23

Click here to load reader

trabalho Individual 6°.xml

Embed Size (px)

Citation preview

Page 1: trabalho Individual 6°.xml

SISTEMA DE ENSINO PRESENCIAL CONECTADOANÁLISE E DESENVOLVIMENTO DE SISTEMAS

ANDERSON ARAÚJO ROCHA

TRABLAHO INTERDISCIPLINAR INDIVIDUAL

Seabra2012

Page 2: trabalho Individual 6°.xml

ANDERSON ARAÚJO ROCHA

TRABLAHO INTERDISCIPLINAR INDIVIDUAL

Trabalho Iterdisciplinar apresentado à UNOPAR – Universidade Norte do Paraná, 5° semestre – 2012/2 do Curso de Tecnologia em Análise e Desenvolvimento de Sistemas.

Prof.(as) Reginaldo Nishikawa, Marco Ikuro Hisatomi, Adriane Aparecida Loper, Everson Morais, Paulo Kiyosy NishitaniTutor Orientador: Gildair S. de Santana Sá Teles

Seabra2012

Page 3: trabalho Individual 6°.xml

SUMÁRIO

  1. INTRODUÇÃO

  2. ORGANIZAÇÃO

      3.1. RAMO DE ATIVIDADE DA EMPRESA

  3. OBJETIVO

      4.2. GERAL 

      4.3. ESPECÍFICOS 

  4. ORÇAMENTO

      5.4. REDE CABEADA

      5.5. REDE WIRELESS (SEM FIO)

  5. SISTEMA OPERACIONAL

      6.6. QUAIS SÃO OS TIPOS DE SISTEMAS OPERACIONAIS?

      6.7. UTILIAÇÃO

  6. COMO UTILIZAR A INTERNET COM PROTEÇÃO

7. TECNOLOGIA RAID

Page 4: trabalho Individual 6°.xml

INTRODUÇÃO

Neste projeto estaremos apresentando os principais itens para a arquitetura e

desenvolvimento de um software de locação e controle de livros denominado

SCLL (Sistema de Controle de Locação de Livros), para a administração da

empresa ‘Nossa Locadora de Livros’.

Este sistema tem como objetivo oferecer maior qualidade no atendimento ao

cliente e melhor administração das atividades desempenhada na empresa, com

uma integração melhor entre o atendimento e estoque da empresa.   

O SCLL surge da necessidade que a Empresa tem de possuir um sistema que

facilite os serviços oferecidos e de seguranças aos dados da empresa.   

Por meio deste sistema, será disponibilizado: agilidade no atendimento,

praticidade nos serviços desenvolvidos diariamente. Facilitando o

corriqueiramente o trabalho da empresa e melhorando a qualidade dos

serviços oferecidos.

A ORGANIZAÇÃO

A Empresa Nossa Locadora de Livros é uma empresa privada com fins

lucrativos e está situada na cidade de São Paulo fundada em 20 de janeiro de

1990, com o objetivo de atender a demanda de locação de livros.

RAMO DE ATIVIDADE DA EMPRESA

Comércio de Venda e locações de livros

MISSÃO DA ORGANIZAÇÃO 

Ser um diferencial no atendimento, oferecendo a seus clientes satisfação,

facilidade em locar ou comprar livros, procurando servir com um atendimento

de alta qualidade, tendo uma equipe capacitada e comprometida, em dar

qualidade no atendimento personalizado.

Page 5: trabalho Individual 6°.xml

OBJETIVO

Geral 

Oferecer maior qualidade no atendimento e um melhor controle nas atividades

administrativas, com uma melhor integração entre funcionários e estoque da

empresa.

