Este documento apresenta um plano estratégico de tecnologia da informação (P.E.I.) para o Instituto de Ensino Superior de Brasília (IESB) com o objetivo de melhorar os recursos de TI existentes e implementar novas políticas e medidas de segurança. O P.E.I. propõe a aquisição de novos equipamentos de hardware e software, uma reestruturação da rede e medidas para proteger a segurança da informação, como restrições de acesso à internet e proteção contra vírus e ataques cibernéticos.
Este documento fornece um resumo dos principais detalhes sobre o livro didático "Instalações Industriais" produzido pela Universidade do Sul de Santa Catarina. O livro aborda quatro unidades sobre instalações industriais, edificações industriais, instalações elétricas, hidrossanitárias e especiais. O documento também lista os responsáveis pela produção e edição do livro didático.
Este relatório descreve as atividades realizadas durante um estágio curricular em manutenção e suporte em informática na Fundação Educacional Lica Claudino (FELC) em 2014, incluindo palestras, cursos para crianças, minicursos e manutenção de computadores.
Este documento fornece instruções sobre o preenchimento do Registo Biográfico online para docentes. Inclui informações sobre login, navegação no sistema, e detalhes sobre como preencher seções de informação pessoal, qualificações, e submeter o registo para validação.
Este relatório apresenta as atividades realizadas durante um estágio de engenharia elétrica na UTE Biolins, onde o estagiário acompanhou processos de manutenção e melhorias na geração de energia através da queima de bagaço de cana, além de implantar novas rotas de acompanhamento para prevenir problemas.
O documento apresenta uma análise estatística da atividade desenvolvida por um professor no primeiro período letivo, incluindo horas dedicadas a diferentes setores de atividade. O total de horas excedeu largamente o limite legal de 11 horas semanais, gerando custos indiretos não remunerados de mais de €11,000 para o professor.
Este relatório descreve as atividades de estágio de Luana Cristina Batalha realizadas na COMPTREINE entre julho de 2010 e janeiro de 2011. Durante este período, Luana desenvolveu atividades de manutenção preventiva e corretiva de computadores, além de atuar como instrutora de informática ministrando aulas sobre hardware, software e aplicativos.
Este documento apresenta os fundamentos da saúde e segurança do trabalho. Aborda temas como histórico da segurança industrial, qualidade de vida, acidentes de trabalho, análise de acidentes, estatísticas, custos, comunicação de acidentes, prevenção, teorias de Frank Bird e Reason sobre erros humanos. O objetivo é fornecer conhecimentos básicos sobre o assunto.
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Ronivon nascimento
O documento apresenta informações sobre fundamentos de saúde e segurança do trabalho em dois volumes. No primeiro volume, aborda tópicos como acidentes de trabalho, prevenção, legislação e normas. No segundo volume, discute avaliação e controle de riscos, segurança em eletricidade, cores de segurança, ventilação e desenho técnico. O objetivo é fornecer conhecimentos básicos sobre os principais riscos ambientais e medidas de proteção associadas a diversos setores da indústria.
Este documento fornece um resumo dos principais detalhes sobre o livro didático "Instalações Industriais" produzido pela Universidade do Sul de Santa Catarina. O livro aborda quatro unidades sobre instalações industriais, edificações industriais, instalações elétricas, hidrossanitárias e especiais. O documento também lista os responsáveis pela produção e edição do livro didático.
Este relatório descreve as atividades realizadas durante um estágio curricular em manutenção e suporte em informática na Fundação Educacional Lica Claudino (FELC) em 2014, incluindo palestras, cursos para crianças, minicursos e manutenção de computadores.
Este documento fornece instruções sobre o preenchimento do Registo Biográfico online para docentes. Inclui informações sobre login, navegação no sistema, e detalhes sobre como preencher seções de informação pessoal, qualificações, e submeter o registo para validação.
Este relatório apresenta as atividades realizadas durante um estágio de engenharia elétrica na UTE Biolins, onde o estagiário acompanhou processos de manutenção e melhorias na geração de energia através da queima de bagaço de cana, além de implantar novas rotas de acompanhamento para prevenir problemas.
O documento apresenta uma análise estatística da atividade desenvolvida por um professor no primeiro período letivo, incluindo horas dedicadas a diferentes setores de atividade. O total de horas excedeu largamente o limite legal de 11 horas semanais, gerando custos indiretos não remunerados de mais de €11,000 para o professor.
Este relatório descreve as atividades de estágio de Luana Cristina Batalha realizadas na COMPTREINE entre julho de 2010 e janeiro de 2011. Durante este período, Luana desenvolveu atividades de manutenção preventiva e corretiva de computadores, além de atuar como instrutora de informática ministrando aulas sobre hardware, software e aplicativos.
Este documento apresenta os fundamentos da saúde e segurança do trabalho. Aborda temas como histórico da segurança industrial, qualidade de vida, acidentes de trabalho, análise de acidentes, estatísticas, custos, comunicação de acidentes, prevenção, teorias de Frank Bird e Reason sobre erros humanos. O objetivo é fornecer conhecimentos básicos sobre o assunto.
Fundamentos de saúde e segurança do trabalho apostilhas do curso Técnico Segu...Ronivon nascimento
O documento apresenta informações sobre fundamentos de saúde e segurança do trabalho em dois volumes. No primeiro volume, aborda tópicos como acidentes de trabalho, prevenção, legislação e normas. No segundo volume, discute avaliação e controle de riscos, segurança em eletricidade, cores de segurança, ventilação e desenho técnico. O objetivo é fornecer conhecimentos básicos sobre os principais riscos ambientais e medidas de proteção associadas a diversos setores da indústria.
O documento descreve um software de gerenciamento de ambientes escolares desenvolvido por Luane dos Santos e Rhamon Soratto Pedro como trabalho de conclusão de curso no SENAI Criciúma. O software tem o objetivo de ajudar os professores a organizarem as reservas de ambientes de ensino evitando conflitos. O documento apresenta a fundamentação teórica, metodologia e detalhes técnicos do desenvolvimento do software.
Este documento apresenta o livro "Conservação de Energia: Eficiência Energética de Equipamentos e Instalações" produzido pelo PROCEL EDUCAÇÃO em parceria com a Universidade Federal de Itajubá. O livro contém 15 capítulos tratando de tópicos como conceitos de energia, auditoria energética, iluminação, bombas, refrigeração, motores elétricos e qualidade da energia elétrica, entre outros, com o objetivo de promover a eficiência energética.
1. O relatório descreve as atividades realizadas durante um estágio na empresa de tecnologia Papagaio, onde o estagiário trabalhou no desenvolvimento do projeto FarmáciaJá, um sistema web para facilitar a compra e venda de produtos farmacêuticos.
2. As principais tarefas incluíram o cadastro, edição e listagem de produtos no sistema, integrando a lógica do backend com a interface do frontend.
3. O estágio proporcionou ao aluno experiência prática na área de desenvolvimento web usando Django e familiarização com process
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)Ronivon nascimento
Este documento discute os diferentes níveis de fala e como a capacidade de comunicação se desenvolveu ao longo da história humana, desde as pinturas rupestres dos homens pré-históricos até os diferentes níveis de linguagem atuais. Ele também aborda conceitos como estrangeirismos, neologismos, gírias e regionalismos que influenciam a língua ao longo do tempo.
1. O documento discute elementos básicos do manejo integrado e ecológico de solos, incluindo levantamento e classificação de solos, capacidade de uso das terras, amostragem no sistema plantio direto, correção da acidez do solo e adubação orgânica.
2. É apresentado o efeito de plantas de cobertura sobre as condições químicas, físicas e biológicas do solo, além de espécies usadas e suas características.
3. Máquinas e equip
1. O documento apresenta o projeto pedagógico do Curso Técnico em Meio Ambiente oferecido pelo Campus Porto Alegre do Instituto Federal do Rio Grande do Sul.
2. O curso tem como objetivo formar técnicos para atuarem em atividades relacionadas à preservação, conservação e recuperação do meio ambiente.
3. O projeto descreve os objetivos, perfil do egresso, matriz curricular, instalações e equipamentos disponíveis para o curso.
1. O documento descreve um sistema de controle financeiro pessoal chamado IJN que permite cadastrar receitas, despesas e contas bancárias.
2. O IJN tem como objetivo controlar pagamentos e recebimentos para melhor organização financeira e evitar inadimplências.
3. O sistema foi desenvolvido usando Java, Eclipse, drivers JDBC e JSP para fornecer funcionalidades como autenticação, cadastro de receitas, despesas, contas bancárias e pagamento/recebimento de contas via internet banking.
Guia de elaboração de trabalhos científicos no ifgMarcos Santos
Este documento fornece orientações para a elaboração de trabalhos acadêmicos no Instituto Federal de Educação, Ciência e Tecnologia de Goiás (IFG). Ele aborda os principais tipos de trabalhos, normas de formatação e estruturação, citações e referências bibliográficas de acordo com a ABNT. O guia tem como objetivo auxiliar estudantes e professores na produção de trabalhos técnico-científicos.
Exercise Planning - Uma ferramenta de apoio ao meio educacionalMarcos Pessoa
Universidade Federal do Amazonas - Trabalho de conclusão de curso.
Exercise planning é uma ferramenta focada na geração de exercícios didáticos com gabarito, para auxílio dos professores em sala de aula.
Princípios de Influência Social em anúncios premiadosJonathan Jones
Este trabalho analisa como anúncios premiados no Festival de Cannes de 2015 usaram princípios de influência social baseados em comportamentos automáticos e vieses cognitivos. O estudo identificou esses princípios em apenas 18 das 200 peças analisadas, indicando que publicitários pouco se baseiam nessa ciência ao criar anúncios, possivelmente focados mais em objetivos artísticos.
Este documento discute as características do Direito Público e Privado, incluindo seus ramos principais. Também fornece exemplos de perfis de juristas, enfatizando a importância de uma sólida formação geral em direito combinada com a especialização.
Este documento discute os anabolizantes, substâncias que algumas pessoas usam para ganhar massa muscular de forma artificial. Ele explica como os anabolizantes afetam o corpo humano, listando seus possíveis efeitos colaterais prejudiciais à saúde. O documento também menciona diferentes tipos de anabolizantes e conclui alertando sobre os riscos desse método para obter o "corpo perfeito".
Este documento apresenta o projeto pedagógico do curso de Ciências Contábeis de uma faculdade para o ano de 2009. O projeto descreve o perfil do egresso, as competências adquiridas, a estrutura curricular com as disciplinas de cada período, e as estratégias de acompanhamento dos formandos após a graduação.
A Revolução Francesa ocorreu de 1789 a 1799, quando a monarquia absolutista foi derrubada e a França passou por uma transição para uma sociedade capitalista. Principais eventos incluem a queda da Bastilha em 1789 e o golpe de estado de Napoleão em 1799. As causas incluíram desigualdades sociais, problemas econômicos e instabilidade política sob Luís XVI.
Este documento presenta un resumen de varios temas aprendidos en el curso de informática del año lectivo 2009-2010 en la Universidad Nacional de Chimborazo, Ecuador. Los temas incluyen la evaluación de sistemas operativos, ofimática, software libre, bibliotecas virtuales, realidad virtual, software financiero y compiladores.
