Sie sind auf Seite 1von 127

PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO

CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E


DESENVOLVIMENTO DE SISTEMAS

Relatório da Prática de Experiência Profissional em Banco de


Dados e Manutenção de Computadores.

JOSÉ ANTONIO VIEIRA DA SILVA

Carauari
Amazonas - Brasil
2010
PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E
DESENVOLVIMENTO DE SISTEMAS

Relatório da Prática de Experiência Profissional em Banco de


Dados e Manutenção de Computadores.

Dados do Aluno

Nome: JOSÉ ANTONIO VIEIRA DA SILVA


Registro Acadêmico: 0625151049
Período do Curso: 7° Módulo
Professor Supervisor de Prática de Experiência Profissional: Blaise
Saraiva

Dados do Local de Prática de Experiência Profissional

Empresa: Prefeitura Municipal de Carauari

Instituição: Secretaria Municipal de Saúde

Supervisor Local: Raimundo Maia da Silva

Cargo: Coordenador e-mail: maia3112@hotmail.com

Período de Prática de experiência profissional

Início: 29/09/2009 Término: 17/12/2009

Jornadas de trabalho: 30 horas semanais.

Total de horas: 270 horas

Carauari
Amazonas - Brasil
2010
RESUMO

Este trata da Prática de Experiência Profissional - PEP, realizado na Secretaria


Municipal de Saúde, onde a mesma é responsável pela saúde do Município de
Carauari. A prática de experiência profissional teve início em 29 de setembro de
2009 e término em 17 de dezembro de 2009, totalizando 270 horas.

Os softwares aplicativos utilizados pela SEMSA são vitais para o seu adequado
funcionamento, pois os mesmos reúnem todas as informações sobre a produção dos
profissionais de saúde, que prestam serviços no Hospital, Postos de Saúde e
anexos desta Secretaria, estas informações são armazenadas em um banco de
dados, que em seguida são transmitidos via Internet para a instância Estadual,
gerando assim os recursos financeiros que posteriormente são repassados para o
município.

Palavra-chave: Software, Sistema Operacional, Aplicativos e Manutenção.


LISTAS DE FIGURAS

Figura 1.1: Prédio da Secretaria Municipal de Saúde 06


Figura 3.1: Manutenção preventiva – limpeza do hardware 09
Figura 3.2: Manutenção preventiva - hardware limpo e montado 10
Figura 3.3: Realizando backup dos arquivos 12
Figura 3.4: Software – Sistema Operacional 14
Figura 3.5: Formas do Software 15
Figura 3.6: Classificação do Software 16
Figura 3.7: S.O Controlando os Dispositivos de I/O 17
Figura 3.8: Gerenciamento do Sistema Operacional 19
Figura 3.9: Formatando o computador 20
Figura 3.10: Instalando o Windows XP SP3 20
Figura 3.11: Office Enterprise 2007 SP2 23
Figura 3.12: Instalando o Pacote Office SP2 24
Figura 3.13: Tela do World 2007 25
Figura 3.14: Tela do Excel 2007 26
Figura 3.15: Tela do PowerPoint 2007 27
Figura 3.16: Instalando o navegador Mozila Firefox 28
Figura 3.17: Instalando o navegador Internet Explorer 8 29
Figura 3.18: Instalando a suíte Nero 7 Ultra Edition 30
Figura 3.19: Instalando o Foxit Reader 31
Figura 3.20: Tela Principal do SI-API 32
Figura 3.21: Tela de Funções do SI-API 33
Figura 3.22: Tela Principal do SI-AIU 34
Figura 3.23: Tela de entrada de dados do SI-AIU 35
Figura 3.24: Executando o teste de memória 38
Figura 3.25: Examinando o Disco Rígido 38
Figura 3.26: Desfragmentando o Disco Rígido 39
Figura 3.27: Kaspersky Internet Security 2009 40
Figura 3.28: Analisando o Disco Rígido em busca de erros 41
Figura 4.1: Topologia Estrela 43
Figura 4.2: Tipos de Servidores 46
Figura 4.3: Instalação do Windows Server 2003 47
Figura 4.4: Tela do Executar 48
Figura 4.5: Tela de Boas Vindas 49
Figura 4.6: Tela de Configuração do Servidor 49
Figura 4.7: Tela de Configuração do Servidor 50
Figura 4.8: Tela de Configuração do Servidor 50
Figura 4.9: Tela de Configuração do Servidor 51
Figura 4.10: Tela de Configuração do Servidor 51
Figura 4.11: Tela de Configuração do Servidor 52
Figura 4.12: Tela de Configuração do Servidor 52
Figura 4.13: Tela de Configuração do Servidor - Domínio 53
Figura 4.14: Tela de Configuração do Servidor – Criando o Domínio 53
Figura 4.15: Tela de Configuração do Servidor – Novo Domínio 54
Figura 4.16: Tela de Configuração do Servidor – Active Directory 54
Figura 4.17: Tela de Configuração do Servidor 55
Figura 4.18: Tela de Configuração do Servidor 55
Figura 4.19: Tela de Configuração do Servidor - DNS 56
Figura 4.20: Tela de Configuração do Servidor 56
Figura 4.21: Tela de Configuração do Servidor 57
Figura 4.22: Tela de Configuração do Servidor 57
Figura 4.23: Tela de Configuração do Servidor 58
Figura 4.24: Tela de Configuração do Servidor 58
Figura 4.25: Tela de Domínio 59
Figura 4.26: Tela de Configuração do Servidor 59
Figura 4.27: Tela do Iniciar 60
Figura 4.28: Tela de Configuração do Servidor – Criando Usuário 60
Figura 4.29: Tela de Configuração do Servidor – Criando Usuário 61
Figura 4.30: Tela de Configuração do Servidor – Criando Usuário 61
Figura 4.31: Tela de Configuração do Servidor – Criando Usuário 62
Figura 4.32: Tela de Configuração do Servidor – Criando Usuário 62
Figura 4.33: Tela de Configuração do Servidor Proxy 64
Figura 4.34: Tela de Configuração do Servidor Proxy 65
Figura 4.35: Tela de Configuração do Servidor Proxy 65
Figura 4.36: Tela de Configuração do Servidor Proxy 66
Figura 4.37: Tela de Configuração do Servidor Proxy 66
Figura 4.38: Reinicializar o Sistema 67
Figura 4.39: Tela de Configuração do Servidor Proxy 67
Figura 4.40: Tela de Configuração do Servidor Proxy 68
Figura 4.41: Tela de Configuração do Servidor Proxy 68
Figura 4.42: Configuração do Blok Master Corporate 73
Figura 4.43: Configuração de Filtro de Programa 74
Figura 4.44: Configuração do Filtro Título de Janela 75
Figura 4.45: Configuração do Filtro por URL 76
Figura 4.46: Configuração do Filtro por Análise de Imagem Erótica 77
Figura 4.47: Configuração do Filtro de Windows Live Messenger 78
Figura 4.48: Configuração do Filtro por Teclado 79
Figura 4.49: Configuração do Filtro de Programa – Horário de Desativação 80
Figura 4.50: Blok Master – MARB: Verificação em Tempo Real 81
Figura 4.51: Tela de Configuração do Servidor de Arquivos 82
Figura 4.52: Tela de Configuração do Servidor de Arquivos 83
Figura 4.53: Tela de Configuração do Servidor de Arquivos 84
Figura 4.54: Tela de Configuração do Servidor de Arquivos 84
Figura 4.55: Tela de Configuração do Servidor de Arquivos 85
Figura 4.56: Tela de Configuração do Servidor de Arquivos 86
Figura 4.57: Tela de Configuração do Servidor de Arquivos 86
Figura 4.58: Barreira de Proteção do Firewall 91
Figura 4.59: Tela de Configuração do Comodo Firewall Pro 92
Figura 4.60: Tela de Configuração do Comodo Firewall Pro 93
Figura 4.61: Tela de Configuração do Comodo Firewall Pro 94
Figura 4.62: Tela de Configuração do Comodo Firewall Pro 94
Figura 4.63: Tela de Configuração do Comodo Firewall Pro 95
Figura 4.64: Tela de Configuração do Comodo Firewall Pro 96
Figura 4.65: Tela de Configuração do Comodo Firewall Pro 97
Figura 4.66: Tela de Configuração do Comodo Firewall Pro 97
Figura 4.67: Tela de Configuração do Comodo Firewall Pro 98
Figura 4.68: Tela de Configuração do Comodo Firewall Pro 99
Figura 4.69: Tela de Configuração do Comodo Firewall Pro 99
Figura 4.70: Tela de Configuração do Comodo Firewall Pro 100
Figura 4.71: Tela de Configuração do Comodo Firewall Pro 101
Figura 4.72: Tela de Configuração do Comodo Personal Firewall 102
Figura 4.73: Tela de Configuração do Comodo Personal Firewall 102
Figura 4.74: Tela de Configuração do Comodo Personal Firewall 103
Figura 4.75: Tela de Configuração do Comodo Personal Firewall 104
Figura 4.76: Tela de Configuração do Comodo Personal Firewall 105
Figura 4.77: Tela de Configuração do Comodo Personal Firewall 106
Figura 4.78: Tela de Configuração do Comodo Personal Firewall 107
Figura 4.79: Tela de Configuração do Comodo Personal Firewall 108
Figura 4.80: Tela de Configuração do Comodo Personal Firewall 109
LISTAS DE QUADROS

Quadro 1.1: Setores da Secretaria Municipal de Saúde 03

Quadro 1.2: Sistemas informatizados implantados na SEMSA 04

Quadro 1.3: Quantitativo de Funcionários da SEMSA 05

Quadro 2.1: Cronograma de atividades 07

Quadro 4.1: Orçamento dos Equipamentos para Melhoria da Rede da SEMSA 110

Quadro 4.1: Orçamento dos Equipamentos para Melhoria da Rede da SEMSA 110
LISTAS DE SIGLAS

Secretaria Municipal de Saúde - SEMSA


Hard Disk (disco rígido) - HD
Prática de Experiência Profissional - PEP
Cadastro Nacional de Pessoa Jurídica - CNPJ
Fundo Municipal de Saúde - FMS
Conselho Municipal de Saúde - CMS
Coordenadoria de Vigilância Sanitária - COVISA
Fundação de Vigilância em Saúde - FVS
Programa Agente Comunitário de Saúde - PACS
Programa Saúde da Família - PSF
Emergência 192 - SOS
Sistema Único de Saúde - SUS
Cadastro Nacional do SUS / Cartão Nacional de Saúde - CADSUS/CARTÃO SUS
Boletim de Produção Ambulatorial/Fração de Atendimento Especializado - BPA/FAE
Sistema de Cadastro Nacional de Estabelecimento de Saúde - SCNES
Sistema de Informação Ambulatorial do SUS - SIA/SUS
Produção Física Orçamentária do SIA/SUS Magnético - FPOMAG
Boletim de Produção Ambulatorial Magnético - BPAMAG
Sistema de Informação da Atenção Básica - SIAB
Sistema de Informações sobre Mortalidade - SIM
Sistema de Informações sobre Nascidos Vivos - SINASC
Sistema de Informação de Agravos de Notificação - SINAN
Sistema de Informação sobre Orçamento Público em Saúde - SIOPS
Programa de Humanização no Pré-natal e Nascimento - SISPRENATAL
Sistema de Informação do Programa Nacional de Imunização/Avaliação do
Programa de Imunização - SI-PNI/API
Sistema de Apuração de Imunobiológicos utilizados - SI-AIU
Sistema de Informação Hospitalar - SIH
Sistema de Cadastro e Acompanhamento de Hipertensos e Diabéticos - HIPERDIA
Sistema de Vigilância Alimentar e Nutricional - SISVAN
Sistema de Acompanhamento e Recurso do Incentivo a Assistência Farmacêutica
Básica - SIFAB
Unidade Central de Processamento - CPU
Memória de Acesso Aleatório (Random Access Memory) - RAM
Compact Disc – Read Only Memory - CD-ROM
Open Document Format - ODT
Portable Document Format - PDF
Video Disc Digital - DVD
Sistema Operacional - SO
LISTAS DE SÍMBOLOS/UNIDADES

Giga-hertz - GHz
Megabyte - MB
Gigabyte - GB
Megabits por segundo - Mbps
SUMÁRIO

1. INTRODUÇÃO 01
1.1. Classificação da SEMSA 02
1.2. Caracterização da SEMSA 03
2. PROGRAMAÇÃO DE ATIVIDADES DESENVOLVIDAS 07
3. ATIVIDADES DESENVOLVIDAS 08
3.1. Manutenção de computadores 08
3.1.1. Manutenção preventiva 08
3.1.2. Manutenção corretiva 11
3.2. Software 14
3.2.2. Sistema Operacional 17
3.2.3. Sistema aplicativo 22
3.2.4. Software utilitário 37
4. ANÁLISE CRÍTICAS E CONTRIBUIÇÕES/RECOMENDAÇÕES OU
SUGESTÕES 43
4.1. Servidor (Windows) 45
4.2. Servidor Proxy 63
4.3. Controle de Acesso a Internet 69
4.4. Servidor de Arquivos 82
4.5. Servidor de Impressão 87
4.6. Firewall 90
4.7. Orçamento 110
5. CONSIDERAÇÕES FINAIS 111
6. REFERÊNCIAS 113
FICHA DE FORMULÁRIO DE IDENTIFICAÇÃO DO RELATÓRIO 115
1

1 INTRODUÇÃO

Este relatório trata da Prática de Experiência Profissional (PEP), realizada


na Secretaria Municipal de Saúde – SEMSA, onde a mesma é responsável pela
saúde do Município de Carauari. A prática de experiência profissional teve início em
29 de setembro de 2009 e término em 17 de dezembro de 2009, totalizando 270
horas. Neste período, ficamos responsáveis por dar manutenção nos computadores,
nos sistemas, aos usuários, na rede de computadores e pelos programas que fazem
a produção desta Secretaria.

É de suma importância a Prática de Experiência Profissional, pois este


conhecimento é necessário para a educação profissional, pois oferece a
oportunidade de agregar os discentes com a área onde atuarão e integrar teoria e
prática, baseando-se no uso do conhecimento adquirido na vida profissional e
acadêmica.