Específicos 

Com a implementação do SCLL, pretende-se alcançar os seguintes objetivos

em relação a(o)(s): 

Funcionário 

•   Manter cadastro de funcionário; 

•   Atualizar dados do Funcionário; 

•   Consultar dados do Funcionário;   

Login Senha 

•   Manter cadastro de login e Senha; 

•   Consultar e alterar e Excluir login e Senha 

Clientes e dependentes 

•   Manter cadastro de clientes e dependentes; 

•   Alterar e Excluir dados de Clientes e Dependentes; 

•   Consultar pendências; 

livros

•   Manter Cadastro de acervo; 

•   Consultar, alterar e excluir dados do Acervo; 

•   Controlar quantidade de estoque; 

•   Emitir relatórios; 

Reserva de Titulo 

•   Manter cadastro de reservas; 

•   Alterar, pesquisar e excluir reservas; 

Locação 

•   Manter cadastro de locação; 

•   Consultar débitos; 

•   Consultar livros locados; 

•   Alterar, pesquisar e excluir vídeos locados; 

•   Emitir relatório; Projeto SCL (Sistema de Locação e Controle) 

Page 6: trabalho Individual 6°.xml

Manter Controle de Estoque 

•   Manter cadastro de produto de vendas; 

•   Controlar produtos e movimentação; 

•   Emitir relatório; 

Manter Reserva 

•   Cadastrar Reservas; 

•   Consultar e excluir Reservas; 

Manter Fornecedor 

•   Cadastrar Fornecedores; 

•   Consultar, alterar e excluir Fornecedores; 

Manter controle de Caixa 

•   Cadastrar as vendas efetuadas; 

•   Cancelar vendas; 

•   Emitir relatório de Vendas efetuadas; 

REDE

Topologia

ORÇAMENTO

REDE CABEADA

Para as dez maquinas disponíveis par ao atendimento será preciso os seguinte

equipamentos.

NOME | QUANTIDADE | PREÇO (*) |

SWITCH 24 PORTAS GERENCÁVEL | 1UN | R$250,00 |

RJ 45 | 20 UN | R$ 20,00 |

CABO DE REDE | 45 MTS | R$ 58,50 |

PLACA DE REDE | 10 UN | R$ 350,00 |

VALOR TOTAL | R$678,50 |

(*) Os preços podem variar de acordo com a loja pesquisada

Page 7: trabalho Individual 6°.xml

REDE WIRELESS (SEM FIO)

Para as dez maquinas disponíveis pare ao atendimento será preciso os

seguinte equipamentos.

NOME | QUANTIDADE | PREÇO (*) |

ROTEADOR WIRILESS | 1UN | R$ 130,00 |

PLACA DE REDE WIRILESS | 10 UN | R$ 750,00 |

VALOR TOTAL | R$880,00 |

(*) Os preços podem variar de acordo com a loja pesquisada

SISTEMA OPERACIONAL

Para usar os primeiros computadores era preciso conhecer profundamente o

seu funcionamento, pois a programação era feita em painéis, através de fios.

Com a evolução da informática tornou-se óbvio que o antigo sistema era muito

pouco eficiente e causava muitos erros. Os primeiros sistemas operacionais

surgiram justamente para tentar automatizar o uso dos computadores. A partir

daí, os SOs (sistemas operacionais) evoluíram rapidamente até chegar ao que

são hoje. 

Um sistema operacional é um programa como todos os outros. O sistema

operacional toma conta do computador e facilita a vida do usuário, deixando

que ele se preocupe com coisas mais úteis e produtivas que endereços de

memória, segmentos e interrupções. 

Quais são os tipos de sistemas operacionais?

Os sistemas operacionais podem ser classificados segundo diversos

parâmetros e perspectivas, como tamanho, velocidade, suporte a recursos

específicos, acesso à rede, etc. A seguir são apresentados alguns tipos de

sistemas operacionais usuais (muitos sistemas operacionais se encaixam bem

em mais de uma das categorias apresentadas):

Batch (de lote): os sistemas operacionais mais antigos trabalhavam “por lote” ,

ou seja, todos os programas a executar eram colocados em uma fila, com seus

dados e demais informações para a execução. O processador recebia um

programa após o outro, processando- os em sequência, o que permitia um alto

Page 8: trabalho Individual 6°.xml

grau de utilização o sistema. Ainda hoje o termo “e m lote” é usado para

designar um conjunto de comandos que deve ser executado em sequência,

sem interferência do usuário. Exemplos desses sistemas incluem o OS/ 360 e

VMS, entre outros.