- Carlos Amaral Dias
- Carlos Encar nação
- Marta Moreira (arquitecta)
- Ministro do Ambiente
- Jornalistas convidados
Anexo 2 - Lista de jornalistas convidados
Anexo 3 - Press Kit
Anexo 4 - Roteiro da conferência
Anexo 5 - Lista de perguntas e respostas possíveis
Anexo 6 - Lista de convidados
Anexo 7 - Credenciais de acesso
Anexo 8 - Mapa do local
Anexo 9 - Material
Este projeto interdisciplinar envolve professores de Português, Matemática e Geografia e tem como objetivo estudar a cultura da região através da obra da escritora catarinense Maria Celeste Neves. Os alunos irão ler textos, entrevistar a autora, ampliar suas obras em aulas de Matemática e criar painéis sobre a cultura açoriana em Geografia. O projeto visa valorizar a identidade regional dos estudantes.
El documento presenta información sobre las diferentes carreras universitarias agrupadas por áreas de conocimiento, incluyendo requisitos de ingreso, duración y créditos de cada una. También brinda detalles sobre becas, inscripciones y servicios de apoyo a los estudiantes.
This document contains the HTML code for the header section of a web page. It includes metadata tags like <title>, <meta> tags for description, keywords, and viewport settings. It also links various CSS style sheets and favicon icons.
O documento descreve o CrossCheck, um sistema desenvolvido pela CrossRef para identificar plágio em publicações acadêmicas. O CrossCheck varre conteúdos online para comparar textos submetidos e identificar similaridades, auxiliando editores a verificar a originalidade dos artigos. Atualmente o sistema é usado por muitas editoras e revistas científicas para revisar trabalhos antes da publicação.
El documento resume las actividades realizadas por la Vicepresidencia de la OUI-México en 2007-2009, incluyendo el apoyo a programas como IGLU, COLAM y CAMPUS, la promoción de la membresía, y la participación en eventos como el Congreso Conjunto HACU-CONAHEC-OUI en 2009 y reuniones de UMAP y financiamiento. La Vicepresidencia ha trabajado para fortalecer la participación de instituciones mexicanas en actividades de la OUI y ha mantenido comunicación con funcionarios clave.
كتاب المتلازمة الأيضية للدكتور موسى العنزيد. موسى العنزي
The document discusses metabolic syndrome, which is a cluster of conditions that increases the risk of heart disease and diabetes. It occurs when someone has 3 or more risk factors such as high blood pressure, low HDL cholesterol, and pre-diabetes or diabetes. Short bursts of high-intensity exercise may be more effective at improving metabolic syndrome risk factors than longer periods of moderate exercise, though more research is still needed.
O documento descreve um software de gerenciamento de ambientes escolares desenvolvido por Luane dos Santos e Rhamon Soratto Pedro como trabalho de conclusão de curso no SENAI Criciúma. O software tem o objetivo de ajudar os professores a organizarem as reservas de ambientes de ensino evitando conflitos. O documento apresenta a fundamentação teórica, metodologia e detalhes técnicos do desenvolvimento do software.
Este documento apresenta o livro "Conservação de Energia: Eficiência Energética de Equipamentos e Instalações" produzido pelo PROCEL EDUCAÇÃO em parceria com a Universidade Federal de Itajubá. O livro contém 15 capítulos tratando de tópicos como conceitos de energia, auditoria energética, iluminação, bombas, refrigeração, motores elétricos e qualidade da energia elétrica, entre outros, com o objetivo de promover a eficiência energética.
1. O relatório descreve as atividades realizadas durante um estágio na empresa de tecnologia Papagaio, onde o estagiário trabalhou no desenvolvimento do projeto FarmáciaJá, um sistema web para facilitar a compra e venda de produtos farmacêuticos.
2. As principais tarefas incluíram o cadastro, edição e listagem de produtos no sistema, integrando a lógica do backend com a interface do frontend.
3. O estágio proporcionou ao aluno experiência prática na área de desenvolvimento web usando Django e familiarização com process
Comunicação oral e escrita segurança no trabalho ( curso Técnico de segurança)Ronivon nascimento
Este documento discute os diferentes níveis de fala e como a capacidade de comunicação se desenvolveu ao longo da história humana, desde as pinturas rupestres dos homens pré-históricos até os diferentes níveis de linguagem atuais. Ele também aborda conceitos como estrangeirismos, neologismos, gírias e regionalismos que influenciam a língua ao longo do tempo.
1. O documento discute elementos básicos do manejo integrado e ecológico de solos, incluindo levantamento e classificação de solos, capacidade de uso das terras, amostragem no sistema plantio direto, correção da acidez do solo e adubação orgânica.
2. É apresentado o efeito de plantas de cobertura sobre as condições químicas, físicas e biológicas do solo, além de espécies usadas e suas características.
3. Máquinas e equip
1. O documento apresenta o projeto pedagógico do Curso Técnico em Meio Ambiente oferecido pelo Campus Porto Alegre do Instituto Federal do Rio Grande do Sul.
2. O curso tem como objetivo formar técnicos para atuarem em atividades relacionadas à preservação, conservação e recuperação do meio ambiente.
3. O projeto descreve os objetivos, perfil do egresso, matriz curricular, instalações e equipamentos disponíveis para o curso.
1. O documento descreve um sistema de controle financeiro pessoal chamado IJN que permite cadastrar receitas, despesas e contas bancárias.
2. O IJN tem como objetivo controlar pagamentos e recebimentos para melhor organização financeira e evitar inadimplências.
3. O sistema foi desenvolvido usando Java, Eclipse, drivers JDBC e JSP para fornecer funcionalidades como autenticação, cadastro de receitas, despesas, contas bancárias e pagamento/recebimento de contas via internet banking.
Guia de elaboração de trabalhos científicos no ifgMarcos Santos
Este documento fornece orientações para a elaboração de trabalhos acadêmicos no Instituto Federal de Educação, Ciência e Tecnologia de Goiás (IFG). Ele aborda os principais tipos de trabalhos, normas de formatação e estruturação, citações e referências bibliográficas de acordo com a ABNT. O guia tem como objetivo auxiliar estudantes e professores na produção de trabalhos técnico-científicos.
Exercise Planning - Uma ferramenta de apoio ao meio educacionalMarcos Pessoa
Universidade Federal do Amazonas - Trabalho de conclusão de curso.
Exercise planning é uma ferramenta focada na geração de exercícios didáticos com gabarito, para auxílio dos professores em sala de aula.
Princípios de Influência Social em anúncios premiadosJonathan Jones
Este trabalho analisa como anúncios premiados no Festival de Cannes de 2015 usaram princípios de influência social baseados em comportamentos automáticos e vieses cognitivos. O estudo identificou esses princípios em apenas 18 das 200 peças analisadas, indicando que publicitários pouco se baseiam nessa ciência ao criar anúncios, possivelmente focados mais em objetivos artísticos.
Este documento discute as características do Direito Público e Privado, incluindo seus ramos principais. Também fornece exemplos de perfis de juristas, enfatizando a importância de uma sólida formação geral em direito combinada com a especialização.
Este documento discute os anabolizantes, substâncias que algumas pessoas usam para ganhar massa muscular de forma artificial. Ele explica como os anabolizantes afetam o corpo humano, listando seus possíveis efeitos colaterais prejudiciais à saúde. O documento também menciona diferentes tipos de anabolizantes e conclui alertando sobre os riscos desse método para obter o "corpo perfeito".
Este documento apresenta o projeto pedagógico do curso de Ciências Contábeis de uma faculdade para o ano de 2009. O projeto descreve o perfil do egresso, as competências adquiridas, a estrutura curricular com as disciplinas de cada período, e as estratégias de acompanhamento dos formandos após a graduação.
A Revolução Francesa ocorreu de 1789 a 1799, quando a monarquia absolutista foi derrubada e a França passou por uma transição para uma sociedade capitalista. Principais eventos incluem a queda da Bastilha em 1789 e o golpe de estado de Napoleão em 1799. As causas incluíram desigualdades sociais, problemas econômicos e instabilidade política sob Luís XVI.
Este documento presenta un resumen de varios temas aprendidos en el curso de informática del año lectivo 2009-2010 en la Universidad Nacional de Chimborazo, Ecuador. Los temas incluyen la evaluación de sistemas operativos, ofimática, software libre, bibliotecas virtuales, realidad virtual, software financiero y compiladores.
- Carlos Amaral Dias
- Carlos Encar nação
- Marta Moreira (arquitecta)
- Ministro do Ambiente
- Jornalistas convidados
Anexo 2 - Lista de jornalistas convidados
Anexo 3 - Press Kit
Anexo 4 - Roteiro da conferência
Anexo 5 - Lista de perguntas e respostas possíveis
Anexo 6 - Lista de convidados
Anexo 7 - Credenciais de acesso
Anexo 8 - Mapa do local
Anexo 9 - Material
Este projeto interdisciplinar envolve professores de Português, Matemática e Geografia e tem como objetivo estudar a cultura da região através da obra da escritora catarinense Maria Celeste Neves. Os alunos irão ler textos, entrevistar a autora, ampliar suas obras em aulas de Matemática e criar painéis sobre a cultura açoriana em Geografia. O projeto visa valorizar a identidade regional dos estudantes.
El documento presenta información sobre las diferentes carreras universitarias agrupadas por áreas de conocimiento, incluyendo requisitos de ingreso, duración y créditos de cada una. También brinda detalles sobre becas, inscripciones y servicios de apoyo a los estudiantes.
This document contains the HTML code for the header section of a web page. It includes metadata tags like <title>, <meta> tags for description, keywords, and viewport settings. It also links various CSS style sheets and favicon icons.
O documento descreve o CrossCheck, um sistema desenvolvido pela CrossRef para identificar plágio em publicações acadêmicas. O CrossCheck varre conteúdos online para comparar textos submetidos e identificar similaridades, auxiliando editores a verificar a originalidade dos artigos. Atualmente o sistema é usado por muitas editoras e revistas científicas para revisar trabalhos antes da publicação.
El documento resume las actividades realizadas por la Vicepresidencia de la OUI-México en 2007-2009, incluyendo el apoyo a programas como IGLU, COLAM y CAMPUS, la promoción de la membresía, y la participación en eventos como el Congreso Conjunto HACU-CONAHEC-OUI en 2009 y reuniones de UMAP y financiamiento. La Vicepresidencia ha trabajado para fortalecer la participación de instituciones mexicanas en actividades de la OUI y ha mantenido comunicación con funcionarios clave.
كتاب المتلازمة الأيضية للدكتور موسى العنزيد. موسى العنزي
The document discusses metabolic syndrome, which is a cluster of conditions that increases the risk of heart disease and diabetes. It occurs when someone has 3 or more risk factors such as high blood pressure, low HDL cholesterol, and pre-diabetes or diabetes. Short bursts of high-intensity exercise may be more effective at improving metabolic syndrome risk factors than longer periods of moderate exercise, though more research is still needed.
Este documento describe un programa de movilidad académica entre las 400 instituciones asociadas a la Organización Universitaria Interamericana (OUI) con el objetivo de compartir conocimiento a través de pasantías, estancias y cooperación. El programa se basa en la reciprocidad y dirige a profesores, personal administrativo y estudiantes. Las instituciones participantes postulan grupos y asumen los gastos de viaje, mientras que las anfitrionas cubren matrícula, estadía y reconocen académicamente los estudios.
El documento describe la influencia de la televisión en los niños brasileños. Más del 25% de la población brasileña tiene entre 0 y 14 años, y los niños ven un promedio de 26 horas de televisión a la semana. Los canales SBT y Globo transmiten programación infantil, pero SBT ofrece 7 horas y media de programación infantil mientras que Globo sólo ofrece 1 hora y 25 minutos. La programación de SBT incluye dibujos animados educativos y juegos presentados por personas entre 9 y 19 años, mientras que la de Globo
Certificado Interuniversitario en actualización didùactica UCL KU LeuvenIlv Ucl
Este documento describe una formación de certificación en español como lengua extranjera ofrecida por la Universidad de Lovaina. La formación consta de cuatro módulos impartidos por profesores de diferentes universidades sobre temas como fundamentos curriculares, TIC, didáctica de componentes y metodología. También incluye prácticas opcionales tutorizadas y evaluación continua a través de dos sesiones.