As atividades desenvolvidas na PEP envolveram muito prática e


experiência, nas configurações das máquinas e instalação de software, bem como a
inserção de dados nos programas, mas graças ao conhecimento adquiridos em sala
de aula no Curso de Tecnologia em Análise e Desenvolvimento de Sistemas e como
já tinha trabalhado em outras empresas e acumulei bastante experiência ao longo do
trabalho, não foi difícil desenvolver a tarefa que me foi confiada.

De acordo com Oliveira e Cunha, podemos conceituar Estágio


Supervisionado, portanto, como qualquer atividade que propicie ao aluno
adquirir experiência profissional específica e que contribua de forma eficaz,
para sua absorção pelo mercado de trabalho (2006, p. 6).

A Prática de Experiência Profissional tem como objetivo principal,


fortalecer a relação teoria e prática, pois o desenvolvimento de competência
profissional implica em utilizar conhecimentos adquiridos, na vida acadêmica, na
vida profissional e pessoal. Desta forma, o estágio compõe uma importante
ferramenta de conhecimento e de integração do aluno na realidade social,
econômica e no mercado de trabalho em sua área profissional.
2

1.1 Classificação da Instituição

A Secretaria Municipal de Saúde foi criada pela Lei nº 722/93, de 30 de


novembro de 1993. É um órgão de Administração Pública Municipal, mantida pela
Prefeitura Municipal de Carauari, que administra os recursos oriundos das instâncias
estadual e federal. Por essa razão, legalmente utiliza-se o CNPJ da mantenedora
para movimentação, prestação de contas e outros serviços afins.

A movimentação orçamentária e financeira provenientes do Ministério da


Saúde é realizada através de empenhos e compares subscrevidos pelo Prefeito e o
Coordenador do Fundo Municipal de Saúde - FMS, neste caso o Secretário
Municipal de Saúde. Quanto às atividades da área administrativa são custeadas com
recursos próprios da Prefeitura.

O Conselho Municipal de Saúde é o órgão fiscalizar e avaliativo da saúde


no município. Atua na formalização das Políticas de Saúde, sobretudo, na efetivação
do SUS, através do estabelecimento de estratégias e mecanismos de gestão. Por
isso, a prestação de contas da Secretaria Municipal de Saúde é realizada em
assembleia do CMS, com apresentação do Relatório de Gestão, analisado
anualmente e o Plano Municipal de Saúde, principal instrumento de planejamento,
formulado em período quadrienal.
3

1.2 Caracterização da Instituição

Setores da Secretaria Municipal de Saúde


Setor Estrutura Funcionamento
Atendimento de denúncias, fiscalização no
COVISA 01 sala comércio, vias públicas e embarcações. Além
do controle da raiva animal e humana.
Vigilância
Compartilhada Em fase de implantação oficial.
Epidemiológica
FVS / Endemias 01 prédio Funcionamento regular.
Atendimentos com duas (02) equipes de
PACS e três (03) equipes de PSF, um
PACS/PSF 01 sala Enfermeiro Coordenador para cada equipe e
77 Agentes Comunitários de Saúde, sendo 51
na área urbana e 26 no âmbito rural.
SOS - Área Urbana 01 sala Atendimento de chamadas de emergência.
01 sala
SOS - Área Rural Resgate de pacientes da Zona Rural.
compartilhada
Despacho de medicamentos através de
Farmácia Básica 01 sala
receitas médicas.
Atendimento diário de vacinas preventivas
com atualização do cartão de vacina da
Sala de Vacina 01 prédio criança, adulto e gestante; teste do pezinho;
atendimento antirrábico; responsável pelas
Campanhas Nacionais de Vacinação.
Atendimento de pacientes portadores de
Dermatologia 01 sala agravos crônicos e agudos avaliados
epidemiologicamente, e diagnóstico de DST’s.
Atendimento básico diário à população em
Postos de Saúde 05 Postos geral, com procedimentos curativos e
preventivos.
Consolidação e alimentação de dados dos
Processamento de
01 sala Sistemas de Informação em Saúde
Dados (*)
implantados no município.
Quadro 1.1: Setores da Secretaria Municipal de Saúde Fonte: SMS/Carauari.

(*) A Prática de Experiência Profissional do Curso Tecnologia em Análise


e Desenvolvimento de Sistemas realizou-se no Setor de Processamento de Dados,
no qual são cogitados os sistemas de informação em saúde dos programas da
Atenção Básica implantados no Município, provenientes do Ministério da Saúde e
que necessitam ser alimentados para produtividade mensal.
4

Sistemas informatizados da atenção básica implantados no Município:

Nº. Programa Descrição


Cadastro Nacional do SUS / Cartão Nacional de
1. CADSUS/CARTÃO SUS
Saúde.
Boletim de Produção Ambulatorial/Fração de
2. BPA/FAE
Atendimento Especializado.
Sistema de Cadastro Nacional de
3. SCNES
Estabelecimento de Saúde.
4. SIA/SUS Sistema de Informação Ambulatorial do SUS.
Produção Física Orçamentária do SIA/SUS
5. FPOMAG
Magnético.
6. BPAMAG Boletim de Produção Ambulatorial Magnético
7. SIAB Sistema de Informação da Atenção Básica.
8. SIM Sistema de Informações sobre Mortalidade.
9. SINASC Sistema de Informações sobre Nascidos Vivos.
Sistema de Informação de Agravos de
10. SINAN
Notificação.
Sistema de Informação sobre Orçamento
11. SIOPS
Público em Saúde.
Programa de Humanização no Pré-natal e
12. SISPRENATAL
Nascimento.
Sistema de Informação do Programa Nacional
13. SI-PNI/API de Imunização/Avaliação do Programa de
Imunização.
Sistema de Apuração de Imunobiológicos
14. SI-AIU
utilizados.
15. SIH Sistema de Informação Hospitalar.
Sistema de Cadastro e Acompanhamento de
16. HIPERDIA
Hipertensos e Diabéticos.
17. SISVAN Sistema de Vigilância Alimentar e Nutricional.
Sistema de Acompanhamento e Recurso do
18. SIFAB
Incentivo a Assistência Farmacêutica Básica.
Quadro 1.2: Sistemas informatizados implantados na SEMSA Fonte: SEMSA/Carauari
5

A Secretaria Municipal de Saúde atende a demanda de funcionários em


conformidade com o quadro a seguir:

Função / Cargo / Profissional Quantidade


Médico 07
Enfermeiro 05
Dentista 02
Bioquímico 02
Auxiliar de enfermagem 11
Auxiliar administrativo 06
Assistente administrativo 04
Digitador 02
Fiscal de Vigilância Sanitária 02
Auxiliar de serviços gerais 25
Vigia 05
Motorista 06
Comissionados 05
Quadro 1.3: Quantitativo de Funcionários da SEMSA Fonte: SEMSA/Carauari

A maioria dos setores geridos pela Secretaria são devidamente


informatizados, com exceção apenas daqueles que lidam diretamente com a
clientela que necessitam de atendimento devido uma determinada enfermidade.

Oito (08) computadores (desktop) de acesso aos funcionários da


Secretaria Municipal de Saúde são utilizados para realização dos trabalhos relativos
à saúde do município. Dessas oito máquinas, 06 (seis) estão conectadas a Internet.
E 03 computadores portáteis (Notebooks), que são utilizados pelo Gestor,
Assessoria e Coordenadoria de Sistemas, conectados a Internet via Wireless.

A Secretaria Municipal de Saúde de Carauari tem como missão:

Promover, zelar, administrar os serviços da saúde pública de forma ampla


com alcance socioambiental, utilizando instrumentos de gestão participativa,
estimulando a educação e informação em saúde, atuando com medidas
preventivas e curativas visando à melhoria da qualidade de vida da
população em qualquer meio ambiente (Plano Municipal de Saúde, 2009).

Norteia-se por três princípios doutrinários: universalidade, equidade e


integralidade. Nestas expectativas, o Sistema Único de Saúde - SUS está sendo
idealizado com participação de gestores, usuários e profissionais da área da saúde.
Sabe-se sabe que os recursos direcionados a área da saúde são limitados para
6

atender as constantes demandas. Estas, porém, são ilimitadas. Contudo, cabe ao


conjunto da sociedade eleger prioridades para que se utilize com máxima otimização
os recursos financeiros existentes.

Localizada na Av. Dom Pedro II, s/nº - Centro, a Secretaria Municipal de


Saúde oferece à comunidade em geral todos os serviços básicos de saúde com
atendimentos Ambulatoriais e de Vigilância em Saúde. É vinculada ao Módulo
Conjunto Ambulatorial do SUS, obedecendo ao modo de gestão Pleno da Atenção
Básica.

Figura 1.1: Prédio da Secretaria Municipal de Saúde

A Secretaria Municipal de Saúde não só gerencia a saúde do município,


mas também informa e alimenta todos os dados dos programas de saúde
implantados no município. Além disso, realiza ações de incentivo a medicina
preventiva, planeja e edifica planos gestacionais que geram indicadores positivos no
Pacto pela Saúde.
7

2 PROGRAMAÇÃO DE ATIVIDADES DESENVOLVIDAS

Quando iniciamos o estágio na Secretaria de Saúde, muitos


computadores necessitavam de manutenção, tanto corretiva quanto preventiva, isto
porque a SEMSA não dispõe de uma equipe específica e especializada na área, o
que ocasiona muitas falhas nas máquinas.

Ao assumirmos, fizemos logo uma vistoria em todos os computadores, em


busca de qual necessitava de reparos, constatamos que das 08 (oito) máquinas, 06
(seis) necessitavam de manutenção preventiva e 02 (duas) de manutenção
corretiva.

O trabalho na rede de computadores foi bastante simples, não


ocasionando nenhum problema sério, por ser uma rede pequena. Quanto à parte de
software, foi o que mais realizamos. Sendo feito a instalação do Sistema
Operacional, aplicativos e utilitários.

O que nos tomou mais tempo foi à inserção de dados nos programas da
Atenção Básica implantados no Município, oriundos do Ministério da Saúde, os quais
precisam ser alimentados para produtividade mensal. As atividades se deram
conforme o quadro abaixo:

SEMANAS
ATIVIDADES
01 02 03 04 05 06 07 08 09 10 11 12 13
Manutenção de Computadores X X X
Manutenção Preventiva X X X
Manutenção Corretiva X X X
Software X X
Sistema Operacional X X X
Software Aplicativo X X X X
Software Utilitário X X X
Quadro 2.1: Cronograma de atividades
8

3 ATIVIDADES DESENVOLVIDAS

As atividades desenvolvidas na Prática de Experiência Profissional serão


divididas neste relatório em duas fases:

Manutenção de computadores;
Software.

3.1 Manutenção de Computadores

Manutenção é a função de conservar e manter um equipamento


específico funcionando dentro de suas especificações técnicas mínimas, Tavares
menciona:

A satisfação dos clientes é um dever de todo profissional. Os profissionais


de manutenção têm como obrigação atender adequadamente seus clientes,
ou seja, os equipamentos, obras ou instalações sob sua responsabilidade, e
qualquer tarefa que desempenhem terá impacto direto ou indireto no
produto ou nos serviços que a empresa oferece a seus clientes. Trata-se,
portanto, de uma cadeia com vários elos onde, certamente, a manutenção é
um dos mais importantes no processo produtivo. (TAVARES, p. 15, 1996).

A manutenção de computadores se divide em dois tipos: Manutenção


Preventiva e Manutenção Corretiva.

3.1.1 Manutenção Preventiva

Previne ou evita-se a quebra e paradas das máquinas por providências


antecipadas. A Manutenção Preventiva consiste em um trabalho de prevenção de
defeitos que possam ocasionar à parada ou um baixo rendimento dos
computadores.

O objetivo deste tipo de manutenção é diminuir o risco de eventuais falhas


nos computadores, permitindo assim, a operação contínua da máquina pelo maior
tempo possível.
9

Durante o período de prática, foi realizada a manutenção preventiva em


todas as máquinas, pois a Secretaria realiza uma manutenção preventiva uma vez
por mês.

Esse tipo de manutenção consiste em uma limpeza geral do computador,


ou seja, fazíamos da seguinte forma: desconecta-se todos os cabos (mouse,
teclado, monitor, energia, rede, impressora, ect), abre-se o gabinete, desconecta-se
todos os cabos que prendem os componentes à placa-mãe e os que ligam a fonte
de alimentação, após retirar todos os componentes, limpa-se usando as ferramentas
adequadas para cada componente.

Figura 3.1: Manutenção Preventiva – limpeza do hardware


10

Após limpar cada um dos componentes, reinstala-se no computador e


fecha-se o gabinete. Reconecta-se todos os cabos (mouse, teclado, monitor,
energia, rede, impressora, ect), liga-se o computador e verifica se tudo está
funcionando perfeitamente. Então faz-se uma busca no software, a fim de encontrar
erros no sistema e no registro, vírus e programas indesejados, o que torna o
computador lento.

Figura 3.2: Manutenção Preventiva – hardware limpo e montado

3.1.1.1 Ferramentas

Foram utilizadas várias ferramentas para a realização deste trabalho, tais


como: Chave modelo Philips, Pincel com cerdas finas, pasta térmica, pano para
limpeza, borracha escolar branca, ventilador, chave de fenda, bem como vários
softwares: Windows Memory Diagnostic, NitroPC, ScanDisk e Desfragmentador de
Disco.
11

3.1.1.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade


com outras similares já realizadas em outra ocasião.

3.1.1.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos


apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.

3.1.2 Manutenção Corretiva

É aquela em que os consertos e reformas são realizados quando o objeto,


máquina ou equipamento já estão quebrados.

A Knight Wendling Consulting AG, atribui o termo "conserto" à manutenção


corretiva, justificando como o "restabelecimento da margem de desgaste em
peças e componentes com o objetivo de aumentar esta margem e, com
isso, a vida útil do equipamento através de métodos adequados de
conserto, eliminando assim, pontos frágeis do equipamento”. (1996).

