tcc final - josé vieira.pdf

127
PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Relatório da Prática de Experiência Profissional em Banco de Dados e Manutenção de Computadores. JOSÉ ANTONIO VIEIRA DA SILVA Carauari Amazonas - Brasil 2010

Upload: javsvieira

Post on 25-Jun-2015

4.171 views

Category:

Documents


9 download

DESCRIPTION

Uploaded from Google Docs

TRANSCRIPT

Page 1: TCC Final - José Vieira.pdf

PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO

CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E

DESENVOLVIMENTO DE SISTEMAS

Relatório da Prática de Experiência Profissional em Banco de

Dados e Manutenção de Computadores.

JOSÉ ANTONIO VIEIRA DA SILVA

Carauari

Amazonas - Brasil

2010

Page 2: TCC Final - José Vieira.pdf

PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO

CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E

DESENVOLVIMENTO DE SISTEMAS

Relatório da Prática de Experiência Profissional em Banco de

Dados e Manutenção de Computadores.

Dados do Aluno

Nome: JOSÉ ANTONIO VIEIRA DA SILVA

Registro Acadêmico: 0625151049

Período do Curso: 7° Módulo

Professor Supervisor de Prática de Experiência Profissional: Blaise

Saraiva

Dados do Local de Prática de Experiência Profissional

Empresa: Prefeitura Municipal de Carauari

Instituição: Secretaria Municipal de Saúde

Supervisor Local: Raimundo Maia da Silva

Cargo: Coordenador e-mail: [email protected]

Período de Prática de experiência profissional

Início: 29/09/2009 Término: 17/12/2009

Jornadas de trabalho: 30 horas semanais.

Total de horas: 270 horas

Carauari

Amazonas - Brasil

2010

Page 3: TCC Final - José Vieira.pdf

RESUMO

Este trata da Prática de Experiência Profissional - PEP, realizado na Secretaria

Municipal de Saúde, onde a mesma é responsável pela saúde do Município de

Carauari. A prática de experiência profissional teve início em 29 de setembro de

2009 e término em 17 de dezembro de 2009, totalizando 270 horas.

Os softwares aplicativos utilizados pela SEMSA são vitais para o seu adequado

funcionamento, pois os mesmos reúnem todas as informações sobre a produção dos

profissionais de saúde, que prestam serviços no Hospital, Postos de Saúde e

anexos desta Secretaria, estas informações são armazenadas em um banco de

dados, que em seguida são transmitidos via Internet para a instância Estadual,

gerando assim os recursos financeiros que posteriormente são repassados para o

município.

Palavra-chave: Software, Sistema Operacional, Aplicativos e Manutenção.

Page 4: TCC Final - José Vieira.pdf

LISTAS DE FIGURAS

Figura 1.1: Prédio da Secretaria Municipal de Saúde 06

Figura 3.1: Manutenção preventiva – limpeza do hardware 09

Figura 3.2: Manutenção preventiva - hardware limpo e montado 10

Figura 3.3: Realizando backup dos arquivos 12

Figura 3.4: Software – Sistema Operacional 14

Figura 3.5: Formas do Software 15

Figura 3.6: Classificação do Software 16

Figura 3.7: S.O Controlando os Dispositivos de I/O 17

Figura 3.8: Gerenciamento do Sistema Operacional 19

Figura 3.9: Formatando o computador 20

Figura 3.10: Instalando o Windows XP SP3 20

Figura 3.11: Office Enterprise 2007 SP2 23

Figura 3.12: Instalando o Pacote Office SP2 24

Figura 3.13: Tela do World 2007 25

Figura 3.14: Tela do Excel 2007 26

Figura 3.15: Tela do PowerPoint 2007 27

Figura 3.16: Instalando o navegador Mozila Firefox 28

Figura 3.17: Instalando o navegador Internet Explorer 8 29

Figura 3.18: Instalando a suíte Nero 7 Ultra Edition 30

Figura 3.19: Instalando o Foxit Reader 31

Figura 3.20: Tela Principal do SI-API 32

Figura 3.21: Tela de Funções do SI-API 33

Figura 3.22: Tela Principal do SI-AIU 34

Figura 3.23: Tela de entrada de dados do SI-AIU 35

Figura 3.24: Executando o teste de memória 38

Figura 3.25: Examinando o Disco Rígido 38

Figura 3.26: Desfragmentando o Disco Rígido 39

Figura 3.27: Kaspersky Internet Security 2009 40

Figura 3.28: Analisando o Disco Rígido em busca de erros 41

Figura 4.1: Topologia Estrela 43

Figura 4.2: Tipos de Servidores 46

Page 5: TCC Final - José Vieira.pdf

Figura 4.3: Instalação do Windows Server 2003 47

Figura 4.4: Tela do Executar 48

Figura 4.5: Tela de Boas Vindas 49

Figura 4.6: Tela de Configuração do Servidor 49

Figura 4.7: Tela de Configuração do Servidor 50

Figura 4.8: Tela de Configuração do Servidor 50

Figura 4.9: Tela de Configuração do Servidor 51

Figura 4.10: Tela de Configuração do Servidor 51

Figura 4.11: Tela de Configuração do Servidor 52

Figura 4.12: Tela de Configuração do Servidor 52

Figura 4.13: Tela de Configuração do Servidor - Domínio 53

Figura 4.14: Tela de Configuração do Servidor – Criando o Domínio 53

Figura 4.15: Tela de Configuração do Servidor – Novo Domínio 54

Figura 4.16: Tela de Configuração do Servidor – Active Directory 54

Figura 4.17: Tela de Configuração do Servidor 55

Figura 4.18: Tela de Configuração do Servidor 55

Figura 4.19: Tela de Configuração do Servidor - DNS 56

Figura 4.20: Tela de Configuração do Servidor 56

Figura 4.21: Tela de Configuração do Servidor 57

Figura 4.22: Tela de Configuração do Servidor 57

Figura 4.23: Tela de Configuração do Servidor 58

Figura 4.24: Tela de Configuração do Servidor 58

Figura 4.25: Tela de Domínio 59

Figura 4.26: Tela de Configuração do Servidor 59

Figura 4.27: Tela do Iniciar 60

Figura 4.28: Tela de Configuração do Servidor – Criando Usuário 60

Figura 4.29: Tela de Configuração do Servidor – Criando Usuário 61

Figura 4.30: Tela de Configuração do Servidor – Criando Usuário 61

Figura 4.31: Tela de Configuração do Servidor – Criando Usuário 62

Figura 4.32: Tela de Configuração do Servidor – Criando Usuário 62

Figura 4.33: Tela de Configuração do Servidor Proxy 64

Figura 4.34: Tela de Configuração do Servidor Proxy 65

Figura 4.35: Tela de Configuração do Servidor Proxy 65

Figura 4.36: Tela de Configuração do Servidor Proxy 66

Page 6: TCC Final - José Vieira.pdf

Figura 4.37: Tela de Configuração do Servidor Proxy 66

Figura 4.38: Reinicializar o Sistema 67

Figura 4.39: Tela de Configuração do Servidor Proxy 67

Figura 4.40: Tela de Configuração do Servidor Proxy 68

Figura 4.41: Tela de Configuração do Servidor Proxy 68

Figura 4.42: Configuração do Blok Master Corporate 73

Figura 4.43: Configuração de Filtro de Programa 74

Figura 4.44: Configuração do Filtro Título de Janela 75

Figura 4.45: Configuração do Filtro por URL 76

Figura 4.46: Configuração do Filtro por Análise de Imagem Erótica 77

Figura 4.47: Configuração do Filtro de Windows Live Messenger 78

Figura 4.48: Configuração do Filtro por Teclado 79

Figura 4.49: Configuração do Filtro de Programa – Horário de Desativação 80

Figura 4.50: Blok Master – MARB: Verificação em Tempo Real 81

Figura 4.51: Tela de Configuração do Servidor de Arquivos 82

Figura 4.52: Tela de Configuração do Servidor de Arquivos 83

Figura 4.53: Tela de Configuração do Servidor de Arquivos 84

Figura 4.54: Tela de Configuração do Servidor de Arquivos 84

Figura 4.55: Tela de Configuração do Servidor de Arquivos 85

Figura 4.56: Tela de Configuração do Servidor de Arquivos 86

Figura 4.57: Tela de Configuração do Servidor de Arquivos 86

Figura 4.58: Barreira de Proteção do Firewall 91

Figura 4.59: Tela de Configuração do Comodo Firewall Pro 92

Figura 4.60: Tela de Configuração do Comodo Firewall Pro 93

Figura 4.61: Tela de Configuração do Comodo Firewall Pro 94

Figura 4.62: Tela de Configuração do Comodo Firewall Pro 94

Figura 4.63: Tela de Configuração do Comodo Firewall Pro 95

Figura 4.64: Tela de Configuração do Comodo Firewall Pro 96

Figura 4.65: Tela de Configuração do Comodo Firewall Pro 97

Figura 4.66: Tela de Configuração do Comodo Firewall Pro 97

Figura 4.67: Tela de Configuração do Comodo Firewall Pro 98

Figura 4.68: Tela de Configuração do Comodo Firewall Pro 99

Figura 4.69: Tela de Configuração do Comodo Firewall Pro 99

Figura 4.70: Tela de Configuração do Comodo Firewall Pro 100

Page 7: TCC Final - José Vieira.pdf

Figura 4.71: Tela de Configuração do Comodo Firewall Pro 101

Figura 4.72: Tela de Configuração do Comodo Personal Firewall 102

Figura 4.73: Tela de Configuração do Comodo Personal Firewall 102

Figura 4.74: Tela de Configuração do Comodo Personal Firewall 103

Figura 4.75: Tela de Configuração do Comodo Personal Firewall 104

Figura 4.76: Tela de Configuração do Comodo Personal Firewall 105

Figura 4.77: Tela de Configuração do Comodo Personal Firewall 106

Figura 4.78: Tela de Configuração do Comodo Personal Firewall 107

Figura 4.79: Tela de Configuração do Comodo Personal Firewall 108

Figura 4.80: Tela de Configuração do Comodo Personal Firewall 109

Page 8: TCC Final - José Vieira.pdf

LISTAS DE QUADROS

Quadro 1.1: Setores da Secretaria Municipal de Saúde 03

Quadro 1.2: Sistemas informatizados implantados na SEMSA 04

Quadro 1.3: Quantitativo de Funcionários da SEMSA 05

Quadro 2.1: Cronograma de atividades 07

Quadro 4.1: Orçamento dos Equipamentos para Melhoria da Rede da SEMSA 110

Quadro 4.1: Orçamento dos Equipamentos para Melhoria da Rede da SEMSA 110

Page 9: TCC Final - José Vieira.pdf

LISTAS DE SIGLAS

Secretaria Municipal de Saúde - SEMSA

Hard Disk (disco rígido) - HD

Prática de Experiência Profissional - PEP

Cadastro Nacional de Pessoa Jurídica - CNPJ

Fundo Municipal de Saúde - FMS

Conselho Municipal de Saúde - CMS

Coordenadoria de Vigilância Sanitária - COVISA

Fundação de Vigilância em Saúde - FVS

Programa Agente Comunitário de Saúde - PACS

Programa Saúde da Família - PSF

Emergência 192 - SOS

Sistema Único de Saúde - SUS

Cadastro Nacional do SUS / Cartão Nacional de Saúde - CADSUS/CARTÃO SUS

Boletim de Produção Ambulatorial/Fração de Atendimento Especializado - BPA/FAE

Sistema de Cadastro Nacional de Estabelecimento de Saúde - SCNES

Sistema de Informação Ambulatorial do SUS - SIA/SUS

Produção Física Orçamentária do SIA/SUS Magnético - FPOMAG

Boletim de Produção Ambulatorial Magnético - BPAMAG

Sistema de Informação da Atenção Básica - SIAB

Sistema de Informações sobre Mortalidade - SIM

Sistema de Informações sobre Nascidos Vivos - SINASC

Sistema de Informação de Agravos de Notificação - SINAN

Sistema de Informação sobre Orçamento Público em Saúde - SIOPS

Programa de Humanização no Pré-natal e Nascimento - SISPRENATAL

Sistema de Informação do Programa Nacional de Imunização/Avaliação do

Programa de Imunização - SI-PNI/API

Sistema de Apuração de Imunobiológicos utilizados - SI-AIU

Sistema de Informação Hospitalar - SIH

Sistema de Cadastro e Acompanhamento de Hipertensos e Diabéticos - HIPERDIA

Sistema de Vigilância Alimentar e Nutricional - SISVAN

Page 10: TCC Final - José Vieira.pdf

Sistema de Acompanhamento e Recurso do Incentivo a Assistência Farmacêutica

Básica - SIFAB

Unidade Central de Processamento - CPU

Memória de Acesso Aleatório (Random Access Memory) - RAM

Compact Disc – Read Only Memory - CD-ROM

Open Document Format - ODT

Portable Document Format - PDF

Video Disc Digital - DVD

Sistema Operacional - SO

Page 11: TCC Final - José Vieira.pdf

LISTAS DE SÍMBOLOS/UNIDADES

Giga-hertz - GHz

Megabyte - MB

Gigabyte - GB

Megabits por segundo - Mbps

Page 12: TCC Final - José Vieira.pdf

SUMÁRIO

1. INTRODUÇÃO 01

1.1. Classificação da SEMSA 02

1.2. Caracterização da SEMSA 03

2. PROGRAMAÇÃO DE ATIVIDADES DESENVOLVIDAS 07

3. ATIVIDADES DESENVOLVIDAS 08

3.1. Manutenção de computadores 08

3.1.1. Manutenção preventiva 08

3.1.2. Manutenção corretiva 11

3.2. Software 14

3.2.2. Sistema Operacional 17

3.2.3. Sistema aplicativo 22

3.2.4. Software utilitário 37

4. ANÁLISE CRÍTICAS E CONTRIBUIÇÕES/RECOMENDAÇÕES OU

SUGESTÕES 43

4.1. Servidor (Windows) 45

4.2. Servidor Proxy 63

4.3. Controle de Acesso a Internet 69

4.4. Servidor de Arquivos 82

4.5. Servidor de Impressão 87

4.6. Firewall 90

4.7. Orçamento 110

5. CONSIDERAÇÕES FINAIS 111

6. REFERÊNCIAS 113

FICHA DE FORMULÁRIO DE IDENTIFICAÇÃO DO RELATÓRIO 115

Page 13: TCC Final - José Vieira.pdf

1

1 INTRODUÇÃO

Este relatório trata da Prática de Experiência Profissional (PEP), realizada

na Secretaria Municipal de Saúde – SEMSA, onde a mesma é responsável pela

saúde do Município de Carauari. A prática de experiência profissional teve início em

29 de setembro de 2009 e término em 17 de dezembro de 2009, totalizando 270

horas. Neste período, ficamos responsáveis por dar manutenção nos computadores,

nos sistemas, aos usuários, na rede de computadores e pelos programas que fazem

a produção desta Secretaria.

