Click here to load reader
Upload
anderson-araujo-rocha
View
89
Download
0
Embed Size (px)
Citation preview
SISTEMA DE ENSINO PRESENCIAL CONECTADOANÁLISE E DESENVOLVIMENTO DE SISTEMAS
ANDERSON ARAÚJO ROCHA
TRABLAHO INTERDISCIPLINAR INDIVIDUAL
Seabra2012
ANDERSON ARAÚJO ROCHA
TRABLAHO INTERDISCIPLINAR INDIVIDUAL
Trabalho Iterdisciplinar apresentado à UNOPAR – Universidade Norte do Paraná, 5° semestre – 2012/2 do Curso de Tecnologia em Análise e Desenvolvimento de Sistemas.
Prof.(as) Reginaldo Nishikawa, Marco Ikuro Hisatomi, Adriane Aparecida Loper, Everson Morais, Paulo Kiyosy NishitaniTutor Orientador: Gildair S. de Santana Sá Teles
Seabra2012
SUMÁRIO
1. INTRODUÇÃO
2. ORGANIZAÇÃO
3.1. RAMO DE ATIVIDADE DA EMPRESA
3. OBJETIVO
4.2. GERAL
4.3. ESPECÍFICOS
4. ORÇAMENTO
5.4. REDE CABEADA
5.5. REDE WIRELESS (SEM FIO)
5. SISTEMA OPERACIONAL
6.6. QUAIS SÃO OS TIPOS DE SISTEMAS OPERACIONAIS?
6.7. UTILIAÇÃO
6. COMO UTILIZAR A INTERNET COM PROTEÇÃO
7. TECNOLOGIA RAID
INTRODUÇÃO
Neste projeto estaremos apresentando os principais itens para a arquitetura e
desenvolvimento de um software de locação e controle de livros denominado
SCLL (Sistema de Controle de Locação de Livros), para a administração da
empresa ‘Nossa Locadora de Livros’.
Este sistema tem como objetivo oferecer maior qualidade no atendimento ao
cliente e melhor administração das atividades desempenhada na empresa, com
uma integração melhor entre o atendimento e estoque da empresa.
O SCLL surge da necessidade que a Empresa tem de possuir um sistema que
facilite os serviços oferecidos e de seguranças aos dados da empresa.
Por meio deste sistema, será disponibilizado: agilidade no atendimento,
praticidade nos serviços desenvolvidos diariamente. Facilitando o
corriqueiramente o trabalho da empresa e melhorando a qualidade dos
serviços oferecidos.
A ORGANIZAÇÃO
A Empresa Nossa Locadora de Livros é uma empresa privada com fins
lucrativos e está situada na cidade de São Paulo fundada em 20 de janeiro de
1990, com o objetivo de atender a demanda de locação de livros.
RAMO DE ATIVIDADE DA EMPRESA
Comércio de Venda e locações de livros
MISSÃO DA ORGANIZAÇÃO
Ser um diferencial no atendimento, oferecendo a seus clientes satisfação,
facilidade em locar ou comprar livros, procurando servir com um atendimento
de alta qualidade, tendo uma equipe capacitada e comprometida, em dar
qualidade no atendimento personalizado.
OBJETIVO
Geral
Oferecer maior qualidade no atendimento e um melhor controle nas atividades
administrativas, com uma melhor integração entre funcionários e estoque da
empresa.