O documento discute frameworks orientados a objetos. Define framework como um conjunto de classes que constitui um design abstrato para soluções de uma família de problemas. Explora as diferenças entre frameworks, padrões de projeto, bibliotecas de classes e aplicações. Também discute diretrizes para o desenvolvimento de frameworks e exemplos como ET++ e Unidraw.
1) O documento analisa as práticas de segurança e saúde ocupacional adotadas por uma instituição pública de Sergipe para seus servidores.
2) Os resultados mostram que as práticas merecem melhorias, principalmente no que se refere à prevenção e combate ao estresse.
3) Sugere-se que a instituição promova melhores condições ambientais e controle fatores causadores de doenças ocupacionais.
Material de apoyo preparado por el grupo de Coordinadores de Capacitación, como tarea curricular dentro del curso de formación de Coordinadores; ciclo 2010. Anibal Carro https://orcid.org/0000-0003-0365-5638, et al.
Este documento apresenta um livro didático sobre Sistemas Integrados de Gestão (SIG) para um curso na modalidade a distância da Universidade do Sul de Santa Catarina (Unisul). O livro aborda a evolução dos SIG, suas funcionalidades, integrações complementares e metodologias de implantação.
Este documento apresenta um trabalho de conclusão de curso sobre o desenvolvimento de um sistema de help desk para a empresa Hepta Informática. O sistema tem como objetivo gerenciar os atendimentos de suporte em hardware oferecidos pela empresa, facilitando o relacionamento com clientes e controlando de forma eficaz os serviços prestados. O documento inclui a análise do problema, modelagem dos casos de uso e classes, projeto de banco de dados e interfaces, e considerações sobre a implementação e entrega do sistema.
1. O documento apresenta o planejamento estratégico de tecnologia da informação e comunicação do Colégio Bom Pastor em São Cristóvão-SE.
2. Foi realizada uma análise da situação atual das áreas de dados, hardware, softwares, telecomunicações e gestão de pessoas do colégio utilizando a metodologia PETIC.
3. As principais conclusões apontam para a necessidade de melhorias na disponibilidade de servidores, regras de backup e controle de acesso para garantir a segurança e privacidade dos dados.
PI IV - DESENVOLVIMENTO DE SERVICOS DE TINilo Basílio
1. O documento apresenta o projeto integrando de desenvolvimento de serviços de tecnologia da informação da empresa SP Tecnologia SA, focando na implantação de um serviço de gerenciamento de Service Desk.
2. É descrita a estrutura organizacional da empresa SP Tecnologia SA e os serviços prestados por um Service Desk de acordo com a metodologia ITIL.
3. São apresentados o catálogo de serviços, o acordo de nível de serviço, a base de conhecimento e os principais processos de operação de um Service Desk, como forma
Este documento trata da implementação de melhores práticas de gerenciamento de configuração em ambientes de TI com base no framework ITIL. O objetivo é realizar mudanças na infraestrutura de TI de forma segura e organizada através de procedimentos que avaliam o impacto das mudanças e controlam itens de configuração.
O documento descreve um sistema de gerenciamento para um quartel de bombeiros, com funções para cadastrar e controlar ocorrências, viaturas, funcionários, estoques e agenda. Ele também lista os objetivos de facilitar o atendimento a vítimas e diminuir riscos de acidentes.
BUSINESS INTELLIGENCE APLICADO AO PRONTUÁRIO ELETRÔNICO DE PACIENTES (PEP).Fulvio Amato
TCC / RESUMO
O presente trabalho tem como objetivo analisar a utilidade de relatórios gerenciais,
como uma ferramenta de Business Intelligence (BI) aplicados no sistema do
Prontuário Eletrônico do Paciente (PEP). Com a introdução e disseminação dos
sistemas PEPs ocorreram vantagens para profissionais de saúde e pacientes: fonte
para avaliação e tomada de decisão; suporte à pesquisa clínica, estudo
epidemiológicos, avaliação da qualidade do atendimento e ensaios clínicos;
gerenciamento e serviços como faturamento, autorização de procedimentos,
administração e custos. A metodologia de pesquisa foi realizada de acordo com GIL
(2002), como a análise teórica e a exposição de exemplos. Dessa forma, foram
criados cenários fictícios na área da saúde com necessidades hipotéticas em que as
aplicações dos relatórios gerenciais podem auxiliar em: mapeamento de regiões
sobre as quais advêm pacientes com determinados tipos de doenças; identificar
possíveis equívocos médicos sobre diagnósticos imprecisos, dentre outros. Os
resultados obtidos demonstram que é perfeitamente possível realizar o
monitoramento, o mapeamento e a identificação de processos em atendimentos
clínicos em visão macro de todos os envolvidos ou descobrir falhas pontuais que
poderiam ser evitadas com implantação de novo procedimentos preventivos. As
considerações finais apontam que os relatórios gerenciais servem como
instrumentos de análise em todo o sistema de atendimento da saúde. Assim será
possível a melhoria da qualidade do atendimento, definição de novos
procedimentos, implantação de políticas públicas, informações sobre focos e origens
geográficas de doenças, perfis de pacientes que mais sofrem enfermidades, e até,
em nível mais amplo, a prevenção e o controle de pandemias. Poderá ser uma
importante ferramenta ao governo cujo papel é promover o acesso universal e
igualitário à saúde, mediante políticas sociais e econômicas que visem à redução do
risco e serviços para sua promoção, proteção e recuperação do cidadão.
Palavras-chave: Sistemas de saúde. Prontuário Eletrônico do Paciente (PEP).
Business Intelligence (BI). Relatórios gerenciais. Mapeamento. Processos.
TCC - Estudo de caso: Implantação do Modelo MPS.BREdimar Ramos
Este documento descreve um estudo de caso sobre a implantação do nível G do modelo MPS.BR na empresa CIENTEC. Inicialmente apresenta conceitos sobre processos de software, qualidade e o MPS.BR. Em seguida, relata como ocorreu a implantação na CIENTEC, incluindo atividades realizadas, recursos utilizados e resultados obtidos, como a definição de um processo de desenvolvimento e documentos para sua utilização. O estudo objetiva mostrar os passos para implantação e os benefícios para as empresas.
O documento descreve o planejamento de implantação de um sistema ERP na empresa XPTO, incluindo:
1. Uma apresentação da estrutura da empresa XPTO e a necessidade de um sistema integrado de gestão.
2. Detalhes sobre o que é um sistema ERP e seus principais módulos como gestão de pessoas, vendas, finanças e manufatura.
3. O planejamento para a implantação do sistema ERP na matriz em São Paulo e backup na filial do Rio de Janeiro, incluindo a aquisição de hardware, software e
Plano de projeto: Bichos do Campus na WebJorge Roberto
1. O documento apresenta o plano de projeto de software para o sistema "Bichos do Campus na Web".
2. O sistema tem o objetivo de melhorar a visibilidade e o processo de adoção de animais disponíveis no campus da Universidade Federal de Sergipe.
3. O plano detalha os requisitos, estimativas de tempo e custo, análise de riscos, planejamento, equipe e controles de qualidade para o desenvolvimento do sistema.
Este documento apresenta um projeto final de curso de bacharelado em sistemas de informação da Universidade do Grande Rio. O projeto propõe aplicar ferramentas de business intelligence na área da educação utilizando o Pentaho. O projeto contém um estudo de caso de um sistema de cadastro de alunos e a estrutura de BI proposta para análise de dados desse sistema.
Este guia de estudo apresenta informações sobre arquitetura e organização de computadores, abordando: conceitos básicos; evolução histórica das arquiteturas; principais componentes de um computador como CPU, memória e dispositivos de entrada e saída; sistemas digitais como numeração binária e portas lógicas; e o microprocessador SAP-1.
1. O documento discute a concepção de um planejamento estratégico de TIC para o Centro de Processamento de Dados da Secretaria de Estado da Casa Civil de Sergipe entre 2009-2010.
2. Atualmente, há problemas relacionados à estrutura de cargos, salários, capacitação e ambiente de trabalho no CPD. O documento propõe a reestruturação do CPD em áreas de desenvolvimento, dados, suporte e telecomunicações para melhorar a gestão de pessoas e recursos tecnológicos.
3. O
Plano do projeto de software SIGEM - Sistema de gestão de materiaisMarcos Pessoa
Este documento apresenta o plano de projeto de software para produtos da Lacertae SW. Ele descreve o escopo, funcionalidades, requisitos, estimativas, riscos, cronograma e controles de qualidade do projeto de desenvolvimento de um sistema de gestão de materiais para uma universidade.
SIQA - Sistema Indicador de Qualidade de AtividadeUNIEURO
Este documento apresenta um resumo do projeto de desenvolvimento de um sistema chamado SIQA - Sistema Indicador de Qualidade de Atividade. O sistema terá como objetivo gerar gráficos que indiquem a adesão dos funcionários de uma empresa aos seus programas de qualidade de vida e assistência social. O sistema será desenvolvido utilizando técnicas de engenharia de software e banco de dados relacional para armazenar as informações sobre departamentos, funcionários e eventos da empresa.
Este documento apresenta o plano de projeto de software para a Laceratae SW, incluindo: (1) o escopo do projeto para o sistema SISCONI, (2) estimativas de tempo e recursos para o projeto, e (3) análise e gestão de riscos.
Este documento apresenta um resumo de uma monografia sobre o projeto Repositório do Parque Tecnológico da Prefeitura Municipal de São Paulo. O projeto tem como objetivo disponibilizar um sistema para que as unidades da administração pública municipal possam cadastrar informações sobre seus recursos tecnológicos, como computadores, impressoras e redes, para apoiar a tomada de decisões sobre modernização e governança eletrônica.
O documento apresenta o plano de curso subsequente de Técnico em Refrigeração e Climatização oferecido pelo Centro Federal de Educação Tecnológica de Pernambuco. O curso terá duração de 4 módulos com carga horária total de 1283 horas, abordando fundamentos de ciências térmicas, manutenção de sistemas térmicos, instalações e projetos térmicos. Ao final, o aluno receberá o diploma de Técnico em Refrigeração e Climatização, qualificando
Este documento apresenta o plano de curso subsequente de Técnico em Refrigeração e Climatização oferecido pelo Centro Federal de Educação Tecnológica de Pernambuco. O curso tem duração de 1283 horas e é composto por 4 módulos sem qualificação intermediária. O objetivo é formar técnicos aptos a atuar na concepção, instalação e manutenção de sistemas de refrigeração e climatização.
Semelhante a Trabalho de Diplomação II Sobre o IESB (20)
1. UNIÃO EDUCACIONAL DE BRASÍLIA – UNEB
INSTITUTO DE CIÊNCIAS EXATAS - ICEX
Curso de Graduação em Administração de Sistemas de Informações
PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.
IESB
Edmilson Espirito Santo da Hora
Jayr Handerson de Oliveira Daltro
Rodrigo Siqueira Coelho
Wendell da Silva Barbosa
BRASÍLIA -DF
2011
2. Edmilson Espirito Santo da Hora - 0502791-8
Jayr Handerson de Oliveira Daltro - 0404244-1
Rodrigo Siqueira Coelho - 0709237-2
Wendell da Silva Barbosa - 0708653-1
PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.