É de suma importância a Prática de Experiência Profissional, pois este

conhecimento é necessário para a educação profissional, pois oferece a

oportunidade de agregar os discentes com a área onde atuarão e integrar teoria e

prática, baseando-se no uso do conhecimento adquirido na vida profissional e

acadêmica.

As atividades desenvolvidas na PEP envolveram muito prática e

experiência, nas configurações das máquinas e instalação de software, bem como a

inserção de dados nos programas, mas graças ao conhecimento adquiridos em sala

de aula no Curso de Tecnologia em Análise e Desenvolvimento de Sistemas e como

já tinha trabalhado em outras empresas e acumulei bastante experiência ao longo do

trabalho, não foi difícil desenvolver a tarefa que me foi confiada.

De acordo com Oliveira e Cunha, podemos conceituar Estágio Supervisionado, portanto, como qualquer atividade que propicie ao aluno adquirir experiência profissional específica e que contribua de forma eficaz, para sua absorção pelo mercado de trabalho (2006, p. 6).

A Prática de Experiência Profissional tem como objetivo principal,

fortalecer a relação teoria e prática, pois o desenvolvimento de competência

profissional implica em utilizar conhecimentos adquiridos, na vida acadêmica, na

vida profissional e pessoal. Desta forma, o estágio compõe uma importante

ferramenta de conhecimento e de integração do aluno na realidade social,

econômica e no mercado de trabalho em sua área profissional.

Page 14: TCC Final - José Vieira.pdf

2

1.1 Classificação da Instituição

A Secretaria Municipal de Saúde foi criada pela Lei nº 722/93, de 30 de

novembro de 1993. É um órgão de Administração Pública Municipal, mantida pela

Prefeitura Municipal de Carauari, que administra os recursos oriundos das instâncias

estadual e federal. Por essa razão, legalmente utiliza-se o CNPJ da mantenedora

para movimentação, prestação de contas e outros serviços afins.

A movimentação orçamentária e financeira provenientes do Ministério da

Saúde é realizada através de empenhos e compares subscrevidos pelo Prefeito e o

Coordenador do Fundo Municipal de Saúde - FMS, neste caso o Secretário

Municipal de Saúde. Quanto às atividades da área administrativa são custeadas com

recursos próprios da Prefeitura.

O Conselho Municipal de Saúde é o órgão fiscalizar e avaliativo da saúde

no município. Atua na formalização das Políticas de Saúde, sobretudo, na efetivação

do SUS, através do estabelecimento de estratégias e mecanismos de gestão. Por

isso, a prestação de contas da Secretaria Municipal de Saúde é realizada em

assembleia do CMS, com apresentação do Relatório de Gestão, analisado

anualmente e o Plano Municipal de Saúde, principal instrumento de planejamento,

formulado em período quadrienal.

Page 15: TCC Final - José Vieira.pdf

3

1.2 Caracterização da Instituição

Setores da Secretaria Municipal de Saúde

Setor Estrutura Funcionamento

COVISA 01 sala Atendimento de denúncias, fiscalização no comércio, vias públicas e embarcações. Além do controle da raiva animal e humana.

Vigilância Epidemiológica

Compartilhada Em fase de implantação oficial.

FVS / Endemias 01 prédio Funcionamento regular.

PACS/PSF 01 sala

Atendimentos com duas (02) equipes de PACS e três (03) equipes de PSF, um Enfermeiro Coordenador para cada equipe e 77 Agentes Comunitários de Saúde, sendo 51 na área urbana e 26 no âmbito rural.

SOS - Área Urbana 01 sala Atendimento de chamadas de emergência.

SOS - Área Rural 01 sala compartilhada

Resgate de pacientes da Zona Rural.

Farmácia Básica 01 sala Despacho de medicamentos através de receitas médicas.

Sala de Vacina 01 prédio

Atendimento diário de vacinas preventivas com atualização do cartão de vacina da criança, adulto e gestante; teste do pezinho; atendimento antirrábico; responsável pelas Campanhas Nacionais de Vacinação.

Dermatologia 01 sala Atendimento de pacientes portadores de agravos crônicos e agudos avaliados epidemiologicamente, e diagnóstico de DST’s.

Postos de Saúde 05 Postos Atendimento básico diário à população em geral, com procedimentos curativos e preventivos.

Processamento de Dados (*)

01 sala Consolidação e alimentação de dados dos Sistemas de Informação em Saúde implantados no município.

Quadro 1.1: Setores da Secretaria Municipal de Saúde Fonte: SMS/Carauari.

(*) A Prática de Experiência Profissional do Curso Tecnologia em Análise

e Desenvolvimento de Sistemas realizou-se no Setor de Processamento de Dados,

no qual são cogitados os sistemas de informação em saúde dos programas da

Atenção Básica implantados no Município, provenientes do Ministério da Saúde e

que necessitam ser alimentados para produtividade mensal.

Page 16: TCC Final - José Vieira.pdf

4

Sistemas informatizados da atenção básica implantados no Município: Nº. Programa Descrição

1. CADSUS/CARTÃO SUS Cadastro Nacional do SUS / Cartão Nacional de Saúde.

2. BPA/FAE Boletim de Produção Ambulatorial/Fração de Atendimento Especializado.

3. SCNES Sistema de Cadastro Nacional de Estabelecimento de Saúde.

4. SIA/SUS Sistema de Informação Ambulatorial do SUS.

5. FPOMAG Produção Física Orçamentária do SIA/SUS Magnético.

6. BPAMAG Boletim de Produção Ambulatorial Magnético

7. SIAB Sistema de Informação da Atenção Básica.

8. SIM Sistema de Informações sobre Mortalidade.

9. SINASC Sistema de Informações sobre Nascidos Vivos.

10. SINAN Sistema de Informação de Agravos de Notificação.

11. SIOPS Sistema de Informação sobre Orçamento Público em Saúde.

12. SISPRENATAL Programa de Humanização no Pré-natal e Nascimento.

13. SI-PNI/API Sistema de Informação do Programa Nacional de Imunização/Avaliação do Programa de Imunização.

14. SI-AIU Sistema de Apuração de Imunobiológicos utilizados.

15. SIH Sistema de Informação Hospitalar.

16. HIPERDIA Sistema de Cadastro e Acompanhamento de Hipertensos e Diabéticos.

17. SISVAN Sistema de Vigilância Alimentar e Nutricional.

18. SIFAB Sistema de Acompanhamento e Recurso do Incentivo a Assistência Farmacêutica Básica.

Quadro 1.2: Sistemas informatizados implantados na SEMSA Fonte: SEMSA/Carauari

Page 17: TCC Final - José Vieira.pdf

5

A Secretaria Municipal de Saúde atende a demanda de funcionários em

conformidade com o quadro a seguir:

Função / Cargo / Profissional Quantidade

Médico 07

Enfermeiro 05

Dentista 02

Bioquímico 02

Auxiliar de enfermagem 11

Auxiliar administrativo 06

Assistente administrativo 04

Digitador 02

Fiscal de Vigilância Sanitária 02

Auxiliar de serviços gerais 25

Vigia 05

Motorista 06

Comissionados 05 Quadro 1.3: Quantitativo de Funcionários da SEMSA Fonte: SEMSA/Carauari

A maioria dos setores geridos pela Secretaria são devidamente

informatizados, com exceção apenas daqueles que lidam diretamente com a

clientela que necessitam de atendimento devido uma determinada enfermidade.

Oito (08) computadores (desktop) de acesso aos funcionários da

Secretaria Municipal de Saúde são utilizados para realização dos trabalhos relativos

à saúde do município. Dessas oito máquinas, 06 (seis) estão conectadas a Internet.

E 03 computadores portáteis (Notebooks), que são utilizados pelo Gestor,

Assessoria e Coordenadoria de Sistemas, conectados a Internet via Wireless.

A Secretaria Municipal de Saúde de Carauari tem como missão:

Promover, zelar, administrar os serviços da saúde pública de forma ampla com alcance socioambiental, utilizando instrumentos de gestão participativa, estimulando a educação e informação em saúde, atuando com medidas preventivas e curativas visando à melhoria da qualidade de vida da população em qualquer meio ambiente (Plano Municipal de Saúde, 2009).

Norteia-se por três princípios doutrinários: universalidade, equidade e

integralidade. Nestas expectativas, o Sistema Único de Saúde - SUS está sendo

idealizado com participação de gestores, usuários e profissionais da área da saúde.

Sabe-se sabe que os recursos direcionados a área da saúde são limitados para

Page 18: TCC Final - José Vieira.pdf

6

atender as constantes demandas. Estas, porém, são ilimitadas. Contudo, cabe ao

conjunto da sociedade eleger prioridades para que se utilize com máxima otimização

os recursos financeiros existentes.

Localizada na Av. Dom Pedro II, s/nº - Centro, a Secretaria Municipal de

Saúde oferece à comunidade em geral todos os serviços básicos de saúde com

atendimentos Ambulatoriais e de Vigilância em Saúde. É vinculada ao Módulo

Conjunto Ambulatorial do SUS, obedecendo ao modo de gestão Pleno da Atenção

Básica.

Figura 1.1: Prédio da Secretaria Municipal de Saúde

A Secretaria Municipal de Saúde não só gerencia a saúde do município,

mas também informa e alimenta todos os dados dos programas de saúde

implantados no município. Além disso, realiza ações de incentivo a medicina

preventiva, planeja e edifica planos gestacionais que geram indicadores positivos no

Pacto pela Saúde.

Page 19: TCC Final - José Vieira.pdf

7

2 PROGRAMAÇÃO DE ATIVIDADES DESENVOLVIDAS

Quando iniciamos o estágio na Secretaria de Saúde, muitos

computadores necessitavam de manutenção, tanto corretiva quanto preventiva, isto

porque a SEMSA não dispõe de uma equipe específica e especializada na área, o

que ocasiona muitas falhas nas máquinas.

Ao assumirmos, fizemos logo uma vistoria em todos os computadores, em

busca de qual necessitava de reparos, constatamos que das 08 (oito) máquinas, 06

(seis) necessitavam de manutenção preventiva e 02 (duas) de manutenção

corretiva.

O trabalho na rede de computadores foi bastante simples, não

ocasionando nenhum problema sério, por ser uma rede pequena. Quanto à parte de

software, foi o que mais realizamos. Sendo feito a instalação do Sistema

Operacional, aplicativos e utilitários.

O que nos tomou mais tempo foi à inserção de dados nos programas da

Atenção Básica implantados no Município, oriundos do Ministério da Saúde, os quais

precisam ser alimentados para produtividade mensal. As atividades se deram

conforme o quadro abaixo:

ATIVIDADES SEMANAS

01 02 03 04 05 06 07 08 09 10 11 12 13

Manutenção de Computadores X X X

Manutenção Preventiva

X X X

Manutenção Corretiva

X X X

Software

X X

Sistema Operacional

X X X

Software Aplicativo

X X X X

Software Utilitário

X X X

Quadro 2.1: Cronograma de atividades

Page 20: TCC Final - José Vieira.pdf

8

3 ATIVIDADES DESENVOLVIDAS

As atividades desenvolvidas na Prática de Experiência Profissional serão

divididas neste relatório em duas fases:

Manutenção de computadores;

Software.

3.1 Manutenção de Computadores

Manutenção é a função de conservar e manter um equipamento

específico funcionando dentro de suas especificações técnicas mínimas, Tavares

menciona:

A satisfação dos clientes é um dever de todo profissional. Os profissionais de manutenção têm como obrigação atender adequadamente seus clientes, ou seja, os equipamentos, obras ou instalações sob sua responsabilidade, e qualquer tarefa que desempenhem terá impacto direto ou indireto no produto ou nos serviços que a empresa oferece a seus clientes. Trata-se, portanto, de uma cadeia com vários elos onde, certamente, a manutenção é um dos mais importantes no processo produtivo. (TAVARES, p. 15, 1996).

A manutenção de computadores se divide em dois tipos: Manutenção

Preventiva e Manutenção Corretiva.

3.1.1 Manutenção Preventiva

Previne ou evita-se a quebra e paradas das máquinas por providências

antecipadas. A Manutenção Preventiva consiste em um trabalho de prevenção de

defeitos que possam ocasionar à parada ou um baixo rendimento dos

computadores.

O objetivo deste tipo de manutenção é diminuir o risco de eventuais falhas

nos computadores, permitindo assim, a operação contínua da máquina pelo maior

tempo possível.

Page 21: TCC Final - José Vieira.pdf

9

Durante o período de prática, foi realizada a manutenção preventiva em

todas as máquinas, pois a Secretaria realiza uma manutenção preventiva uma vez

por mês.

Esse tipo de manutenção consiste em uma limpeza geral do computador,

ou seja, fazíamos da seguinte forma: desconecta-se todos os cabos (mouse,

teclado, monitor, energia, rede, impressora, ect), abre-se o gabinete, desconecta-se

todos os cabos que prendem os componentes à placa-mãe e os que ligam a fonte

de alimentação, após retirar todos os componentes, limpa-se usando as ferramentas

adequadas para cada componente.

Figura 3.1: Manutenção Preventiva – limpeza do hardware

Page 22: TCC Final - José Vieira.pdf

10

Após limpar cada um dos componentes, reinstala-se no computador e

fecha-se o gabinete. Reconecta-se todos os cabos (mouse, teclado, monitor,

energia, rede, impressora, ect), liga-se o computador e verifica se tudo está

funcionando perfeitamente. Então faz-se uma busca no software, a fim de encontrar

erros no sistema e no registro, vírus e programas indesejados, o que torna o

computador lento.

Figura 3.2: Manutenção Preventiva – hardware limpo e montado

3.1.1.1 Ferramentas

Foram utilizadas várias ferramentas para a realização deste trabalho, tais

como: Chave modelo Philips, Pincel com cerdas finas, pasta térmica, pano para

limpeza, borracha escolar branca, ventilador, chave de fenda, bem como vários

softwares: Windows Memory Diagnostic, NitroPC, ScanDisk e Desfragmentador de

Disco.

Page 23: TCC Final - José Vieira.pdf

11

3.1.1.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade

com outras similares já realizadas em outra ocasião.

3.1.1.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos

apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.

3.1.2 Manutenção Corretiva

É aquela em que os consertos e reformas são realizados quando o objeto,

máquina ou equipamento já estão quebrados.

A Knight Wendling Consulting AG, atribui o termo "conserto" à manutenção corretiva, justificando como o "restabelecimento da margem de desgaste em peças e componentes com o objetivo de aumentar esta margem e, com isso, a vida útil do equipamento através de métodos adequados de conserto, eliminando assim, pontos frágeis do equipamento”. (1996).