Manutenção Corretiva é também um conjunto de medidas necessárias,


com o objetivo de corrigir a falha causada pelo hardware e/ou software do
computador. Segundo Viana:

Manutenção corretiva é a atividade que existe para corrigir falhas


decorrentes dos desgastes ou deterioração de máquinas ou equipamentos.
São os consertos das partes que sofreram a falha, podendo ser: reparos,
alinhamentos, balanceamentos, substituição de peças ou substituição do
próprio equipamento. (VIANA, 1991).

Durante o período de Prática, foi realizado a Manutenção Corretiva em


dois computadores, sendo: 01 (um) da Coordenadoria de Vigilância Sanitária e 01
(um) da Coordenadoria de Processamento de Dados. Esta manutenção foi feita da
seguinte forma: o computador da supracitada Vigilância Sanitária travou então nos
foi solicitado que fizéssemos uma análise para verificar o possível problema.
12

Conversando com o usuário a fim de descobrir o motivo que levou a


máquina a travar, e segundo o usuário, ele desabilitou o antivírus sem querer,
portanto chegamos a seguinte conclusão: como o Sistema Operacional não inicializa
então a causa provável foi à contaminação por vírus e códigos maliciosos, oriundo
da Internet, e pen drive.

Para isso foi necessário usarmos uma chave Philips para abrir o
computador e retirar o Hard Disk (disco rígido), com o objetivo de leva-lo a outro
computador para efetuar o backup (cópia de segurança).

Figura 3.3: Realizando backup dos arquivos

Após a transferência dos arquivos para o HD externo, retornamos com o


disco rígido para o computador, formatamos usando um CD-ROM do Windows
XP Service Pack 3, plataforma x86, e instalamos todos os softwares aplicativos e
utilitários necessário para esta máquina.
13

Quanto ao computador da Coordenadoria de Processamento de Dados, o


mesmo sofreu uma descarga elétrica, proveniente de um relâmpago, queimando a
fonte e a placa-mãe. Fizemos um relatório do diagnóstico e a solicitação da compra
dos Hardwares supracitados queimados. Logo após chegar as peças, trocamos,
formatamos usando um CD-ROM do Windows XP Service Pack 3, plataforma x86 e
instalamos todos os softwares aplicativos e utilitários necessário para esta máquina.

3.1.2.1 Ferramentas

Foram utilizadas várias ferramentas para a realização deste trabalho, tais


como: Chave modelo Philips, HD externo, pendrive, unidade de DVD, bem como
vários softwares: Windows XP SP3, Pacote Microsoft Office 2007 SP2, Navegador
Mozila Firefox, Navegador Internet Explorer 8, Nero 7 Ultra Edition, Foxit Reader, e
NitroPC.

3.1.2.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade


com outras similares já realizadas em outra ocasião.

3.1.2.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos


apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
14

3.2 Software

O software é um elemento de sistema lógico, e não físico. Portanto, o


software tem características que são consideravelmente diferentes das do hardware.
Nome pelo qual se designa todos os programas utilizados em um computador,
desde o Sistema Operacional até ao mais comum dos utilitários e aplicativos.

Figura 3.4: Software - Sistema Operacional

Um meio que foi desenvolvido para permitir que as pessoas pudessem


comunicar-se com a UCP e fazer com que ela produzisse algo útil, Indicando etapas
que precisam ser cumpridas para que um certo trabalho seja executado.

Torna-se inegável que software seja um dos componentes de maior


importância em qualquer atividade de negócio, uma vez que o tratamento preciso da
informação, nos dias atuais, pode tanto somar novas perspectivas de crescimento
organizacional, como também subtrair consideravelmente a capacidade operacional
das organizações.

Software são programas de computadores, em suas diversas formas, e a


documentação associada. Um programa é um conjunto de soluções algorítmicas,
codificadas numa linguagem de programação, executado numa máquina real.
15

Figura 3.5: Formas do Software

O Software pode ser aplicado a qualquer situação em que o conjunto


previamente especificado de passos procedimentais (isto é, algoritmo) tiver
sido definido (notáveis exceções a essa regra são o software de sistema
especialista e o software de rede neural) (PRESSMAN, 1995).

São incontáveis a quantidade de softwares existente atualmente. São


programas com as mais diversas funções. Por exemplo, existem programas que
controlam as obturações realizadas em um paciente por um dentista, programas que
exibem um cadastro de clientes de uma empresa, emitem cobrança, imprimem
cartas de convite, etc.

Segundo o renomado cientista da computação Grady Booch, em seu


artigo Leaving Kansas (1998), “software é o combustível para a execução dos
processos de negócio modernos”.

Basicamente, entretanto, existem três tipos de grupos de softwares:


Básicos, Utilitários e Aplicativos.
16

Figura 3.6: Classificação do Software

São classificados como softwares básicos: Sistema Operacional,


Ambiente Operacional, Interface Gráfica e Rede, Tradutores (Montadores,
Interpretadores e Compiladores de Linguagem), Linguagem de Quarta Geração.

Software Básico é todo programa que é necessário para o funcionamento


do computador, tendo como mais importante o Sistema Operacional.

Durante o período de Prática, foi realizado a instalação de vários


softwares, tais como: básicos (Sistema Operacional), aplicativos (pacote office e
etc) e utilitários (antivírus e etc).

3.2.1.1 Ferramentas

As Ferramenta aqui utilizadas foram todo os Software supracitados.

3.2.1.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade


com outras similares já realizadas em outra ocasião.

3.2.1.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos


apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
17

3.2.2 Sistema Operacional

Um Sistema Operacional (S.O.) é um software básico cuja função é a de


gerenciar os recursos do hardware, facilitando sua operação pelo usuário.

O sistema operacional é uma coleção de programas que inicializa o


hardware do computador, fornece rotinas básicas para controle de
dispositivos, fornece gerência, escalonamento e interação de tarefas,
mantém a integridade de sistema dentre outras tarefas. (Computação
aplicada 2, et al, pág. 1, 2009).

S.O. é o principal programa do sistema, que controla todos os recursos do


computador (dispositivos físicos e funções de software).

Figura 3.7: S.O Controlando os Dispositivos de I/O.

Segundo alguns autores (Silberschatz et al, 2005; Stallings, 2004;


Tanenbaum, 1999), existem dois modos distintos de conceituar um sistema
operacional:

Pela perspectiva do usuário ou programador (visão top-down): é uma


abstração do hardware, fazendo o papel de intermediário entre o aplicativo
(programa) e os componentes físicos do computador (hardware); ou
numa visão bottom-up, de baixo para cima: é um gerenciador de recursos,
i.e., controla quais aplicações (processos) podem ser executadas, quando,
que recursos (memória, disco, periféricos) podem ser utilizados.
18

Um sistema operacional executa muitas funções para que o computador


funcione bem e eficientemente. Algumas das mais importantes são:

Interpretador de Comandos: traduz comandos para instruções que o


processador entende.
Gerente dos Usuários: guarda as tarefas de um usuário separadas
daquelas dos outros.
Gerente das Tarefas: guarda as operações de uma tarefa separadas
daquelas dos outros.
Gerente dos Recursos: gerencia o uso de recursos de hardware entre
usuários e tarefas usando-os a qualquer ponto do tempo.
Gerente de Arquivos: cria, deleta, enter, muda arquivos e gerencia
acesso para arquivos.
User Interface: gerencia acesso do usuário para o interpretador de
comandos e o gerente de arquivos.

S.O. é uma espécie de “gerente” do computador, responsável por


controlar a máquina para os outros programas executarem. Ele gerencia os discos e
arquivos, controla como o monitor exibe a imagem, define as prioridades de
impressão de uma impressora, reserva um espaço da memória para cada programa,
enfim, organiza tudo para nós executarmos nossos programas.
19

Figura 3.8: Gerenciamento do Sistema Operacional

Nos computadores pessoais, os S.O. mais conhecidos são o Windows da


Microsoft, o MacOS da Apple e o Linux, cujo kernel foi criado e disponibilizado como
software livre, fato que possibilitou o surgimento de várias distribuições desse
sistema no mercado.

Nos servidores de pequeno e médio porte, o Windows e o UNIX são


os S.O. mais utilizados, sendo que o UNIX possui diferentes implementações tais
como o IBM AIX, HP UX, Sun Solaris, FreeBSD, OpenBSD e o próprio Linux, que
também é classificado como um sistema UNIX.

O uso de S.O. vai além dos servidores e computadores pessoais. Eles


estão também, entre outros, em celulares, PDAs, tocadores de MP3, sistemas
embarcados e até em máquinas de grande porte para manufatura e robótica.

Durante o período de Prática, foi realizada por duas vezes a instalação do


Sistema Operacional Windows XP, fizemos da seguinte maneira, primeiramente
formatamos o computador usando um CD-ROM do Windows XP Service Pack 3,
plataforma x86.
20

Figura 3.9: Formatando o computador

Após a formatação iniciamos a instalação propriamente dita do Windows


XP, com o Service Pack 3 (SP3).

Figura 3.10: Instalando o Windows XP SP3


21

“De acordo com a Microsoft, o SP3 é uma atualização gratuita para o


Windows XP. O mesmo inclui todas as atualizações anteriores do Windows XP,
incluindo atualizações de segurança, hotfixes e algumas versões extraordinárias”.
O SP3 do Windows XP contém 113 atualizações de segurança e 958 correções

A Secretaria Municipal de Saúde utiliza o Windows XP Professional como


padrão para todas as máquinas, por ser um sistema que os usuários estão mais
familiarizados e por ser de baixo custo e fácil manutenção.

3.2.2.1 Ferramentas

A Ferramenta aqui utilizada foi o CD-ROM do Windows XP Service Pack


3, plataforma x86.

3.2.2.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade


com outras similares já realizadas em outra ocasião.

3.2.2.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos


apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
22

3.2.3 Software Aplicativo

São programas que cumprem finalidades específicas para determinados


grupos de pessoas ou interesses individuais. Alguns aplicativos complementam o
sistema operacional, mas a maior parte deles apenas utiliza o S.O. para desenvolver
suas funções.

Os aplicativos podem ser divididos em:

Uso geral: são programas que tem vários tipos de finalidades. Exemplos:
editores de texto, gráficos, planilhas eletrônicas, navegadores, gerenciadores de
banco de dados, editores de áudio, vídeo e imagem e etc.

Uso específico: destinam-se exclusivamente a uma única finalidade.


Exemplos: folhas de pagamento, crediário, imposto de renda, cadastro, contas a
pagar e receber, etc.

A Secretaria Municipal de Saúde utiliza vários softwares aplicativos, tais


como: Microsoft Word, Excel, PowerPoint, Mozila Firefox, Internet Explorer, Nero,
Foxit Reader, SI-AIU, SI-API. Estes aplicativos são essenciais para o andamento
dos trabalhos desta Secretaria.

Durante o período de Prática, foi realizado por várias vezes a instalação


de softwares aplicativos supracitados, os quais iremos comentar a seguir.

Pacote Microsoft Office 2007 SP2 (O SP2 do pacote Office 2007,


oferece maior segurança e corrige os bugs). (bugs - é um erro no funcionamento
comum de um software).
23

Figura 3.11: Office Enterprise 2007 SP2

Segundo a Microsof “O Service Pack 2 (SP2) do pacote de aplicativos do


Microsoft Office 2007 oferece aos clientes as atualizações mais recentes do
pacote do Office 2007. Esse service pack contém duas categorias principais
de correções: Correções não liberadas anteriormente feitas especificamente
para esse service pack. Essas correções são um complemento às correções
gerais do produto e incluem melhorias em termos de estabilidade,
desempenho e segurança”. (Microsoft, 2010).
24

Figura 3.12: Instalando o Pacote Office SP2

O pacote Office 2007 incluem alguns aplicativos, tais como o World,


Excel, PowerPoint, os quais são essenciais para os trabalhos diários desta
Secretaria.

Por que se chama "Office"?

Você pode estar se perguntando por que os softwares de criação de


documentos e planilhas que você usa em casa fazem parte de um conjunto
de softwares chamado de "Office". Existe um motivo histórico para isso.
Antigamente, softwares como esses eram usados principalmente para
trabalho. Eles estavam combinados em um conjunto de softwares para
trabalho que, por causa disso, se chamava "Office", cuja tradução significa
"Escritório". Desde então, os computadores pessoais tornaram-se populares
até mesmo no ambiente doméstico, mas o conjunto de softwares, que
combina softwares de criação de documentos e planilhas, ainda se chama
"Office". (Microsoft, 2010).
25

Microsoft Office Word

O World é um editor de texto que possibilita ao usuário criar


textos formatados, inserir figuras, ilustrações etc.

O Microsoft Office Word 2007 inclui funcionalidades que tornam o software


acessível a um maior número de utilizadores, incluindo os que têm pouca
habilidade, fraca visão ou outras incapacidades. Pode atribuir atalhos de
teclado (ou teclas de atalho) a um comando, macro, tipo de letra, estilo ou
um símbolo habitualmente utilizado. O pacote traz atualizações de
segurança, melhorias no desempenho de alguns aplicativos e suporte aos
formatos ODF e PDF. Antes, para abrir PDFs, o usuário tinha que instalar
um plugin nos aplicativos da suíte. A Microsoft fez modificações no modo
como os programas do Office exibem imagens gráficas, a fim de tornar os
aplicativos mais rápidos. (Microsoft, 2010).

Figura 3.13: Tela do World 2007


26

Microsoft Office Excel

O Excel é uma planilha eletrônica onde o usuário pode criar tabelas,


calcular e analisar os dados, além de poder criar diversos tipos de gráficos.

Em uma nova interface do usuário orientada a resultados, o Microsoft Office


Excel 2007 fornece ferramentas e recursos poderosos que podem ser
usados para analisar, compartilhar e gerenciar dados com facilidade. Com a
função Auto Completar, você pode escrever rapidamente a sintaxe de
fórmula adequada. Detectando com facilidade as funções que deseja usar
para obter ajuda completando os argumentos de fórmula, você poderá obter
fórmulas corretas da primeira vez e sempre. No Office Excel 2007, você
pode organizar rapidamente os dados da sua planilha para localizar as
respostas necessárias, utilizando classificação e filtragem aprimorada. Uma
coluna calculada utiliza uma única fórmula que é ajustada para cada linha.
Ela automaticamente se expande para incluir linhas adicionais, de tal
maneira que a fórmula seja imediatamente estendida para essas linhas.
Basta inserir a fórmula apenas uma vez - não é necessário usar os
comandos Preencher ou Copiar. (Microsoft, 2010).