IESB
Trabalho apresentado como conclusão da disciplina
Trabalho de Diplomação II, do curso de graduação
em Administração de Sistemas de Informações
como parte dos requisitos para obtenção do título de
Bacharel.
Orientador Prof. Msc. Antônio Sergio Lima Aragão
BRASÍLIA - DF
2011
Edmilson Espirito Santo da Hora - 0502791-8
3. Jayr Handerson de Oliveira Daltro - 0404244-1
Rodrigo Siqueira Coelho - 0709237-2
Wendell da Silva Barbosa - 0708653-1
PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.
IESB
Este trabalho foi julgado adequado para aprovação
na disciplina Trabalho de Diplomação II do Curso de
Administração de Sistemas de Informações,
aprovado em sua forma final pelos professores
responsáveis pelas orientações técnica e
metodológica da União Educacional de Brasília –
UNEB.
___________________________________
Prof. Msc. Antônio Sergio Lima Aragão
Orientador
___________________________________
Prof. Msc. João Dias
Coordenador do Curso
4. RESUMO
O tempo de vida útil de equipamentos de informática hoje é bastante reduzido
e é primordial que instituições de ensino superior (IES) tenham um parque
tecnológico atualizado e seguro. Para amenizar os impactos negativos que a área
de TI do IESB vem sofrendo foi apresentado à instituição um projeto de melhoria
dos equipamentos, administração de recursos computacionais e segurança da
informação, a fim de que problemas e reclamações quanto a lentidão da rede,
hardware e segurança sejam minimizadas.
Palavras Chaves: Equipamentos, Informática, TI e Rede.
5. ABSTRACT
Nowadays informatics equipments has a really reduced lifetime, it’s primordial
in a college having an actualized and safe technologic park. To reduce the negative
impact suffered by IESB’S TI field area was sponsored to this organization a project
to improve equipments, computation’s manager resources and information security,
in order to reduce problems and complains about their available network, hardware
and safety.
Keys Word: Informatics, equipments, TI and Network.
6. Sumário
1. Introdução...............................................................................................................10
1.1. Aspecto Referente ao Trabalho Desenvolvido ........................................................................10
1.2. Período de Validade do P. E. I..................................................................................................10
2. Objetivos do P.E.I....................................................................................................11
2.1. Geral.........................................................................................................................................11
2.2. Específicos................................................................................................................................11
3. Apresentação da Empresa......................................................................................12
3.1. Descrição..................................................................................................................................12
3.2. Objetivo.....................................................................................................................................12
3.3. Organograma............................................................................................................................14
3.4. Atividades..................................................................................................................................14
3.4.1. Meio .........................................................................................................14
3.4.2. Fim............................................................................................................15
3.5. Principais Fatores Críticos de Sucesso.....................................................................................15
4. Situação e Avaliação Atual de Informática.............................................................16
4.1. Sistemas Aplicativos Existentes................................................................................................16
4.1.1. Aluno Online..............................................................................................16
4.1.2. BlackBoard................................................................................................16
4.1.3. Docente Online.........................................................................................17
4.1.4. Biblioteca...................................................................................................18
4.2. Recursos Computacionais........................................................................................................20
4.2.1. Configurações de Hardware Existentes...................................................20
4.2.2. Configurações de Hardwares Existentes por Setor.................................21
4.2.3. Softwares Utilizados.................................................................................21
4.3. Instalações Físicas....................................................................................................................23
4.3.1. Ambiente Físico........................................................................................23
4.3.2. Redes Instaladas......................................................................................25
4.3.3. Topologia da rede.....................................................................................26
4.4. Estrutura de Pessoal Empregada na Informática......................................................................27
4.5. Avaliação da Situação Encontrada...........................................................................................27
5. Estratégia de Execução..........................................................................................29
5.1. Plano de Ações.........................................................................................................................29
5.2. Sistemas Aplicativos.................................................................................................................29
5.3. Software....................................................................................................................................30
5.3.1. Alterações Propostas................................................................................30
5.3.2. Novos Softwares.......................................................................................31
5.4. Hardware...................................................................................................................................31
5.4.1. Alterações Propostas................................................................................31
5.4.2. Novos Hardwares.....................................................................................31
5.4.3. Ambiente Físico........................................................................................32
5.4.4. Redes Instaladas......................................................................................33
5.4.5. Topologia da rede.....................................................................................33
5.5. Plano de Migração de dados e de sistemas.............................................................................35
5.5.1. Dados........................................................................................................35
5.6. Medidas de Segurança.............................................................................................................36
5.6.1. Restrições de acesso à internet...............................................................36
5.6.2. Proteção contra códigos maliciosos.........................................................37
5.6.3. Ataques externos......................................................................................38
5.6.4. Proteção contra SPAM.............................................................................38
5.6.5. FortiGate...................................................................................................39
5.6.6. FortiAnalyzer.............................................................................................40
5.6.7. Trend Micro – OfficeScan.........................................................................40
5.7. Plano de Treinamento...............................................................................................................41
5.8. Recursos Humanos necessários para a informática.................................................................41
8. Índice de Ilustrações
Ilustração 1 - Laboratório de informática com notebooks HP pavillion......................23
Ilustração 2 - Sala de aula IESB.................................................................................24
Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da
rede wi-fi......................................................................................................................24
Ilustração 4 - Topologia atual......................................................................................26
Ilustração 5 - Topologia de rede proposta..................................................................34
10. 1. Introdução
1.1. Aspecto Referente ao Trabalho Desenvolvido
Planejar é vital para o sucesso de todo e qualquer empreendimento.
Independente do porte da organização, o plano estratégico indica a direção
certa. Para Drucker , “planejamento estratégico é um processo contínuo de,
sistematicamente e com o maior conhecimento possível do futuro contido,
tomar decisões atuais que envolvam riscos; organizar sistematicamente as
atividades necessárias à execução destas decisões e, através de uma
retroalimentação organizada e sistemática, medir o resultado dessas decisões
em confronto com as expectativas alimentadas”.
Como se trata de uma Instituição de ensino superior e particular, seu
corpo discente serve de base para o IESB. Logo a necessidade que os alunos
do IESB têm com relação ao uso de recursos de informática é maior a cada
dia.
Analisando essa necessidade, será proposta a readequação de
equipamentos já existentes, aquisição de novos e principalmente introduzir
uma política de uso adequado da infra-estrutura disponível na empresa, para
que os processos sejam agilizados e problemas minimizados.
O plano estratégico será direcionado as salas de aulas e laboratórios de
informática localizados no campus sul do IESB, mais especificamente os
blocos B, C, D, I e J.
1.2. Período de Validade do P. E. I.
Levando em conta a grande quantidade de alterações na área de
hardwares e o cronograma de implantação, o presente plano terá a validade
de 3 anos, a cada dois meses a partir do primeiro semestre de implementação
do mesmo serão feitas revisões para a verificação dos efeitos alcançados.
10
11. 2. Objetivos do P.E.I.
2.1. Geral
Apresentar ao IESB sugestões de alterações nos níveis de TI que afetam
o bom funcionamento da empresa, tanto nas áreas Estratégicas, Táticas e
Operacionais. Instalar os novos equipamentos progressivamente para evitar
desperdícios e implantar as novas políticas de tecnologia. Aprimorar os
métodos de trabalho e expandir suas atividades, aumentando assim a sua
competitividade.
2.2. Específicos
Para alcançar o nível de qualidade pretendido por esse projeto e não
esquecendo de seguir os valores da empresa, foram estabelecidos os
seguintes objetivos específicos:
Sugerir a compra de novos equipamentos;
Implantar um plano de contingência;
Modificar o acesso lógico e físico do CPD;
Melhorar a segurança de informação;
Sugerir que sejam criadas políticas de acesso;
11
12. 3. Apresentação da Empresa
3.1. Descrição
O IESB é mantido pelo Centro de Ensino Superior de Brasília – CESB –
Que foi fundado no dia 29 de julho de 1994, com a finalidade de ser o
mantenedor de uma instituição que desenvolvesse atividades de ensino,
pesquisa e extensão em nível superior.
Hoje o IESB possui os seguintes campus: localizado na SGAN Quadra
609, Bloco D, Av. L2 Norte, Campus Giovanina Rímoli. Localizado na SGAS,
Quadras 613 Sul, medindo 25.000 m2, Campus Edson Machado. Em janeiro de
2010 o IESB abriu seu novo Campus na cidade de Ceilândia. Em 2011,
inaugurou um novo campus na cidade satélite de Águas Claras. Contando
agora com 4 campus e recebendo do MEC o titulo de centro universitário.
O P.E.I. será direcionado ao campus do IESB da 613 sul,
especificamente a cinco blocos de 3 andares cada, contendo nesses prédios
salas de aulas, laboratórios de informática, auditórios, a rede sem fio
acadêmica e o CPD do campus.
3.2. Objetivo
O objetivo principal do IESB é ser não o maior, mas sim o melhor centro
universitário de Brasília, o IESB oferece hoje os seguintes cursos:
GRADUAÇÃO (BACHARELADO)
Ciência da Computação
Comunicação Social - Cinema e Mídias Digitais
Comunicação Social - Jornalismo
Comunicação Social - Publicidade e Propaganda
Engenharia Civil
Engenharia da Computação
Engenharia Elétrica
Psicologia
Relações Internacionais
Secretariado Executivo
Turismo
12
13. TECNOLÓGICA
Design de Interiores
Design de Moda
Estética e Cosmética
Fotografia
Gastronomia
Jogos Digitais
Sistema de Telecomunicações
LICENCIATURA
Pedagogia
PÓS-GRADUAÇÃO
O IESB iniciou suas atividades de pós-graduação em outubro de 1999
quando ofereceu, em parceria com a Universidade de Brasília, o curso de
especialização sobre avaliação no ensino superior à distância.
Hoje o IESB conta com mais de trinta cursos de Pós-graduação nas
áreas do Direito, Negócios, Gestão, Comunicação, Design e Tecnologia:
Análise de Sistemas Orientados a Objetos; Assessoria em Comunicação
Pública; Banco de Dados com Ênfase em SGBD Oracle ; Desenvolvimento de
Jogos Digitais; Educação Especial e Inclusiva; Empreendedorismo; Engenharia
de Software com Ênfase em Qualidade e Produtividade; Estratégias de
Mercado e Comportamento do Consumidor; Gerência de Projetos - PMI ;
Gerontologia e Saúde do Idoso; Gestão Pública; Gestão da Qualidade em
Serviços; Logística Empresarial; Marketing e Comunicação Digital; Marketing
Esportivo; MBA em Eventos; MBA em Telecomunicações; Psicologia Jurídica;
Psicologia e Políticas Públicas; Segurança da Informação; Web Design;
Advocacia Pública; Direito Administrativo e Gestão Pública; Direito Ambiental;
Direitos Humanos; Direito Material e Processual do Trabalho; Direito Penal e
Segurança Pública
Em parceria com o IED - Instituto Europeu Di Design - Design Gráfico e
Editorial; Interior Design; Fashion Design
Pós-Graduação Online
13
14. São quatro cursos oferecidos na área de educação: Psicopedagogia,
Docência na Educação Superior, Educação Inclusiva e Educação Infantil.
3.3. Organograma
Não se dispõe de um organograma funcional tendo em vista as
mudanças de funções e de pessoal que a maioria dos Centros Universitários
experimentam ao longo de sua existência, portanto segue organograma
descritivo:
Conselho Superior
O Conselho Superior é o principal órgão normativo e deliberativo do
IESB.