Manutenção Corretiva é também um conjunto de medidas necessárias,

com o objetivo de corrigir a falha causada pelo hardware e/ou software do

computador. Segundo Viana:

Manutenção corretiva é a atividade que existe para corrigir falhas decorrentes dos desgastes ou deterioração de máquinas ou equipamentos. São os consertos das partes que sofreram a falha, podendo ser: reparos, alinhamentos, balanceamentos, substituição de peças ou substituição do próprio equipamento. (VIANA, 1991).

Durante o período de Prática, foi realizado a Manutenção Corretiva em

dois computadores, sendo: 01 (um) da Coordenadoria de Vigilância Sanitária e 01

(um) da Coordenadoria de Processamento de Dados. Esta manutenção foi feita da

seguinte forma: o computador da supracitada Vigilância Sanitária travou então nos

foi solicitado que fizéssemos uma análise para verificar o possível problema.

Page 24: TCC Final - José Vieira.pdf

12

Conversando com o usuário a fim de descobrir o motivo que levou a

máquina a travar, e segundo o usuário, ele desabilitou o antivírus sem querer,

portanto chegamos a seguinte conclusão: como o Sistema Operacional não inicializa

então a causa provável foi à contaminação por vírus e códigos maliciosos, oriundo

da Internet, e pen drive.

Para isso foi necessário usarmos uma chave Philips para abrir o

computador e retirar o Hard Disk (disco rígido), com o objetivo de leva-lo a outro

computador para efetuar o backup (cópia de segurança).

Figura 3.3: Realizando backup dos arquivos

Após a transferência dos arquivos para o HD externo, retornamos com o

disco rígido para o computador, formatamos usando um CD-ROM do Windows

XP Service Pack 3, plataforma x86, e instalamos todos os softwares aplicativos e

utilitários necessário para esta máquina.

Page 25: TCC Final - José Vieira.pdf

13

Quanto ao computador da Coordenadoria de Processamento de Dados, o

mesmo sofreu uma descarga elétrica, proveniente de um relâmpago, queimando a

fonte e a placa-mãe. Fizemos um relatório do diagnóstico e a solicitação da compra

dos Hardwares supracitados queimados. Logo após chegar as peças, trocamos,

formatamos usando um CD-ROM do Windows XP Service Pack 3, plataforma x86 e

instalamos todos os softwares aplicativos e utilitários necessário para esta máquina.

3.1.2.1 Ferramentas

Foram utilizadas várias ferramentas para a realização deste trabalho, tais

como: Chave modelo Philips, HD externo, pendrive, unidade de DVD, bem como

vários softwares: Windows XP SP3, Pacote Microsoft Office 2007 SP2, Navegador

Mozila Firefox, Navegador Internet Explorer 8, Nero 7 Ultra Edition, Foxit Reader, e

NitroPC.

3.1.2.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade

com outras similares já realizadas em outra ocasião.

3.1.2.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos

apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.

Page 26: TCC Final - José Vieira.pdf

14

3.2 Software

O software é um elemento de sistema lógico, e não físico. Portanto, o

software tem características que são consideravelmente diferentes das do hardware.

Nome pelo qual se designa todos os programas utilizados em um computador,

desde o Sistema Operacional até ao mais comum dos utilitários e aplicativos.

Figura 3.4: Software - Sistema Operacional

Um meio que foi desenvolvido para permitir que as pessoas pudessem

comunicar-se com a UCP e fazer com que ela produzisse algo útil, Indicando etapas

que precisam ser cumpridas para que um certo trabalho seja executado.

Torna-se inegável que software seja um dos componentes de maior

importância em qualquer atividade de negócio, uma vez que o tratamento preciso da

informação, nos dias atuais, pode tanto somar novas perspectivas de crescimento

organizacional, como também subtrair consideravelmente a capacidade operacional

das organizações.

Software são programas de computadores, em suas diversas formas, e a

documentação associada. Um programa é um conjunto de soluções algorítmicas,

codificadas numa linguagem de programação, executado numa máquina real.

Page 27: TCC Final - José Vieira.pdf

15

Figura 3.5: Formas do Software

O Software pode ser aplicado a qualquer situação em que o conjunto previamente especificado de passos procedimentais (isto é, algoritmo) tiver sido definido (notáveis exceções a essa regra são o software de sistema especialista e o software de rede neural) (PRESSMAN, 1995).

São incontáveis a quantidade de softwares existente atualmente. São

programas com as mais diversas funções. Por exemplo, existem programas que

controlam as obturações realizadas em um paciente por um dentista, programas que

exibem um cadastro de clientes de uma empresa, emitem cobrança, imprimem

cartas de convite, etc.

Segundo o renomado cientista da computação Grady Booch, em seu

artigo Leaving Kansas (1998), “software é o combustível para a execução dos

processos de negócio modernos”.

Basicamente, entretanto, existem três tipos de grupos de softwares:

Básicos, Utilitários e Aplicativos.

Page 28: TCC Final - José Vieira.pdf

16

Figura 3.6: Classificação do Software

São classificados como softwares básicos: Sistema Operacional,

Ambiente Operacional, Interface Gráfica e Rede, Tradutores (Montadores,

Interpretadores e Compiladores de Linguagem), Linguagem de Quarta Geração.

Software Básico é todo programa que é necessário para o funcionamento

do computador, tendo como mais importante o Sistema Operacional.

Durante o período de Prática, foi realizado a instalação de vários

softwares, tais como: básicos (Sistema Operacional), aplicativos (pacote office e

etc) e utilitários (antivírus e etc).

3.2.1.1 Ferramentas

As Ferramenta aqui utilizadas foram todo os Software supracitados.

3.2.1.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade

com outras similares já realizadas em outra ocasião.

3.2.1.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos

apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.

Page 29: TCC Final - José Vieira.pdf

17

3.2.2 Sistema Operacional

Um Sistema Operacional (S.O.) é um software básico cuja função é a de

gerenciar os recursos do hardware, facilitando sua operação pelo usuário.

O sistema operacional é uma coleção de programas que inicializa o hardware do computador, fornece rotinas básicas para controle de dispositivos, fornece gerência, escalonamento e interação de tarefas, mantém a integridade de sistema dentre outras tarefas. (Computação aplicada 2, et al, pág. 1, 2009).

S.O. é o principal programa do sistema, que controla todos os recursos do

computador (dispositivos físicos e funções de software).

Figura 3.7: S.O Controlando os Dispositivos de I/O.

Segundo alguns autores (Silberschatz et al, 2005; Stallings, 2004;

Tanenbaum, 1999), existem dois modos distintos de conceituar um sistema

operacional:

Pela perspectiva do usuário ou programador (visão top-down): é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware); ou numa visão bottom-up, de baixo para cima: é um gerenciador de recursos, i.e., controla quais aplicações (processos) podem ser executadas, quando, que recursos (memória, disco, periféricos) podem ser utilizados.

Page 30: TCC Final - José Vieira.pdf

18

Um sistema operacional executa muitas funções para que o computador

funcione bem e eficientemente. Algumas das mais importantes são:

Interpretador de Comandos: traduz comandos para instruções que o

processador entende.

Gerente dos Usuários: guarda as tarefas de um usuário separadas

daquelas dos outros.

Gerente das Tarefas: guarda as operações de uma tarefa separadas

daquelas dos outros.

Gerente dos Recursos: gerencia o uso de recursos de hardware entre

usuários e tarefas usando-os a qualquer ponto do tempo.

Gerente de Arquivos: cria, deleta, enter, muda arquivos e gerencia

acesso para arquivos.

User Interface: gerencia acesso do usuário para o interpretador de

comandos e o gerente de arquivos.

S.O. é uma espécie de “gerente” do computador, responsável por

controlar a máquina para os outros programas executarem. Ele gerencia os discos e

arquivos, controla como o monitor exibe a imagem, define as prioridades de

impressão de uma impressora, reserva um espaço da memória para cada programa,

enfim, organiza tudo para nós executarmos nossos programas.

Page 31: TCC Final - José Vieira.pdf

19

Figura 3.8: Gerenciamento do Sistema Operacional

Nos computadores pessoais, os S.O. mais conhecidos são o Windows da

Microsoft, o MacOS da Apple e o Linux, cujo kernel foi criado e disponibilizado como

software livre, fato que possibilitou o surgimento de várias distribuições desse

sistema no mercado.

Nos servidores de pequeno e médio porte, o Windows e o UNIX são

os S.O. mais utilizados, sendo que o UNIX possui diferentes implementações tais

como o IBM AIX, HP UX, Sun Solaris, FreeBSD, OpenBSD e o próprio Linux, que

também é classificado como um sistema UNIX.

O uso de S.O. vai além dos servidores e computadores pessoais. Eles

estão também, entre outros, em celulares, PDAs, tocadores de MP3, sistemas

embarcados e até em máquinas de grande porte para manufatura e robótica.

Durante o período de Prática, foi realizada por duas vezes a instalação do

Sistema Operacional Windows XP, fizemos da seguinte maneira, primeiramente

formatamos o computador usando um CD-ROM do Windows XP Service Pack 3,

plataforma x86.

Page 32: TCC Final - José Vieira.pdf

20

Figura 3.9: Formatando o computador

Após a formatação iniciamos a instalação propriamente dita do Windows

XP, com o Service Pack 3 (SP3).

Figura 3.10: Instalando o Windows XP SP3

Page 33: TCC Final - José Vieira.pdf

21

“De acordo com a Microsoft, o SP3 é uma atualização gratuita para o

Windows XP. O mesmo inclui todas as atualizações anteriores do Windows XP,

incluindo atualizações de segurança, hotfixes e algumas versões extraordinárias”.

O SP3 do Windows XP contém 113 atualizações de segurança e 958 correções

A Secretaria Municipal de Saúde utiliza o Windows XP Professional como

padrão para todas as máquinas, por ser um sistema que os usuários estão mais

familiarizados e por ser de baixo custo e fácil manutenção.

3.2.2.1 Ferramentas

A Ferramenta aqui utilizada foi o CD-ROM do Windows XP Service Pack

3, plataforma x86.

3.2.2.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade

com outras similares já realizadas em outra ocasião.

3.2.2.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos

apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.

Page 34: TCC Final - José Vieira.pdf

22

3.2.3 Software Aplicativo

São programas que cumprem finalidades específicas para determinados

grupos de pessoas ou interesses individuais. Alguns aplicativos complementam o

sistema operacional, mas a maior parte deles apenas utiliza o S.O. para desenvolver

suas funções.

Os aplicativos podem ser divididos em:

Uso geral: são programas que tem vários tipos de finalidades. Exemplos:

editores de texto, gráficos, planilhas eletrônicas, navegadores, gerenciadores de

banco de dados, editores de áudio, vídeo e imagem e etc.

Uso específico: destinam-se exclusivamente a uma única finalidade.

Exemplos: folhas de pagamento, crediário, imposto de renda, cadastro, contas a

pagar e receber, etc.

A Secretaria Municipal de Saúde utiliza vários softwares aplicativos, tais

como: Microsoft Word, Excel, PowerPoint, Mozila Firefox, Internet Explorer, Nero,

Foxit Reader, SI-AIU, SI-API. Estes aplicativos são essenciais para o andamento

dos trabalhos desta Secretaria.

Durante o período de Prática, foi realizado por várias vezes a instalação

de softwares aplicativos supracitados, os quais iremos comentar a seguir.

Pacote Microsoft Office 2007 SP2 (O SP2 do pacote Office 2007,

oferece maior segurança e corrige os bugs). (bugs - é um erro no funcionamento

comum de um software).

Page 35: TCC Final - José Vieira.pdf

23

Figura 3.11: Office Enterprise 2007 SP2

Segundo a Microsof “O Service Pack 2 (SP2) do pacote de aplicativos do

Microsoft Office 2007 oferece aos clientes as atualizações mais recentes do

pacote do Office 2007. Esse service pack contém duas categorias principais

de correções: Correções não liberadas anteriormente feitas especificamente para esse service pack. Essas correções são um complemento às correções

gerais do produto e incluem melhorias em termos de estabilidade, desempenho e segurança”. (Microsoft, 2010).

Page 36: TCC Final - José Vieira.pdf

24

Figura 3.12: Instalando o Pacote Office SP2

O pacote Office 2007 incluem alguns aplicativos, tais como o World,

Excel, PowerPoint, os quais são essenciais para os trabalhos diários desta

Secretaria.

Por que se chama "Office"?

Você pode estar se perguntando por que os softwares de criação de documentos e planilhas que você usa em casa fazem parte de um conjunto de softwares chamado de "Office". Existe um motivo histórico para isso. Antigamente, softwares como esses eram usados principalmente para trabalho. Eles estavam combinados em um conjunto de softwares para trabalho que, por causa disso, se chamava "Office", cuja tradução significa "Escritório". Desde então, os computadores pessoais tornaram-se populares até mesmo no ambiente doméstico, mas o conjunto de softwares, que combina softwares de criação de documentos e planilhas, ainda se chama "Office". (Microsoft, 2010).

Page 37: TCC Final - José Vieira.pdf

25

Microsoft Office Word

O World é um editor de texto que possibilita ao usuário criar

textos formatados, inserir figuras, ilustrações etc.

O Microsoft Office Word 2007 inclui funcionalidades que tornam o software acessível a um maior número de utilizadores, incluindo os que têm pouca habilidade, fraca visão ou outras incapacidades. Pode atribuir atalhos de teclado (ou teclas de atalho) a um comando, macro, tipo de letra, estilo ou um símbolo habitualmente utilizado. O pacote traz atualizações de segurança, melhorias no desempenho de alguns aplicativos e suporte aos formatos ODF e PDF. Antes, para abrir PDFs, o usuário tinha que instalar um plugin nos aplicativos da suíte. A Microsoft fez modificações no modo como os programas do Office exibem imagens gráficas, a fim de tornar os aplicativos mais rápidos. (Microsoft, 2010).

Figura 3.13: Tela do World 2007

Page 38: TCC Final - José Vieira.pdf

26

Microsoft Office Excel

O Excel é uma planilha eletrônica onde o usuário pode criar tabelas,

calcular e analisar os dados, além de poder criar diversos tipos de gráficos.

Em uma nova interface do usuário orientada a resultados, o Microsoft Office

Excel 2007 fornece ferramentas e recursos poderosos que podem ser

usados para analisar, compartilhar e gerenciar dados com facilidade. Com a

função Auto Completar, você pode escrever rapidamente a sintaxe de

fórmula adequada. Detectando com facilidade as funções que deseja usar

para obter ajuda completando os argumentos de fórmula, você poderá obter fórmulas corretas da primeira vez e sempre. No Office Excel 2007, você

pode organizar rapidamente os dados da sua planilha para localizar as

respostas necessárias, utilizando classificação e filtragem aprimorada. Uma

coluna calculada utiliza uma única fórmula que é ajustada para cada linha.

Ela automaticamente se expande para incluir linhas adicionais, de tal

maneira que a fórmula seja imediatamente estendida para essas linhas.

Basta inserir a fórmula apenas uma vez - não é necessário usar os comandos Preencher ou Copiar. (Microsoft, 2010).