De rede: um sistema operacional de rede deve possuir suporte à operação em

rede, ou seja, a capacidade de oferecer às aplicações locais recursos que

estejam localizados em outros computadores da rede, como arquivos e

impressoras. Ele também deve disponibilizar seus recursos locais aos demais

computadores, de forma controlada. A maioria dos sistemas operacionais

atuais oferece esse tipo de funcionalidade.

Distribuído: em um sistema operacional distribuído, os recursos de cada

máquina estão disponíveis globalmente, de forma transparente aos usuários.

Ao lançar uma aplicação, o usuário interage com sua janela, mas não sabe

onde ela está executando ou armazenando seus arquivos: o sistema é quem

decide, de forma transparente. Os sistemas operacionais distribuídos já

existem há tempos (Amoeba [TKvRB91] e Clouds [DRJLAR91], por

exemplo),mas ainda não são uma realidade de mercado.

Multi-usuário: um sistema operacional multi-usuário deve suportar a

identificação do “dono” de cada recurso dentro do sistema (arquivos,

processos, áreas de memória, conexões de rede) e impor regras de controle de

acesso para impedir o uso desses recursos por usuários não autorizados. Essa

funcionalidade é fundamental para a segurança dos sistemas operacionais de

rede e distribuídos. Grande parte dos sistemas atuais são multi-usuários.

Desktop: um sistema operacional “de mesa” é voltado ao atendimento do

usuário doméstico e corporativo para a realização de atividades corriqueiras,

como edição de textos e gráficos, navegação na Internet e reprodução de

mídias simples. Suas principais características são a interface gráfica, o

suporte à interatividade e a operação em rede. Exemplos de sistemas desktop

são o Windows XP, MacOS X e Linux.

Servidor: um sistema operacional servidor deve permitir a gestão eficiente de

grandes quantidades de recursos (disco, memória, processadores), impondo

prioridades e limites sobre o uso dos recursos pelos usuários e seus

aplicativos. Normalmente um sistema operacional servidor também tem suporte

a rede e multi-usuários.

Page 9: trabalho Individual 6°.xml

Embutido: um sistema operacional é dito embutido quando é construído para

operar sobre um hardware com poucos recursos de processamento,

armazenamento e energia. Aplicações típicas desse tipo de sistema aparecem

em telefones celulares, controladores industriais e automotivos, equipamentos

eletrônicos de uso doméstico (leitores de DVD, TVs, fornos- micro-ondas,

centrais de alarme, etc.). Muitas vezes um sistema operacional embutido se

apresenta na forma de uma biblioteca a ser ligada ao programa da aplicação

(que é fixa). Exemplos de sistemas operacionais embutidos são o μC/ OS,

Xylinx, LynxOS e VxWorks.

Tempo real: ao contrário da concepção usual, um sistema operacional de

tempo real não precisa ser necessariamente ultra- rápido; sua característica

essencial é ter um comportamento temporal previsível (ou seja, seu tempo de

resposta deve ser conhecido no melhor e pior caso de operação). A estrutura

interna de um sistema operacional de tempo real deve ser construída de forma

a minimizar esperas e latências imprevisíveis, como tempos de acesso a disco

e sincronizações excessivas.

UTILIZAÇÃO

Estaremos utilizando o tipo de sistema operacional multiusuário Linux Ubuntu,

pois atende as necessidade de utilização dos usuário do sistema e a segurança

dos dados e com um valor de compra bem menor a outros sistemas

operacionais.

Segurança da informação

Com a evolução da tecnologia de informação foram sendo criados novos

modelos de processamento, de armazenamento, de transmissão, de

integração, enfim tudo o que hoje em dia nos é mais natural, o computador.

Com isso informações e dados começaram a trafegar entre sistemas sendo

processados e armazenados, bem agora temos “algo dentro” dos

computadores, sendo assim, temos que nos certificar que estas informações

fiquem disponíveis somente para que é de direito.