Específicos
Com a implementação do SCLL, pretende-se alcançar os seguintes objetivos
em relação a(o)(s):
Funcionário
• Manter cadastro de funcionário;
• Atualizar dados do Funcionário;
• Consultar dados do Funcionário;
Login Senha
• Manter cadastro de login e Senha;
• Consultar e alterar e Excluir login e Senha
Clientes e dependentes
• Manter cadastro de clientes e dependentes;
• Alterar e Excluir dados de Clientes e Dependentes;
• Consultar pendências;
livros
• Manter Cadastro de acervo;
• Consultar, alterar e excluir dados do Acervo;
• Controlar quantidade de estoque;
• Emitir relatórios;
Reserva de Titulo
• Manter cadastro de reservas;
• Alterar, pesquisar e excluir reservas;
Locação
• Manter cadastro de locação;
• Consultar débitos;
• Consultar livros locados;
• Alterar, pesquisar e excluir vídeos locados;
• Emitir relatório; Projeto SCL (Sistema de Locação e Controle)
Manter Controle de Estoque
• Manter cadastro de produto de vendas;
• Controlar produtos e movimentação;
• Emitir relatório;
Manter Reserva
• Cadastrar Reservas;
• Consultar e excluir Reservas;
Manter Fornecedor
• Cadastrar Fornecedores;
• Consultar, alterar e excluir Fornecedores;
Manter controle de Caixa
• Cadastrar as vendas efetuadas;
• Cancelar vendas;
• Emitir relatório de Vendas efetuadas;
REDE
Topologia
ORÇAMENTO
REDE CABEADA
Para as dez maquinas disponíveis par ao atendimento será preciso os seguinte
equipamentos.
NOME | QUANTIDADE | PREÇO (*) |
SWITCH 24 PORTAS GERENCÁVEL | 1UN | R$250,00 |
RJ 45 | 20 UN | R$ 20,00 |
CABO DE REDE | 45 MTS | R$ 58,50 |
PLACA DE REDE | 10 UN | R$ 350,00 |
VALOR TOTAL | R$678,50 |
(*) Os preços podem variar de acordo com a loja pesquisada
REDE WIRELESS (SEM FIO)
Para as dez maquinas disponíveis pare ao atendimento será preciso os
seguinte equipamentos.
NOME | QUANTIDADE | PREÇO (*) |
ROTEADOR WIRILESS | 1UN | R$ 130,00 |
PLACA DE REDE WIRILESS | 10 UN | R$ 750,00 |
VALOR TOTAL | R$880,00 |
(*) Os preços podem variar de acordo com a loja pesquisada
SISTEMA OPERACIONAL
Para usar os primeiros computadores era preciso conhecer profundamente o
seu funcionamento, pois a programação era feita em painéis, através de fios.
Com a evolução da informática tornou-se óbvio que o antigo sistema era muito
pouco eficiente e causava muitos erros. Os primeiros sistemas operacionais
surgiram justamente para tentar automatizar o uso dos computadores. A partir
daí, os SOs (sistemas operacionais) evoluíram rapidamente até chegar ao que
são hoje.
Um sistema operacional é um programa como todos os outros. O sistema
operacional toma conta do computador e facilita a vida do usuário, deixando
que ele se preocupe com coisas mais úteis e produtivas que endereços de
memória, segmentos e interrupções.
Quais são os tipos de sistemas operacionais?
Os sistemas operacionais podem ser classificados segundo diversos
parâmetros e perspectivas, como tamanho, velocidade, suporte a recursos
específicos, acesso à rede, etc. A seguir são apresentados alguns tipos de
sistemas operacionais usuais (muitos sistemas operacionais se encaixam bem
em mais de uma das categorias apresentadas):
Batch (de lote): os sistemas operacionais mais antigos trabalhavam “por lote” ,
ou seja, todos os programas a executar eram colocados em uma fila, com seus
dados e demais informações para a execução. O processador recebia um
programa após o outro, processando- os em sequência, o que permitia um alto
grau de utilização o sistema. Ainda hoje o termo “e m lote” é usado para
designar um conjunto de comandos que deve ser executado em sequência,
sem interferência do usuário. Exemplos desses sistemas incluem o OS/ 360 e
VMS, entre outros.
De rede: um sistema operacional de rede deve possuir suporte à operação em
rede, ou seja, a capacidade de oferecer às aplicações locais recursos que
estejam localizados em outros computadores da rede, como arquivos e
impressoras. Ele também deve disponibilizar seus recursos locais aos demais
computadores, de forma controlada. A maioria dos sistemas operacionais
atuais oferece esse tipo de funcionalidade.