Figura 3.14: Tela do Excel 2007

Page 39: TCC Final - José Vieira.pdf

27

Microsoft Office PowerPoint

O PowerPoint é utilizado pelo usuário principalmente para criar

apresentações através de um projetor.

O PowerPoint é um software com o qual é possível criar materiais que podem ser apresentados com o uso de um projetor. Chamamos de apresentação o recurso que utiliza esse material para anunciar um relatório ou uma proposta. Usando o PowerPoint, você pode criar telas que incorporam eficientemente fotografias e textos coloridos, além de ilustrações, desenhos, tabelas, gráficos, filmes e transições de um para o outro, como em uma apresentação de slides. Você pode animar textos e ilustrações na tela usando o recurso de animação, além de adicionar efeitos sonoros e narrações. Também é possível imprimir materiais para distribuição enquanto você estiver fazendo uma apresentação. (Microsoft, 2010).

Figura 3.15: Tela do PowerPoint 2007

Page 40: TCC Final - José Vieira.pdf

28

Navegador Mozila Firefox foi escolhido por oferecer segurança, rapidez

e simplicidade.

De acordo com a MOZILA “o Firefox permite que você navegue com mais segurança e eficiência do que qualquer outro browser. O Firefox importa seus favoritos e outras informações. E você ainda pode continuar usando outros navegadores junto com o Firefox. O Firefox é um software livre desenvolvido pela Mozilla Corporation.” (Mozila Firefox, 2010).

Figura 3.16: Instalando o navegador Mozila Firefox

Page 41: TCC Final - José Vieira.pdf

29

Navegador Internet Explorer 8, foi escolhido por que alguns programas

governamentais desta Secretaria executam melhor por ele, e tem usuário que

prefere o Internet Explorer, e porque esta versão está bem mais leve que a anterior

e tem vários recursos de segurança, segundo a INFO:

O Internet Explorer 8 inclui muitas melhorias de desempenho que contribuem para uma navegação mais rápida e mais ágil na Web, nas áreas mais importantes. O Internet Explorer 8 é iniciado e carrega páginas rapidamente, além de agilizar instantaneamente o que você deseja fazer em seguida com uma poderosa página com uma nova guia. Os aceleradores do software fornecem acesso imediato aos serviços on-line que você usa diariamente. Agora você pode simplesmente selecionar um texto e em seguida clicar no ícone azul dos Aceleradores. O navegador tem os Web Slices, e com eles o internauta pode acompanhar os sites atualizados com frequência diretamente da barra de Favoritos. (Info Abril 2009).

Figura 3.17: Instalando o navegador Internet Explorer 8

Page 42: TCC Final - José Vieira.pdf

30

Nero 7 Ultra Edition foi escolhida esta versão por se tratar de uma suíte

simples e de fácil aprendizado por parte dos usuários. O Nero 7 pode transformar

suas fotos digitais em slide shows profissionais, criar uma cópia de segurança para

os seus dados mais valiosos, editar vídeos ou fotos com opções utilizadas por

softwares específicos de edição, criar DVDs. Além disso, a versão 7 do Nero já inclui

suporte para o formato de mídia da nova geração: Blu-ray (BD-RE e BD-R).

O NERO 7 é um suíte de aplicativos de computador desenvolvido por Ahead Software AG para gravar CDs e DVDs e manipulação de mídia óptica e encontra-se no mercado desde 1995. O nome do primeiro produto lançado “Nero Burning Rom” brinca com a analogia estabelecida ao imperador romano Nero, que consta tocava a sua lira enquanto Roma ardia. Atualmente representa um pacote com vários aplicativos para as mais diversas funções. (NERO, 2010).

Figura 3.18: Instalando a suíte Nero 7 Ultra Edition

Page 43: TCC Final - José Vieira.pdf

31

Foxit Reader – é um leitor de PDF, o leitor básico é gratuito e pode ser

baixado gratuitamente direto do site foxitesoftware. Escolhemos este software por

ser bastante simples de utilizar e por possuir várias ferramentas que auxiliam o

usuário a editar o documento PDF.

O Foxit Reader família de produtos tem uma grande seleção de ferramentas que permitem executar tarefas comuns com documentos PDF. Foxit PDF Creator é uma impressora virtual que permite que qualquer aplicação com capacidade de impressão para gerar documentos PDF com qualidade alta convenientemente e eficientemente. Definição de Informações do Documento - Inclua dados de documento para converter documentos PDF, incluindo títulos, assuntos, autor, criador e palavras-chave. Também editar metadados documento para arquivar e pesquisar PDFs com facilidade. Cabeçalhos e rodapés - adicionar cabeçalhos e rodapés de páginas PDF. Escolha o tipo de letra, tamanho e cor do texto com facilidade, bem como a posição de exibição conjunto de cabeçalhos e rodapés em um arquivo PDF. Marca d'água - adicione marca d'água em documentos PDF. Use texto ou imagem como marca d'água. Rotação e definir a transparência da imagem também são suportados. (Foxit Reader, 2010).

Figura 3.19: Instalando o Foxit Reader

Page 44: TCC Final - José Vieira.pdf

32

SI-API – Sistema de Informações de Avaliação do Programa de

Imunizações é um aplicativo do DATASUS, utilizado pela SEMSA para registrar as

doses aplicadas dos imunobiológicos, bem como calcular a cobertura vacinal, entre

outras funções.

De acordo com o DATASUS “o SI-API é um sistema desenvolvido para

possibilitar, aos gestores envolvidos no Programa Nacional de Imunizações – PNI, a

avaliação dinâmica do risco quanto à ocorrência de surtos ou epidemias, a partir do

registro dos imunobiológicos aplicados e do quantitativo populacional vacinado,

agregados por faixa etária, período de tempo e área geográfica”.

Figura 3.20: Tela Principal do SI-API

Benefícios:

Registra por faixa etária, as doses de imunobiológicos aplicadas e

calcula a cobertura vacinal;

Fornece informações sobre rotina e campanhas, taxa de abandono e

envio de boletins de imunização;

Possibilita a padronização do perfil de avaliação.

Page 45: TCC Final - José Vieira.pdf

33

Figura 3.21: Tela de Funções do SI-API

Funcionalidades:

Digita boletins de entrada de dados;

Exporta e importa dados entre as instâncias;

Emite relatórios de doses aplicadas, de coberturas vacinais e de taxa

de abandono;

Gera cadastro e manutenção de tabelas;

Cria rotinas de segurança (senhas, cópias de segurança e verificação

da base de dados).

Page 46: TCC Final - José Vieira.pdf

34

SI-AIU – Sistema de Informações de Apuração de Imunobiológicos

Utilizados é um aplicativo do DATASUS, utilizado pela SEMSA para manter o

controle de entrada e saída das vacinais, entre outras funções.

De acordo com o DATASUS “o SI-AIU é um sistema desenvolvido para

possibilitar, aos gestores envolvidos no Programa Nacional de Imunizações – PNI, a

avaliação dinâmica e o controle das perdas físicas das perdas físicas e técnicas de

vacinas em todas as instâncias. O controle é feito por meio da comparação dos

dados que foram registrados no Sistema de Informações de Estoque e Distribuição

de Imunobiológicos – SI-EDI de distribuição de imunobiológicos com as doses

aplicadas digitadas no SI-API”.

Figura 3.22: Tela Principal do SI-AIU

Page 47: TCC Final - José Vieira.pdf

35

Benefícios:

Possibilita o controle das perdas físicas e técnicas de vacinas em todas

as instâncias;

Figura 3.23: Tela de entrada de dados do SI-AIU

Funcionalidades:

Digita boletins de entrada de dados;

Exporta e importa dados entre as instâncias;

Emite relatórios de doses utilizadas e de perdas;

Gera gráficos de perdas e de doses utilizadas;

Gera cadastro de tabelas

Cria rotinas de segurança (senhas, cópias de segurança e verificação

da base de dados).

Page 48: TCC Final - José Vieira.pdf

36

3.2.3.1 Ferramentas

As Ferramentas aqui utilizadas foram os Softwares Aplicativos: Microsoft

Word, Excel, PowerPoint, Mozila Firefox, Internet Explorer, Nero, Foxit Reader, SI-

AIU, SI-API.

3.2.3.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade

com outras similares já realizadas em outra ocasião.

3.2.3.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos

apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.

Page 49: TCC Final - José Vieira.pdf

37

3.2.4 Software Utilitário

Software Utilitário são programas que auxiliam nas diversas tarefas

ligadas ao gerenciamento, otimização e manutenção do computador. Administram o

ambiente e fornecem ao usuário ferramentas para organizar os discos, verificar

disponibilidade de memória, corrigir falhas de processamentos, entre outros.

Podemos incluir nos utilitários programas para: compactação de

dados; aumento de desempenho de computadores; overclock; limpeza do disco

rígido; antivírus, etc.

Na SEMSA, todo mês é feito uma manutenção preventiva nos

computadores e em seguida nos softwares, com a finalidade de manter o

desempenho do computador e assim obter melhor rendimento do profissional que ali

trabalha. A manutenção preventiva utilizada pela SEMSA é padrão para todas as

máquinas, para essas manutenções, utilizamos os Softwares Utilitários abaixo

descritos e seguimos os seguintes passos:

1. Executar teste de memória: usamos o Windows Memory

Diagnostic que é um software leve e gratuito que faz testes e procura na memória

RAM todos os erros ou falhas relacionadas ao hardware. Ele é capaz de encontrar a

maioria das falhas de memória facilmente, já que o programa foi desenvolvido para

ser usado de forma prática e rápida. O principal objetivo do programa é indicar ao

usuário se os problemas do Windows como: travar, congelar a imagem e demorar na

hora de executar, são problemas de hardware.

Page 50: TCC Final - José Vieira.pdf

38

Figura 3.24: Executando teste de memória

2. Examinar o HD (Disco Rígido): para esse serviço nós usamos o

ScanDisk que é um utilitário da Microsoft (já vem no Windows) e serve para localizar

e corrigir erros lógicos no Disco Rígido (HD).

Figura 3.25: Examinando o Disco Rígido

Page 51: TCC Final - José Vieira.pdf

39

3. Desfragmentar o HD (Disco Rígido): Quando um arquivo é gravado

no disco rígido, seus dados são, muitas vezes, divididos em várias partes, de forma

a ocupar os espaços vazios disponíveis. Com o tempo, esse processo torna os

arquivos muito fragmentados, causando lentidão na leitura das informações. Por

isso, a necessidade de utilizar o Desfragmentador de Disco, um utilitário da

Microsoft (já vem no Windows) que visa a aperfeiçoar (organizar) os arquivos.

Figura 3.26: Desfragmentando o Disco Rígido

Page 52: TCC Final - José Vieira.pdf

40

4. Verificação/remoção de vírus, e todos os tipos de códigos

maliciosos: Os milhares de vírus computacionais e códigos maliciosos existentes

no mundo são uma ameaça constante para os usuários de computador. Esses

importunos programas ou códigos maliciosos se inserem em arquivos de programas

e na área de inicialização do disco rígido (HD). São capazes de se reproduzir

automaticamente, contaminando outros arquivos. Ao serem executados, entram em

ação, destruindo informações ou prejudicando o funcionamento da máquina. Para

evitar o problema, é necessário ter um antivírus bom e atualizado diariamente, no

nosso caso, usamos o Kaspersky Internet Security.

Figura 3.27: Kaspersky Internet Security 2009

Page 53: TCC Final - José Vieira.pdf

41

5. Limpeza do registro do Windows e arquivos temporários: quando

um aplicativo Windows é removido do micro, é comum alguns dos seus

componentes permanecerem no disco rígido, ocupando espaço inutilmente. Esses

resíduos são fontes de caracteres, arquivos de configuração e componentes dos

tipos DLL, VBX e OCX, por exemplo, que se tornam desnecessários depois que o

aplicativo é apagado, bem como cache de internet, arquivos temporários, histórico

de sites visitados e etc. Para este serviço, usamos o NitroPC. Esse software utilitário

desinstala com eficiência os aplicativos sem deixar vestígios indesejáveis. Além

disso, podem fazer uma limpeza geral, eliminando o lixo abandonado no HD (disco

rígido) e liberando espaço para novos programas ou dados.

Figura 3.28: Analisando o Disco Rígido em busca de erros

Page 54: TCC Final - José Vieira.pdf

42

3.2.4.1 Ferramentas

As Ferramentas aqui utilizadas foram os Softwares Utilitários: Windows Memory

Diagnostic; ScanDisk; Desfragmentador de Disco; Kaspersky Internet Security;

NitroPC.

3.2.4.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade

com outras similares já realizadas em outra ocasião.

3.2.4.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos

apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.

Page 55: TCC Final - José Vieira.pdf

43

4 ANÁLISE CRÍTICA E CONTRIBUIÇÕES/RECOMENDAÇÕES OU SUGESTÕES

A rede da Secretaria Municipal de Saúde é de pequeno porte, com

apenas 06 computadores (desktop) conectados via cabo e 03 computadores

(notebooks) conectados via wireless. Cada máquina tem uma pasta que armazena

todos os arquivos e a mesma é compartilhada na rede, onde qualquer um pode

acessar esses dados. Cada Coordenadoria usa uma impressora, e tem casos de

Coordenadorias que utiliza uma impressora para cada usuário, o que gera um custo

elevado no final do mês, pois a SEMSA não tem um controle de impressão sobre o

que o funcionário imprime.

Não possui nenhum tipo de servidor (proxy, arquivo e impressão), a rede

não oferece nenhuma segurança, não dispõe de programas capaz de fazer o

controle de acesso a internet. A topologia da rede é do tipo estrela.

“A topologia em estrela é a ligação de todos os computadores a um

equipamento central numa forma de ligação dupla ponto-a-ponto. Este equipamento

central é conhecido como concentrador” (Dantas, 2002, p. 150).

Figura 4.1: Topologia estrela

Page 56: TCC Final - José Vieira.pdf

44

Uma vantagem da topologia estrela em relação às outras, é que a falha

de um dos equipamentos da rede, não atrapalha a sua performance, sendo possível

retirar um computador da rede, sem ter que para a mesma.

Após um levantamento feito a pedido do Gestor da Instituição Cedente,

chegamos à conclusão que para organizar a rede será preciso um investimento para

aquisição de máquinas e softwares para implementação dos servidores, tais como:

Servidor Windows, Servidor de Arquivos, Servidor de Impressão, Servidor Proxy,

Softwares para controle de acesso a internet e Firewall.

A minha proposta para a SEMSA será uma melhoria na rede, porque os

documentos da Instituição são sigilosos e necessitam de uma melhor segurança

para que os mesmos sejam acessados exclusivamente por pessoas autorizadas,

para isso iremos instalar um servidor de arquivos. Será implantado também um

servidor de impressão, com o objetivo de centralizar os serviços de impressão,

também serão feitas outras melhorias, como segue abaixo.