Hoje em dia vemos bilhões de dólares trafegando entre paises e bancos, mas

Page 10: trabalho Individual 6°.xml

não da forma antiga, em moeda corrente, mas sim em bits (!), dinheiro “virtual”,

hoje temos milhões em um banco em ilha na Ásia e daqui a quinze minutos

estes milhões estão em um banco qualquer da Europa. Isso pode parecer meio

normal hoje em dia, além disso, temos nossos dados cadastrais, identidade,

CPF, endereços, telefones até mesmo nossos hábitos armazenados em

sistemas computadorizados.

Sendo assim foi-se necessário à criação de uma área da tecnologia de

informação que pressuponho ser a única que nunca se extinguirá, a Tecnologia

de Segurança da Informação. Hoje vemos profissionais especializados em tal

área sendo contratados por bancos, administradoras de cartões, companhias

telefônicas, multinacionais até mesmo no setor público. Com esse avanço

brutal da Tecnologia de Informação, mais e mais dados foram sendo colocados

em sistemas, e tais dados têm de ser protegidos.

Assim chegamos nos dias atuais onde todo tipo de informação trafega entre

sistemas auxiliados pelo crescimento da Internet, que teve a incumbência de

interligar os diversos sistemas espalhados pelo Mundo. Chegamos a criar um

novo tipo de “bandido”, o hacker e suas derivações, tais “profissionais” tem

somente o intuito de invadir sistemas, quebrar senhas, destruir informações

somente pelo prazer pessoal ou o sadismo de ver a desordem e o caos.

COMO UTILIZAR A INTERNET COM PROTEÇÃO

Use o senso comum Costuma-se dizer que o senso comum é o menos comum

dos sentidos. Mas neste caso, devemos mesmo usar a cabeça e ter muito

cuidado sempre que utilizamos os meios digitais na nossa vida. Não faz sentido

nenhum pensar que não existe qualquer perigo ou código escondido ao

descarregarmos gratuitamente da Internet o último crack de um jogo de vídeo

de última geração.

Utilize palavras-chave adequadas é muito importante o tipo de palavra-chave

que se usa na Internet. Certifique-se que a que escolhe é fácil de recordar

(para evitar ter de a escrever num papel), sem que no entanto seja óbvia e fácil

de adivinhar. E, se possível, misture números e letras ou utilize uma frase

Page 11: trabalho Individual 6°.xml

completa em vez de uma única palavra.

Redes sociais Os vírus de última geração utilizam as redes sociais para enviar

mensagens com links suspeitos a partir de contas de confiança. Não abra uma

mensagem de um amigo que só contenha um link a não ser que esteja à

espera dela. Também não utilize a mesma palavra-chave em todas as suas

contas. Se alguém mal intencionado adivinhar a sua palavra-chave no

Facebook, por exemplo, pode experimentar usá-la noutro site. Por exemplo, se

alguma loja online lhe mandar uma mensagem dando-lhe uma nova palavra-

chave, mude-a imediatamente, já que significa que a sua conta foi alvo dos

hackers.

Proteja a sua rede wireless. Se a sua rede é Wi-Fi, um hacker pode interceptar

os dados que envia e recebe ou aceder à sua rede. É importante mudar

palavra-chave do router (assim como o nome do mesmo), já que é muito fácil

para um hacker capturar a palavra-chave que o fabricante introduz por defeito.

E active sempre a opção de encriptação WPA ou WEP.

Cuidado com o spam não responda a mensagens de spam nem clique nunca

nos links de um email deste tipo, já que desta forma estará a confirmar que o

seu endereço está activo e passará a ser um alvo preferencial dos spammers

no futuro. E, se possível, utilize várias contas de correio electrónico: uma

pessoal e outra para subscrever promoções, cursos, chats, ou qualquer outro

serviço pessoal. Tenha em conta que o seu banco nunca lhe mandará um

email para que reveja ou dê os seus dados pessoais e confidenciais. Um bom

truque para saber se um email é legítimo é ver a quem se dirige. Se começar

por “Caro Sr/a” sem apresentar o seu nome, o mais certo é que esconda

malware.