Conselho de Ensino, Pesquisa e Extensão
É um órgão de caráter técnico-especializado em assuntos de ensino,
pesquisa e extensão.
Diretoria Geral
A Diretoria Geral, exercida pelo Diretor-Geral, é o órgão superior
executivo, cabendo-lhe a administração, organização, supervisão, avaliação e
controle de todas as atividades do IESB.
Coordenações e Colegiados dos Cursos
Cada Curso regular de graduação oferecido pelo IESB é dirigido por um
Coordenador assistido por um colegiado. O Curso é a menor unidade da
estrutura do IESB, para todos os efeitos de organização administrativa,
didático - científica e de administração do pessoal docente.
3.4. Atividades
A atividade do IESB (Instituto de Ensino Superior de Brasília) como o
próprio nome já diz é de ensino, pesquisa e extensão em nível superior.
3.4.1. Meio
As atividades meio do IESB são geridas pelos órgãos suplementares,
estes são responsáveis por dar apoio didático-pedagógico, técnico-científico,
administrativo e de assessoria em geral. Passando pelos Conselhos, pela
administração da Universidade e à comunidade estudantil.
Destacam se neste contexto a Central de Atendimento, o Setor de
Informática, as Coordenações de Cursos, e a Gerência Administrativa.
14
15. 3.4.2. Fim
Oferecer ensino superior de qualidade onde a pratica e a teoria
caminhe de mãos dadas, proporcionando aos seus clientes (alunos)
equipamentos e ferramentas modernas para serem aplicadas dia a dia no
aprendizado e fixação das disciplinas dos cursos ofertados.
O IESB, desde o seu início, tem procurado implementar seus cursos,
utilizando uma metodologia coerente com a proposta de seu projeto
pedagógico, ou seja, apenas criar novos cursos que possam atender à
demanda da população de Brasília e que possam ter a mesma excelência do
ensino ministrado nos outros cursos já existentes.
3.5. Principais Fatores Críticos de Sucesso
Um dos fatores mais importantes que fazem o sucesso do IESB é
acreditar que a teoria e a pratica na formação profissional de seu corpo
discente é primordial para que estes tenham uma excelente colocação no
mercado de trabalho, para aliar teoria e prática o IESB investe continuamente
em tecnologia e equipamentos indispensáveis para o aprendizado prático de
seus alunos.
Como a demanda por cursos de graduação na área de tecnologia da
informação é crescente além de laboratórios usados por alunos de todos os
demais cursos o IESB hoje conta com laboratórios de informática adequados
para o sucesso do aprendizado de seus alunos de TI. No entanto como
equipamentos de informática têm uma vida útil bastante reduzida este P. E. I.
garantirá ao longo dos 3 anos de sua validade a eficácia do aprendizado
desses alunos de TI, pois estão inseridos neste P. E. I. a sugestão de troca de
boa parte do parque tecnológico do campus, além de outras idéias que
garantirão a continuidade do sucesso dessa IES.
15
16. 4. Situação e Avaliação Atual de Informática
4.1. Sistemas Aplicativos Existentes
4.1.1. Aluno Online
1. Unidade
Asa Sul Brasília / DF
2. Sistema
Aluno Online [ x ] Em operação
[ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema de controle do estudante, podendo verificar solicitações, notas, faltas,
disciplinas, textos e exercícios disponibilizados pelo Docente.
5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações Recuperáveis
Dados sobre freqüência de determinadas disciplinas, exercícios para serem feitos,
solicitações referente a secretaria, calendário escolar, impressão de segunda via da
mensalidade.
8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.
4.1.2. BlackBoard
1. Unidade
Asa Sul Brasília / DF
2. Sistema
BlackBoard [ x ] Em operação
16
17. [ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema para execução de exercícios online com hora marcada de inicio e fim,
determinados pelo Docente.
5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações Recuperáveis
Dados sobre numero de questões, textos, respostas de exercícios resolvidos,
exercícios propostos, notas.
8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.
4.1.3. Docente Online
1. Unidade
Asa Sul Brasília / DF
2. Sistema
Docente Online [ x ] Em operação
[ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema de controle do Docente, podendo adicionar textos e trabalhos, solicitações
junto a secretaria, atribuir notas e faltas ao Aluno, agenda do docente, turmas e salas.
17
18. 5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações Recuperáveis
Dados sobre freqüência e notas dos Alunos, solicitações referente a secretaria,
calendário escolar, impressão do contracheque.
8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.
4.1.4. Biblioteca
1. Unidade
Asa Sul Brasília / DF
2. Sistema
Biblioteca [ x ] Em operação
[ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema de pesquisa de livros disponíveis na biblioteca da instituição.
5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações Recuperáveis
Dados sobre numero de Títulos, números de Títulos alugados, disponibilidade, data de
entrega, multa, nome do Aluno.
18
19. 8. Gestor do Sistema
Sr. Carlos, chefe de TI do IESB.
19
20. 4.2. Recursos Computacionais
4.2.1. Configurações de Hardware Existentes
SERVIDORES
Nome Processador Disco Memória Monitor LAN Sistema
Clock (MHz) Rígido (GB) RAM (MB/s) Operacional
(MB)
IE01 e HP Windows
2.40GHZ 250 GB 2GB 10/100
IE02 LCD 19 Server 2003
HP Windows
IE03 3.00 GHZ 500 GB 3GB 10/100
LCD 19 Server 2003
HP Windows
IE04 2.40GHZ 500 GB 3GB 10/100
LCD 19 Server 2003
Tabela 1 - Servidores existentes
Microcomputadores
Qtd. Nome Processador Disco Memória Monitor LAN
Clock (MHz) Rígido RAM (MB/s)
(GB) (MB)
26 IBM THINK PENTIUM 4 160 GB 1,5 GB LG 14 10/100
464 LENOVO PENTIUM 4 250 GB 2 GB LG 14 10/100
176 NOTE HP PENTIUM 4 250 GB 2 GB HP 14" 10/100
38 DELL CELERON 160 GB 1.5 GB LG 14 10/100
Tabela 2 - Microcomputadores existentes
OUTROS EQUIPAMENTOS
Qtd. Descrição Marca Modelo
02 Switch de 24 portas ENCORE ENH924_24X
02 Switch de 24 portas ENTERASYS A2H124-24
01 Switch de 24 portas TP-LINK TL-SG1024D
14 Switch de 48 portas ENTERASYS B2G124-48
02 Roteador CISCO 1800 SERIES
12 ACCESS POINT ENTERASYS RBT4102
02 FIREWALL APPLIANCE SONICWALL PRO4060
2 ESTABILIZADOR DE TENSAO APC 20 KVA
Tabela 3 - Outros equipamentos existentes
Há um serviço de reprografia no campus alvo desse P.E.I., e o mesmo
como na maioria das IES é terceirizado. Portanto os equipamentos do
ambiente onde funciona a reprografia não serão listados ou mencionados já
que este projeto e direcionado aos ambientes próprios do IESB.
20
21. 4.2.2. Configurações de Hardwares Existentes por Setor
A quantidade de micromputadores nos blocos B, C e D é igual a
quantidade de salas de aulas, contando o auditório principal para mais de 600
pessoas, dois auditórios menores para cerca de 150 pessoas e um auditório
para pequenas apresentações com 40 lugares e a sala de cinema com
capacidade para abrigar com conforto e segurança 80 espectadores.
Já o bloco I e J além de salas de aulas possuem os laboratórios de
informática, que servem a maioria dos cursos do IESB e para pesquisas e
processo seletivo que é informatizado.
Obs. B, C, D, I e J são os Blocos onde estão alocados os
equipamentos e softwares objetos desse P.E.I.
SERVIDORES POR SETOR
B C D I J
HP 4
Tabela 4 - Servidores existentes por setor
MICROCOMPUTADORES POR SETOR
B C D I J
IBM THINK 10 15 8
LENOVO 230 230
NOTE HP 88 88
DELL 15 10 10
Tabela 5 - Microcomputadores existentes por setor
4.2.3. Softwares Utilizados
Por se tratar de uma empresa séria, todos os softwares do IESB
possuem licenças. Existe um total de 1054 licenças de programas de todas as
categorias.
Item Descrição Número de Licenças
Disponíveis Utilizadas
1 Microsoft Windows XP 704 704
2 Microsoft Office XP Professional 150 150
3 Adobe Photoshop CS2 20 20
4 Borland Delphi 7.0 40 40
5 CorelDraw 9.0 20 20
6 Flash CS 3 20 20
7 Antivírus Macfee 100 90
TOTAL 1054 1044
Tabela 6 - Licenças existentes
21
22. Categoria: Sistema Operacional
Nome: Microsoft Windows
Setores Atendidos: Todos os setores da IES com recursos computacionais.
Versão: XP
Números de Cópias: 15
Licenças: 704
Categoria: Pacote de Aplicativos
Nome: Microsoft Office
Setores Atendidos: Laboratórios de Informática de pesquisas blocos I e J
Versão: XP Professional
Números de Cópias: 10
Licenças: 150
Categoria: Aplicativo Multimídia
Nome: Adobe Photoshop
Setores Atendidos: Laboratório de Informática Ia1
Versão: CS2
Números de Cópias: 20
Licenças: 20
Categoria: Programação
Nome: Borland Delphi
Setores Atendidos: Laboratório de informática bloco Ia2
Versão: 7.0
Números de Cópias: 40
Licenças: 40
Categoria: Aplicativo Multimídia
Nome: CorelDraw
Setores Atendidos: Laboratório de informática bloco Ib2
Versão: 9.0
Números de Cópias: 20
Licenças: 20
22
23. Categoria: Aplicativo Multimídia
Nome: Flash
Setores Atendidos: Laboratório de informática bloco Ib2
Versão: CS 3
Números de Cópias: 20
Licenças: 20
4.3. Instalações Físicas
4.3.1. Ambiente Físico
O ambiente físico onde equipamentos estão instalados atende
satisfatoriamente quesitos como conforto, luminosidade, segurança e controle
de temperatura, veja exemplo nas imagens abaixo:
Ilustração 1 - Laboratório de informática com notebooks HP pavillion
23
24. Ilustração 2 - Sala de aula IESB
Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi
4.3.1.1 Inventário do Parque Computacional
Atualmente, existe uma grande dificuldade da equipe de TI em
localizar equipamentos, gerenciar aplicações, licenciamentos e configurações
de hardware, pois não se tem informações precisas do parque
computacional.
24
25. 4.3.2. Redes Instaladas
Atualmente o IESB possui uma rede de computadores até organizada
em comparação a outras IES, um tanto heterogênea e com algumas falhas do
ponto de vista pratico. Por exemplo: Os switches de distribuição nos blocos
onde apenas tem salas de aula (com um computador em cada) são hoje de
marcas diferentes, o que complica a manutenção e configuração dos mesmos.
Não existe em cada laboratório de informática um switch de distribuição, e isso
acarreta uma quantidade muito grande de cabos saindo do CPD e indo ate os
laboratórios de informática.
4.3.2.1 Restrições de acesso à internet
Em análise da situação do acesso à internet no ambiente, foi verificado
que não há restrição no acesso realizado pelos alunos, gerando assim,
inúmeros problemas e reclamações, tais como: lentidão da rede, visualização
de conteúdo pornográfico em ambiente educacional e sistema operacional
corrompido por códigos maliciosos.
4.3.2.2 Proteção contra códigos maliciosos
Atualmente não existe solução de antivírus centralizada, sendo
necessário fazer a instalação em cada uma das máquinas.