Será utilizado um único computador com a seguinte configuração de

hardware: Servidor Desktop IBM P/N XLS5GBR / Intel Xeon E3430 Quad-Core /

4GB Memória / Disco Rígido Sata 500 GB, para instalar os softwares e servidores

abaixo descritos:

Microsoft Windows Server 2003 – escolhemos este, por ser um

Sistema utilizado estritamente em redes de computadores e por ser de simples

implantação e configuração;

Servidor de Arquivos – Os servidores de arquivos fornecem e

gerenciam o acesso a arquivos. Quando se planeja usar o espaço em disco do

computador para armazenar, gerenciar e compartilhar informações, como arquivos e

aplicativos acessíveis pela rede, configura-se como um servidor de arquivos.

Servidor de Impressão – Os servidores de impressão fornecem e

gerenciam o acesso às impressoras. Configure o computador como servidor de

impressão se você planeja gerenciar impressoras remotamente ou usando a

Page 57: TCC Final - José Vieira.pdf

45

Instrumentação de Gerenciamento do Windows (WMI), ou se deseja imprimir de um

computador servidor ou cliente para um servidor de impressão usando um URL.

Servidor Proxy – Hoje em dia, os sites costumam usar páginas

dinâmicas, onde o conteúdo muda a cada visita, mas, mesmo nesses casos, o proxy

dá uma boa ajuda, pois embora o html seja diferente a cada visita e realmente

precise ser baixado de novo, muitos componentes da página, como ilustrações,

banners e animações em flash, podem ser aproveitados do cache, diminuindo o

tempo total de carregamento.

4.1 Servidor (Windows)

“Em informática, um servidor é um sistema de computação que fornece

serviços a uma rede de computadores”. Um servidor é uma máquina mais

sofisticada e possui um S.O. de rede, o que iremos utilizar neste projeto é o

Windows Server 2003.

Lançado oficialmente em 24 de Abril de 2003, o Windows Server 2003

possui diferentes versões, cada uma sendo caracterizada pelos recursos disponíveis

e a exigência de hardware, tal como memória RAM e quantidade de processadores,

além do preço. Segundo Xandó (2005), “[...] a Microsoft lançou o Windows Server

2003, para fazer frente ao Linux, que avançava no terreno dos servidores para

empresas”.

“O momento de fazer a implementação do Windows Server 2003[...] é

também o momento para um planejamento cuidadoso [...].” (BATTISTI, 2003, p.

218).

A implementação de um gerenciamento de estações de trabalho e

colaboradores de uma empresa começa com um planejamento minucioso, por parte

do administrador da rede, de qual sistema operacional utilizar e em qual versão,

passando pelas funções principais do S.O e traçando um paralelo com as reais

necessidades da empresa.

Page 58: TCC Final - José Vieira.pdf

46

Em nosso trabalho, visto que está baseado em uma empresa real, a

Secretaria Municipal de Saúde (SEMSA), vamos utilizar o Windows Server 2003

Service Pack 1 na versão Standard Edition por ser uma versão de fácil instalação e

configuração e baixo preço. A SEMSA possui atualmente 08 estações de trabalho e

será implementado os servidores de arquivos, impressão, Proxy e Firewall.

Abaixo estão relacionadas às principais funções de um servidor Windows

Server 2003:

• Controlador de Domínio

• Servidor de Arquivos

• Servidor de Impressão

• Servidor DNS

• Servidor WINS

• Servidor DHCP

• Servidor de Aplicativos

• Terminal Server

Figura 4.2: Tipos de Servidores

Page 59: TCC Final - José Vieira.pdf

47

4.1.1 Instalando o Windows Server 2003

A instalação do Windows Server 2003 é bastante simples: basta você

inserir o CD-ROM dele no drive e configurar o computador de modo a acessar o

drive antes de qualquer outra mídia. Desta maneira o programa de instalação do

Win2003 será iniciado.

Após você bootar o computador com o CD-ROM do Win2003 você deverá

escolher uma partição (ou criá-la caso ela não exista) e a instalação será iniciada.

Após você selecionar a partição desejada e formatá-la, o Win2003 começará a ser

instalado:

Figura 4.3: Instalação do Windows Server 2003

Durante a instalação você deverá fornecer algumas informações básicas

para que o Win2003 seja instalado. Elas estão listadas abaixo na ordem que

aparecem:

1. Nome e Organização;

2. Chave do Produto (sem ela a instalação não prosseguirá);

3. Modo de licenciamento (por número de conexões ou por usuário);

Page 60: TCC Final - José Vieira.pdf

48

4. Nome do Computador (tome cuidado nisso, pois não poderá haver um

usuário com este mesmo nome);

5. Senha do Administrador (se você deixar uma senha em branco

aparecerá uma tela de aviso informando-o do perigo que isso representa);

6. Data, hora e fuso horário;

7. Configuração típica ou personalizada na configuração de rede (escolha

típica, pois você poderá modificar isso mais tarde);

8. Nome do domínio ou grupo a qual este computador pertence.

Depois disso a instalação prosseguirá automaticamente, sendo que o

tempo total de instalação é em média de 30 minutos (embora isso dependa muito da

velocidade do disco rígido e quantidade de memória RAM).

Depois de finalizada a instalação, você verá a tela de login. Você deverá

digitar a senha do Administrador (digitado no item 5 acima) para que o Windows

permita que você utilize-o.

Agora é hora de modificarmos algumas configurações iniciais para que

você possa utilizar o Win2003 de maneira mais eficiente. Inicialmente você deve

minimizar a janela "Gerenciar o servidor" que abre-se automaticamente.

4.1.2 Configurando um Servidor Windows

Clique em iniciar > Executar > Digite: cys.exe e clique em OK

Figura 4.4: Tela do Executar

Page 61: TCC Final - José Vieira.pdf

49

Clique em Next >

Figura 4.5: Tela de boas Vindas

Clique em Next >.

Figura 4.6: Tela de Configuração do Servidor

Page 62: TCC Final - José Vieira.pdf

50

Selecione Custon Configuration e clique em Next >.

Figura 4.7: Tela de Configuração do Servidor

Selecione Server Role Domain Controller (Active Directory) e clique em

Next >.

Figura 4.8: Tela de Configuração do Servidor

Page 63: TCC Final - José Vieira.pdf

51

Clique em Next >.

Figura 4.9: Tela de Configuração do Servidor

Aguarde...

Figura 4.10: Tela de Configuração do Servidor

Page 64: TCC Final - José Vieira.pdf

52

Clique em Next >.

Figura 4.11: Tela de Configuração do Servidor

Clique em Next >.

Figura 4.12: Tela de Configuração do Servidor

Page 65: TCC Final - José Vieira.pdf

53

Selecione Domain controller for a new domain e Clique em Next >.

Figura 4.13: Tela de Configuração do Servidor - Domínio

Selecione Domain controller in new forest e Clique em Next >.

Figura 4.14: Tela de Configuração do Servidor – Criando o Domínio

Page 66: TCC Final - José Vieira.pdf

54

Informe o nome do Domínio e Clique em Next >.

Figura 4.15: Tela de Configuração do Servidor – Novo Domínio

Informe um nome amigável para o Domínio e Clique em Next >.

Figura 4.16: Tela de Configuração do Servidor – Active Directory

Page 67: TCC Final - José Vieira.pdf

55

Não é recomendado alterar este caminho, Clique em Next >.

Figura 4.17: Tela de Configuração do Servidor

Não é recomendado alterar este caminho, Clique em Next >.

Figura 4.18: Tela de Configuração do Servidor

Page 68: TCC Final - José Vieira.pdf

56

Selecione a opção Install and configure the DNS.., Clique em Next >.

Figura 4.19: Tela de Configuração do Servidor - DNS

Informe uma Senha em caso de Restore e Clique em Next >.

Figura 4.20: Tela de Configuração do Servidor

Page 69: TCC Final - José Vieira.pdf

57

Clique em Next >.

Figura 4.21: Tela de Configuração do Servidor

Aguarde o término da configuração...

Figura 4.22: Tela de Configuração do Servidor

Page 70: TCC Final - José Vieira.pdf

58

Clique em Finish.

Figura 4.23: Tela de Configuração do Servidor

Clique em Restart Now.

Figura 4.24: Tela de Configuração do Servidor

Page 71: TCC Final - José Vieira.pdf

59

Após o Restart selecione o Domínio para Logar no Servidor.

Figura 4.25: Tela de Domínio

Após o logon, clique em Finish.

Figura 4.26: Tela de Configuração do Servidor

Page 72: TCC Final - José Vieira.pdf

60

Clique em Start > Administrative Tools > Active Directory Users and

Computers ou Start > Run > das.msc.

Figura 4.27: Tela do Iniciar

Na tela inicial do Active Directory, clique em Users.

Figura 4.28: Tela de Configuração do Servidor – Criando Usuário

Page 73: TCC Final - José Vieira.pdf

61

Clique com o botão direito do mouse > News > User.

Figura 4.29: Tela de Configuração do Servidor – Criando Usuário

Preencha os campos First name, Last name, Full name e informe o

usuário no campo User logon name.

Figura 4.30: Tela de Configuração do Servidor – Criando Usuário

Page 74: TCC Final - José Vieira.pdf

62

Informe a senha.

Figura 4.31: Tela de Configuração do Servidor - Criando Usuário

Usuário criado com sucesso! Clique em Finish.

Figura 4.32: Tela de Configuração do Servidor - Criando Usuário

Page 75: TCC Final - José Vieira.pdf

63

4.2 Servidor Proxy

Um servidor Proxy é uma peça importante em uma rede interna que tenha

contato com outra pública, pois implementa uma série de facilidades e controles.

O objetivo principal de um servidor Proxy é possibilitar que máquinas de

uma rede privada possam acessar uma rede pública, como a Internet, sem que para

isto tenham uma ligação direta com esta. O Servidor Proxy costuma ser instalado em

uma máquina que tenha acesso direto à internet, sendo que as demais efetuam as

solicitações através desta. Justamente por isto, este tipo é chamado de Proxy, pois é

um procurador, ou seja, sistema que faz solicitações em nome de outros.

É uma solução para otimização e controle do acesso e compartilhamento

da conexão de sua empresa com a Internet. Através do Servidor Proxy, as páginas

da internet serão acessadas mais rapidamente por todas as máquinas da rede. Com

o Proxy, as páginas visitadas são armazenadas no servidor, ocasionando assim,

mais rapidez aos sites requisitados no web browser.

Isso ocorre porque o Proxy faz a verificação se o mesmo já possui a

página armazenada no servidor. Se existir, ele verifica na internet se há alguma

atualização da página requisitada, senão, envia ao usuário a(s) página(s)

armazenada(s) no servidor. Isso proporciona maior rapidez de acesso e menos

consumo do link conectado à internet.

O Servidor Proxy oferece recursos de cache e filtros de conteúdo Web,

garantindo uma melhor performance da rede e permitindo que os usuários utilizem o

serviço de forma eficiente e segura.

É possível criar regras de acesso para bloquear sites indevidos (ex:

eróticos, bate-papo, etc); bloquear downloads de arquivos do tipo executável, mp3,

zip; bloquear acesso de determinadas máquinas e usuários da rede à web; limitar o

tamanho dos downloads de arquivos e etc.

Page 76: TCC Final - José Vieira.pdf

64

Além desses benefícios, com o Proxy, é possível monitorar tudo o que o

usuário acessa, quanto tempo ficou navegando (diariamente, semanalmente,

mensalmente e anualmente), quais sites foram negados o acesso, erros de

autenticação dos usuários e os sites mais acessados.

Para o Servidor Proxy escolhemos o software Squid Proxy Server

(SquidNT) porque é um software livre e por ser um dos mais conhecidos do mercado

e de fácil implementação.

Squid é um servidor Proxy de alta performance para clientes web,

suportando FTP, gopher, HTTP e objetos de dados desenvolvida para ambientes

Unix / Linux e agora também disponível para Windows.

4.2.1 Configurando o Servidor Proxy - SquidNT

Execute o programa e clique em PRÓXIMO

Figura 4.33: Tela de Configuração do Servidor Proxy

Page 77: TCC Final - José Vieira.pdf

65

Leia atentamente a Licença de Uso e caso concorde com todos os termos

clique em AVANÇAR.

Figura 4.34: Tela de Configuração do Servidor Proxy

É indicado que altere o destino da instalação, para c:\squid, pois o

squid.conf já vai ser configurado como padrão para a pasta c:\squid, clique em

PRÓXIMO.

Figura 4.35: Tela de Configuração do Servidor Proxy

Page 78: TCC Final - José Vieira.pdf

66

Confirmação da instalação, clique em AVANÇAR.

Figura 4.36: Tela de Configuração do Servidor Proxy

Para finalizar a instalação clique em FINALIZAR

Figura 4.37: Tela de Configuração do Servidor Proxy

Page 79: TCC Final - José Vieira.pdf

67

É preciso reiniciar para que o programa funcione. Clique em OK.

Figura 4.38: Reinicializar o Sistema

Agora vá até o Prompt de Comando e execute o comando

C:\PASTA_DO_SQUID\sbin\squid -z

Esse comando vai fazer o Squid criar os diretórios de cache. Será

instalado um serviço no Windows, no qual ira iniciar automaticamente. Porém esse

serviço poderá dá um erro na hora de iniciar, caso isso aconteça siga os próximos

passos.

Iniciar >> Painel de Controle >> Ferramentas Administrativas >> Serviços

Figura 4.39: Tela de Configuração do Servidor Proxy

Page 80: TCC Final - José Vieira.pdf

68

Figura 4.40: Tela de Configuração do Servidor Proxy

Para resolver o problema acima, basta criar um arquivo do tipo bat e

colocar na inicialização do Windows, conforme figura abaixo:

Figura 4.41: Tela de Configuração do Servidor Proxy

Pronto, o Servidor Proxy de alta performance já está configurado e pronto

para uso.

Page 81: TCC Final - José Vieira.pdf

69

4.3 Controle de Acesso a Internet

A Internet é uma das ferramentas mais importantes para os negócios nos

dias de hoje. Entretanto, o mau uso dessa facilidade pode ter impacto negativo

sobre a produtividade dos funcionários e a própria reputação da Instituição.

Porém para ter um uso efetivo, necessitamos criar controle que evitem os

abusos. Para o controle de acesso a Internet, utilizamos o Software Blok Master

Corporate, escolhemos o software supracitado por ser de fácil utilização,

configuração e custo benefício.

Esse software serve para o controle e monitoração do uso da internet,

possibilitando ao Administrador da rede, bloquear sites, Orkut, MSN e etc, pois

dispõe de vários tipos de filtros de recursos para bloqueios e monitoração, conforme

descrito abaixo:

Recursos para bloqueios:

Filtro de programas: Serve para controlar a execução de programas

(softwares e aplicativos de qualquer tipo). Ele faz o bloqueio total dos programas e

libera de forma fácil somente os programas que a Instituição quiser deixar que o

usuário utilize. Dessa forma é 100% seguro que o usuário não poderá instalar ou

executar programas que não autorizado.