Figura 3.14: Tela do Excel 2007


27

Microsoft Office PowerPoint

O PowerPoint é utilizado pelo usuário principalmente para criar


apresentações através de um projetor.

O PowerPoint é um software com o qual é possível criar materiais que


podem ser apresentados com o uso de um projetor. Chamamos de
apresentação o recurso que utiliza esse material para anunciar um relatório
ou uma proposta. Usando o PowerPoint, você pode criar telas que
incorporam eficientemente fotografias e textos coloridos, além de
ilustrações, desenhos, tabelas, gráficos, filmes e transições de um para o
outro, como em uma apresentação de slides. Você pode animar textos e
ilustrações na tela usando o recurso de animação, além de adicionar efeitos
sonoros e narrações. Também é possível imprimir materiais para
distribuição enquanto você estiver fazendo uma apresentação. (Microsoft,
2010).

Figura 3.15: Tela do PowerPoint 2007


28

Navegador Mozila Firefox foi escolhido por oferecer segurança, rapidez


e simplicidade.

De acordo com a MOZILA “o Firefox permite que você navegue com mais
segurança e eficiência do que qualquer outro browser. O Firefox importa
seus favoritos e outras informações. E você ainda pode continuar usando
outros navegadores junto com o Firefox. O Firefox é um software livre
desenvolvido pela Mozilla Corporation.” (Mozila Firefox, 2010).

Figura 3.16: Instalando o navegador Mozila Firefox


29

Navegador Internet Explorer 8, foi escolhido por que alguns programas


governamentais desta Secretaria executam melhor por ele, e tem usuário que
prefere o Internet Explorer, e porque esta versão está bem mais leve que a anterior
e tem vários recursos de segurança, segundo a INFO:

O Internet Explorer 8 inclui muitas melhorias de desempenho que


contribuem para uma navegação mais rápida e mais ágil na Web, nas áreas
mais importantes. O Internet Explorer 8 é iniciado e carrega páginas
rapidamente, além de agilizar instantaneamente o que você deseja fazer em
seguida com uma poderosa página com uma nova guia. Os aceleradores do
software fornecem acesso imediato aos serviços on-line que você usa
diariamente. Agora você pode simplesmente selecionar um texto e em
seguida clicar no ícone azul dos Aceleradores. O navegador tem os Web
Slices, e com eles o internauta pode acompanhar os sites atualizados com
frequência diretamente da barra de Favoritos. (Info Abril 2009).

Figura 3.17: Instalando o navegador Internet Explorer 8


30

Nero 7 Ultra Edition foi escolhida esta versão por se tratar de uma suíte
simples e de fácil aprendizado por parte dos usuários. O Nero 7 pode transformar
suas fotos digitais em slide shows profissionais, criar uma cópia de segurança para
os seus dados mais valiosos, editar vídeos ou fotos com opções utilizadas por
softwares específicos de edição, criar DVDs. Além disso, a versão 7 do Nero já inclui
suporte para o formato de mídia da nova geração: Blu-ray (BD-RE e BD-R).

O NERO 7 é um suíte de aplicativos de computador desenvolvido por


Ahead Software AG para gravar CDs e DVDs e manipulação de mídia
óptica e encontra-se no mercado desde 1995. O nome do primeiro produto
lançado “Nero Burning Rom” brinca com a analogia estabelecida ao
imperador romano Nero, que consta tocava a sua lira enquanto Roma ardia.
Atualmente representa um pacote com vários aplicativos para as mais
diversas funções. (NERO, 2010).

Figura 3.18: Instalando a suíte Nero 7 Ultra Edition


31

Foxit Reader – é um leitor de PDF, o leitor básico é gratuito e pode ser


baixado gratuitamente direto do site foxitesoftware. Escolhemos este software por
ser bastante simples de utilizar e por possuir várias ferramentas que auxiliam o
usuário a editar o documento PDF.

O Foxit Reader família de produtos tem uma grande seleção de ferramentas


que permitem executar tarefas comuns com documentos PDF. Foxit PDF
Creator é uma impressora virtual que permite que qualquer aplicação com
capacidade de impressão para gerar documentos PDF com qualidade alta
convenientemente e eficientemente. Definição de Informações do
Documento - Inclua dados de documento para converter documentos PDF,
incluindo títulos, assuntos, autor, criador e palavras-chave. Também editar
metadados documento para arquivar e pesquisar PDFs com facilidade.
Cabeçalhos e rodapés - adicionar cabeçalhos e rodapés de páginas
PDF. Escolha o tipo de letra, tamanho e cor do texto com facilidade, bem
como a posição de exibição conjunto de cabeçalhos e rodapés em um
arquivo PDF. Marca d'água - adicione marca d'água em documentos
PDF. Use texto ou imagem como marca d'água. Rotação e definir a
transparência da imagem também são suportados. (Foxit Reader, 2010).

Figura 3.19: Instalando o Foxit Reader


32

SI-API – Sistema de Informações de Avaliação do Programa de


Imunizações é um aplicativo do DATASUS, utilizado pela SEMSA para registrar as
doses aplicadas dos imunobiológicos, bem como calcular a cobertura vacinal, entre
outras funções.

De acordo com o DATASUS “o SI-API é um sistema desenvolvido para


possibilitar, aos gestores envolvidos no Programa Nacional de Imunizações – PNI, a
avaliação dinâmica do risco quanto à ocorrência de surtos ou epidemias, a partir do
registro dos imunobiológicos aplicados e do quantitativo populacional vacinado,
agregados por faixa etária, período de tempo e área geográfica”.

Figura 3.20: Tela Principal do SI-API

Benefícios:
Registra por faixa etária, as doses de imunobiológicos aplicadas e
calcula a cobertura vacinal;
Fornece informações sobre rotina e campanhas, taxa de abandono e
envio de boletins de imunização;
Possibilita a padronização do perfil de avaliação.
33

Figura 3.21: Tela de Funções do SI-API

Funcionalidades:
Digita boletins de entrada de dados;
Exporta e importa dados entre as instâncias;
Emite relatórios de doses aplicadas, de coberturas vacinais e de taxa
de abandono;
Gera cadastro e manutenção de tabelas;
Cria rotinas de segurança (senhas, cópias de segurança e verificação
da base de dados).
34

SI-AIU – Sistema de Informações de Apuração de Imunobiológicos


Utilizados é um aplicativo do DATASUS, utilizado pela SEMSA para manter o
controle de entrada e saída das vacinais, entre outras funções.

De acordo com o DATASUS “o SI-AIU é um sistema desenvolvido para


possibilitar, aos gestores envolvidos no Programa Nacional de Imunizações – PNI, a
avaliação dinâmica e o controle das perdas físicas das perdas físicas e técnicas de
vacinas em todas as instâncias. O controle é feito por meio da comparação dos
dados que foram registrados no Sistema de Informações de Estoque e Distribuição
de Imunobiológicos – SI-EDI de distribuição de imunobiológicos com as doses
aplicadas digitadas no SI-API”.

Figura 3.22: Tela Principal do SI-AIU


35

Benefícios:
Possibilita o controle das perdas físicas e técnicas de vacinas em todas
as instâncias;

Figura 3.23: Tela de entrada de dados do SI-AIU

Funcionalidades:
Digita boletins de entrada de dados;
Exporta e importa dados entre as instâncias;
Emite relatórios de doses utilizadas e de perdas;
Gera gráficos de perdas e de doses utilizadas;
Gera cadastro de tabelas
Cria rotinas de segurança (senhas, cópias de segurança e verificação
da base de dados).
36

3.2.3.1 Ferramentas

As Ferramentas aqui utilizadas foram os Softwares Aplicativos: Microsoft


Word, Excel, PowerPoint, Mozila Firefox, Internet Explorer, Nero, Foxit Reader, SI-
AIU, SI-API.

3.2.3.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade


com outras similares já realizadas em outra ocasião.

3.2.3.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos


apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
37

3.2.4 Software Utilitário

Software Utilitário são programas que auxiliam nas diversas tarefas


ligadas ao gerenciamento, otimização e manutenção do computador. Administram o
ambiente e fornecem ao usuário ferramentas para organizar os discos, verificar
disponibilidade de memória, corrigir falhas de processamentos, entre outros.

Podemos incluir nos utilitários programas para: compactação de


dados; aumento de desempenho de computadores; overclock; limpeza do disco
rígido; antivírus, etc.

Na SEMSA, todo mês é feito uma manutenção preventiva nos


computadores e em seguida nos softwares, com a finalidade de manter o
desempenho do computador e assim obter melhor rendimento do profissional que ali
trabalha. A manutenção preventiva utilizada pela SEMSA é padrão para todas as
máquinas, para essas manutenções, utilizamos os Softwares Utilitários abaixo
descritos e seguimos os seguintes passos:

1. Executar teste de memória: usamos o Windows Memory


Diagnostic que é um software leve e gratuito que faz testes e procura na memória
RAM todos os erros ou falhas relacionadas ao hardware. Ele é capaz de encontrar a
maioria das falhas de memória facilmente, já que o programa foi desenvolvido para
ser usado de forma prática e rápida. O principal objetivo do programa é indicar ao
usuário se os problemas do Windows como: travar, congelar a imagem e demorar na
hora de executar, são problemas de hardware.
38

Figura 3.24: Executando teste de memória

2. Examinar o HD (Disco Rígido): para esse serviço nós usamos o


ScanDisk que é um utilitário da Microsoft (já vem no Windows) e serve para localizar
e corrigir erros lógicos no Disco Rígido (HD).

Figura 3.25: Examinando o Disco Rígido


39

3. Desfragmentar o HD (Disco Rígido): Quando um arquivo é gravado


no disco rígido, seus dados são, muitas vezes, divididos em várias partes, de forma
a ocupar os espaços vazios disponíveis. Com o tempo, esse processo torna os
arquivos muito fragmentados, causando lentidão na leitura das informações. Por
isso, a necessidade de utilizar o Desfragmentador de Disco, um utilitário da
Microsoft (já vem no Windows) que visa a aperfeiçoar (organizar) os arquivos.

Figura 3.26: Desfragmentando o Disco Rígido


40

4. Verificação/remoção de vírus, e todos os tipos de códigos


maliciosos: Os milhares de vírus computacionais e códigos maliciosos existentes
no mundo são uma ameaça constante para os usuários de computador. Esses
importunos programas ou códigos maliciosos se inserem em arquivos de programas
e na área de inicialização do disco rígido (HD). São capazes de se reproduzir
automaticamente, contaminando outros arquivos. Ao serem executados, entram em
ação, destruindo informações ou prejudicando o funcionamento da máquina. Para
evitar o problema, é necessário ter um antivírus bom e atualizado diariamente, no
nosso caso, usamos o Kaspersky Internet Security.

Figura 3.27: Kaspersky Internet Security 2009


41

5. Limpeza do registro do Windows e arquivos temporários: quando


um aplicativo Windows é removido do micro, é comum alguns dos seus
componentes permanecerem no disco rígido, ocupando espaço inutilmente. Esses
resíduos são fontes de caracteres, arquivos de configuração e componentes dos
tipos DLL, VBX e OCX, por exemplo, que se tornam desnecessários depois que o
aplicativo é apagado, bem como cache de internet, arquivos temporários, histórico
de sites visitados e etc. Para este serviço, usamos o NitroPC. Esse software utilitário
desinstala com eficiência os aplicativos sem deixar vestígios indesejáveis. Além
disso, podem fazer uma limpeza geral, eliminando o lixo abandonado no HD (disco
rígido) e liberando espaço para novos programas ou dados.

Figura 3.28: Analisando o Disco Rígido em busca de erros


42

3.2.4.1 Ferramentas

As Ferramentas aqui utilizadas foram os Softwares Utilitários: Windows Memory


Diagnostic; ScanDisk; Desfragmentador de Disco; Kaspersky Internet Security;
NitroPC.

3.2.4.2 Métodos

Utilizamos o Método Comparativo, ou seja, comparamos esta atividade


com outras similares já realizadas em outra ocasião.

3.2.4.3 Técnicas

As técnicas aqui utilizadas foi a de Documentação Indireta: utilizamos


apostilas, livros, sites relacionados ao assunto para realizarmos esta tarefa.
43

4 ANÁLISE CRÍTICA E CONTRIBUIÇÕES/RECOMENDAÇÕES OU SUGESTÕES

A rede da Secretaria Municipal de Saúde é de pequeno porte, com


apenas 06 computadores (desktop) conectados via cabo e 03 computadores
(notebooks) conectados via wireless. Cada máquina tem uma pasta que armazena
todos os arquivos e a mesma é compartilhada na rede, onde qualquer um pode
acessar esses dados. Cada Coordenadoria usa uma impressora, e tem casos de
Coordenadorias que utiliza uma impressora para cada usuário, o que gera um custo
elevado no final do mês, pois a SEMSA não tem um controle de impressão sobre o
que o funcionário imprime.

Não possui nenhum tipo de servidor (proxy, arquivo e impressão), a rede


não oferece nenhuma segurança, não dispõe de programas capaz de fazer o
controle de acesso a internet. A topologia da rede é do tipo estrela.

“A topologia em estrela é a ligação de todos os computadores a um


equipamento central numa forma de ligação dupla ponto-a-ponto. Este equipamento
central é conhecido como concentrador” (Dantas, 2002, p. 150).

Figura 4.1: Topologia estrela


44

Uma vantagem da topologia estrela em relação às outras, é que a falha


de um dos equipamentos da rede, não atrapalha a sua performance, sendo possível
retirar um computador da rede, sem ter que para a mesma.

Após um levantamento feito a pedido do Gestor da Instituição Cedente,


chegamos à conclusão que para organizar a rede será preciso um investimento para
aquisição de máquinas e softwares para implementação dos servidores, tais como:
Servidor Windows, Servidor de Arquivos, Servidor de Impressão, Servidor Proxy,
Softwares para controle de acesso a internet e Firewall.