Os problemas evidenciados no ambiente atual são:
Máquinas sem solução de antivírus instalado;
Lentidão no tráfego de rede;
Alto consumo de banda de Internet;
Mail Exchange listado em listas de má reputação;
Baixa credibilidade por parte dos usuários no quesito segurança do
ambiente.
4.3.2.3 Ataques externos
Qualquer ambiente que tenha serviços disponibilizados na Internet
está vulnerável a ataques. O IESB possui os seguintes serviços na Internet:
web server e e-mail e EAD.
4.3.2.4 Recebimento de e-mails indesejados
Uma das maiores reclamações dos usuários de e-mail do IESB é o alto
número de SPAM recebido. SPAM são e-mails não solicitados, que geralmente
25
26. são enviados para um grande número de pessoas. Quando o conteúdo é
exclusivamente comercial, esse tipo de mensagem é chamada de UCE
(Unsolicited Commercial E-mail).
Os mais perigosos tipos de SPAM são:
Pornografia;
Códigos maliciosos;
Fraudes.
4.3.3. Topologia da rede
A topologia de rede atual do IESB é funcional, porém não preenche os
requisitos de disponibilidade que é uma das premissas da segurança da
informação.
Existe um roteador CISCO 1800 que conecta a uma rede MPLS com
os Campus de Águas Claras, Asa Norte e Ceilândia.
A rede MPLS é responsável por interconectar todas as redes do IESB.
Existe um Firewall para controle de acesso entre às redes BF0, CF0, DF0,
HF0, CMI F0, EAD e Internet.
Ilustração 4 - Topologia atual
4.3.3.1 Virtual Private Network – VPN
Atualmente não existe redundância para a conectividade entre as
redes dos campus e a sede via MPLS.
26
27. Quando ocorre qualquer solicitação de suporte fora do expediente o
analista tem que se locomover muitas vezes por longos quilômetros de onde
está no momento para o IESB e então iniciar o atendimento.
4.4. Estrutura de Pessoal Empregada na Informática
A estrutura na área de informática do IESB é composta por 11
profissionais divididos nos níveis: Gerencial, Desenvolvimento, Suporte e
Atendimento. Todas subordinadas ao Gerente de Tecnologia e estão
distribuídos dessa maneira:
Quatro técnicos em suporte;
Dois desenvolvedores;
Dois administradores de redes;
Dois recepcionistas;
Um gerente de TI;
Os 4 (quatro) analistas de suporte são experientes em redes, Internet,
Intranet, Sistema Operacional Windows e Windows NT e linux, Firewall,
Backup e Suporte a Hardware. Os 2 (dois) analista da área de
desenvolvimento são experientes em Lógica de Programação, Banco de
Dados SQL Server, Delphi, Rede, Sistema Operacional Windows e Windows
NT, além dos aplicativos Office existentes. Os 2 (dois) administradores de rede
são experientes no uso de ferramentas de acesso remoto, Internet, Intranet,
Sistema Operacional Windows e Windows NT, Linux, Firewall, cabeamento
estruturado, configuração de roteadores e dispositivos Wi-Fi além de
programas de gerenciamento de contas de usuários.
4.5. Avaliação da Situação Encontrada
O IESB Sul é um dos maiores campus entre os 4 existentes, e possui o
maior numero de cursos entre os demais. A infra-estrutura do campus em
termos de equipamentos computacionais atende a demanda atual, porém boa
parte desses equipamentos já estão ficando velhos, por estarem com quase 4
anos de uso. Assim é necessário a substituição ou readequação de alguns
equipamentos.
Em análise da situação atual do ambiente, foi verificado que as estações
de trabalho estão com o sistema operacional e aplicações desatualizados. Este
27
28. quadro gera diversas vulnerabilidades do sistema, como a possibilidade de
uma invasão, de uma inconsistência de dados por meio de erros ou até
mesmo instabilidade no desempenho na(s) máquina(s).
A opção que atualmente está sendo utilizada pelo IESB é a de um
administrador baixar as atualizações e a equipe de TI ir de máquina em
máquina atualizar as estações manualmente. Este esforço da equipe de TI
voltado para essa atividade pode ser otimizado.
O método de atualização automática apresenta as seguintes
desvantagens:
Aumenta o consumo de tráfego do link de Internet;
Falta de gerenciamento centralizado das atualizações;
Falta de informações das estações.
Já o método de atualização manual apresenta as seguintes:
Aumento do esforço produzido pela equipe de TI;
Demora e dificuldade na atualização do ambiente.
28
29. 5. Estratégia de Execução
As ações do P. E. I. elaborado para o IESB serão implementadas de um
forma breve e gradual. Partes mais complexas como as que envolvem o CPD serão
tratadas com uma atenção maior.
5.1. Plano de Ações
As ações serão implementadas em conjunto, dando prioridade a parte
dos hardwares e depois os softwares.
Implementação de um inventário do Parque Computacional;
Compra de novos equipamentos para substituir os defasados;
Uso de restrições de acesso à internet;
Proteção contra códigos maliciosos;
Melhora no acesso físico ao CPD;
Melhora no acesso lógico ao CPD;
Proteção contra ataques externos;
Eliminação de emails indesejados;
Nova Topologia de Redes;
Novos Recursos VPN;
Aquisição de Softwares de Segurança;
5.2. Sistemas Aplicativos
Sistemas aplicativos próprios não serão alvo desse P.E.I., sistemas
operacionais sim, ao adquirir novos equipamentos de grife, pois sugerimos a
compra de maquinas da marca Dell pois alem de ser uma marca respeitada
esses equipamentos já vem com a opção de sistema operacional, no caso
especifico da troca de computadores será acrescido sistema operacional
Windows 7 de 64bits prevendo assim o uso de softwares e aplicativos de
64bits.
29
30. 5.3. Software
5.3.1. Alterações Propostas
Para que o ambiente possa ficar protegido, se faz necessário uma
conexão com a Internet, para que seja possível realizar as atualizações
citadas. Existem três métodos para correção deste problema:
Cada máquina pode baixar as atualizações da Internet;
Uma máquina baixar as atualizações e instalar manualmente em
cada;
Atualizar através de um servidor WSUS - Windows Server Update
Services.
As vantagens deste método são:
Reduz o consumo de tráfego do link de Internet;
Gerenciamento centralizado das atualizações;
Fornecer capacidades de criação de relatórios.
Fornecer capacidades de targeting.
Dar aos administradores mais controle sobre o processo de
atualização.
Diante do exposto, recomenda-se que a atualização das estações de
trabalho seja feita por meio de um servidor WSUS - Windows Server Update
Services, onde este irá realizar o download das atualizações através da
Internet e replicar para todas as estações de trabalho através da rede local.
O Windows Server Update Services é gratuito e está disponível para
download no site oficial da Microsoft Corp, além de outros softwares de
segurança de rede e outros de gerenciamento.
30
31. 5.3.2. Novos Softwares
Item Descrição Número de Licenças
Disponíveis Utilizadas
1 OfficeScan 10 704 704
TOTAL 704 704
Categoria: Segurança
Nome: OfficeScan 10
Setores Atendidos: todos os setores da IES com recursos computacionais.
Versão: 10
Números de Cópias: 704
Licenças: 704
Tabela 7 - Office Scan 10
5.4. Hardware
5.4.1. Alterações Propostas
Atualmente existem 704 microcomputadores entre alocados em salas
de aulas ou laboratórios. Os 4 laboratórios com 44 computadores do tipo
notebook da marca HP não serão trocados no momento, pois esses
laboratórios são usados apenas para pesquisas e para o processo seletivo
agendado. Os demais computadores da IES necessitam de troca, pois caso
seja necessário o uso de softwares que necessitem de configuração mais
avançada já estaria o IESB preparado pra tal. Portanto é necessária a troca de
528 computadores conforme a configuração recomendada no próximo item.
Destes 88 serão priorizados para alocação nas salas de aula, e 420 para os
laboratórios. Também é necessário que sejam adquiridos ao menos 2 switches
core e mais 6 de distribuição para melhor distribuição e gerenciamento da rede
que hoje tem o problema de não ter um rack de parede nos laboratórios,
saindo do CPD todos os cabos para os pontos nos 12 laboratórios.
5.4.2. Novos Hardwares
31
32. Microcomputadores
Qtd. Nome Processador Disco Memória Monitor LAN
Clock (MHz) Rígido RAM (MB/s)
(GB) (MB)
528 Dell Vostro Core i3 320GB 4GB 18,5 10/100/
260 Slim 3.3GHz 1000
Tabela 8 - Novos microcomputadores
OUTROS EQUIPAMENTOS
Qtd. Descrição Marca Modelo
2 Switch Core catalyst Cisco Ws-c 3560 24 ps-e
3 Roteador CISCO Cisco -
12 Rack de parede 19 polegadas - 5-U
2 FortiGate 311B Fortinet 311B
1 FortiAnalyzer 400B Fortinet 400B
Tabela 9 – Novos equipamentos
5.4.3. Ambiente Físico
Como não fará parte das alterações desse P. E. I. a troca de layout do
ambiente, não trataremos nessa seção fatores como planta baixa, disposição
de equipamentos e janelas, uma vez que os novos equipamentos que forem
adquiridos apenas substituirão os existentes em seu lugar de origem.
5.4.3.1 Inventário do Parque Computacional
Sugere-se que a empresa adote o CACIC – Configurador
Automático e Coletor de Informações Computacionais, software público do
Governo Federal, que objetiva fornecer um diagnóstico preciso do parque
computacional e disponibilizar informações, como o número de equipamentos
e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e
licenciados, configurações de hardware, entre outras. Também pode fornecer
informações patrimoniais e a localização física dos equipamentos, ampliando o
controle do parque computacional e a segurança na rede.
Além de ter sido o primeiro software público do governo, o Cacic
tem a maior comunidade no Portal do Software Público Brasileiro, com mais de
18 mil usuários até julho de 2009. Atualmente, o programa está na versão 2.4.
Os técnicos da Dataprev trabalham agora no desenvolvimento da versão 3.0
da ferramenta. Assim que estiver pronta, ela será disponibilizada no Portal
para que os membros da comunidade possam ajudar na melhoria do sistema.
32
33. As principais funcionalidades do software são:
Coletar informações sobre os componentes de hardware instalados
em cada computador e disponibilizá-las aos administradores de
sistemas;
Alertar os administradores de sistemas quando forem identificadas
alterações na configuração dos componentes de hardware de cada
computador;
Coletar diversas informações sobre os softwares instalados em cada
computador e disponibilizá-las aos administradores de sistemas;
Identificar diretórios compartilhados considerados inseguros e
aplicar as restrições de seguranças necessárias;
Coletar informações de Patrimônio (PIB, localização, etc.) de cada
computador e disponibilizá-las aos administradores de sistemas;
Alertar os administradores quando forem identificadas alterações na
localização física do computador;
Permitir aos administradores de sistemas o envio de mensagens
administrativas aos usuários de um computador especifico ou
usuários de um grupo de computadores.
5.4.4. Redes Instaladas
A rede já existente no IESB está configurada da seguinte forma: Do
CPD que fica no bloco J piso A saem as conexões para os demais blocos, a
configuração para os blocos de onde se tem apenas salas de aulas está mais
adequada, pois sai um fibra óptica do switch core do CPD e cada um dos
demais blocos recebem no seu switch de distribuição e compartilha o acesso
com os terminais instalados em salas de aula. Já nos blocos I e J temos a
problemática da falta de switches de distribuição nos laboratórios. Isso
acarreta o problema da grande quantidade de cabos que sai do CPD rumo aos
pontos de redes dos laboratórios de informática e demais salas de aula. Já a
rede wi-fi conta com um numero de 12 AP’s, número suficiente para cobertura
total de todo o campus. O que causa lentidão em ambas as redes é o fato de
serem desprovidas de regras e políticas de acesso.
