio, envolvendo ato inventivo, que resulte em melhoria funcional no seu uso ou em sua fabricao. Sua validade de 15 anos a partir da data do depsito.

18Formas de Proteo

18.1No Cdigo Penal: O cdigo penal trata sobre matria de direito das marcas no TTULO III, em seu Captulo III: DOS CRIMES CONTRA AS MARCAS DE INDSTRIA E COMRCIO, dos Arts.192 a 195. Revogados pela lei 9.279/1996, com o seguinte texto:Captulo IIIDos crimes contra as Marcas

Art.189. Comete crime contra registro de marca quem:

I - reproduzir, sem autorizao do titular, no ato ou em parte, marca registrada, ou omita-la de modo que possa induzir confuso; ou

II - altera marca registrada de outrem j aposta em produto colocado no mercado.

Pena - deteno, de 3 (trs) meses a 1 (um) ano, ou multa.

18.2Tipos de crimes: O tipo possui duas modalidades: A reproduo ou uso indevido de marcas de terceiros; e o emprego de marcas legtimas em produtos que no provenham de tais marcas. A primeira hiptese corresponde a falsificar marcas e a segunda de enganar o consumidor usando marca de um produto que no corresponde ao mesmo. Portanto, o cone ao qual se refere d caracterizao ao produto industrial ou artigo comercial, que a marca. A marca dever conter a denominao do produto, bem como sua origem, admitindo doutrina a possibilidade de a denominao de origem venha a ser tutelada em forma de marca coletiva, podendo representar uma srie de produtos de uma determinada regio. Assim por meio das marcas que podemos distinguir um produto do outro, ainda que possua caractersticas idnticas. A Lei n 9279/96 veio trazer novas figuras tpicas cujo bem penalmente tutelado a propriedade industrial, em suas diversas expresses. Deve-se salientar a expanso da proteo trazida por esta lei ao abarcar os modelos de utilidade, patentes, desenhos industriais e marcas, assim como a represso s falsas indicaes geogrficas e concorrncia desleal e no apenas os privilgios de inveno, que se restringiam inveno de algo novo, indito, ou nova forma de produo, conforme redao anterior dos revogados artigos 187 a 191 do Cdigo Penal.Os tipos penais descritos na Lei n 9279/96 tm por objeto a patente em si, que representa tanto o ttulo concedido pelo Estado, como tambm o prprio direito aos inventos e modelos de utilidade, por consequncia. importante salientar que os privilgios da patente perduram por 20 anos, quando se tratar de invento, e por 15 anos, quando se tratar de modelo de utilidade.

18.3Dos crimes contra as Patentes: Art. 183 - Comete crime contra patente de inveno ou de modelo de utilidade quem:I - fabrica produto que seja objeto de patente de inveno ou de modelo de utilidade, sem autorizao do titular.II - usa meio ou processo que seja objeto de patente de inveno, sem autorizao do titular.

Pena - deteno, de 3 (trs) meses a 1 (um) ano, ou multa.

O artigo 184 da LPI amplia o rol das condutas que violam a patente de inventos e modelos de utilidade, tipificando condutas que vo alm da contrafao de produtos.

19Problemas de SeguranaDurante a elaborao do projeto, um funcionrio da rea de TI (Jos da Silva) levou documentos confidenciais para fora da empresa (constado pelo time de segurana por rastreamentos), h fortes indcios que este material foi vendido para o concorrente da UniPIM.