A minha proposta para a SEMSA será uma melhoria na rede, porque os


documentos da Instituição são sigilosos e necessitam de uma melhor segurança
para que os mesmos sejam acessados exclusivamente por pessoas autorizadas,
para isso iremos instalar um servidor de arquivos. Será implantado também um
servidor de impressão, com o objetivo de centralizar os serviços de impressão,
também serão feitas outras melhorias, como segue abaixo.

Será utilizado um único computador com a seguinte configuração de


hardware: Servidor Desktop IBM P/N XLS5GBR / Intel Xeon E3430 Quad-Core /
4GB Memória / Disco Rígido Sata 500 GB, para instalar os softwares e servidores
abaixo descritos:

Microsoft Windows Server 2003 – escolhemos este, por ser um


Sistema utilizado estritamente em redes de computadores e por ser de simples
implantação e configuração;

Servidor de Arquivos – Os servidores de arquivos fornecem e


gerenciam o acesso a arquivos. Quando se planeja usar o espaço em disco do
computador para armazenar, gerenciar e compartilhar informações, como arquivos e
aplicativos acessíveis pela rede, configura-se como um servidor de arquivos.

Servidor de Impressão – Os servidores de impressão fornecem e


gerenciam o acesso às impressoras. Configure o computador como servidor de
impressão se você planeja gerenciar impressoras remotamente ou usando a
45

Instrumentação de Gerenciamento do Windows (WMI), ou se deseja imprimir de um


computador servidor ou cliente para um servidor de impressão usando um URL.

Servidor Proxy – Hoje em dia, os sites costumam usar páginas


dinâmicas, onde o conteúdo muda a cada visita, mas, mesmo nesses casos, o proxy
dá uma boa ajuda, pois embora o html seja diferente a cada visita e realmente
precise ser baixado de novo, muitos componentes da página, como ilustrações,
banners e animações em flash, podem ser aproveitados do cache, diminuindo o
tempo total de carregamento.

4.1 Servidor (Windows)

“Em informática, um servidor é um sistema de computação que fornece


serviços a uma rede de computadores”. Um servidor é uma máquina mais
sofisticada e possui um S.O. de rede, o que iremos utilizar neste projeto é o
Windows Server 2003.

Lançado oficialmente em 24 de Abril de 2003, o Windows Server 2003


possui diferentes versões, cada uma sendo caracterizada pelos recursos disponíveis
e a exigência de hardware, tal como memória RAM e quantidade de processadores,
além do preço. Segundo Xandó (2005), “[...] a Microsoft lançou o Windows Server
2003, para fazer frente ao Linux, que avançava no terreno dos servidores para
empresas”.

“O momento de fazer a implementação do Windows Server 2003[...] é


também o momento para um planejamento cuidadoso [...].” (BATTISTI, 2003, p.
218).

A implementação de um gerenciamento de estações de trabalho e


colaboradores de uma empresa começa com um planejamento minucioso, por parte
do administrador da rede, de qual sistema operacional utilizar e em qual versão,
passando pelas funções principais do S.O e traçando um paralelo com as reais
necessidades da empresa.
46

Em nosso trabalho, visto que está baseado em uma empresa real, a


Secretaria Municipal de Saúde (SEMSA), vamos utilizar o Windows Server 2003
Service Pack 1 na versão Standard Edition por ser uma versão de fácil instalação e
configuração e baixo preço. A SEMSA possui atualmente 08 estações de trabalho e
será implementado os servidores de arquivos, impressão, Proxy e Firewall.

Abaixo estão relacionadas às principais funções de um servidor Windows


Server 2003:

• Controlador de Domínio
• Servidor de Arquivos
• Servidor de Impressão
• Servidor DNS
• Servidor WINS
• Servidor DHCP
• Servidor de Aplicativos
• Terminal Server

Figura 4.2: Tipos de Servidores


47

4.1.1 Instalando o Windows Server 2003

A instalação do Windows Server 2003 é bastante simples: basta você


inserir o CD-ROM dele no drive e configurar o computador de modo a acessar o
drive antes de qualquer outra mídia. Desta maneira o programa de instalação do
Win2003 será iniciado.

Após você bootar o computador com o CD-ROM do Win2003 você deverá


escolher uma partição (ou criá-la caso ela não exista) e a instalação será iniciada.
Após você selecionar a partição desejada e formatá-la, o Win2003 começará a ser
instalado:

Figura 4.3: Instalação do Windows Server 2003

Durante a instalação você deverá fornecer algumas informações básicas


para que o Win2003 seja instalado. Elas estão listadas abaixo na ordem que
aparecem:

1. Nome e Organização;
2. Chave do Produto (sem ela a instalação não prosseguirá);
3. Modo de licenciamento (por número de conexões ou por usuário);
48

4. Nome do Computador (tome cuidado nisso, pois não poderá haver um


usuário com este mesmo nome);
5. Senha do Administrador (se você deixar uma senha em branco
aparecerá uma tela de aviso informando-o do perigo que isso representa);
6. Data, hora e fuso horário;
7. Configuração típica ou personalizada na configuração de rede (escolha
típica, pois você poderá modificar isso mais tarde);
8. Nome do domínio ou grupo a qual este computador pertence.

Depois disso a instalação prosseguirá automaticamente, sendo que o


tempo total de instalação é em média de 30 minutos (embora isso dependa muito da
velocidade do disco rígido e quantidade de memória RAM).
Depois de finalizada a instalação, você verá a tela de login. Você deverá
digitar a senha do Administrador (digitado no item 5 acima) para que o Windows
permita que você utilize-o.

Agora é hora de modificarmos algumas configurações iniciais para que


você possa utilizar o Win2003 de maneira mais eficiente. Inicialmente você deve
minimizar a janela "Gerenciar o servidor" que abre-se automaticamente.

4.1.2 Configurando um Servidor Windows

Clique em iniciar > Executar > Digite: cys.exe e clique em OK

Figura 4.4: Tela do Executar


49

Clique em Next >

Figura 4.5: Tela de boas Vindas

Clique em Next >.

Figura 4.6: Tela de Configuração do Servidor


50

Selecione Custon Configuration e clique em Next >.

Figura 4.7: Tela de Configuração do Servidor

Selecione Server Role Domain Controller (Active Directory) e clique em


Next >.

Figura 4.8: Tela de Configuração do Servidor


51

Clique em Next >.

Figura 4.9: Tela de Configuração do Servidor

Aguarde...

Figura 4.10: Tela de Configuração do Servidor


52

Clique em Next >.

Figura 4.11: Tela de Configuração do Servidor

Clique em Next >.

Figura 4.12: Tela de Configuração do Servidor


53

Selecione Domain controller for a new domain e Clique em Next >.

Figura 4.13: Tela de Configuração do Servidor - Domínio

Selecione Domain controller in new forest e Clique em Next >.

Figura 4.14: Tela de Configuração do Servidor – Criando o Domínio


54

Informe o nome do Domínio e Clique em Next >.

Figura 4.15: Tela de Configuração do Servidor – Novo Domínio

Informe um nome amigável para o Domínio e Clique em Next >.

Figura 4.16: Tela de Configuração do Servidor – Active Directory


55

Não é recomendado alterar este caminho, Clique em Next >.

Figura 4.17: Tela de Configuração do Servidor

Não é recomendado alterar este caminho, Clique em Next >.

Figura 4.18: Tela de Configuração do Servidor


56

Selecione a opção Install and configure the DNS.., Clique em Next >.

Figura 4.19: Tela de Configuração do Servidor - DNS

Informe uma Senha em caso de Restore e Clique em Next >.

Figura 4.20: Tela de Configuração do Servidor


57

Clique em Next >.

Figura 4.21: Tela de Configuração do Servidor

Aguarde o término da configuração...

Figura 4.22: Tela de Configuração do Servidor


58

Clique em Finish.

Figura 4.23: Tela de Configuração do Servidor

Clique em Restart Now.

Figura 4.24: Tela de Configuração do Servidor


59

Após o Restart selecione o Domínio para Logar no Servidor.

Figura 4.25: Tela de Domínio

Após o logon, clique em Finish.

Figura 4.26: Tela de Configuração do Servidor


60

Clique em Start > Administrative Tools > Active Directory Users and
Computers ou Start > Run > das.msc.

Figura 4.27: Tela do Iniciar

Na tela inicial do Active Directory, clique em Users.

Figura 4.28: Tela de Configuração do Servidor – Criando Usuário


61

Clique com o botão direito do mouse > News > User.

Figura 4.29: Tela de Configuração do Servidor – Criando Usuário

Preencha os campos First name, Last name, Full name e informe o


usuário no campo User logon name.

Figura 4.30: Tela de Configuração do Servidor – Criando Usuário


62

Informe a senha.

Figura 4.31: Tela de Configuração do Servidor - Criando Usuário

Usuário criado com sucesso! Clique em Finish.

Figura 4.32: Tela de Configuração do Servidor - Criando Usuário


63

4.2 Servidor Proxy

Um servidor Proxy é uma peça importante em uma rede interna que tenha
contato com outra pública, pois implementa uma série de facilidades e controles.

O objetivo principal de um servidor Proxy é possibilitar que máquinas de


uma rede privada possam acessar uma rede pública, como a Internet, sem que para
isto tenham uma ligação direta com esta. O Servidor Proxy costuma ser instalado em
uma máquina que tenha acesso direto à internet, sendo que as demais efetuam as
solicitações através desta. Justamente por isto, este tipo é chamado de Proxy, pois é
um procurador, ou seja, sistema que faz solicitações em nome de outros.

É uma solução para otimização e controle do acesso e compartilhamento


da conexão de sua empresa com a Internet. Através do Servidor Proxy, as páginas
da internet serão acessadas mais rapidamente por todas as máquinas da rede. Com
o Proxy, as páginas visitadas são armazenadas no servidor, ocasionando assim,
mais rapidez aos sites requisitados no web browser.

Isso ocorre porque o Proxy faz a verificação se o mesmo já possui a


página armazenada no servidor. Se existir, ele verifica na internet se há alguma
atualização da página requisitada, senão, envia ao usuário a(s) página(s)
armazenada(s) no servidor. Isso proporciona maior rapidez de acesso e menos
consumo do link conectado à internet.

O Servidor Proxy oferece recursos de cache e filtros de conteúdo Web,


garantindo uma melhor performance da rede e permitindo que os usuários utilizem o
serviço de forma eficiente e segura.

É possível criar regras de acesso para bloquear sites indevidos (ex:


eróticos, bate-papo, etc); bloquear downloads de arquivos do tipo executável, mp3,
zip; bloquear acesso de determinadas máquinas e usuários da rede à web; limitar o
tamanho dos downloads de arquivos e etc.
64

Além desses benefícios, com o Proxy, é possível monitorar tudo o que o


usuário acessa, quanto tempo ficou navegando (diariamente, semanalmente,
mensalmente e anualmente), quais sites foram negados o acesso, erros de
autenticação dos usuários e os sites mais acessados.

Para o Servidor Proxy escolhemos o software Squid Proxy Server


(SquidNT) porque é um software livre e por ser um dos mais conhecidos do mercado
e de fácil implementação.

Squid é um servidor Proxy de alta performance para clientes web,


suportando FTP, gopher, HTTP e objetos de dados desenvolvida para ambientes
Unix / Linux e agora também disponível para Windows.

4.2.1 Configurando o Servidor Proxy - SquidNT

Execute o programa e clique em PRÓXIMO

Figura 4.33: Tela de Configuração do Servidor Proxy


65

Leia atentamente a Licença de Uso e caso concorde com todos os termos


clique em AVANÇAR.

Figura 4.34: Tela de Configuração do Servidor Proxy

É indicado que altere o destino da instalação, para c:\squid, pois o


squid.conf já vai ser configurado como padrão para a pasta c:\squid, clique em
PRÓXIMO.

Figura 4.35: Tela de Configuração do Servidor Proxy


66

Confirmação da instalação, clique em AVANÇAR.

Figura 4.36: Tela de Configuração do Servidor Proxy

Para finalizar a instalação clique em FINALIZAR

Figura 4.37: Tela de Configuração do Servidor Proxy


67

É preciso reiniciar para que o programa funcione. Clique em OK.

Figura 4.38: Reinicializar o Sistema

Agora vá até o Prompt de Comando e execute o comando


C:\PASTA_DO_SQUID\sbin\squid -z

Esse comando vai fazer o Squid criar os diretórios de cache. Será


instalado um serviço no Windows, no qual ira iniciar automaticamente. Porém esse
serviço poderá dá um erro na hora de iniciar, caso isso aconteça siga os próximos
passos.

Iniciar >> Painel de Controle >> Ferramentas Administrativas >> Serviços

Figura 4.39: Tela de Configuração do Servidor Proxy


68

Figura 4.40: Tela de Configuração do Servidor Proxy

Para resolver o problema acima, basta criar um arquivo do tipo bat e


colocar na inicialização do Windows, conforme figura abaixo:

Figura 4.41: Tela de Configuração do Servidor Proxy

Pronto, o Servidor Proxy de alta performance já está configurado e pronto


para uso.
69

4.3 Controle de Acesso a Internet

A Internet é uma das ferramentas mais importantes para os negócios nos


dias de hoje. Entretanto, o mau uso dessa facilidade pode ter impacto negativo
sobre a produtividade dos funcionários e a própria reputação da Instituição.

Porém para ter um uso efetivo, necessitamos criar controle que evitem os
abusos. Para o controle de acesso a Internet, utilizamos o Software Blok Master
Corporate, escolhemos o software supracitado por ser de fácil utilização,
configuração e custo benefício.

Esse software serve para o controle e monitoração do uso da internet,


possibilitando ao Administrador da rede, bloquear sites, Orkut, MSN e etc, pois
dispõe de vários tipos de filtros de recursos para bloqueios e monitoração, conforme
descrito abaixo:

Recursos para bloqueios:

Filtro de programas: Serve para controlar a execução de programas


(softwares e aplicativos de qualquer tipo). Ele faz o bloqueio total dos programas e
libera de forma fácil somente os programas que a Instituição quiser deixar que o
usuário utilize. Dessa forma é 100% seguro que o usuário não poderá instalar ou
executar programas que não autorizado.