Distribuído: em um sistema operacional distribuído, os recursos de cada
máquina estão disponíveis globalmente, de forma transparente aos usuários.
Ao lançar uma aplicação, o usuário interage com sua janela, mas não sabe
onde ela está executando ou armazenando seus arquivos: o sistema é quem
decide, de forma transparente. Os sistemas operacionais distribuídos já
existem há tempos (Amoeba [TKvRB91] e Clouds [DRJLAR91], por
exemplo),mas ainda não são uma realidade de mercado.
Multi-usuário: um sistema operacional multi-usuário deve suportar a
identificação do “dono” de cada recurso dentro do sistema (arquivos,
processos, áreas de memória, conexões de rede) e impor regras de controle de
acesso para impedir o uso desses recursos por usuários não autorizados. Essa
funcionalidade é fundamental para a segurança dos sistemas operacionais de
rede e distribuídos. Grande parte dos sistemas atuais são multi-usuários.
Desktop: um sistema operacional “de mesa” é voltado ao atendimento do
usuário doméstico e corporativo para a realização de atividades corriqueiras,
como edição de textos e gráficos, navegação na Internet e reprodução de
mídias simples. Suas principais características são a interface gráfica, o
suporte à interatividade e a operação em rede. Exemplos de sistemas desktop
são o Windows XP, MacOS X e Linux.
Servidor: um sistema operacional servidor deve permitir a gestão eficiente de
grandes quantidades de recursos (disco, memória, processadores), impondo
prioridades e limites sobre o uso dos recursos pelos usuários e seus
aplicativos. Normalmente um sistema operacional servidor também tem suporte
a rede e multi-usuários.
Embutido: um sistema operacional é dito embutido quando é construído para
operar sobre um hardware com poucos recursos de processamento,
armazenamento e energia. Aplicações típicas desse tipo de sistema aparecem
em telefones celulares, controladores industriais e automotivos, equipamentos
eletrônicos de uso doméstico (leitores de DVD, TVs, fornos- micro-ondas,
centrais de alarme, etc.). Muitas vezes um sistema operacional embutido se
apresenta na forma de uma biblioteca a ser ligada ao programa da aplicação
(que é fixa). Exemplos de sistemas operacionais embutidos são o μC/ OS,
Xylinx, LynxOS e VxWorks.
Tempo real: ao contrário da concepção usual, um sistema operacional de
tempo real não precisa ser necessariamente ultra- rápido; sua característica
essencial é ter um comportamento temporal previsível (ou seja, seu tempo de
resposta deve ser conhecido no melhor e pior caso de operação). A estrutura
interna de um sistema operacional de tempo real deve ser construída de forma
a minimizar esperas e latências imprevisíveis, como tempos de acesso a disco
e sincronizações excessivas.
UTILIZAÇÃO
Estaremos utilizando o tipo de sistema operacional multiusuário Linux Ubuntu,
pois atende as necessidade de utilização dos usuário do sistema e a segurança
dos dados e com um valor de compra bem menor a outros sistemas
operacionais.
Segurança da informação
Com a evolução da tecnologia de informação foram sendo criados novos
modelos de processamento, de armazenamento, de transmissão, de
integração, enfim tudo o que hoje em dia nos é mais natural, o computador.
Com isso informações e dados começaram a trafegar entre sistemas sendo
processados e armazenados, bem agora temos “algo dentro” dos
computadores, sendo assim, temos que nos certificar que estas informações
fiquem disponíveis somente para que é de direito.
Hoje em dia vemos bilhões de dólares trafegando entre paises e bancos, mas
não da forma antiga, em moeda corrente, mas sim em bits (!), dinheiro “virtual”,
hoje temos milhões em um banco em ilha na Ásia e daqui a quinze minutos
estes milhões estão em um banco qualquer da Europa. Isso pode parecer meio
normal hoje em dia, além disso, temos nossos dados cadastrais, identidade,
CPF, endereços, telefones até mesmo nossos hábitos armazenados em
sistemas computadorizados.