Resoluo: O primeiro passo saber ao certo o que o Jos da Silva conseguiu ter acesso (documentos) atravs de uma analise de acessos ao sistema e partes do meio fsico, material e virtual que o funcionrio tinha acesso e a importncia das informaes que nestes locais e documentos prevaleciam de modo a chegar a um parmetro de importncia e riscos a fim de avaliar a natureza destrutiva e prejudicial das informaes que foram furtadas. Depois de avaliada a importncia do material, registraremos o mais rpido possvel em alguma delegacia um boletim de ocorrncia (no especificando o material que foi furtado a fim de se manter a descrio e informao que nos mesmos se encontra) para registrar criminalmente o fato ocorrido e sendo assim depois de tomadas todas as medidas cabveis por parte da policia para encontrar e julgar o meliante pela sua falta de profissionalismo e carter por parte da empresa que um dia confiou nos seus servios e acreditou em sua ndole e moral. Em contra partida a empresa conta com seus advogados e colaboradores do setor legislativo da empresa juntamente com nossos analistas de segurana se precaveram para um possvel ataque industrial ou mais precisamente espionagem por parte de seus concorrentes j que este projeto se enquadra em um nvel de importncia absoluto em termos de confidencialidade e segurana, pois estamos falando de uma disputa tecnolgica onde a proteo das informaes de extrema importncia j que vamos competir na vanguarda onde apresentaremos uma nova tecnologia inovadora e revolucionaria. Aps a captura e confessa do meliante se comprovado o vazamento das informaes com base na lei Artigo 184 comete crime contra patente de inveno ou de modelo de utilidade quem:I - exporta, vende, expe ou oferece venda, tem em estoque, oculta ou recebe, para utilizao com fins econmicos, produto fabricado com violao de patente de inveno ou de modelo de utilidade, ou obtido por meio ou processo patenteado.II - importa produto que seja objeto de patente de inveno ou de modelo de utilidade ou obtido por meio ou processo patenteado no Pas, para os fins previstos no inciso anterior, e que no tenha sido colocado no mercado externo diretamente pelo titular da patente ou com seu consentimento.Sendo assim se ao fim do projeto alm da empresa UniPIM lanar algum tipo de sistema que se utilize da tecnologia web 3.0 a UniPIM poder entrar com uma ao contra esta concorrente alegando espionagem industrial e requerendo a no utilizao de sua patente pela sua concorrente alm de uma indenizao pelos direitos autorais do produto assim como foi o exemplo recente da empresa coreana de tecnologia Samsung que foi condenada a pagar americana Apple, no dia 25 de agosto, a maior indenizao por infrao de patentes da histria: US$ 1,052 bilho, a corte de San Jos, na Califrnia, Estados Unidos, julgou que aparelhos da Samsung se apropriam de seis invenes registradas pela Apple. O projeto ser classificado durante sua implementao como importante e aps a concluso do projeto ser classificado como publico conforme definido pelo dono da informao (Reitor da UniPIM).

20UMLUsaremos um tipo de linguagem muito conhecida porm muito complexo chamado UML (Unified Modeling Language Linguagem de modelagem unificada) seguindo o padro e sendo mais abrangente possvel dentro dos parmetros solicitados de acordo com a WEB 3.0, temos, uma documentao fortemente ligada ao cliente UniPIM promovendo segurana, compactao do sistema, controle sistmicos, alteraes e complementaes no sistema etc.20.1Levantamento A solicitao do nosso cliente UniPIM a implantao de um sistema no qual se passar por teste (WEB 3.0 Experience Room) no qual solicita total sigilo antes da implantao do sistema, o sistema abordar 27 estados por uma rede WAN concedida para um fluxo de demandas e informaes mais eficiente.20.2Anlise de requisitos20.2.1Requisitos simplificados pelo Usurio: Sala WEB 3.0 Experience Rom comportando switch nvel 2; Constitui-se 4 mquinas por campo; Cada estado sendo 27 estados ao todo dever ter 4 mquinas; Servidores (Data Center) ser implantado em So Paulo na sala de equipamentos UniPim; Ter que ter IP classe C para uma rede LAN; Sua camada de rede dever ser IP V4; Ser uma intranet por meio de uma rede WAN, sendo automaticamente uma rede privada (interna).

20.2Anlise

Ao analisar toda sua solicitao e bens requisitos bsicos dentro da implantao do sistema, mostra um sistema padronizado e seguro para ser implantado, est de acordo com todo o processo deste, no est fora do bem comum e ser implantado abordando toda a informao e solicitao requisitada.

20.3PrototipaoO sistema Experience Room requer grandes cuidados, no qual ir servir para um fluxo de demandas e informaes da UniPIM, contendo um servidor extremamente poderoso e grandioso, ter tambm sua segurana da informao fazendo seu papel dentro do I.O. (Inteligncia Organizacional) locando e deslocando informaes para um meio seguro, um rompimento do servidor Data Center na sede So Paulo, automaticamente teremos um 2 Plano passando a Sede/Servidor para um lugar a ser discutido e implantado com a UniPIM com total segurana da informao.