Filtro por título de janela: Serve para bloquear qualquer janela ou


programa específico no computador. Com isso você pode controlar o uso do
Windows bloqueando janelas de configurações e opções evitando que o usuário
desconfigure o computador. Você pode também bloquear qualquer programa
específico como o MSN por exemplo. A configuração dos bloqueios desse filtro é
baseada no título das janelas.

Filtro por análise de imagem erótica: Serve para bloquear pornografia


de forma muito fácil e eficaz. Ele analisa tudo o que é visto no computador e se um
conteúdo for identificado como pornográfico ele o bloqueia. Não analisa somente os
70

sites, ele analisa tudo que é aberto no computador, desde sites, janelas, programas,
jogos, fotos e vídeos.

Filtro por URL: Serve para fazer o controle dos sites que podem ser
acessados de forma simples e fácil. Você pode fazer o bloqueio de todos os sites e
então apenas liberar os sites que você quiser deixar o usuário acessar ou, bloquear
sites específicos. A configuração dos bloqueios ou liberações desse filtro é baseada
no endereço dos sites acessados.

Filtro de Windows Live Messenger (MSN): Serve para controlar o uso


do MSN. Com ele você pode escolher com quais contato o usuário poderá conversar
no MSN. Mesmo que ele entre com outra conta de MSN ele não poderá conversar
se o contato não estiver na lista de contatos permitidos.

Filtro por teclado: Serve para bloquear conteúdos baseando-se no que é


digitado no teclado. Você pode fazer um controle por palavras proibidas de serem
digitadas. Os bloqueios são amplos, servem para qualquer programa, bate-papos ou
sites.

Horários de desativação: Serve para você poder escolher horários em


que os bloqueios serão liberados, como por exemplo, o uso de MSN ou Orkut no
horário de almoço, (termos definidos pelo Gestor).

Todos os filtros acima tem a possibilidade de adicionar faixas de dias e


horários de desativação, em que ele ficará desligado.

Assistente para liberações: Permite configurar com facilidade alguns


filtros como, por exemplo, liberar um site quando estiver com o filtro por URL ativado
no modo bloqueio total. Liberar um contato do MSN quando estiver com o filtro de
MSN ativado. Liberar um programa quando estiver com o filtro de programas
ativado.

Configuração de bloqueio por usuário: Caso você tenha mais de uma


conta de usuário no Windows, permite que você configure bloqueios diferentes para
cada usuário do Windows. Com isso você pode criar um perfil de bloqueios diferente
para cada usuário se for necessário.
71

Bloqueio de Pendrive (e qualquer unidade de memória via


USB): Serve para você proteger os dados de sua empresa evitando que consigam
fazer cópias em pendrives, mp3 players ou qualquer unidade de memória que possa
ser conectada na porta USB do computador. Ou simplesmente para evitar que
copiem arquivos.

Bloqueio da inicialização em modo de segurança do Windows: Serve


para impedir que o usuário consiga entrar em modo de segurança no Windows,
minimizando assim a possibilidade de que ele desconfigure ou desative softwares
instalados no micro.

Proteção da troca do papel de parede: Serve para impedir que o


usuário troque a imagem usada como papel de parede da área de trabalho do
Windows. Você pode escolher a imagem que quiser para ser usada como padrão
para o papel de parede.

Proteção contra exibição de pastas e arquivos ocultos: Serve para


impedir que o usuário consiga ver as pastas e os arquivos ocultos no computador.
É um recurso importante até mesmo para minimizar ainda mais as chances de o
usuário conseguir desativar o Blok, além de servir para você mesmo poder tornar
invisível algumas pastas do computador.

Recursos para monitoração:

Gravação de históricos por relatórios: Permite que o Gestor saiba tudo


que fazem no computador através de relatórios completos contendo informações
detalhadas sobre o que o usuário faz no computador. O Blok organiza em pastas
com o nome do micro e o nome do usuário do Windows, históricos em texto
contendo: endereço dos sites acessados, título das janelas ou programas
acessados, tudo que é digitado no teclado, conversas do MSN e até mesmo o que é
enviado para a impressora.

Gravação de históricos por Screenshots: Serve também para saber


tudo que fazem no micro, mas através de imagens da tela obtidas em um
determinado intervalo de tempo. Da mesma forma, o Blok organiza em pastas com o
nome do micro e o nome do usuário do Windows, imagens da tela (screenshots) que
72

são obtidas por janela visualizada ou por um determinado intervalo de tempo.


Esse tipo de monitoração permite que o Gestor saiba com precisão tudo o que o
usuário acessou.

Nas duas formas de monitoração acima é possível escolher como local de


gravação dos históricos, o endereço de uma pasta compartilhada na rede. Com isso
o Gestor pode ter todos os históricos de todos os micros e usuários da rede em um
único computador, e de forma organizada em pastas por micro e por usuário do
Windows.

Monitoração em tempo real (MARB): Com o MARB é possível se


conectar ao Blok de todos os micros da rede ao mesmo tempo e ver em tempo real
tudo que estão fazendo. Ele abre uma página em uma tela para cada micro, onde
fica registrado tudo o que a pessoa está fazendo, a janela, programa, o site
acessado, conversas do MSN e tudo que é digitado no teclado.
É possível abrir uma tela onde poderá assistir a tela do outro usuário podendo ver
tudo em tempo real o que o usuário está fazendo. Tem recursos para enviar
mensagens para o usuário, desligar ou reiniciar o micro do usuário e bloquear uma
janela que ele esteja vendo.

4.3.1 Configurando o Controle de Acesso a Internet - Software Blok Master


Corporate

O Blok Master Corporate é executado automaticamente toda vez que o


computador é ligado. Por padrão ele fica representado por um ícone (um cadeado)
na barra de tarefas do Windows (área perto do relógio).

Ele só pode ser configurado, desativado ou desinstalado mediante


informação da senha de acesso que, depois de ser alterada somente o
administrador, ou seja, você, a conhece. Para configurar: Clique com o botão direito
do mouse sobre o cadeado perto do relógio e escolha "Configurar". Será pedida a
senha e depois será exibida a janela de configurações onde você poderá ajustar os
bloqueios e opções da forma que desejar. Nas janelas de opções, tem um botão
com um sinal de interrogação (?) que quando clicado, exibe uma janela com
informações detalhadas sobre o recurso em questão.
73

Figura 4.42: Configuração do Blok Master Corporate

Clique no recurso desejado para rolar para a parte da página contendo as


informações: Filtro de Programas, filtro por título de janela, filtro por URL, filtro por
análise de imagem erótica, filtro de Windows Live Messenger, filtro por teclado,
bloqueios por horários e etc.

Uma inovadora tecnologia para bloquear a execução de programas não


autorizados no computador. Com o filtro de programas, você bloqueia a execução de
qualquer programa não autorizado que possua janela, como o MSN, Word, Jogos,
Instalações, enfim, todo e qualquer programa que tenha janela.
74

Figura 4.43: Configuração do Filtro de Programas

Adicionando exceções (liberando programas): As exceções podem ser


o endereço completo do arquivo executável do programa ou apenas o nome do
arquivo executável (este último para quando o programa é executado com privilégios
administrativos sob a conta de usuário do sistema do Windows).
Você pode adicionar exceções de três formas: usando o assistente (forma mais
fácil), procurando o arquivo executável do programa ou digitando o endereço
completo do executável (Liberar programa manualmente).

Você pode permitir a execução apenas dos programas que desejar,


sendo que todos os demais serão bloqueados. Como o filtro de programas do Blok
Master Corporate bloqueia todo e qualquer programa que tenha janela e que não
esteja autorizado por você, por consequência, ele lhe protege de vários tipos de
softwares maliciosos como programas espiões e até mesmo alguns tipos de vírus.
Basta deixar o filtro ligado e então, se desejar, liberar os programas necessários.
Usando o assistente, você libera os programas que desejar de forma rápida e fácil.
75

Figura 4.44: Configuração do Filtro por Título de Janela

Filtro por Título de Janela: é um filtro que monitora toda e qualquer


janela acessada e funciona baseando-se no título da janela acessada. Permite
bloquear qualquer janela, programa ou site através da análise do título da janela.
Lista de Bloqueios: São 3 listas de bloqueios que funcionam da mesma forma,
porém independentes para possibilitar bloqueios diferentes em horários diferentes.

Se você pretende bloquear sempre, e sempre os mesmos conteúdos,


pode usar apenas uma das listas para todos os bloqueios. Mas se quiser fazer
bloqueios diferentes e em horários diferentes, deverá usar mais de uma lista. Por
exemplo: Se quiser bloquear o MSN somente no horário de trabalho e depois liberá-
lo configurando horários de desativação, mas não quer que os outros bloqueios
sejam desativados, você pode colocar a palavra "mess" em uma das listas e os
outros bloqueios em outra lista, assim você libera somente a lista onde está o
bloqueio do MSN e deixa a outra sempre ativada.

Como funcionam os bloqueios? Para bloquear uma janela, programa


ou site, você deve digitar na lista de bloqueios o título todo ou parte do título da
76

janela a ser bloqueada. Por exemplo: Bloquear o MSN Messenger, basta digitar
"mess" na lista de bloqueios. Para bloquear o site do Orkut, basta digitar "orkut" e
não "www.orkut.com" porque os bloqueios desse filtro não são feitos pelo endereço
do site mas sim pelo título da janela. Você pode digitar palavras-chave ou frases-
chave como, por exemplo, para bloquear o Painel de Controle do Windows: basta
digitar "painel de".

Figura 4.45: Configuração do Filtro por URL

Filtro por URL: é um filtro que monitora os sites acessados e caso não
seja um site permitido (Modo Bloqueio Total) ou caso esteja nos critérios de
bloqueios (Modo Bloqueio Simples), ele o bloqueia fechando a janela ou a aba ativa
se for no Internet Explorer.

Modo Bloqueio Total: Neste modo, todos os sites são bloqueados,


exceto os que estiverem especificados na lista de permissões. Para liberar um site,
você pode digitar o endereço completo do site na lista de permissões, ou apenas
parte dele. Por exemplo: Se quiser liberar o site do UOL e todos as suas páginas,
pode liberar pelo domínio digitando apenas "uol" na lista de permissões. Outro
exemplo: Para liberar o site da Receita Federal do Brasil
77

"http://www.receita.fazenda.gov.br/", basta digitar "fazenda.gov" ou até mesmo


somente "fazenda". Se digitar só "gov.br" irá liberar todos os sites do governo.
A liberação de um site ainda pode ser feita através do botão "Liberar" da janela de
bloqueio, logo após o site ser bloqueado pelo filtro.

Modo Bloqueio Simples: Neste modo são bloqueados somente os sites


que estiverem especificados na lista de bloqueios. Não é necessário digitar o
endereço todo, basta uma parte do endereço para que o site seja bloqueado.
Este modo é indicado para bloquear algum site específico ou para filtrar conteúdos
da Internet através de palavras-chave.

Horários de Desativação: Você pode agendar intervalos de horários de


desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou
horários.

Figura 4.46: Configuração do Filtro por Análise de Imagem Erótica


78

Filtro por Análise de Imagem Erótica: É um filtro que monitora as


imagens exibidas. Caso a janela acessada contenha uma imagem que seja
identificada como uma imagem com conteúdo erótico, a janela é fechada. Basta
ativar o filtro que ele irá monitorar e bloquear praticamente todas as imagens
pornográficas que possam ser visualizadas em qualquer janela ou programa.

Nível de sensibilidade: Serve para determinar com que precisão o filtro


irá analisar as imagens. Quanto maior o nível de sensibilidade, mais imagens serão
bloqueadas, porém a margem de erro será maior também. Esta margem de erro
significa que poderá ocorrer que imagens que não sejam pornográficas acabem
sendo bloqueadas também.

Em resumo: quanto maior o nível, mais imagens eróticas são bloqueadas,


porém maior a margem de erro e quanto menor o nível menor a margem de erro,
porém algumas imagens pornográficas podem não ser bloqueadas. Caso algum
programa ou janela seja bloqueada de forma errada, você pode liberar usando a lista
de exceções.

Figura 4.47: Configuração do Filtro de Windows Live Messenger


79

Filtro de Windows Live Messenger, Skype e Yahoo Messenger: É um


filtro que monitora exclusivamente as janelas de conversa do Windows Live
Messenger, Skype e Yahoo Messenger. Caso o contato não esteja na lista de
permissões, a conversa com o contato é bloqueada.

Lista de permissões: Serve para liberar os contatos com os quais se


poderá conversar. A liberação é feita através do endereço de e-mail do contato do
Windows Live Messenger e do Yahoo Messenger e no caso do Skype pelo nome de
exibição do contato. A liberação de um contato pode ser feita na tela de opções do
filtro informando o endereço de e-mail do contato a ser liberado na lista de
permissões, ou ainda, pode ser feita através do botão "Liberar" da janela de
bloqueio, logo após o contato ser bloqueado pelo filtro.

Horários de Desativação: Você pode agendar intervalos de horários de


desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou
horários.

Figura 4.48: Configuração do Filtro por Teclado


80

Filtro por Teclado: É um filtro que monitora o que é digitado pelo teclado.
Permite bloquear conteúdos através da digitação de palavras não autorizadas.

Lista de Bloqueios: Na lista de bloqueios digite as palavras ou frases


que não serão permitidas. Se uma das palavras não permitidas for digitada, a janela
na qual ela foi digitada será fechada. Os bloqueios podem ser feitos por pedaços de
palavras, ou seja, não é necessário digitar a palavra toda na lista de bloqueios.

Lista de Exceções: Esta lista serve para poder configurar os bloqueios


de forma mais precisa. Por exemplo: Ao bloquear a palavra-chave "puta", se o
usuário tentar digitar "computador" o bloqueio será aplicado. Para evitar que isso
ocorra você deve configurar as exceções desta palavra na lista de exceções
digitando: "mputa" para permitir "computador", "computação", "computar", etc. e
"putad" para permitir, por exemplo, "deputado".

Horários de Desativação: Você pode agendar intervalos de horários de


desativação do filtro caso desejar liberar os bloqueios em certos dias da semana ou
horários.