Filtro por título de janela: Serve para bloquear qualquer janela ou

programa específico no computador. Com isso você pode controlar o uso do

Windows bloqueando janelas de configurações e opções evitando que o usuário

desconfigure o computador. Você pode também bloquear qualquer programa

específico como o MSN por exemplo. A configuração dos bloqueios desse filtro é

baseada no título das janelas.

Filtro por análise de imagem erótica: Serve para bloquear pornografia

de forma muito fácil e eficaz. Ele analisa tudo o que é visto no computador e se um

conteúdo for identificado como pornográfico ele o bloqueia. Não analisa somente os

Page 82: TCC Final - José Vieira.pdf

70

sites, ele analisa tudo que é aberto no computador, desde sites, janelas, programas,

jogos, fotos e vídeos.

Filtro por URL: Serve para fazer o controle dos sites que podem ser

acessados de forma simples e fácil. Você pode fazer o bloqueio de todos os sites e

então apenas liberar os sites que você quiser deixar o usuário acessar ou, bloquear

sites específicos. A configuração dos bloqueios ou liberações desse filtro é baseada

no endereço dos sites acessados.

Filtro de Windows Live Messenger (MSN): Serve para controlar o uso

do MSN. Com ele você pode escolher com quais contato o usuário poderá conversar

no MSN. Mesmo que ele entre com outra conta de MSN ele não poderá conversar

se o contato não estiver na lista de contatos permitidos.

Filtro por teclado: Serve para bloquear conteúdos baseando-se no que é

digitado no teclado. Você pode fazer um controle por palavras proibidas de serem

digitadas. Os bloqueios são amplos, servem para qualquer programa, bate-papos ou

sites.

Horários de desativação: Serve para você poder escolher horários em

que os bloqueios serão liberados, como por exemplo, o uso de MSN ou Orkut no

horário de almoço, (termos definidos pelo Gestor).

Todos os filtros acima tem a possibilidade de adicionar faixas de dias e

horários de desativação, em que ele ficará desligado.

Assistente para liberações: Permite configurar com facilidade alguns

filtros como, por exemplo, liberar um site quando estiver com o filtro por URL ativado

no modo bloqueio total. Liberar um contato do MSN quando estiver com o filtro de

MSN ativado. Liberar um programa quando estiver com o filtro de programas

ativado.

Configuração de bloqueio por usuário: Caso você tenha mais de uma

conta de usuário no Windows, permite que você configure bloqueios diferentes para

cada usuário do Windows. Com isso você pode criar um perfil de bloqueios diferente

para cada usuário se for necessário.

Page 83: TCC Final - José Vieira.pdf

71

Bloqueio de Pendrive (e qualquer unidade de memória via

USB): Serve para você proteger os dados de sua empresa evitando que consigam

fazer cópias em pendrives, mp3 players ou qualquer unidade de memória que possa

ser conectada na porta USB do computador. Ou simplesmente para evitar que

copiem arquivos.

Bloqueio da inicialização em modo de segurança do Windows: Serve

para impedir que o usuário consiga entrar em modo de segurança no Windows,

minimizando assim a possibilidade de que ele desconfigure ou desative softwares

instalados no micro.

Proteção da troca do papel de parede: Serve para impedir que o

usuário troque a imagem usada como papel de parede da área de trabalho do

Windows. Você pode escolher a imagem que quiser para ser usada como padrão

para o papel de parede.

Proteção contra exibição de pastas e arquivos ocultos: Serve para

impedir que o usuário consiga ver as pastas e os arquivos ocultos no computador.

É um recurso importante até mesmo para minimizar ainda mais as chances de o

usuário conseguir desativar o Blok, além de servir para você mesmo poder tornar

invisível algumas pastas do computador.

Recursos para monitoração:

Gravação de históricos por relatórios: Permite que o Gestor saiba tudo

que fazem no computador através de relatórios completos contendo informações

detalhadas sobre o que o usuário faz no computador. O Blok organiza em pastas

com o nome do micro e o nome do usuário do Windows, históricos em texto

contendo: endereço dos sites acessados, título das janelas ou programas

acessados, tudo que é digitado no teclado, conversas do MSN e até mesmo o que é

enviado para a impressora.

Gravação de históricos por Screenshots: Serve também para saber

tudo que fazem no micro, mas através de imagens da tela obtidas em um

determinado intervalo de tempo. Da mesma forma, o Blok organiza em pastas com o

nome do micro e o nome do usuário do Windows, imagens da tela (screenshots) que

Page 84: TCC Final - José Vieira.pdf

72

são obtidas por janela visualizada ou por um determinado intervalo de tempo.

Esse tipo de monitoração permite que o Gestor saiba com precisão tudo o que o

usuário acessou.

Nas duas formas de monitoração acima é possível escolher como local de

gravação dos históricos, o endereço de uma pasta compartilhada na rede. Com isso

o Gestor pode ter todos os históricos de todos os micros e usuários da rede em um

único computador, e de forma organizada em pastas por micro e por usuário do

Windows.

Monitoração em tempo real (MARB): Com o MARB é possível se

conectar ao Blok de todos os micros da rede ao mesmo tempo e ver em tempo real

tudo que estão fazendo. Ele abre uma página em uma tela para cada micro, onde

fica registrado tudo o que a pessoa está fazendo, a janela, programa, o site

acessado, conversas do MSN e tudo que é digitado no teclado.

É possível abrir uma tela onde poderá assistir a tela do outro usuário podendo ver

tudo em tempo real o que o usuário está fazendo. Tem recursos para enviar

mensagens para o usuário, desligar ou reiniciar o micro do usuário e bloquear uma

janela que ele esteja vendo.

4.3.1 Configurando o Controle de Acesso a Internet - Software Blok Master

Corporate

O Blok Master Corporate é executado automaticamente toda vez que o

computador é ligado. Por padrão ele fica representado por um ícone (um cadeado)

na barra de tarefas do Windows (área perto do relógio).

Ele só pode ser configurado, desativado ou desinstalado mediante

informação da senha de acesso que, depois de ser alterada somente o

administrador, ou seja, você, a conhece. Para configurar: Clique com o botão direito

do mouse sobre o cadeado perto do relógio e escolha "Configurar". Será pedida a

senha e depois será exibida a janela de configurações onde você poderá ajustar os

bloqueios e opções da forma que desejar. Nas janelas de opções, tem um botão

com um sinal de interrogação (?) que quando clicado, exibe uma janela com

informações detalhadas sobre o recurso em questão.

Page 85: TCC Final - José Vieira.pdf

73

Figura 4.42: Configuração do Blok Master Corporate

Clique no recurso desejado para rolar para a parte da página contendo as

informações: Filtro de Programas, filtro por título de janela, filtro por URL, filtro por

análise de imagem erótica, filtro de Windows Live Messenger, filtro por teclado,

bloqueios por horários e etc.

Uma inovadora tecnologia para bloquear a execução de programas não

autorizados no computador. Com o filtro de programas, você bloqueia a execução de

qualquer programa não autorizado que possua janela, como o MSN, Word, Jogos,

Instalações, enfim, todo e qualquer programa que tenha janela.

Page 86: TCC Final - José Vieira.pdf

74

Figura 4.43: Configuração do Filtro de Programas

Adicionando exceções (liberando programas): As exceções podem ser

o endereço completo do arquivo executável do programa ou apenas o nome do

arquivo executável (este último para quando o programa é executado com privilégios

administrativos sob a conta de usuário do sistema do Windows).

Você pode adicionar exceções de três formas: usando o assistente (forma mais

fácil), procurando o arquivo executável do programa ou digitando o endereço

completo do executável (Liberar programa manualmente).

Você pode permitir a execução apenas dos programas que desejar,

sendo que todos os demais serão bloqueados. Como o filtro de programas do Blok

Master Corporate bloqueia todo e qualquer programa que tenha janela e que não

esteja autorizado por você, por consequência, ele lhe protege de vários tipos de

softwares maliciosos como programas espiões e até mesmo alguns tipos de vírus.

Basta deixar o filtro ligado e então, se desejar, liberar os programas necessários.

Usando o assistente, você libera os programas que desejar de forma rápida e fácil.

Page 87: TCC Final - José Vieira.pdf

75

Figura 4.44: Configuração do Filtro por Título de Janela

Filtro por Título de Janela: é um filtro que monitora toda e qualquer

janela acessada e funciona baseando-se no título da janela acessada. Permite

bloquear qualquer janela, programa ou site através da análise do título da janela.

Lista de Bloqueios: São 3 listas de bloqueios que funcionam da mesma forma,

porém independentes para possibilitar bloqueios diferentes em horários diferentes.

Se você pretende bloquear sempre, e sempre os mesmos conteúdos,

pode usar apenas uma das listas para todos os bloqueios. Mas se quiser fazer

bloqueios diferentes e em horários diferentes, deverá usar mais de uma lista. Por

exemplo: Se quiser bloquear o MSN somente no horário de trabalho e depois liberá-

lo configurando horários de desativação, mas não quer que os outros bloqueios

sejam desativados, você pode colocar a palavra "mess" em uma das listas e os

outros bloqueios em outra lista, assim você libera somente a lista onde está o

bloqueio do MSN e deixa a outra sempre ativada.

Como funcionam os bloqueios? Para bloquear uma janela, programa

ou site, você deve digitar na lista de bloqueios o título todo ou parte do título da

Page 88: TCC Final - José Vieira.pdf

76

janela a ser bloqueada. Por exemplo: Bloquear o MSN Messenger, basta digitar

"mess" na lista de bloqueios. Para bloquear o site do Orkut, basta digitar "orkut" e

não "www.orkut.com" porque os bloqueios desse filtro não são feitos pelo endereço

do site mas sim pelo título da janela. Você pode digitar palavras-chave ou frases-

chave como, por exemplo, para bloquear o Painel de Controle do Windows: basta

digitar "painel de".

Figura 4.45: Configuração do Filtro por URL

Filtro por URL: é um filtro que monitora os sites acessados e caso não

seja um site permitido (Modo Bloqueio Total) ou caso esteja nos critérios de

bloqueios (Modo Bloqueio Simples), ele o bloqueia fechando a janela ou a aba ativa

se for no Internet Explorer.

Modo Bloqueio Total: Neste modo, todos os sites são bloqueados,

exceto os que estiverem especificados na lista de permissões. Para liberar um site,

você pode digitar o endereço completo do site na lista de permissões, ou apenas

parte dele. Por exemplo: Se quiser liberar o site do UOL e todos as suas páginas,

pode liberar pelo domínio digitando apenas "uol" na lista de permissões. Outro

exemplo: Para liberar o site da Receita Federal do Brasil

Page 89: TCC Final - José Vieira.pdf

77

"http://www.receita.fazenda.gov.br/", basta digitar "fazenda.gov" ou até mesmo

somente "fazenda". Se digitar só "gov.br" irá liberar todos os sites do governo.

A liberação de um site ainda pode ser feita através do botão "Liberar" da janela de

bloqueio, logo após o site ser bloqueado pelo filtro.

Modo Bloqueio Simples: Neste modo são bloqueados somente os sites

que estiverem especificados na lista de bloqueios. Não é necessário digitar o

endereço todo, basta uma parte do endereço para que o site seja bloqueado.

Este modo é indicado para bloquear algum site específico ou para filtrar conteúdos

da Internet através de palavras-chave.

Horários de Desativação: Você pode agendar intervalos de horários de

desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou

horários.

Figura 4.46: Configuração do Filtro por Análise de Imagem Erótica

Page 90: TCC Final - José Vieira.pdf

78

Filtro por Análise de Imagem Erótica: É um filtro que monitora as

imagens exibidas. Caso a janela acessada contenha uma imagem que seja

identificada como uma imagem com conteúdo erótico, a janela é fechada. Basta

ativar o filtro que ele irá monitorar e bloquear praticamente todas as imagens

pornográficas que possam ser visualizadas em qualquer janela ou programa.

Nível de sensibilidade: Serve para determinar com que precisão o filtro

irá analisar as imagens. Quanto maior o nível de sensibilidade, mais imagens serão

bloqueadas, porém a margem de erro será maior também. Esta margem de erro

significa que poderá ocorrer que imagens que não sejam pornográficas acabem

sendo bloqueadas também.

Em resumo: quanto maior o nível, mais imagens eróticas são bloqueadas,

porém maior a margem de erro e quanto menor o nível menor a margem de erro,

porém algumas imagens pornográficas podem não ser bloqueadas. Caso algum

programa ou janela seja bloqueada de forma errada, você pode liberar usando a lista

de exceções.

Figura 4.47: Configuração do Filtro de Windows Live Messenger

Page 91: TCC Final - José Vieira.pdf

79

Filtro de Windows Live Messenger, Skype e Yahoo Messenger: É um

filtro que monitora exclusivamente as janelas de conversa do Windows Live

Messenger, Skype e Yahoo Messenger. Caso o contato não esteja na lista de

permissões, a conversa com o contato é bloqueada.

Lista de permissões: Serve para liberar os contatos com os quais se

poderá conversar. A liberação é feita através do endereço de e-mail do contato do

Windows Live Messenger e do Yahoo Messenger e no caso do Skype pelo nome de

exibição do contato. A liberação de um contato pode ser feita na tela de opções do

filtro informando o endereço de e-mail do contato a ser liberado na lista de

permissões, ou ainda, pode ser feita através do botão "Liberar" da janela de

bloqueio, logo após o contato ser bloqueado pelo filtro.

Horários de Desativação: Você pode agendar intervalos de horários de

desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou

horários.

Figura 4.48: Configuração do Filtro por Teclado

Page 92: TCC Final - José Vieira.pdf

80

Filtro por Teclado: É um filtro que monitora o que é digitado pelo teclado.

Permite bloquear conteúdos através da digitação de palavras não autorizadas.

Lista de Bloqueios: Na lista de bloqueios digite as palavras ou frases

que não serão permitidas. Se uma das palavras não permitidas for digitada, a janela

na qual ela foi digitada será fechada. Os bloqueios podem ser feitos por pedaços de

palavras, ou seja, não é necessário digitar a palavra toda na lista de bloqueios.

Lista de Exceções: Esta lista serve para poder configurar os bloqueios

de forma mais precisa. Por exemplo: Ao bloquear a palavra-chave "puta", se o

usuário tentar digitar "computador" o bloqueio será aplicado. Para evitar que isso

ocorra você deve configurar as exceções desta palavra na lista de exceções

digitando: "mputa" para permitir "computador", "computação", "computar", etc. e

"putad" para permitir, por exemplo, "deputado".

Horários de Desativação: Você pode agendar intervalos de horários de

desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou

horários.