5.4.5. Topologia da rede
A topologia proposta ao IESB inclui:
33
34. A aquisição de um cluster de Firewall, dois links de Internet e dois
switches core, possibilitando a replicação de todas as redes e
serviços nos dois Switches Core, para que os serviços se
mantenham ativos mesmo se um dos equipamentos queimar;
A aquisição de dois firewalls para fazer H-A (High-Availabilty ou Alta-
Disponibilidade), caso ocorra algum problema em algum dos
firewalls os serviços continuaram funcionando;
A aquisição de dois links de Internet para acesso interno e externo
aos serviços, caso ocorra algum problema em algum dos links o
outro assume o tráfego de entrada ou saída;
O uso de VPN IPSEC para conectividade entre o site do Campus
Águas Claras, Asa Norte e Ceilândia, caso ocorra algum problema
na rede MPLS o acesso pode ser feito através da Internet via VPN
IPSEC.
Ilustração 5 - Topologia de rede proposta
34
35. 5.4.5.1 Virtual Private Network – VPN
Recomenda-se o uso de uma Virtual Private Network ou Rede
Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma
rede pública, normalmente a Internet.
Conexões com a Internet podem ter um custo mais baixo que links
dedicados, principalmente quando as distâncias são grandes, esse tem sido o
motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da
Internet para conectar a rede privada.
Para conectividade de backup entre a sede e os outros campus é
recomendável o uso de túnel IPSEC para comunicação segura entre os
gateways, todo tráfego que passar pela Internet através do túnel será
criptografado, mantendo a confidencialidade das informações trafegadas.
Para facilitar esse processo de atendimento de demandas fora do
expediente, o analista do ISEB pode de sua casa prestar suporte remoto, o
analista irá acessar a rede através de uma conexão com a Internet via VPN
SSL e acessar o ambiente de forma segura.
5.5. Plano de Migração de dados e de sistemas
5.5.1. Dados
5.5.1.1 Acesso físico ao CPD
Foram levantados os seguintes pontos em relação ao acesso físico
ao CPD – Centro de Processamento de Dados:
Verificou-se que o acesso à sala de servidores não possui
autenticação e identificação de funcionários, portanto, não é
possível controlar a entrada e saída de pessoas desta sala, levando
a risco de invasão do espaço físico com o intuito de depredação dos
equipamentos ou de sabotagem nos serviços;
Verificou-se no ambiente que não existem no-breaks para manter os
servidores, modems e ativos de redes em funcionamento, em caso
de picos ou pequenas quedas de energia.
Verificou-se que não há refrigeração adequada na sala de
servidores.
Levando em consideração este quadro, recomenda-se:
35
36. Instalação de identificação biométrica de acesso e criação de sala
cofre com refrigeração adequada, câmeras de vigilância e medidas
de segurança inerentes a esta.
Aquisição e instalação de no-breaks para servidores, modems e
ativos de redes, caso seja necessário um período maior de
autonomia, sugere-se um gerador de energia.
5.5.1.2 Acesso lógico ao CPD
Foram levantados os seguintes pontos em relação ao acesso lógico
ao CPD – Centro de Processamento de Dados:
Verificou-se que o acesso administrativo ao site é feito via Internet,
com credenciais de acesso usuário/senha;
Verificou-se que o site não possui Certificado Digital autorizado por
uma Autoridade Certificadora;
Verificou-se que no acesso administrativo ao site, todos os
funcionários têm o mesmo perfil de acesso.
Levando em consideração este quadro, recomenda-se:
Instauração de política para definição de senhas, inclusive com
limitação de tentativas frustradas de logon;
Utilização de uma VPN, Virtual Private Network ou Rede Privada
Virtual, para atualização de acesso administrativo do site
externamente. Uma VPN é uma rede privada construída sobre a
infra-estrutura de uma rede pública, normalmente a Internet, ou
seja, ao invés de se utilizar links dedicados ou redes de pacotes
para conectar redes remotas, utiliza-se a infra-estrutura da Internet;
Autenticação com uso de certificado digital;
Criação de perfis de acesso de acordo com o papel do funcionário
dentro da organização.
5.6. Medidas de Segurança
5.6.1. Restrições de acesso à internet
Sugere-se o uso de um filtro web que tem a função de permitir ou não o
acesso a determinado site, utilizando sua base de dados, que contém URLs e
36
37. palavras-chave previamente cadastrados, classificados em categorias, e
permitir ou não o acesso ao conteúdo solicitado pelo usuário.
Os maiores desafios apresentados para melhoria do ambiente web são:
Manter o ambiente livre de ameaças de malware originadas na Web;
Gerenciar o tráfego da Web com o bloqueio de URLs com conteúdo
inapropriado;
Prevenir contra o roubo de dados em protocolos da Web.
Manter nível de disponibilidade de serviços.
Estas soluções, que têm como público-alvo os usuários, equipe de
suporte e administradores de rede e de segurança, gerarão diversos
benefícios, tais como:
Fornece proteção rápida no gateway da Web em diferentes
protocolos para o tráfego de entrada e saída da Internet, protegendo
contra as ameaças de malware em todos os canais de transferência
de arquivos da Web 2.0;
Inclui todos os componentes necessários para proteger o gateway
da Web, eliminando a necessidade de introduzir outras tecnologias
à rede;
Tecnologia altamente escalonável para atender às necessidades de
empresas de qualquer porte, sem aumentar a latência e garantindo
impacto zero na experiência de navegação do usuário;
Controles flexíveis de políticas que permitem a criação de políticas
com qualquer critério e controle sobre como elas são aplicadas na
empresa;
Entretanto, há alguns pré-requisitos para implementação da solução,
sendo necessário o bom conhecimento de protocolos TCP/IP, HTTP e FTP por
parte dos profissionais, o conhecimento geral de servidores Proxy e Firewalls,
a familiaridade com equipamentos de rede e com administração de rede.
5.6.2. Proteção contra códigos maliciosos
Para que um ambiente corporativo esteja protegido contra malwares, é
necessário que todo o parque computacional da instituição tenha antivírus
instalado e que a solução seja administrada de forma centralizada.
A solução apresentada é o OfficeScan 10 que protege desktop, laptop,
servidores, appliances de armazenagem e smartphones – dentro e fora da
37
38. rede – com uma combinação inovadora de anti-malware de classe
internacional com a máxima proteção nas nuvens da Trend Micro Smart
Protection Network.
Os principais benefícios do software são:
Proteção Imediata. Quebra a cadeia de infecção e bloqueia o
acesso a arquivos e sites mal intencionados.
Riscos ao Negócio Reduzidos. Protege todos os tipos de terminais
com uma suíte completa de segurança de terminais.
Ampla Segurança. Protege todos os tipos de terminais com uma
suíte completa de segurança de terminais.
Diminui os Custos de TI. Reduz a carga de trabalho de TI por meio
de Reputação de Arquivo, de integração com Active Directory e de
suporte à virtualização.
Arquitetura Expansível. Adiciona novos recursos de segurança sem
exigir a reimplantação de toda a solução.
5.6.3. Ataques externos
É recomendável o uso de um IPS (Intrusion Prevention Systems) entre a
rede DMZ e a Internet, que possibilita o uso de assinaturas com ataques
conhecidos e por comportamento (análise heurística), tomando uma ação
definida em relação ao acesso.
A qualidade de um sistema de prevenção de intrusão está em ser um
excelente detector de tráfego malicioso com uma média de falso positivo e
falso negativo baixa.
5.6.4. Proteção contra SPAM
O spam de tipo pornografia é o recebimento de mensagens de conteúdo
adulto, que pode ser visualizado acidentalmente por crianças e a propagação
de material de pedofilia, que é crime. Para evitar este tipo de mensagem, é
importante utilizar recursos técnicos anti-spam, além de acompanhar as
crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde
muito jovens.
O spam de tipo códigos maliciosos são programas que executam ações
maliciosas em um computador. Diversos tipos de códigos maliciosos são
inseridos em e-mails, contendo textos que se valem de métodos de engenharia
38
39. social para convencer o usuário a executar o código malicioso em anexo. Um
exemplo é uma mensagem por e-mail ou via serviço de troca instantânea de
mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por
caridade, pela possibilidade de obter alguma vantagem (normalmente
financeira), entre outras. O texto da mensagem também pode indicar que a
não execução dos procedimentos descritos acarretarão conseqüências mais
sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o
cancelamento de um cadastro, da sua conta bancária ou do seu cartão de
crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para
baixar e abrir/executar um arquivo.
O spam de tipo fraude pode se apresentar em forma de phishing,
também conhecido como phishing scam ou phishing/scam, que foi um termo
originalmente criado para descrever o tipo de fraude que se dá através do
envio de mensagem não solicitada, que se passa por comunicação de uma
instituição conhecida, como um banco, empresa ou site popular, e que procura
induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usuários.
5.6.5. FortiGate
É uma solução de Appliance multi-ameaças de tecnologia UTM com
processadores FortiASIC dedicado para processamento de conteúdo com
acesso diretamente ao hardware.
O FortiGate possui um conjunto de tecnologias:
Firewall, VPN e Traffic Shaping;
Intrusion Prevention System (IPS);
Antivírus/Antispyware/Antimalware;
Web Filtering;
Antispam;
Controle de aplicações (ex. IM and P2P);
VoIP Support (H.323. and SCCP);
Layer 2/3 routing;
Multiple WAN interface option.
A Fortinet possui Appliance para pequenas redes e escritórios até
grandes datacenter, provedores de internet e instituições financeiras e
39
40. bancarias. Atualmente é considerada a solução com o melhor custo beneficio
do mundo, com dezenas de premiações.
5.6.6. FortiAnalyzer
FortiAnalyzer consiste em uma família de equipamentos com a
capacidade de armazenar logs e gerar relatórios e informações para fins de
auditoria e analise de dados trafegados dos equipamentos da família Fortinet.
O FortiAnalyzer tem capacidade de coletar dados dos equipamentos da família
Fortinet e qualquer dispositivo que suporte o protocolo SYSLOG e seja
compatível.
Com um conjunto abrangente de mais de 300 relatórios pré-definidos e
ainda com capacidade de criar relatórios customizados, a solução
FortiAnalyzer permite aos administradores de rede uma visão abrangente da
segurança da rede com capacidade de gerar alertas e notificações para
monitoramento em tempo real.
O FortiAnalyzer também possui avançados recursos de gestão e
auditoria como: quarentena, arquivamento (archive) de protocolos como email
(SMTP, IMAP, POP3), FTP, HTTP, IM e etc. Com o archive o administrador
pode acessar e realizar uma auditoria completa e ter acesso a informações
como conversas de msn, emails, sites que foram tirados do ar e muitos outros
recursos. O FortiAnalyzer é a ferramenta necessária para empresas que
buscam segurança e controle das informações, além de evitar perdas e roubos
de informações.
Benefícios do FortiAnalyzer e Relatórios Centralizados:
Segurança de dados e agregação de relatórios e informações de
múltiplos FortiGate e FortiMail;
Mais de 300 relatórios pré-definidos e capacidade de criar relatórios
customizados;
Relatórios de tráfego e uso da rede;
Recursos avançados como: análise forense, análise de
vulnerabilidades da rede, alertas e notificações e arquivamento;
Capacidade de armazenamento de até 6 TB com RAID.