Figura 4.49: Configuração do Filtro de Programas – Horários de Desativação

Bloqueios por horários - Adicionando horários de desativação para


os filtros: Permite que você configure períodos em que determinado filtro estará
desativado, liberando assim seus bloqueios. Cada um dos seis filtros possui um
botão chamado "Horários de desativação" que permite que você configure horários
81

diferentes de desativação para cada filtro caso desejar. Você pode configurar por
dias da semana e horas. Basta adicionar os horários de desativação clicando no
botão "Adicionar". É exibido um esquema gráfico para melhor visualização dos
períodos em que o filtro estará ativado e desativado. Dica importante: no filtro por
título de janela, na lista de bloqueios 3 já vem alguns itens bloqueados afim de
impedir que o usuário consiga alterar a data e a hora do computador como: "data e
hora", "prompt", e ".exe". Caso observe que o usuário consiga alterar a data e hora
do computador por algum outro meio, adicione na lista de bloqueios o programa ou
janela usada para alterar a data e hora.

Figura 4.50: Blok Master – MARB: Verificação em Tempo Real

Com o MARB é possível ver em tempo real o que os usuário da rede


estão fazendo. Ele mostra as janelas acessadas, sites acessados, tudo que é
digitado no teclado e conversas do MSN. Também é possível assistir a tela do
usuário, além de poder trocar mensagens com o usuário, pode-se desligar e/ou
reiniciar o micro do usuário ou bloquear alguma janela.
82

4.4 Servidor de Arquivos

É um computador com um HD de grande capacidade onde arquivos e/ou


aplicativos estão gravados e disponíveis para todo o ambiente de rede. Um servidor
de arquivos centralizado pode concentrar o investimento de um único computador de
alta capacidade e grande HD, para prover acesso a todos os usuários. O
armazenamento centralizado de arquivos também pode proporcionar alto grau de
segurança de dados para toda a organização.

O Servidor de Arquivos serve proporcionar um local para o


armazenamento compartilhado de arquivos de computadores (como documentos,
arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser
acessados pelos usuários que estão ligados à rede de computadores.

4.4.1 Configurando um Servidor de Arquivos

O assistente para servidor de arquivos do "Configure Your Server Wizard"


é um dos mais simples. Escolhendo a opção "file server", você se depara com uma
sequência de dois assistentes.

Figura 4.51: Tela de Configuração do Servidor de Arquivos


83

O primeiro permite ativar o uso de quotas para novos usuários, limitando


assim o volume de espaço em disco que pode ser usado por cada um. O uso de
quotas é importante em redes com muitos usuários para racionalizar o uso do
espaço disponível, evitando que um único usuário acabe com o espaço disponível
dos discos.

Figura 4.52: Tela de Configuração do Servidor de Arquivos

No final está disponível também a opção de ativar o serviço de indexação,


que oferece a possibilidade de realizar pesquisas dentro do conteúdo dos
documentos através de um formulário web hospedado no servidor. Para tirar
proveito desse recurso, é necessário instalar também o IIS, através da opção
"Application Server (IIS, ASP.NET)" do Configure Your Server Wizard. A principal
desvantagem de ativar o serviço de indexação é que ele consome uma fatia
generosa dos recursos do servidor, que aumenta juntamente com o volume de
acessos e de arquivos armazenados.

O segundo é um assistente simples, que permite criar compartilhamentos


e definir o nível básico de permissões, que podem ser refinadas posteriormente
84

acessando as propriedades do compartilhamento. O mais comum é usar as opções


"Administrators have full access, other users have read-only access" para
compartilhamentos usados para disponibilizar arquivos e programas acessados por
diversos usuários em modo somente-leitura e a opção "Administrator have full
access, other users have read and write access" para pastas de trabalho, onde os
usuários precisam editar os arquivos:

Figura 4.53: Tela de Configuração do Servidor de Arquivos

Figura 4.54: Tela de Configuração do Servidor de Arquivos


85

Você pode também criar novos compartilhamentos e alterar as


permissões de acesso da mesma forma que no Windows XP, acessando as
propriedades da pasta e marcando a opção "Share this folder":

Figura 4.55: Tela de Configuração do Servidor de Arquivos

As quotas definidas ao rodar o assistente são apenas os valores padrão,


que são aplicados a todos os novos usuários. Você pode acompanhar o uso do
espaço e definir quotas personalizadas para os usuários que precisarem de mais
espaço acessando as propriedades do disco. Acesse a aba "Quotas" e clique no
botão "Quota Entries" para abrir a janela de configuração. Dentro dela, acesse as
propriedades do usuário a configurar:
86

Figura 4.56: Tela de Configuração do Servidor de Arquivos

Para configurar as contas de usuários locais, acesse o "Start > All


Programs > Administrative Tools > Computer Management". Dentro dele, acesse o
"System Tools > Local Users and Groups". A partir daí, você pode criar novos
usuários ou grupos clicando com o botão direito sobre a pasta correspondente e
usando a opção "New user" ou "New group":

Figura 4.57: Tela de Configuração do Servidor de Arquivos


87

A opção "User must change password at next logon" força o usuário a


trocar a senha ao se logar pela primeira vez, o que ajuda a resolver o problema do
uso de senhas padrão indefinidamente. Você pode também fazer o inverso, ativando
a opção "User cannot change password" para que ele não possa trocar a senha
definida pelo administrador. A opção "Account is disabled" permite desativar a conta
temporariamente, sem removê-la do sistema. As contas desativadas aparecem com
um "x", como a conta Guest do screenshot anterior.

Outra opção para a administração dos usuários locais é o "lusrmgr.msc"


(disponível também no Windows XP), que pode ser chamado através do "Start >
Run". Ele oferece basicamente as mesmas opções.

4.5 Servidor de Impressão

Um Servidor de Impressão é um componente de um sistema


computacional destinado a controlar os comandos e tarefas de impressão enviadas
para uma impressora (de rede) por diferentes aplicativos ou estações de trabalho
que competem entre si pelo recurso. Pode ser um equipamento específico
(hardware) ou um artifício de programação (software) que usa os recursos
disponíveis no exercício dessa função.

Sua principal importância é poder gerar na rede um local centralizado


para impressão gerando controle e definindo prioridade de serviços. Servidores de
impressão permitem atribuir uma impressora diretamente a uma rede, embora a
impressora ofereça apenas uma conexão USB ou paralela. Não são muitas as
impressoras que vêm de fábrica com um adaptador Ethernet embutido, e aqueles
que o fazem são relativamente caros.

Com um Servidor de Impressão, as tarefas de impressão são enviadas a


partir de PCs para o Servidor de Impressão, onde os trabalhos são armazenados,
em fila, e impressos na ordem recebida. Servidores de Impressão não são mais
volumosos, complexos ou onerosos. Hoje, você pode instalar um Servidor de
88

Impressão manualmente, e estar compartilhando a impressora com qualquer um na


rede em questão de minutos.
Com um servidor de impressão é possível gerar e definir log’s com
descrição detalhada do que está sendo impresso e por quem. Pode-se determinar a
quantidade de impressão por usuário, impressora, entre outras configurações
possíveis.

“Embora o custo das impressoras tenha sido reduzido [...] nos últimos anos,
ainda é muito mais econômico ter um número reduzido de impressoras de
maior qualidade e velocidade compartilhadas nos servidores, do que ter
uma impressora na estação de trabalho de cada usuário. Não só pela
questão do custo, como também pela questão da administração
centralizada e do controle do volume de impressão por usuários”.
(BATTISTI, 2003, pag. 566).

4.5.1 Configurando um Servidor de Impressão

Como instalar um servidor de impressão no Windows Server 2003 usando


o Assistente para configurar o servidor, passo a passo:

1. Clique em Iniciar, aponte para Ferramentas administrativas e em


seguida, clique em Configure Your Server Wizard;
2. Clique em Avançar;
3. Clique em Avançar;
4. Clique em servidor de impressão no Server função caixa e, em
seguida, clique em Avançar;
5. Na página "Drivers de impressoras e impressoras", clique em tipos de
clientes do Windows que seu servidor de impressão será e oferece suporte e, em
seguida, clique em Avançar;
6. Clique em Avançar;
7. Na página "Adicionar Assistente de impressora Welcome", clique em
Avançar;
8. Clique em impressora local conectada a este computador, clique
para desmarcar a caixa de seleção detectar e instalar automaticamente minha
impressora Plug and Play e, em seguida, clique em Avançar;
89

9. Clique na porta para a sua impressora e, em seguida, clique em


Avançar;
10. Clique a impressora tornar e no modelo ou fornecer mídia
fabricante os drivers da impressora e, em seguida, clique em Avançar;
Observação: se você for solicitado a manter ou não manter o seu driver
de impressora existente, manter o driver existente ou substituir o driver existente. Se
você substituir o driver, você deve fornecer o driver do fabricante para esta
impressora. Clique em Avançar para continuar;
11. Aceite o nome padrão da impressora ou forneça um nome
diferente e, em seguida, clique em Avançar .
12. Clique na opção Compartilhar como, digite o nome de
compartilhamento e, em seguida, clique em Avançar;
Observação: essa etapa é opcional porque você pode compartilhar a
impressora mais tarde.
13. Você pode fornecer o local da impressora e um comentário para
tornar mais fácil localizar. Clique em Avançar para continuar;
14. Clique na opção Imprimir uma página de teste, clique em
Avançar e clique em Concluir para encerrar o Assistente para adicionar impressora.
Sua impressora aparecerá em impressoras e aparelhos de fax.
Como compartilhar uma impressora
1. Clique em Iniciar e clique em Impressoras e aparelhos de fax;
2. Dê um clique direito na impressora que você acabou de instalar e, em
seguida, clique em compartilhamento;
3. Clique em compartilhar esta impressora e, em seguida, digite um
nome de compartilhamento para a impressora.
4. Opcionalmente, clique em Drivers adicionais, clique nos sistemas
operacionais dos computadores cliente que podem anexar a esta impressora e, em
seguida, clique em OK. Adicionando drivers para esses sistemas operacionais,
usuários em computadores cliente podem se conectar ao servidor de impressão e
baixar automaticamente os drivers apropriados para esse modelo de impressora
sem precisar configurar nada.
5. Quando você é solicitado para fazer isso, insira o CD-ROM do
Windows Server 2003.
6. Clique em OK para fechar as propriedades da impressora.
90

7. Feche a pasta impressoras e aparelhos de fax.

4.6 Firewall

Firewall é o nome dado ao dispositivo de uma rede de computadores que


tem por objetivo aplicar uma política de segurança a um determinado ponto de
controle da rede.

A seguir são citadas as 3 principais razões (segundo o InfoWester) para


se usar um firewall:

1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu
computador seja acessado sem autorização. Assim, é possível evitar que
informações sejam capturadas ou que sistemas tenham seu funcionamento
prejudicado pela ação de hackers;

2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia,


uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas
"pragas digitais" ou então bloquear acesso a programas não autorizados;

3 - em redes corporativas, é possível evitar que os usuários acessem


serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na
rede, sendo possível até mesmo descobrir quais usuários as efetuou.

Sua função consiste em regular o tráfego de dados entre redes distintas e


impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de
uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de
proxy de aplicações, comumente associados a redes TCP/IP.
91

Figura 4.58: Barreira de Proteção do Firewall

Para proteger este ambiente escolhemos o Comodo Personal Firewall


por que é um dos melhores Firewalls do mercado, por ser de fácil instalação e
configuração e também por oferecer vários benefícios, tais como:

Monitora e defende seu PC de ataques pela internet;


Manutenção e upgrades gratuitos;
Garante o controle completo dos programas que permitem acesso a
internet;
Fique protegido contra novas ameaças via atualizações online
automáticas;
O monitoramento do tráfego em tempo real possibilita sua reação
instantânea às ameaças;
Interface amigável e configuração rápida;
Gratuito - proteção completa para redes ou usuários domésticos, sem
nenhum custo.
92

4.6.1 Instalando e Configurando o Comodo Firewall Pro

A primeira tela do assistente de instalação do Comodo Personal Firewall é


apenas uma introdução. Basta clicar em Next> para continuar o processo.

Figura 4.59: Tela de Configuração do Comodo Firewall Pro

Agora, você será apresentado ao contrato de utilização do software.


Basta clicar em Yes para continuar a instalação. Desta forma, você estará aceitando
o contrato de utilização do Comodo Personal Firewall.
93

Figura 4.60: Tela de Configuração do Comodo Firewall Pro

A instalação já será concluída, e você será apresentado ao assistente


inicial de configurações do Comodo Personal Firewall. Você pode escolher tanto a
configuração automática (Automatic configuration) quanto a manual, com mais
opções (Manual configuration). Escolha a configuração manual e aproveite para
marcar as duas outras opções (Turn off Windows Firewall, para desativar o firewall
do Windows, com o objetivo de evitar conflitos, e Turn on Windows Data
Exectution Protection (DEP), para ativar a proteção do Windows XP contra certos
tipos de ataques virtuais). Faça as configurações e clique em Next> para continuar.
94

Figura 4.61: Tela de Configuração do Comodo Firewall Pro

Nesta janela do assistente, você deve decidir as regras de uso da Internet


por parte dos aplicativos já instalados no computador. Mas é mais fácil escolher a
opção Automatically approve the applications certified by COMODO. Desta
forma, os aplicativos pré-cadastrados no firewall já acessarão a Internet de forma
segura. Clique em Next> para continuar.

Figura 4.62: Tela de Configuração do Comodo Firewall Pro


95

Agora, ative a opção Protect own settings (...) modifications, para


garantir que as opções internas do computador não serão modificadas por agentes
externos. As outras duas opções, por compatibilidade não devem ser modificadas.
Nesta mesma etapa, você também pode definir o nível de alertas que o Comodo
Personal Firewall exibirá, variando do Very Low (o firewall apenas mostrará um
alerta por aplicação, não importando o comportamento da mesma) até Very High (o
firewall exibe alertas sobre qualquer conexão feita por algum software, não
importando IP de origem/destino, porta de origem/destino e tipo de conexão). Clique
em Finish para encerrar o assistente.