Figura 4.49: Configuração do Filtro de Programas – Horários de Desativação

Bloqueios por horários - Adicionando horários de desativação para

os filtros: Permite que você configure períodos em que determinado filtro estará

desativado, liberando assim seus bloqueios. Cada um dos seis filtros possui um

botão chamado "Horários de desativação" que permite que você configure horários

Page 93: TCC Final - José Vieira.pdf

81

diferentes de desativação para cada filtro caso desejar. Você pode configurar por

dias da semana e horas. Basta adicionar os horários de desativação clicando no

botão "Adicionar". É exibido um esquema gráfico para melhor visualização dos

períodos em que o filtro estará ativado e desativado. Dica importante: no filtro por

título de janela, na lista de bloqueios 3 já vem alguns itens bloqueados afim de

impedir que o usuário consiga alterar a data e a hora do computador como: "data e

hora", "prompt", e ".exe". Caso observe que o usuário consiga alterar a data e hora

do computador por algum outro meio, adicione na lista de bloqueios o programa ou

janela usada para alterar a data e hora.

Figura 4.50: Blok Master – MARB: Verificação em Tempo Real

Com o MARB é possível ver em tempo real o que os usuário da rede

estão fazendo. Ele mostra as janelas acessadas, sites acessados, tudo que é

digitado no teclado e conversas do MSN. Também é possível assistir a tela do

usuário, além de poder trocar mensagens com o usuário, pode-se desligar e/ou

reiniciar o micro do usuário ou bloquear alguma janela.

Page 94: TCC Final - José Vieira.pdf

82

4.4 Servidor de Arquivos

É um computador com um HD de grande capacidade onde arquivos e/ou

aplicativos estão gravados e disponíveis para todo o ambiente de rede. Um servidor

de arquivos centralizado pode concentrar o investimento de um único computador de

alta capacidade e grande HD, para prover acesso a todos os usuários. O

armazenamento centralizado de arquivos também pode proporcionar alto grau de

segurança de dados para toda a organização.

O Servidor de Arquivos serve proporcionar um local para o

armazenamento compartilhado de arquivos de computadores (como documentos,

arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser

acessados pelos usuários que estão ligados à rede de computadores.

4.4.1 Configurando um Servidor de Arquivos

O assistente para servidor de arquivos do "Configure Your Server Wizard"

é um dos mais simples. Escolhendo a opção "file server", você se depara com uma

sequência de dois assistentes.

Figura 4.51: Tela de Configuração do Servidor de Arquivos

Page 95: TCC Final - José Vieira.pdf

83

O primeiro permite ativar o uso de quotas para novos usuários, limitando

assim o volume de espaço em disco que pode ser usado por cada um. O uso de

quotas é importante em redes com muitos usuários para racionalizar o uso do

espaço disponível, evitando que um único usuário acabe com o espaço disponível

dos discos.

Figura 4.52: Tela de Configuração do Servidor de Arquivos

No final está disponível também a opção de ativar o serviço de indexação,

que oferece a possibilidade de realizar pesquisas dentro do conteúdo dos

documentos através de um formulário web hospedado no servidor. Para tirar

proveito desse recurso, é necessário instalar também o IIS, através da opção

"Application Server (IIS, ASP.NET)" do Configure Your Server Wizard. A principal

desvantagem de ativar o serviço de indexação é que ele consome uma fatia

generosa dos recursos do servidor, que aumenta juntamente com o volume de

acessos e de arquivos armazenados.

O segundo é um assistente simples, que permite criar compartilhamentos

e definir o nível básico de permissões, que podem ser refinadas posteriormente

Page 96: TCC Final - José Vieira.pdf

84

acessando as propriedades do compartilhamento. O mais comum é usar as opções

"Administrators have full access, other users have read-only access" para

compartilhamentos usados para disponibilizar arquivos e programas acessados por

diversos usuários em modo somente-leitura e a opção "Administrator have full

access, other users have read and write access" para pastas de trabalho, onde os

usuários precisam editar os arquivos:

Figura 4.53: Tela de Configuração do Servidor de Arquivos

Figura 4.54: Tela de Configuração do Servidor de Arquivos

Page 97: TCC Final - José Vieira.pdf

85

Você pode também criar novos compartilhamentos e alterar as

permissões de acesso da mesma forma que no Windows XP, acessando as

propriedades da pasta e marcando a opção "Share this folder":

Figura 4.55: Tela de Configuração do Servidor de Arquivos

As quotas definidas ao rodar o assistente são apenas os valores padrão,

que são aplicados a todos os novos usuários. Você pode acompanhar o uso do

espaço e definir quotas personalizadas para os usuários que precisarem de mais

espaço acessando as propriedades do disco. Acesse a aba "Quotas" e clique no

botão "Quota Entries" para abrir a janela de configuração. Dentro dela, acesse as

propriedades do usuário a configurar:

Page 98: TCC Final - José Vieira.pdf

86

Figura 4.56: Tela de Configuração do Servidor de Arquivos

Para configurar as contas de usuários locais, acesse o "Start > All

Programs > Administrative Tools > Computer Management". Dentro dele, acesse o

"System Tools > Local Users and Groups". A partir daí, você pode criar novos

usuários ou grupos clicando com o botão direito sobre a pasta correspondente e

usando a opção "New user" ou "New group":

Figura 4.57: Tela de Configuração do Servidor de Arquivos

Page 99: TCC Final - José Vieira.pdf

87

A opção "User must change password at next logon" força o usuário a

trocar a senha ao se logar pela primeira vez, o que ajuda a resolver o problema do

uso de senhas padrão indefinidamente. Você pode também fazer o inverso, ativando

a opção "User cannot change password" para que ele não possa trocar a senha

definida pelo administrador. A opção "Account is disabled" permite desativar a conta

temporariamente, sem removê-la do sistema. As contas desativadas aparecem com

um "x", como a conta Guest do screenshot anterior.

Outra opção para a administração dos usuários locais é o "lusrmgr.msc"

(disponível também no Windows XP), que pode ser chamado através do "Start >

Run". Ele oferece basicamente as mesmas opções.

4.5 Servidor de Impressão

Um Servidor de Impressão é um componente de um sistema

computacional destinado a controlar os comandos e tarefas de impressão enviadas

para uma impressora (de rede) por diferentes aplicativos ou estações de trabalho

que competem entre si pelo recurso. Pode ser um equipamento específico

(hardware) ou um artifício de programação (software) que usa os recursos

disponíveis no exercício dessa função.

Sua principal importância é poder gerar na rede um local centralizado

para impressão gerando controle e definindo prioridade de serviços. Servidores de

impressão permitem atribuir uma impressora diretamente a uma rede, embora a

impressora ofereça apenas uma conexão USB ou paralela. Não são muitas as

impressoras que vêm de fábrica com um adaptador Ethernet embutido, e aqueles

que o fazem são relativamente caros.

Com um Servidor de Impressão, as tarefas de impressão são enviadas a

partir de PCs para o Servidor de Impressão, onde os trabalhos são armazenados,

em fila, e impressos na ordem recebida. Servidores de Impressão não são mais

volumosos, complexos ou onerosos. Hoje, você pode instalar um Servidor de

Page 100: TCC Final - José Vieira.pdf

88

Impressão manualmente, e estar compartilhando a impressora com qualquer um na

rede em questão de minutos.

Com um servidor de impressão é possível gerar e definir log’s com

descrição detalhada do que está sendo impresso e por quem. Pode-se determinar a

quantidade de impressão por usuário, impressora, entre outras configurações

possíveis.

“Embora o custo das impressoras tenha sido reduzido [...] nos últimos anos,

ainda é muito mais econômico ter um número reduzido de impressoras de

maior qualidade e velocidade compartilhadas nos servidores, do que ter

uma impressora na estação de trabalho de cada usuário. Não só pela

questão do custo, como também pela questão da administração

centralizada e do controle do volume de impressão por usuários”.

(BATTISTI, 2003, pag. 566).

4.5.1 Configurando um Servidor de Impressão

Como instalar um servidor de impressão no Windows Server 2003 usando

o Assistente para configurar o servidor, passo a passo:

1. Clique em Iniciar, aponte para Ferramentas administrativas e em

seguida, clique em Configure Your Server Wizard;

2. Clique em Avançar;

3. Clique em Avançar;

4. Clique em servidor de impressão no Server função caixa e, em

seguida, clique em Avançar;

5. Na página "Drivers de impressoras e impressoras", clique em tipos de

clientes do Windows que seu servidor de impressão será e oferece suporte e, em

seguida, clique em Avançar;

6. Clique em Avançar;

7. Na página "Adicionar Assistente de impressora Welcome", clique em

Avançar;

8. Clique em impressora local conectada a este computador, clique

para desmarcar a caixa de seleção detectar e instalar automaticamente minha

impressora Plug and Play e, em seguida, clique em Avançar;

Page 101: TCC Final - José Vieira.pdf

89

9. Clique na porta para a sua impressora e, em seguida, clique em

Avançar;

10. Clique a impressora tornar e no modelo ou fornecer mídia

fabricante os drivers da impressora e, em seguida, clique em Avançar;

Observação: se você for solicitado a manter ou não manter o seu driver

de impressora existente, manter o driver existente ou substituir o driver existente. Se

você substituir o driver, você deve fornecer o driver do fabricante para esta

impressora. Clique em Avançar para continuar;

11. Aceite o nome padrão da impressora ou forneça um nome

diferente e, em seguida, clique em Avançar .

12. Clique na opção Compartilhar como, digite o nome de

compartilhamento e, em seguida, clique em Avançar;

Observação: essa etapa é opcional porque você pode compartilhar a

impressora mais tarde.

13. Você pode fornecer o local da impressora e um comentário para

tornar mais fácil localizar. Clique em Avançar para continuar;

14. Clique na opção Imprimir uma página de teste, clique em

Avançar e clique em Concluir para encerrar o Assistente para adicionar impressora.

Sua impressora aparecerá em impressoras e aparelhos de fax.

Como compartilhar uma impressora

1. Clique em Iniciar e clique em Impressoras e aparelhos de fax;

2. Dê um clique direito na impressora que você acabou de instalar e, em

seguida, clique em compartilhamento;

3. Clique em compartilhar esta impressora e, em seguida, digite um

nome de compartilhamento para a impressora.

4. Opcionalmente, clique em Drivers adicionais, clique nos sistemas

operacionais dos computadores cliente que podem anexar a esta impressora e, em

seguida, clique em OK. Adicionando drivers para esses sistemas operacionais,

usuários em computadores cliente podem se conectar ao servidor de impressão e

baixar automaticamente os drivers apropriados para esse modelo de impressora

sem precisar configurar nada.

5. Quando você é solicitado para fazer isso, insira o CD-ROM do

Windows Server 2003.

6. Clique em OK para fechar as propriedades da impressora.

Page 102: TCC Final - José Vieira.pdf

90

7. Feche a pasta impressoras e aparelhos de fax.

4.6 Firewall

Firewall é o nome dado ao dispositivo de uma rede de computadores que

tem por objetivo aplicar uma política de segurança a um determinado ponto de

controle da rede.

A seguir são citadas as 3 principais razões (segundo o InfoWester) para

se usar um firewall:

1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu

computador seja acessado sem autorização. Assim, é possível evitar que

informações sejam capturadas ou que sistemas tenham seu funcionamento

prejudicado pela ação de hackers;

2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia,

uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas

"pragas digitais" ou então bloquear acesso a programas não autorizados;

3 - em redes corporativas, é possível evitar que os usuários acessem

serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na

rede, sendo possível até mesmo descobrir quais usuários as efetuou.

Sua função consiste em regular o tráfego de dados entre redes distintas e

impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de

uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de

proxy de aplicações, comumente associados a redes TCP/IP.

Page 103: TCC Final - José Vieira.pdf

91

Figura 4.58: Barreira de Proteção do Firewall

Para proteger este ambiente escolhemos o Comodo Personal Firewall

por que é um dos melhores Firewalls do mercado, por ser de fácil instalação e

configuração e também por oferecer vários benefícios, tais como:

Monitora e defende seu PC de ataques pela internet;

Manutenção e upgrades gratuitos;

Garante o controle completo dos programas que permitem acesso a

internet;

Fique protegido contra novas ameaças via atualizações online

automáticas;

O monitoramento do tráfego em tempo real possibilita sua reação

instantânea às ameaças;

Interface amigável e configuração rápida;

Gratuito - proteção completa para redes ou usuários domésticos, sem

nenhum custo.

Page 104: TCC Final - José Vieira.pdf

92

4.6.1 Instalando e Configurando o Comodo Firewall Pro

A primeira tela do assistente de instalação do Comodo Personal Firewall é

apenas uma introdução. Basta clicar em Next> para continuar o processo.

Figura 4.59: Tela de Configuração do Comodo Firewall Pro

Agora, você será apresentado ao contrato de utilização do software.

Basta clicar em Yes para continuar a instalação. Desta forma, você estará aceitando

o contrato de utilização do Comodo Personal Firewall.

Page 105: TCC Final - José Vieira.pdf

93

Figura 4.60: Tela de Configuração do Comodo Firewall Pro

A instalação já será concluída, e você será apresentado ao assistente

inicial de configurações do Comodo Personal Firewall. Você pode escolher tanto a

configuração automática (Automatic configuration) quanto a manual, com mais

opções (Manual configuration). Escolha a configuração manual e aproveite para

marcar as duas outras opções (Turn off Windows Firewall, para desativar o firewall

do Windows, com o objetivo de evitar conflitos, e Turn on Windows Data

Exectution Protection (DEP), para ativar a proteção do Windows XP contra certos

tipos de ataques virtuais). Faça as configurações e clique em Next> para continuar.

Page 106: TCC Final - José Vieira.pdf

94

Figura 4.61: Tela de Configuração do Comodo Firewall Pro

Nesta janela do assistente, você deve decidir as regras de uso da Internet

por parte dos aplicativos já instalados no computador. Mas é mais fácil escolher a

opção Automatically approve the applications certified by COMODO. Desta

forma, os aplicativos pré-cadastrados no firewall já acessarão a Internet de forma

segura. Clique em Next> para continuar.

Figura 4.62: Tela de Configuração do Comodo Firewall Pro

Page 107: TCC Final - José Vieira.pdf

95

Agora, ative a opção Protect own settings (...) modifications, para

garantir que as opções internas do computador não serão modificadas por agentes

externos. As outras duas opções, por compatibilidade não devem ser modificadas.

Nesta mesma etapa, você também pode definir o nível de alertas que o Comodo

Personal Firewall exibirá, variando do Very Low (o firewall apenas mostrará um

alerta por aplicação, não importando o comportamento da mesma) até Very High (o

firewall exibe alertas sobre qualquer conexão feita por algum software, não

importando IP de origem/destino, porta de origem/destino e tipo de conexão). Clique

em Finish para encerrar o assistente.

Figura 4.63: Tela de Configuração do Comodo Firewall Pro

A instalação do Comodo Personal Firewall está completa. Marque a opção Restart

System para reiniciar o sistema após o termino da instalação, e clique em Finish

para encerrar a instalação.