20.4Prazos e CustosUma estimativa para o prazo da implantao do sistema WEB 3.0 Experience Rom ser dentro de 6 meses contendo a margem de erro do tempo podendo ser concludo dentro de at 5 meses. Dentro deste projeto teremos 45 profissionais para melhor atendimento e concluso da implantao, sendo tais:

2 Analistas de requisitos; 27 tcnicos; 10 implantadores; 2 Arquitetos da informao; 1 S.I. (Segurana da Informao); 1 Especialista em Gesto da T.I.; 1 Documentador.Especificao dos Profissionais:Analistas de requisitos: Far todo o processo de requisitos do sistema e do usurio, sabendo lidar e passar procedimentos para o seu gestor.Salrio: R$: 4.000,00 a.mTcnicos: Seu objetivo dar suporte a todo o sistema requisitado.Salrio: R$: 1.000,00 a.mImplantadores: Sua funo implantar o sistema.Salrio: R$: 1.200,00 a.mArquitetos da informao: Modelar e arquitetar todo o sistema, montando sala, posicionando equipamento para ser implantado.Salrio: R$: 7.000,00 a.mSegurana da Informao: Tem apenas um foco como dito, fazer toda a segurana da informao para diminuir grandes partes de vazamento das informaes. Salrio: R$: 5.450,00Especialista em Gesto da T.I.: Planeja, administra e conduz toda sua equipe.Salrio: R$: 9.000,00Documentador: Monta todo o documento do sistema, manual e faz sua pauta de apresentao para documentar ao usurio.Salrio: 3.500,00 Implantao Valor Mo de obraHoras gastas

R$ 800.00 P/ hora------------------------

Cotao dos equipamentos a serem utilizados:A escolha correta dos equipamentos a serem utilizados no projeto e de extrema importncia para se determinar o custo final. E recomendado que se faa cotaes em diversos fornecedores visando sempre o melhor preo e o mximo de garantia oferecida pelo fabricante ou revenda.Equipamentos/MateriaisQuantidadesValor unitrio R$Valor Total equipamentos R$

Dell vostro 260 slim1082.018.00217.000.00

Dell PowerEdgeR320316.699.00207.699.00

Dell PowerEdgeR31046.500.0026.000.00

Switch Gerencivel 3Com 2952282.997.9083.916.00

Conectores RJ4510012.22 (pacote com 10 un)122.22

Cabo UTP 305 mts2 Caixas315.00630.00

Rack Baixo p/ Switch Patch28150.004.200.00

Canaletas 2 mts10050.00 (caixa com 25 un)200.00

Mesa + Cadeira Office108467.8050.436.00

Impressora laser hp27399.0010.773

Valor R$: 600.976,22

Cotao TotalImplantao TotalHoras por diaTempo utilizadoValor Total

10 = R$ 8.000150 diasR$: 1.200.000

Funcionrios TotaisQt.FuncionriosSalrio UnitrioSalrio Total

2Analistas de requisitosR$: 4.000,00R$: 8.000,00

27TcnicosR$: 1000,00R$: 27.000,00

10ImplantadoresR$: 1200,00R$: 12.000,00

2Arquitetos da informaoR$: 7.000,00R$: 14.000,00

1S.I. (Segurana da Informao)R$: 5.450,00R$: 5.450,00

1Especialista em Gesto da T.I.R$: 9.000,00R$: 9.000,00

1DocumentadorR$: 3.500,00R$: 3.500,00

Valor Total: 78.950,00

Cotao final

Equipamentos TotaisImplantao TotalFuncionrios TotaisValor Total

R$: 600.976,22R$: 1.200.000,00R$: 78.950,00R$: 1.879.926,22

21Manuteno Este sistema aps ser implantado, ter manuteno semestralmente ou caso solicitado pelo UniPIM, com o documentos em mos e feito pelo documentador, ser utilizado para checar precisamente o problema e o que deve ser feito o suporte para este. A manuteno precisa para no ocorrer nenhuma falha e tampouco a das informaes, no qual este sistema ser integrada com seu objetivo pautado neste processo informativo com uma modelagem coerente e documentada, a manuteno ser de mnimo trabalhoso e concluda evidentemente com sucesso para a segurana das informaes.