Sendo assim foi-se necessário à criação de uma área da tecnologia de
informação que pressuponho ser a única que nunca se extinguirá, a Tecnologia
de Segurança da Informação. Hoje vemos profissionais especializados em tal
área sendo contratados por bancos, administradoras de cartões, companhias
telefônicas, multinacionais até mesmo no setor público. Com esse avanço
brutal da Tecnologia de Informação, mais e mais dados foram sendo colocados
em sistemas, e tais dados têm de ser protegidos.
Assim chegamos nos dias atuais onde todo tipo de informação trafega entre
sistemas auxiliados pelo crescimento da Internet, que teve a incumbência de
interligar os diversos sistemas espalhados pelo Mundo. Chegamos a criar um
novo tipo de “bandido”, o hacker e suas derivações, tais “profissionais” tem
somente o intuito de invadir sistemas, quebrar senhas, destruir informações
somente pelo prazer pessoal ou o sadismo de ver a desordem e o caos.
COMO UTILIZAR A INTERNET COM PROTEÇÃO
Use o senso comum Costuma-se dizer que o senso comum é o menos comum
dos sentidos. Mas neste caso, devemos mesmo usar a cabeça e ter muito
cuidado sempre que utilizamos os meios digitais na nossa vida. Não faz sentido
nenhum pensar que não existe qualquer perigo ou código escondido ao
descarregarmos gratuitamente da Internet o último crack de um jogo de vídeo
de última geração.
Utilize palavras-chave adequadas é muito importante o tipo de palavra-chave
que se usa na Internet. Certifique-se que a que escolhe é fácil de recordar
(para evitar ter de a escrever num papel), sem que no entanto seja óbvia e fácil
de adivinhar. E, se possível, misture números e letras ou utilize uma frase
completa em vez de uma única palavra.
Redes sociais Os vírus de última geração utilizam as redes sociais para enviar
mensagens com links suspeitos a partir de contas de confiança. Não abra uma
mensagem de um amigo que só contenha um link a não ser que esteja à
espera dela. Também não utilize a mesma palavra-chave em todas as suas
contas. Se alguém mal intencionado adivinhar a sua palavra-chave no
Facebook, por exemplo, pode experimentar usá-la noutro site. Por exemplo, se
alguma loja online lhe mandar uma mensagem dando-lhe uma nova palavra-
chave, mude-a imediatamente, já que significa que a sua conta foi alvo dos
hackers.
Proteja a sua rede wireless. Se a sua rede é Wi-Fi, um hacker pode interceptar
os dados que envia e recebe ou aceder à sua rede. É importante mudar
palavra-chave do router (assim como o nome do mesmo), já que é muito fácil
para um hacker capturar a palavra-chave que o fabricante introduz por defeito.
E active sempre a opção de encriptação WPA ou WEP.
Cuidado com o spam não responda a mensagens de spam nem clique nunca
nos links de um email deste tipo, já que desta forma estará a confirmar que o
seu endereço está activo e passará a ser um alvo preferencial dos spammers
no futuro. E, se possível, utilize várias contas de correio electrónico: uma
pessoal e outra para subscrever promoções, cursos, chats, ou qualquer outro
serviço pessoal. Tenha em conta que o seu banco nunca lhe mandará um
email para que reveja ou dê os seus dados pessoais e confidenciais. Um bom
truque para saber se um email é legítimo é ver a quem se dirige. Se começar
por “Caro Sr/a” sem apresentar o seu nome, o mais certo é que esconda
malware.
Ficheiros e links duvidosos se receber um email com um ficheiro anexo ou uma
mensagem de chat com um link, não os abra nunca a não ser que estivesse à
sua espera. Muitos vírus utilizam os programas de mensagens instantâneas
para enviar links a partir das contas dos seus amigos. Se clicar num desses
links, muito provavelmente será instalado um vírus no seu computador.