Ficheiros e links duvidosos se receber um email com um ficheiro anexo ou uma

mensagem de chat com um link, não os abra nunca a não ser que estivesse à

sua espera. Muitos vírus utilizam os programas de mensagens instantâneas

para enviar links a partir das contas dos seus amigos. Se clicar num desses

links, muito provavelmente será instalado um vírus no seu computador.

Dados pessoais nunca dê os seus dados pessoais em resposta a um email.

Faça-o apenas através de webs seguras (as que começam com https://) e

procure pelo símbolo do cadeado na parte inferior direita do seu ecrã. Deve,

então, clicar nesse símbolo e comprovar que o site cumpre com as normas de

Page 12: trabalho Individual 6°.xml

segurança.

Realize cópias de segurança com regularidade alguns vírus foram concebidos

para encriptar os seus documentos e pedir assim um resgate para devolver o

sistema à normalidade.

Utilize software de segurança existem soluções anti-malware para todos os

gostos e carteiras, mas é imprescindível mantê-las sempre atualizadas. Todos

os dias são identificados cerca de 17.000 novas ameaças que precisam ser

analisadas, controladas e eliminadas.

Instale as correções e atualizações se o fabricante do sistema operativo ou

programas que utiliza disponibilizar uma correção de segurança, não hesite em

instalá-la.

Vimos com tudo isso que em todo e qualquer sistema que esteja integrado e

interligado a outros sistemas deve possuir um nível de segurança, nível este

que será obtido de acordo com o tipo da informação e dados que serão

armazenados nestes sistemas.

Com um enorme crescimento do “crime digital” todos, desde o usuário

doméstico até os grandes bancos estão necessitando segurança digital. Além

disso, temos a questão das “pragas virtuais” que são os vírus, que invadem

sistemas e destroem ou alteram o seu conteúdo. Estas pragas se proliferam de

uma forma muito simples através de Internet ou até mesmo de uma rede local,

baseadas na falta de informação ou descaso por parte do usuário ou do

administrador da rede, em questões de segurança.

Page 13: trabalho Individual 6°.xml

TECNOLOGIA RAID

RAID é a sigla para Redundant Array of Independent Disks. Sua definição

em português seria "Matriz Redundante de Discos Independentes". Trata-se de

uma tecnologia que combina vários discos rígidos (HD) para formar uma única

unidade lógica, onde os mesmos dados são armazenados em todos

(redundância). Em outras palavras, é um conjunto de HDs que funcionam como

se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um

disco tiver problemas, os demais continuam funcionando, disponibilizando os

dados. O RAID é uma tecnologia consolidada, já que surgiu pelas mãos de

pesquisadores da Universidade de Berkesley, na California (EUA) no final da

década de 1980.

Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema

operacional, neste caso, enxergará os discos como uma unidade lógica única.

Quando há gravação de dados, os mesmos se repartem entre os discos do

RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos

dados em caso de falha de um disco, é possível também equilibrar o acesso às

informações, de forma que não haja "gargalos".

Os níveis de RAID

A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas

como "níveis de RAID". No total, existem 6 níveis básicos, os quais são

mostrados a seguir:

RAID nível 0 - Este nível também é conhecido como "Striping" ou

"Fracionamento". Nele, os dados são divididos em pequenos segmentos e

distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não

existe redundância. Isso significa que uma falha em qualquer um dos HDs pode

ocasionar perda de informações. Por essa razão, o RAID 0 é usado para

melhorar a performance do computador, uma vez que a distribuição dos dados

entre os discos proporciona grande velocidade na gravação e leitura de

informações. Quanto mais discos houver, mais velocidade é obtida. Isso

porque, se os dados fossem gravados em um único disco, esse processo seria

feito de forma sequencial. Com o RAID, os dados cabíveis a cada disco são

Page 14: trabalho Individual 6°.xml

gravados ao mesmo tempo. O RAID 0, por ter estas características, é muito

usado em aplicações de CAD e tratamento de imagens e vídeos.