22ConclusoAnalisamos alguns valores da Web 2.0, e chegamos a um fim de que iremos fazer atualizaes de todos os softwares de desenvolvimento que sero utilizados para o avano dessa tecnologia, sendo uma delas o AJAX, agilizando as interfaces da web, deixando-as muito mais rpidas e muito mais fceis de utilizar, sendo assim tambm estaremos atualizando e inovando nas ferramentas de trabalho o Getting Real e Agile, para obter essa construo mais precisa. Manteremos o conceito de Beta Perptuo em atualizao e com mais viabilidade, pois queremos que as pginas web, permaneam sempre atualizadas quanto as novidades, quanto as manutenes, sem que o cliente/usurio tenha que comprar algum pacote para obter atualizao. Deste modo, que ele no tenha a percepo de que sua web est sendo atualizada a no ser que a atualizao de estrutura seja modificada.Investiremos em A.I (Inteligncia Artificial), pois queremos que o usurio ao utilizar uma ferramenta de pesquisa como o Google, coloque aquilo que ele realmente deseja buscar e o mesmo efetuar a busca de forma detalhada e precisa de acordo com a sua necessidade. Ex: Quero viajar para um lugar tropical e tenho apenas R$ 5mil reais, e o mesmo ir trazer os pontos aonde o usurio poder viajar com esse limite de valor. A ideia dessa nova tecnologia fazer com que a web se torne um assistente do usurio fazendo com que aquilo que ele queira, precise ou necessite seja realizada com eficincia, qualidade e rapidez.Atualizaremos o sistema de configurao de segurana, aonde deixaremos de forma mais segura e detalhada o que poder acessar ou no na internet, de forma que o usurio no precise adicionar sites por sites para evitar problemas de segurana. Atravs de nossa configurao ele definir de uma nica vez o que quer e o que no quer visualizar e ter permisses para acessar, sendo assim teremos um sistema de segurana no qual de acordo com sua consulta este ir analisar seu banco de dados obtendo resposta sobre as ameaas que o site tem.Disponibilizaremos um aplicativo pelo qual ir criar uma compatibilidade com seu IP, se tornando nico e fazendo a proteo para sua mquina de forma nica e eficiente, sempre atualizando a segurana da sua mquina, para evitar invases ou pragas de vrus.

23Referncias

WIKIPDIA The Free Encyclipedia. Ferramenta de Pesquisas. Disponvel em: Acesso em 08 outubro 2012 11h10min. WIKIPDIA The Free Encyclipedia. Ferramenta de Pesquisas. Disponvel em: < http://en.wikipedia.org/wiki/Web_2.0>Acesso em 08 outubro 2012 11h30min.

DEVMEDIA Ferramenta de Pesquisa e Publicao. Disponvel em: Acesso em 14 de novembro 2012 10h30min.

JULIO BATISTTI Cursos e Livros. Disponvel em: Acesso em 14 de novembro 2012 10h35min.

SLIDE SHARES Slide On Line. Disponvel em: Acesso em 14 de novembro 2012 10h55min.

OFICINA DA NET Ferramenta de Pesquisa. Disponvel em: Acesso em 16 de novembro 2012 11h06min.

SIGNIFICADOS ARTIGOS Ferramenta de Pesquisa. Disponvel em: Acesso em 16 de novembro 2012 13h53min.

INFO ESCRAVO Ferramenta de Pesquisa. Disponvel em: Acesso em 19 de novembro 2012 15h18min.

FOLHA DE SO PAULO Informativo e Consulta de Artigos. Disponvel em: Acesso em 22 de novembro 2012 16h34min.

TECMUNDO Ferramenta de Pesquisa. Disponvel em: Acesso em 22 de novembro 2012 22h59min.

DELL Equipamentos de Informtica. Disponvel em: Acesso em 23 de novembro 2012 13h30min.

EXTRA Supermercado. Disponvel em: Acesso em 23 de novembro 2012 13h46min.

OFICINA DOS BITS Consulta e Ofertas. Disponvel em: Acesso em 23 de novembro 2012 14h14min.

BALO DA INFORMTICA Ferramenta de Pesquisa. Disponivel em: Acesso em 23 de novembro 2012 14h36min.

GUIA Guia de Salrios. Disponvel em: Acesso em 23 de novembro 2012 15h49min.

PROTGER Consulta Segurana. Disponvel em: Acesso em 23 de novembro 2012 17h25min.

GOVERNO DO ESTADO DE SO PAULO. Consulta e Pesquisa. Disponvel em: Acesso em 23 de novembro 2012 18h10min.