Dados pessoais nunca dê os seus dados pessoais em resposta a um email.
Faça-o apenas através de webs seguras (as que começam com https://) e
procure pelo símbolo do cadeado na parte inferior direita do seu ecrã. Deve,
então, clicar nesse símbolo e comprovar que o site cumpre com as normas de
segurança.
Realize cópias de segurança com regularidade alguns vírus foram concebidos
para encriptar os seus documentos e pedir assim um resgate para devolver o
sistema à normalidade.
Utilize software de segurança existem soluções anti-malware para todos os
gostos e carteiras, mas é imprescindível mantê-las sempre atualizadas. Todos
os dias são identificados cerca de 17.000 novas ameaças que precisam ser
analisadas, controladas e eliminadas.
Instale as correções e atualizações se o fabricante do sistema operativo ou
programas que utiliza disponibilizar uma correção de segurança, não hesite em
instalá-la.
Vimos com tudo isso que em todo e qualquer sistema que esteja integrado e
interligado a outros sistemas deve possuir um nível de segurança, nível este
que será obtido de acordo com o tipo da informação e dados que serão
armazenados nestes sistemas.
Com um enorme crescimento do “crime digital” todos, desde o usuário
doméstico até os grandes bancos estão necessitando segurança digital. Além
disso, temos a questão das “pragas virtuais” que são os vírus, que invadem
sistemas e destroem ou alteram o seu conteúdo. Estas pragas se proliferam de
uma forma muito simples através de Internet ou até mesmo de uma rede local,
baseadas na falta de informação ou descaso por parte do usuário ou do
administrador da rede, em questões de segurança.
TECNOLOGIA RAID
RAID é a sigla para Redundant Array of Independent Disks. Sua definição
em português seria "Matriz Redundante de Discos Independentes". Trata-se de
uma tecnologia que combina vários discos rígidos (HD) para formar uma única
unidade lógica, onde os mesmos dados são armazenados em todos
(redundância). Em outras palavras, é um conjunto de HDs que funcionam como
se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um
disco tiver problemas, os demais continuam funcionando, disponibilizando os
dados. O RAID é uma tecnologia consolidada, já que surgiu pelas mãos de
pesquisadores da Universidade de Berkesley, na California (EUA) no final da
década de 1980.
Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema
operacional, neste caso, enxergará os discos como uma unidade lógica única.
Quando há gravação de dados, os mesmos se repartem entre os discos do
RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos
dados em caso de falha de um disco, é possível também equilibrar o acesso às
informações, de forma que não haja "gargalos".
Os níveis de RAID
A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas
como "níveis de RAID". No total, existem 6 níveis básicos, os quais são
mostrados a seguir:
RAID nível 0 - Este nível também é conhecido como "Striping" ou
"Fracionamento". Nele, os dados são divididos em pequenos segmentos e
distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não
existe redundância. Isso significa que uma falha em qualquer um dos HDs pode
ocasionar perda de informações. Por essa razão, o RAID 0 é usado para
melhorar a performance do computador, uma vez que a distribuição dos dados
entre os discos proporciona grande velocidade na gravação e leitura de
informações. Quanto mais discos houver, mais velocidade é obtida. Isso
porque, se os dados fossem gravados em um único disco, esse processo seria
feito de forma sequencial. Com o RAID, os dados cabíveis a cada disco são
gravados ao mesmo tempo. O RAID 0, por ter estas características, é muito
usado em aplicações de CAD e tratamento de imagens e vídeos.