Figura 4.63: Tela de Configuração do Comodo Firewall Pro

A instalação do Comodo Personal Firewall está completa. Marque a opção Restart


System para reiniciar o sistema após o termino da instalação, e clique em Finish
para encerrar a instalação.
96

Figura 4.64: Tela de Configuração do Comodo Firewall Pro

Conhecendo o Comodo Personal Firewall

Após o reinício do sistema, o Comodo Personal Firewall exigirá seu


código de licença para ativação. Este código é enviado ao e-mail repassado durante
o download do software, no site da companhia. Basta digitar o código em Activation
Code, e clicar em Activate (você deve estar conectado à Internet).
97

Figura 4.65: Tela de Ativação do Comodo Firewall Pro

Após a ativação, basta clicar em OK nesta janela de confirmação.

Figura 4.66: Tela de Ativação do Comodo Firewall Pro


98

A guia Summary (parte superior da janela) é a principal tela do Comodo


Personal Firewall, exibindo informações e status das configurações do software.

Figura 4.67: Tela de Configuração do Comodo Firewall Pro

Quando algum programa ainda não cadastrado no Comodo tentar


acessar a Internet, um alerta como o abaixo aparecerá. Basta clicar
em Allow (permitir) ou em Deny (proibir) para fechar a janela. Se você quiser que a
decisão seja definitiva (para que o alerta não apareça novamente), marque a
opção Remember my answer for this application antes de clicar em alguma das
duas decisões disponíveis.
99

Figura 4.68: Tela de Configuração do Comodo Firewall Pro

Já a guia Security apresenta todas as configurações do Firewall, como


tarefas (Tasks), regras de aplicações (Application Monitor) e de componentes
(Component Monitor).

Figura 4.69: Tela de Configuração do Comodo Firewall Pro


100

A guia Security também apresenta as configurações avançadas


(Advanced) do Comodo Personal Firewall, que permitem modificar aspectos bem
técnicos da segurança do software.

Figura 4.70: Tela de Configuração do Comodo Firewall Pro

Finalmente, em Activity, você terá acesso aos resumos de atividades no


computador - conexões (Connections), com todos os detalhes de remetente,
destinatário e caminho percorrido; e Logs, com os acontecimentos pertinentes à
segurança do computador.
101

Figura 4.71: Tela de Configuração do Comodo Firewall Pro

Configurando o Comodo Personal Firewall

Como dito anteriormente, na guia Security são acessadas todas as


configurações do Comodo Personal Firewall. Especificamente, em Tasks, você
poderá realizar tarefas simples, como cadastrar aplicações que terão permissão total
de uso da Internet (Define a new Trusted Application), aplicações que terão
proibição total de uso da Internet (Define a new Banned Application), checar
atualizações do software (Check for Updates) e fazer uma varredura para criar a
configuração de permissões automáticas entre softwares e componentes do sistema
(Scan for known applications). Esta opção é especialmente útil para já criar todas
as regras dos arquivos de sistema DLL do Windows (o que também pode ser feito
manualmente em Component Monitor).
102

Figura 4.72: Tela de Configuração do Comodo Personal Firewall

Já em Application Monitor, você poderá manualmente criar regras de


acesso de programas à Internet, ou editar as já existentes (clicando com o menu de
contexto na regra que será editada e escolhendo Edit...).

Figura 4.73: Tela de Configuração do Comodo Personal Firewall


103

Guia General: Nesta guia, você definirá se a regra será de permissão ou


proibição (Action), o tipo de protocolo de comunicação que será vigiado pela regra
(Protocol) e o sentido da comunicação da regra (Direction).

Figura 4.74: Tela de Configuração do Comodo Personal Firewall


104

Guia Destination IP: Aqui, você definirá qual IP poderá ser o destinatário
da comunicação. As opções variam bastante, entre qualquer IP (Any), um único IP
(Single IP), uma faixa de IPs (IP Range), entre outras.

Figura 4.75: Tela de Configuração do Comodo Personal Firewall


105

Guia Destination Port: Se na guia passada você definiu o IP que


receberá a comunicação, nesta guia você definirá a porta que a comunicação usará.
Você poderá definir qualquer porta (Any), uma única porta (A single port), um
conjunto de portas (A port range), ou uma série de portas separadas (A set of
ports).

Figura 4.76: Tela de Configuração do Comodo Personal Firewall


106

Guia Miscellaneous: Nesta guia, você poderá ativar opções mais gerais
para a regra, como permitir tentativas de conexões não identificadas (Allow
invisible connection attemps) e limitar o número de conexões que usam a regra
(Limit number of connections).

Figura 4.77: Tela de Configuração do Comodo Personal Firewall


107

Já em Advanced, você poderá acessar configurações da análise de


comportamento das aplicações (Application Behavior Analysis - Configure...) e
configurações gerais de funcionamento do software (Miscellaneous - Configure...).

Figura 4.78: Tela de Configuração do Comodo Personal Firewall

Nas configurações de análise de comportamento de aplicações, você


poderá ativar o bloqueio de comunicações do computador para fora durante o início
do sistema, enquanto o Firewall não for iniciado (Block all outgoing connections
while booting), fazer análise dos protocolos de comunicação usados (Do protocol
analysis) e fazer a verificação de integridade de todas as comunicações (Do packet
checksum verification).
108

Figura 4.79: Tela de Configuração do Comodo Personal Firewall

Finalmente, nas configurações gerais do firewall, você poderá ativar ou


desativar os alertas do Comodo (Enable alerts), definir a frequência dos mesmos
(Alert frequency level), ativar a atualização automática do software (Automatically
check for program files updates) e ativar a proteção das configurações do firewall
no registro (Protect own registry keys and files from unauthorized
modifications).
109

Figura 4.80: Tela de Configuração do Comodo Personal Firewall


110

4.7 Orçamento

Como a Secretaria Municipal de Saúde já dispõe da Rede pronta, com


todas as máquinas-clientes em perfeitas condições de uso, não foi preciso orçar
máquinas novas, apenas a máquina para implantação dos Servidores, conforme
tabela abaixo.

Valor
Descrição Qtd Total COTAÇÃO
Unitário
Servidor Desktop IBM P/N
XLS5GBR / Intel Xeon
Xtech Informática Networking
E3430 Quad-Core / 4GB 1
R$3.869,00 R$3.869,00 http://xtech.com.br
Memória / Disco Rígido
Sata 500 GB
Multifuncional CM 1312
Lojas Americanas
CC430A Laser Color 1
R$1.599,00 R$1.599,00 http://www.americanas.com.br
LaserJet 110v - HP
Nobreak Apc Back-Ups
POWER COM
1200va Bivolt Preto - 1 R$ 400,12 R$ 400,12
http://www.pccomputadores.com.br/
Br1200n-Br
Cabo de Rede UTP CAT. 5e KALUNGA
50 R$ 0,70 R$ 35,00
de 4 Pares - Multitoc http://www.kalunga.com.br
Windows Server 2003 1 IMÁTICA
R$1.792,00 R$1.792,00 http://www.imatica.com.br
KALUNGA
Conector Rj45 10 R$ 1,50 R$ 15,00
http://www.kalunga.com.br
Software Blok Master GAMSOFT
8 R$ 32,67 R$ 261,36
Corporate (licença) http://www.gamsoft.inf.br/
Mão-de-obra (instalação) 1 R$ 200,00 R$ 200,00 Mão-de-Obra local

Mão-de-obra (configuração) 1 Mão-de-Obra local


R$1.000,00 R$1.000,00
Total do Orçamento R$9.171,48
Quadro 4.1: Orçamento dos Equipamentos para melhoria da Rede da SEMSA.
111

5 CONSIDERAÇÕES FINAIS

A maneira com que o estágio foi conduzido nos permitiu auferir uma
conduta profissional antes inexistente. O contato com o mercado de trabalho ainda
no final do curso de Tecnologia em Análise e Desenvolvimento de Sistemas - TADS
foi de extrema importância, garantindo um crescimento não só técnico, mas como
pessoa, aprendendo os relacionamentos humanos dentro da Instituição cedente.

O trabalho desenvolvido nos permitiu agregar os melhores métodos e


técnicas lecionadas durante o curso com ferramentas práticas para uso durante a
Prática de Experiência Profissional, de forma dinâmica e objetiva. Aprendemos como
contornar problemas gerados durante a PEP, assumindo total responsabilidade
sobre o ocorrido.

A SEMSA nos deixou de forma plena a tomada de decisão em alguns


casos, assim desenvolvendo nossa capacidade de decisão perante situações de
escolha e não só como um executor de tarefas.

Esta experiência será valiosa para trabalhos futuros, onde nós poderemos
atuar em qualquer nível de projeto, pelo excelente resultado obtido neste trabalho, o
bom relacionamento com o Gestor e funcionários da cedente, as melhores práticas
de mercado, prever situações de risco e como manter a calma em problemas
decorrentes do dia a dia.

O mercado de trabalho mostra a importância de um curso de graduação


de qualidade. O desenvolvimento do raciocínio lógico oferecido pela Universidade do
Estado do Amazonas – UEA, através do Curso TADS, torna mais fácil o aprendizado
de novas tecnologias não vistas durante o curso, formando um profissional dinâmico
capaz de manipular ferramentas em um breve contato e leitura de manuais.

Algumas matérias tiveram muita importância para a realização deste


trabalho: Metodologia, Análise de Projetos de Sistemas, Rede de Computadores,
Segurança de Rede, Gerenciamento de Projeto em Informática, ministrados por
112

professores capacitados, o que nos proporcionou assimilar o conteúdo, para ser


usado durante a PEP e em breve no mercado de trabalho.

Esta proposta foi muito bem aceita já que, além do atual projeto
apresentar software e sistema operacional de baixo custo, visa diminuir gastos e
aumentar a eficiência dos equipamentos na Secretaria Municipal de Saúde.
113

6 REFERÊNCIAS

Foxit Software. Disponível em: http://www.foxitsoftware.com/pdf/reader/ - Acesso em


25/05/2010 às 09h39min.

INFO – Internet Explorer 8. Disponível em:


http://info.abril.com.br/download/5210.shtml
Acesso em 24/05/2010 às 16h11min.

KNIGHT WENDLING CONSULTING AG. Auditoria de Manutenção para Empresa


"X". Zurich, 1996.

Microsoft Office. Disponível em:


http://office.microsoft.com/pt-br/Novice/FX102659551046.aspx
Acesso em 24/05/2010 às 16h11min.

MICROSOFT. Windows XP Sp3. Disponível em:


http://www.microsoft.com/brasil/windows/products/windowsxp/sp3/default.mspx
Acesso em 20/05/2010 às 14h56min.

Mozilla Firefox. Disponível em:


http://br.mozdev.org/
Acesso em 24/05/2010 às 12h06min.

Nero. Disponível em:


http://www.nero.com/brasil
Acesso em 25/05/2010 às 09h05min.

Nitro PC. Disponível em:


http://www.nitropc.com.br/v/index.php
Acesso em 25/05/2010 às 10h47min.

OLIVEIRA, Eloiza da Silva Gomes de; CUNHA, Vera Lúcia. O estágio


Supervisionado na formação continuada docente a distância: desafios a
vencer e Construção de novas subjetividades.

Programas. Disponível em:


http://www.ufpa.br/dicas/progra/protipos.htm
Acesso em 21/05/2010 às 09h41min.

Sistema Operacional. Disponível em:


https://www.ibm.com/developerworks/mydeveloperworks/blogs/tlcbr/tags/sistemas_o
peracionais?lang=en
Acesso em 27/09/2010 às 09h33min.
114

Software Aplicativo. Disponível em:


http://www.slideshare.net/sergeduardo/software-aplicativo
Acesso em 20/05/2010 às 16h43min.

TAVARES, Lourival Augusto. Excelência na Manutenção - Estratégias,


Otimização e Gerenciamento. Salvador: Casa da Qualidade Editora Ltda., 1996, p.
15 e 16.

VIANA, Luiz Paulo. III Seminário de Manutenção - Trabalhos Técnicos - seção


regional VII - Paraná e Santa Catarina. Curitiba: ABRAMAN - Associação Brasileira
de Manutenção, 1991.

------------------------. Disponível em:


http://technet.microsoft.com/pt-br/library/cc775791%28WS.10%29.aspx
Acesso em 12/10/2010 às 08h15min.

Windows Server 2003. Disponível em:


http://www.microsoft.com/windowsserver2003/
Acesso em 12/10/2010 às 20h21min.

Introdução ao Windows Server 2003. Disponível em:


www.microsoft.com/brasil/technet
Acesso em 13/10/2010 às 15h33min.

------------------------. Disponível em:


www.microsoft.com/brasil/technet
Acesso em 13/10/2010 às 16h18min.
115

FICHA DE FORMULÁRIO DE IDENTIFICAÇÃO DO RELATÓRIO

Título e Subtítulo Classificação de segurança

Relatório da Prática de Experiência Número do relatório


Profissional em Banco de Dados e
Manutenção de Computadores.
Tipo do relatório Data
Relatório da Prática de Experiência 29 de outubro de 2010.
Profissional
Título do projeto/programa/plano Número
Banco de Dados e Manutenção de
Computadores.
Autor
JOSÉ ANTONIO VIEIRA DA SILVA
Instituição executora e endereço completo
UEA – UNIVERSIDADE DO ESTADO DO AMAZONAS
Núcleo de Ensino Superior de Carauari
Rua Juscelino Kubistchek, s/n. º - Centro – Carauari-Am.
Instituição patrocinadora e endereço completo
SECRETARIA MUNICIPAL DE SAÚDE
Av. Dom Pedro II, S/Nº - Centro – Carauari-Am
Resumo
Este trata da Prática de Experiência Profissional - PEP, realizado na
Secretaria Municipal de Saúde, onde a mesma é responsável pela saúde
do Município de Carauari. A prática de experiência profissional teve
início em 29 de setembro de 2009 e término em 17 de dezembro de 2009,
totalizando 270 horas.
Palavras-chave/descritores
Software, Sistema Operacional, Aplicativos e Manutenção.
Edição Número de Número do Número de
páginas volume/parte classificação

115
Tiragem Preço ISSN (número internacional que
identifica a publicação)

Distribuidor

Observação/Notas

Das könnte Ihnen auch gefallen