Page 108: TCC Final - José Vieira.pdf

96

Figura 4.64: Tela de Configuração do Comodo Firewall Pro

Conhecendo o Comodo Personal Firewall

Após o reinício do sistema, o Comodo Personal Firewall exigirá seu

código de licença para ativação. Este código é enviado ao e-mail repassado durante

o download do software, no site da companhia. Basta digitar o código em Activation

Code, e clicar em Activate (você deve estar conectado à Internet).

Page 109: TCC Final - José Vieira.pdf

97

Figura 4.65: Tela de Ativação do Comodo Firewall Pro

Após a ativação, basta clicar em OK nesta janela de confirmação.

Figura 4.66: Tela de Ativação do Comodo Firewall Pro

Page 110: TCC Final - José Vieira.pdf

98

A guia Summary (parte superior da janela) é a principal tela do Comodo

Personal Firewall, exibindo informações e status das configurações do software.

Figura 4.67: Tela de Configuração do Comodo Firewall Pro

Quando algum programa ainda não cadastrado no Comodo tentar

acessar a Internet, um alerta como o abaixo aparecerá. Basta clicar

em Allow (permitir) ou em Deny (proibir) para fechar a janela. Se você quiser que a

decisão seja definitiva (para que o alerta não apareça novamente), marque a

opção Remember my answer for this application antes de clicar em alguma das

duas decisões disponíveis.

Page 111: TCC Final - José Vieira.pdf

99

Figura 4.68: Tela de Configuração do Comodo Firewall Pro

Já a guia Security apresenta todas as configurações do Firewall, como

tarefas (Tasks), regras de aplicações (Application Monitor) e de componentes

(Component Monitor).

Figura 4.69: Tela de Configuração do Comodo Firewall Pro

Page 112: TCC Final - José Vieira.pdf

100

A guia Security também apresenta as configurações avançadas

(Advanced) do Comodo Personal Firewall, que permitem modificar aspectos bem

técnicos da segurança do software.

Figura 4.70: Tela de Configuração do Comodo Firewall Pro

Finalmente, em Activity, você terá acesso aos resumos de atividades no

computador - conexões (Connections), com todos os detalhes de remetente,

destinatário e caminho percorrido; e Logs, com os acontecimentos pertinentes à

segurança do computador.

Page 113: TCC Final - José Vieira.pdf

101

Figura 4.71: Tela de Configuração do Comodo Firewall Pro

Configurando o Comodo Personal Firewall

Como dito anteriormente, na guia Security são acessadas todas as

configurações do Comodo Personal Firewall. Especificamente, em Tasks, você

poderá realizar tarefas simples, como cadastrar aplicações que terão permissão total

de uso da Internet (Define a new Trusted Application), aplicações que terão

proibição total de uso da Internet (Define a new Banned Application), checar

atualizações do software (Check for Updates) e fazer uma varredura para criar a

configuração de permissões automáticas entre softwares e componentes do sistema

(Scan for known applications). Esta opção é especialmente útil para já criar todas

as regras dos arquivos de sistema DLL do Windows (o que também pode ser feito

manualmente em Component Monitor).

Page 114: TCC Final - José Vieira.pdf

102

Figura 4.72: Tela de Configuração do Comodo Personal Firewall

Já em Application Monitor, você poderá manualmente criar regras de

acesso de programas à Internet, ou editar as já existentes (clicando com o menu de

contexto na regra que será editada e escolhendo Edit...).

Figura 4.73: Tela de Configuração do Comodo Personal Firewall

Page 115: TCC Final - José Vieira.pdf

103

Guia General: Nesta guia, você definirá se a regra será de permissão ou

proibição (Action), o tipo de protocolo de comunicação que será vigiado pela regra

(Protocol) e o sentido da comunicação da regra (Direction).

Figura 4.74: Tela de Configuração do Comodo Personal Firewall

Page 116: TCC Final - José Vieira.pdf

104

Guia Destination IP: Aqui, você definirá qual IP poderá ser o destinatário

da comunicação. As opções variam bastante, entre qualquer IP (Any), um único IP

(Single IP), uma faixa de IPs (IP Range), entre outras.

Figura 4.75: Tela de Configuração do Comodo Personal Firewall

Page 117: TCC Final - José Vieira.pdf

105

Guia Destination Port: Se na guia passada você definiu o IP que

receberá a comunicação, nesta guia você definirá a porta que a comunicação usará.

Você poderá definir qualquer porta (Any), uma única porta (A single port), um

conjunto de portas (A port range), ou uma série de portas separadas (A set of

ports).

Figura 4.76: Tela de Configuração do Comodo Personal Firewall

Page 118: TCC Final - José Vieira.pdf

106

Guia Miscellaneous: Nesta guia, você poderá ativar opções mais gerais

para a regra, como permitir tentativas de conexões não identificadas (Allow

invisible connection attemps) e limitar o número de conexões que usam a regra

(Limit number of connections).

Figura 4.77: Tela de Configuração do Comodo Personal Firewall

Page 119: TCC Final - José Vieira.pdf

107

Já em Advanced, você poderá acessar configurações da análise de

comportamento das aplicações (Application Behavior Analysis - Configure...) e

configurações gerais de funcionamento do software (Miscellaneous - Configure...).

Figura 4.78: Tela de Configuração do Comodo Personal Firewall

Nas configurações de análise de comportamento de aplicações, você

poderá ativar o bloqueio de comunicações do computador para fora durante o início

do sistema, enquanto o Firewall não for iniciado (Block all outgoing connections

while booting), fazer análise dos protocolos de comunicação usados (Do protocol

analysis) e fazer a verificação de integridade de todas as comunicações (Do packet

checksum verification).

Page 120: TCC Final - José Vieira.pdf

108

Figura 4.79: Tela de Configuração do Comodo Personal Firewall

Finalmente, nas configurações gerais do firewall, você poderá ativar ou

desativar os alertas do Comodo (Enable alerts), definir a frequência dos mesmos

(Alert frequency level), ativar a atualização automática do software (Automatically

check for program files updates) e ativar a proteção das configurações do firewall

no registro (Protect own registry keys and files from unauthorized

modifications).

Page 121: TCC Final - José Vieira.pdf

109

Figura 4.80: Tela de Configuração do Comodo Personal Firewall

Page 122: TCC Final - José Vieira.pdf

110

4.7 Orçamento

Como a Secretaria Municipal de Saúde já dispõe da Rede pronta, com

todas as máquinas-clientes em perfeitas condições de uso, não foi preciso orçar

máquinas novas, apenas a máquina para implantação dos Servidores, conforme

tabela abaixo.

Quadro 4.1: Orçamento dos Equipamentos para melhoria da Rede da SEMSA.

Descrição Qtd Valor

Unitário Total COTAÇÃO

Servidor Desktop IBM P/N XLS5GBR / Intel Xeon E3430 Quad-Core / 4GB Memória / Disco Rígido Sata 500 GB

1

R$3.869,00

R$3.869,00

Xtech Informática Networking

http://xtech.com.br

Multifuncional CM 1312 CC430A Laser Color LaserJet 110v - HP

1

R$1.599,00

R$1.599,00

Lojas Americanas

http://www.americanas.com.br

Nobreak Apc Back-Ups 1200va Bivolt Preto - Br1200n-Br

1 R$ 400,12 R$ 400,12 POWER COM

http://www.pccomputadores.com.br/

Cabo de Rede UTP CAT. 5e de 4 Pares - Multitoc

50 R$ 0,70 R$ 35,00 KALUNGA

http://www.kalunga.com.br

Windows Server 2003 1

R$1.792,00

R$1.792,00 IMÁTICA

http://www.imatica.com.br

Conector Rj45 10 R$ 1,50 R$ 15,00 KALUNGA

http://www.kalunga.com.br

Software Blok Master Corporate (licença)

8 R$ 32,67 R$ 261,36 GAMSOFT

http://www.gamsoft.inf.br/

Mão-de-obra (instalação) 1 R$ 200,00 R$ 200,00 Mão-de-Obra local

Mão-de-obra (configuração) 1

R$1.000,00

R$1.000,00 Mão-de-Obra local

Total do Orçamento R$9.171,48

Page 123: TCC Final - José Vieira.pdf

111

5 CONSIDERAÇÕES FINAIS

A maneira com que o estágio foi conduzido nos permitiu auferir uma

conduta profissional antes inexistente. O contato com o mercado de trabalho ainda

no final do curso de Tecnologia em Análise e Desenvolvimento de Sistemas - TADS

foi de extrema importância, garantindo um crescimento não só técnico, mas como

pessoa, aprendendo os relacionamentos humanos dentro da Instituição cedente.

O trabalho desenvolvido nos permitiu agregar os melhores métodos e

técnicas lecionadas durante o curso com ferramentas práticas para uso durante a

Prática de Experiência Profissional, de forma dinâmica e objetiva. Aprendemos como

contornar problemas gerados durante a PEP, assumindo total responsabilidade

sobre o ocorrido.

A SEMSA nos deixou de forma plena a tomada de decisão em alguns

casos, assim desenvolvendo nossa capacidade de decisão perante situações de

escolha e não só como um executor de tarefas.

Esta experiência será valiosa para trabalhos futuros, onde nós poderemos

atuar em qualquer nível de projeto, pelo excelente resultado obtido neste trabalho, o

bom relacionamento com o Gestor e funcionários da cedente, as melhores práticas

de mercado, prever situações de risco e como manter a calma em problemas

decorrentes do dia a dia.

O mercado de trabalho mostra a importância de um curso de graduação

de qualidade. O desenvolvimento do raciocínio lógico oferecido pela Universidade do

Estado do Amazonas – UEA, através do Curso TADS, torna mais fácil o aprendizado

de novas tecnologias não vistas durante o curso, formando um profissional dinâmico

capaz de manipular ferramentas em um breve contato e leitura de manuais.

Algumas matérias tiveram muita importância para a realização deste

trabalho: Metodologia, Análise de Projetos de Sistemas, Rede de Computadores,

Segurança de Rede, Gerenciamento de Projeto em Informática, ministrados por

Page 124: TCC Final - José Vieira.pdf

112

professores capacitados, o que nos proporcionou assimilar o conteúdo, para ser

usado durante a PEP e em breve no mercado de trabalho.

Esta proposta foi muito bem aceita já que, além do atual projeto

apresentar software e sistema operacional de baixo custo, visa diminuir gastos e

aumentar a eficiência dos equipamentos na Secretaria Municipal de Saúde.

Page 125: TCC Final - José Vieira.pdf

113

6 REFERÊNCIAS

Foxit Software. Disponível em: http://www.foxitsoftware.com/pdf/reader/ - Acesso em 25/05/2010 às 09h39min.

INFO – Internet Explorer 8. Disponível em: http://info.abril.com.br/download/5210.shtml Acesso em 24/05/2010 às 16h11min.

KNIGHT WENDLING CONSULTING AG. Auditoria de Manutenção para Empresa "X". Zurich, 1996. Microsoft Office. Disponível em: http://office.microsoft.com/pt-br/Novice/FX102659551046.aspx Acesso em 24/05/2010 às 16h11min.

MICROSOFT. Windows XP Sp3. Disponível em: http://www.microsoft.com/brasil/windows/products/windowsxp/sp3/default.mspx Acesso em 20/05/2010 às 14h56min. Mozilla Firefox. Disponível em: http://br.mozdev.org/ Acesso em 24/05/2010 às 12h06min.

Nero. Disponível em: http://www.nero.com/brasil Acesso em 25/05/2010 às 09h05min.

Nitro PC. Disponível em: http://www.nitropc.com.br/v/index.php Acesso em 25/05/2010 às 10h47min.

OLIVEIRA, Eloiza da Silva Gomes de; CUNHA, Vera Lúcia. O estágio Supervisionado na formação continuada docente a distância: desafios a vencer e Construção de novas subjetividades.

Programas. Disponível em: http://www.ufpa.br/dicas/progra/protipos.htm Acesso em 21/05/2010 às 09h41min.

Sistema Operacional. Disponível em: https://www.ibm.com/developerworks/mydeveloperworks/blogs/tlcbr/tags/sistemas_operacionais?lang=en Acesso em 27/09/2010 às 09h33min.

Page 126: TCC Final - José Vieira.pdf

114

Software Aplicativo. Disponível em: http://www.slideshare.net/sergeduardo/software-aplicativo Acesso em 20/05/2010 às 16h43min.

TAVARES, Lourival Augusto. Excelência na Manutenção - Estratégias, Otimização e Gerenciamento. Salvador: Casa da Qualidade Editora Ltda., 1996, p. 15 e 16.

VIANA, Luiz Paulo. III Seminário de Manutenção - Trabalhos Técnicos - seção regional VII - Paraná e Santa Catarina. Curitiba: ABRAMAN - Associação Brasileira de Manutenção, 1991. ------------------------. Disponível em: http://technet.microsoft.com/pt-br/library/cc775791%28WS.10%29.aspx Acesso em 12/10/2010 às 08h15min. Windows Server 2003. Disponível em: http://www.microsoft.com/windowsserver2003/ Acesso em 12/10/2010 às 20h21min. Introdução ao Windows Server 2003. Disponível em: www.microsoft.com/brasil/technet Acesso em 13/10/2010 às 15h33min. ------------------------. Disponível em: www.microsoft.com/brasil/technet Acesso em 13/10/2010 às 16h18min.

Page 127: TCC Final - José Vieira.pdf

115

FICHA DE FORMULÁRIO DE IDENTIFICAÇÃO DO RELATÓRIO

Título e Subtítulo Relatório da Prática de Experiência Profissional em Banco de Dados e Manutenção de Computadores.

Classificação de segurança

Número do relatório

Tipo do relatório Relatório da Prática de Experiência Profissional

Data 29 de outubro de 2010.

Título do projeto/programa/plano Banco de Dados e Manutenção de Computadores.

Número

Autor JOSÉ ANTONIO VIEIRA DA SILVA

Instituição executora e endereço completo UEA – UNIVERSIDADE DO ESTADO DO AMAZONAS Núcleo de Ensino Superior de Carauari Rua Juscelino Kubistchek, s/n. º - Centro – Carauari-Am.

Instituição patrocinadora e endereço completo SECRETARIA MUNICIPAL DE SAÚDE Av. Dom Pedro II, S/Nº - Centro – Carauari-Am

Resumo Este trata da Prática de Experiência Profissional - PEP, realizado na Secretaria Municipal de Saúde, onde a mesma é responsável pela saúde do Município de Carauari. A prática de experiência profissional teve início em 29 de setembro de 2009 e término em 17 de dezembro de 2009, totalizando 270 horas.

Palavras-chave/descritores Software, Sistema Operacional, Aplicativos e Manutenção.

Edição

Número de páginas

115

Número do volume/parte

Número de classificação

Tiragem Preço ISSN (número internacional que identifica a publicação)

Distribuidor

Observação/Notas