RAID nível 1 - também conhecido como "Mirroring" ou "Espelhamento", o RAID
1 funciona adicionando HDs paralelos aos HDs principais existentes no
computador. Assim, se por exemplo, um computador possui 2 discos, pode-se
aplicar mais um HD para cada um, totalizando 4. Os discos que foram
adicionados, trabalham como uma cópia do primeiro. Assim, se o disco
principal recebe dados, o disco adicionado também os recebe. Daí o nome de
"espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do
outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente
pode assumir a operação e continuar a disponibilizar as informações. A
conseqüência neste caso, é que a gravação de dados é mais lenta, pois é
realizada duas vezes. No entanto, a leitura dessas informações é mais rápida,
pois pode-se acessar duas fontes. Por esta razão, uma aplicação muito comum
do RAID 1 é seu uso em servidores de arquivos.
RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas
em discos rígidos para funcionar em memória. Assim, todos os discos da matriz
ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco
usado, uma vez que praticamente todos os discos rígidos novos saem de
fábrica com mecanismos de detecção de falhas implantados.
RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz,
exceto um, que armazena informações de paridade. Assim, todos os bytes dos
dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros)
armazenada em um disco específico. Através da verificação desta informação,
é possível assegurar a integridade dos dados, em casos de recuperação. Por
isso e por permitir o uso de dados divididos entre vários discos, o RAID 3
consegue oferecer altas taxas de transferência e confiabilidade das
informações. Para usar o RAID 3, pelo menos 3 discos são necessários.
RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os
discos, sendo que um é exclusivo para paridade. A diferença entre o nível 4 e o
nível 3, é que em caso de falha de um dos discos, os dados podem ser
reconstruídos em tempo real através da utilização da paridade calculada a
partir dos outros discos, sendo que cada um pode ser acessado de forma
independente. O RAID 4 é indicado para o armazenamento de arquivos
grandes, onde é necessário assegurar a integridade das informações. Isso
porque, neste nível, cada operação de gravação requer um novo cálculo de
paridade, dando maior confiabilidade ao armazenamento (apesar de isso
tornae as gravações de dados mais lentas).
RAID nível 5 - este é muito semelhante ao nível 4, exceto o fato de que a
paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz
com que a gravação de dados seja mais rápida, pois não é necessário acessar
um disco de paridade em cada gravação. Apesar disso, como a paridade é
distribuída entre os discos, o nível 5 tende a ter um pouco menos de
performance que o RAID 4. O RAID 5 é o nível mais utilizado e que oferece
resultados satisfatórios em aplicações não muito pesadas. Este nível precisa
de pelo menos 3 discos para funcionar.
RAID 0 + 1 - O RAID 0 + 1 é uma combinação dos níveis 0 (Striping) e 1
(Mirroring), onde os dados são divididos entre os discos para melhorar o
rendimento, mas também utilizam outros discos para duplicar as informações.
Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do
nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID
desse tipo. Tais características fazem do RAID 0 + 1 o mais rápido e seguro,
porém o mais caro de ser implantado.
Tipos de RAID
Existem 2 tipos de RAID, sendo um baseado em hardware e o outro baseado
em software. Cada uma possui vantagens e desvantagens. O primeiro tipo é o
mais utilizado, pois não depende de sistema operacional (pois estes enxergam
o RAID como um único disco grande) e são bastante rápidos, o que possibilita
explorar integralmente seus recursos. Sua principal desvantagem é ser um tipo
caro inicialmente. A foto ao lado mostra um poderoso sistema RAID baseado
em hardware. Repare que na base da direita estão armazenados vários discos:
O RAID baseado em hardware, utiliza dispositivos denominados "controladores
RAID", que podem ser, inclusive, conectados em slots PCI da placa-mãe do
computador. Já o RAID baseado em software não é muito utilizado, pois apesar
de ser menos custoso, é mais lento, possui mais dificuldades de configuração e
depende do sistema operacional para ter um desempenho satisfatório. Este
tipo ainda fica dependente do poder de processamento do computador em que
é utilizado.
REFERENCIAS BIBLIOGRÁFICAS
http://www.google.com.br/
http://dsconcursos.com.br/index.php?
option=com_content&view=article&id=327:tecnologia-raid&catid=85:ti-
hardware&Itemid=90
http://www.unopar.br/bibliotecadigital/