RAID nível 1 - também conhecido como "Mirroring" ou "Espelhamento", o RAID

1 funciona adicionando HDs paralelos aos HDs principais existentes no

computador. Assim, se por exemplo, um computador possui 2 discos, pode-se

aplicar mais um HD para cada um, totalizando 4. Os discos que foram

adicionados, trabalham como uma cópia do primeiro. Assim, se o disco

principal recebe dados, o disco adicionado também os recebe. Daí o nome de

"espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do

outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente

pode assumir a operação e continuar a disponibilizar as informações. A

conseqüência neste caso, é que a gravação de dados é mais lenta, pois é

realizada duas vezes. No entanto, a leitura dessas informações é mais rápida,

pois pode-se acessar duas fontes. Por esta razão, uma aplicação muito comum

do RAID 1 é seu uso em servidores de arquivos.

RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas

em discos rígidos para funcionar em memória. Assim, todos os discos da matriz

ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco

usado, uma vez que praticamente todos os discos rígidos novos saem de

fábrica com mecanismos de detecção de falhas implantados.

RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz,

exceto um, que armazena informações de paridade. Assim, todos os bytes dos

dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros)

armazenada em um disco específico. Através da verificação desta informação,

é possível assegurar a integridade dos dados, em casos de recuperação. Por

isso e por permitir o uso de dados divididos entre vários discos, o RAID 3

consegue oferecer altas taxas de transferência e confiabilidade das

informações. Para usar o RAID 3, pelo menos 3 discos são necessários.

RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os

discos, sendo que um é exclusivo para paridade. A diferença entre o nível 4 e o

nível 3, é que em caso de falha de um dos discos, os dados podem ser

Page 15: trabalho Individual 6°.xml

reconstruídos em tempo real através da utilização da paridade calculada a

partir dos outros discos, sendo que cada um pode ser acessado de forma

independente. O RAID 4 é indicado para o armazenamento de arquivos

grandes, onde é necessário assegurar a integridade das informações. Isso

porque, neste nível, cada operação de gravação requer um novo cálculo de

paridade, dando maior confiabilidade ao armazenamento (apesar de isso

tornae as gravações de dados mais lentas).

RAID nível 5 - este é muito semelhante ao nível 4, exceto o fato de que a

paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz

com que a gravação de dados seja mais rápida, pois não é necessário acessar

um disco de paridade em cada gravação. Apesar disso, como a paridade é

distribuída entre os discos, o nível 5 tende a ter um pouco menos de

performance que o RAID 4. O RAID 5 é o nível mais utilizado e que oferece

resultados satisfatórios em aplicações não muito pesadas. Este nível precisa

de pelo menos 3 discos para funcionar.

RAID 0 + 1 - O RAID 0 + 1 é uma combinação dos níveis 0 (Striping) e 1

(Mirroring), onde os dados são divididos entre os discos para melhorar o

rendimento, mas também utilizam outros discos para duplicar as informações.

Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do

nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID

desse tipo. Tais características fazem do RAID 0 + 1 o mais rápido e seguro,

porém o mais caro de ser implantado.

Tipos de RAID

Existem 2 tipos de RAID, sendo um baseado em hardware e o outro baseado

em software. Cada uma possui vantagens e desvantagens. O primeiro tipo é o

mais utilizado, pois não depende de sistema operacional (pois estes enxergam

o RAID como um único disco grande) e são bastante rápidos, o que possibilita

explorar integralmente seus recursos. Sua principal desvantagem é ser um tipo

caro inicialmente. A foto ao lado mostra um poderoso sistema RAID baseado

em hardware. Repare que na base da direita estão armazenados vários discos:

Page 16: trabalho Individual 6°.xml

O RAID baseado em hardware, utiliza dispositivos denominados "controladores

RAID", que podem ser, inclusive, conectados em slots PCI da placa-mãe do

computador. Já o RAID baseado em software não é muito utilizado, pois apesar

de ser menos custoso, é mais lento, possui mais dificuldades de configuração e

depende do sistema operacional para ter um desempenho satisfatório. Este

tipo ainda fica dependente do poder de processamento do computador em que

é utilizado.