5.6.7. Trend Micro – OfficeScan
O OfficeScan 10 protege desktop, laptop, servidores, appliances de
armazenagem e smartphones – dentro e fora da rede – com uma combinação
40
41. inovadora de antimalware de classe internacional com a máxima proteção nas
nuvens da Trend Micro Smart Protection Network. A nova Reputação de
Arquivo libera os recursos nos terminais ao mover os arquivos de padrões para
a nuvem. A Reputação Web bloqueia o acesso a sites mal intencionados. A
flexível arquitetura de plugin, o novo Controle de Dispositivo, a funcionalidade
HIPS, a virtualização e o suporte a plataformas estendido ajudam a diminuir os
custos de gerenciamento e aumentam a flexibilidade.
5.7. Plano de Treinamento
Devido a ampla experiência dos funcionários de tecnologia do IESB, não
será necessário cursos para o uso dos novos programas, pois os mesmos são
bem conhecidos por eles, só não os usavam porque a empresa não tinha
comprado.
Será ministrado uma palestra pelos próprios Técnicos de Informática do
IESB. Nessa palestra, os alunos serão avisados sobre as novas políticas de
uso dos computadores e internet da faculdade.
5.8. Recursos Humanos necessários para a informática
Atualmente a equipe de informática que opera dentro do IESB está
conseguindo atender todas as demandas pedidas a eles com qualidade. Logo
não se faz necessário uma contratação emergencial de novos funcionários.
Mas levando em conta que não é possível saber se todos os funcionários
permaneceram na empresa, um banco de dados de possíveis novos
colaboradores será bom para não deixar a empresa desfalcada.
Valores
Unitário Total Acumulado
N.º Qtd. Descrição
Item 5.3.2- Novos Softwares
704 Trend Micro OfficeScan 70,00 49.280,00
Item 5.4.2- Novos Hardwares
528 Dell Vostro 260 1.599.00 844.272,00
2 Switch Core CISCO 4.980,00 9.960,00
3 Roteador CISCO 2.238,00 6.714,00
12 Rack de parede para ate 3 380,00 4.560,00
2 FortiGate 311B
switch 12.599,00 25.198,00
1 FortiAnalyzer 400B 10.790,00 10.790,00
41
42. TOTAL ESTIMADO 950.774,00
Tabela 10 - Estimativa de valores
42
46. 6. Conclusão
Tendo sempre como foco a qualidade dos serviços prestados pela
empresa, o P.E.I. trará soluções para todos os problemas encontrados na área de
informática.
Cada um dos problemas foi analisado de uma forma minuciosa, e em
seguida foi pensado numa solução eficiente, que não traga custos adicionais para a
empresa.
Apesar deste projeto não atingir todos os setores, as mudanças que serão
implementadas a partir da aceitação do mesmo farão bastante diferença dentro do
estabelecimento, trazendo maior prestígio e confiabilidades para seus clientes.
46
47. 7. Glossário
Backup - Cópia de segurança dos arquivos de um computador.
Banco de dados - Coleção de dados organizados para ser acessados de
forma simples. Aliados a ferramentas de negócios e marketing como datamining e
datawarehouse, transformam-se em excelente apoio na tomada de decisões na
empresa.
BIT - Menor unidade de informação que um computador pode manipular. 8
bits equivalem a 1 byte.
BYTE - A unidade de medida da informação. Eqüivale basicamente a um
caracter.
CPD - Centro de Processamento de Dados
Criptografia - A arte ou a ciência de escrever em cifra ou em código; em
outras palavras, é um conjunto de técnicas que permitem tornar incompreensível
uma mensagem originalmente escrita com clareza, de forma a permitir normalmente
que apenas o destinatário a decifre e compreenda. Quase sempre o deciframento
requer o conhecimento de uma chave, uma informação secreta disponível ao
destinatário. Sistema de segurança, que transforma matematicamente um arquivo
em símbolos , que somente poderá ser decodificado por alguém que tiver a tabela
ou fórmula de decriptografia específica para aquele arquivo.
Disco rígido - Disco interno do computador onde os dados são
armazenados.
Encriptação - Processo de conversão de dados em um "código ilegível"de
forma a impedir que pessoas não-autorizadas tenham acesso à informação.
Firewall - Uma combinação de hardware e software desenhada
especialmente para impedir o acesso de usuários não-autorizados a infomação do
sistema. É utilizado para separar da Internet a rede de uma empresa.
Hard Disk - Disco rígido interno do computador usado para armazenar
permanentemente as informações.
Hardware - a parte "dura" do computador. Tudo o que podemos tocar.
Hardware: É a parte física do computador, ou seja, é o
conjunto de componentes eletrônicos, circuitos integrados e placas,
que se comunicam através de barramentos.
Home Banking – Página da Internet voltada para transações bancárias.
Honorários - retribuição (aos que exercem uma profissão liberal)
47
48. Host: É qualquer máquina ou computador conectado a uma rede.
Os hosts variam de computadores pessoais a supercomputadores,
dentre outros equipamentos, como roteadores.
HTML - Hypertext Markup Language - linguagem usada para desenvolver
uma página a ser publicada na Internet.
Hub - Equipamento centralizador de redes. Possui portas que permitem
serem conectados vários cabos de rede, formando uma topologia conhecida como
estrela.
Internet - Sistema de interligação de computadores. É a maior rede
mundial de comunicação, a maior biblioteca mundial, etc.
Intranet - Rede interna da empresa.
IP - Endereço IP - endereço Internet Protocol, usado para especificar as
rotas de comunicação.
ISP - Internet Service Provider - Provedor de Acesso à Internet - Empresa
responsável pelo serviço de acesso de pessoas físicas ou jurídicas à internet.
JAVA - linguagem de programação para produzir páginas Internet, com
mais recursos que a linguagem HTML .
LAN - Local Area Networks - ligação de computadores em rede, através de
cabos físicos.
LAN: Local Area Network (Rede de Área Local) é uma rede de
computador utilizada na interconexão de equipamentos processadores
com a finalidade de troca de dado
MB - Significa MegaByte. É uma medida de armazenamento em espaço
em disco igual a 1.048.576 Bytes.
Memória RAM - Random Access Memory (Memória de Acesso Aleatório).
OMG: O ObjectManagement Group, ou OMG,é uma
organização internacional que aprova padrões abertos para aplicações
orientadas a objetos. Esse grupo define também a OMA (Object
Management Architecture), um Fabricante padrão de objeto para
ambientes distribuídos. O Object Management Group foi fundado em
1989.
OpenSource: Refere-se a software também conhecido por
software livre. Genericamente trata-se de software que respeita as
quatro liberdades definidas pela Free Software: A liberdade de executar o
software, para qualquer uso; A liberdade de estudar o funcionamento de
48
49. um programa e de adaptá-lo às suas necessidades; A liberdade de
redistribuir cópias; A liberdade de melhorar o programa e de tornar as
modificações públicas de modo que a comunidade inteira beneficie da
melhoria.
PCAnywhere - Permite que administradores de TI aumentem a
produtividade em equipes de helpdesk, assim como aceleram o acesso remoto a
servidores e dados. O produto traz múltiplos níveis de recursos de segurança e uma
tecnologia de software que otimiza a velocidade de transferência de arquivos,
tornando mais rápido o trabalho remoto. Possibilita ao profissional móvel sincronizar
dados importantes como bancos de dados ou listas de preços, garantindo acesso
constante aos dados mais atualizados.
Processador - Cérebro do computador. Equipamento eletrônico
responsável por carregar o Kernel ou núcleo do Sistema Operacional para a
memória principal.
Proxy: Programa instalado em um servidor que armazena
localmente objetos da Internet para posterior distribuição. O proxy atua
como um intermediário entre a estação de trabalho e a Internet, dessa
forma garante segurança.
Rede - Do inglês "Network". Passou a ser sinônimo de Internet e é
basicamente uma série de cabos e fios que se conectam a computadores e
permitem trocar dados.
Router: O roteador é um equipamento usado para fazer a
comutação de protocolos, a comunicação entre diferentes redes de
computadores provendo a comunicação entre computadores distantes
entre si.
Scanner - Equipamento utilizado para conversão de fotografias em
imagens digitais.
SGBD: Um Sistema Gestor de Base de Dados (SGBD) é o
conjunto de programas de computador (softwares) responsáveis pelo
gerenciamento de uma base de dados. O principal objetivo é retirar da
aplicação cliente a responsabilidade de gerenciar o acesso, manipulação
e organização dos dados
Site - É um conjunto de páginas que podemos acessar pela internet.
Site Alternativo - Estrutura de CPD a ser utilizada em caso de
necessidade de contingência.
49
50. Software: Sistema ou parte dele (programa ou conjunto de
programas) onde a integração permite a manipulação de dados ou
informações processadas por estes programas especialistas.
SQL Server - Sistema Gerenciador de Banco de Dados(SGBD) da
Microsoft, utilizado para aplicações Cliente/Servidor.
Staff - Recursos humanos da empresa.
Switch – Equipamento de rede de computadores utilizado para dividir o
tráfego entre segmentos de uma rede.
Tabela Price - É o sistema de amortização que incorpora juros compostos
às amortizações de empréstimos e financiamentos.
TCP/IP - Transmission Control Protocol/Internet Protocol. Padrão de
protocolos que governa o funcionamento da Internet.
Telemarketing - Telemarketing é toda e qualquer atividade desenvolvida
através de sistemas de telemática e múltiplas mídias, objetivando ações
padronizadas e contínuas de marketing.
Topologia - Funcionamento de uma rede de computadores de acordo com
sua arrumação física e lógica.
UML: Unified Modeling Language, é uma linguagem de
modelagem não proprietária de terceira geração que permite aos
desenvolvedores visualizarem os produtos de seu trabalho em diagramas
padronizados.
VPN (Rede Privativa Virtual) - Acrônimo do inglês Virtual Private Network.
Uma rede formada pela utilização de fios públicos para a conexão de nós remotos.
Permite o transporte de informações encriptadas.
Windows - O sistema operacional mais usado.
XML – Extensible Markup Language - Por XML deve-se entender
meramente uma notação de texto hierarquicamente estruturado.
50
51. 8. Referências Bibliográficas
ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores
Críticos de Sucesso. São Paulo: Atlas, 2004.
BIO, Sérgio Rodrigues. Sistemas de Informação: um enfoque gerencial.
São Paulo: Atlas, 1985.
BUSCAPÉ. Valores de produtos. Disponível na internet.
http://www.buscape.com.br. 24 de novembro de 2011.
DRUCKER, Peter. Introdução à Administração. São Paulo: Pioneira, 1984.
P. 133-136
FURLAN, José Davi. Modelagem de Negócios. São Paulo: Makron Books,
1997.
FURUKAWA. Soluções Furukawa. Disponível na internet.
http://www.furukawa.com.br. 24 de novembro de 2011.
IESB. Sobre o IESB. Disponível na internet. http://www.iesb.br. 24 de
novembro de 2011.
OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas, organização e
métodos: uma abordagem gerencial. São Paulo: Atlas, 1998.
REZENDE, Denis Alcides. Planejamento de Sistemas de Informação e
Informática. São Paulo: Atlas, 2003.
SOARES, Luiz Fernando Gomes e outros. Redes de Computadores: das
LANs, MANs e WANs às Redes ATM. São Paulo: Campus, 2000.
WIKIPÉDIA. Conceitos. Disponível na internet. http://pt.wikipedia.org. 24 de
novembro de 2011.
51