Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

55
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia WEB3. PIM CONSULTORIA DE DESENVOLVIMENTO DE SOFTWARE E REDES DE COMPUTADORES

Transcript of Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

Page 1: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

WEB3. PIM

CONSULTORIA DE DESENVOLVIMENTO DE SOFTWARE E REDES DE

COMPUTADORES

Goiás – Anápolis

2012

Page 2: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

WEB3. PIM

CONSULTORIA DE DESENVOLVIMENTO DE SOFTWARE E REDES DE

COMPUTADORES

Nome: Creone Moreira Couto

RA: 1210050

Curso: Gestão de Tecnologia da

Informação

Semestre: 2º Semestre

Nome: Marcelo de Faria

RA: 1210222

Curso: Gestão de Tecnologia da

Informação

Semestre: 2º Semestre

Nome: Rafael Vaz Pereira

RA: 1227183

Curso: Gestão de Tecnologia da

Informação

Semestre: 1º Semestre

Goiás – Anápolis

2012

Page 3: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

RESUMO

Este estudo diz respeito a uma proposta a ser elaborada para Instituição

UniPIM, indicando a esta, o desenvolvimento e implantação de sistema que ofereça

conteúdo organizado no conceito Web 3.0, também para atender a necessidade de

comunicação de todos os polos de estudo da UniPIM que se encontra presente em

todos os estados brasileiros incluindo o Distrito Federal, indicamos uma estrutura de

rede WAN para atender a demanda de tráfego em tempo real, criação da intranet

para que haja uma comunicação entre todos os polos e a implantação e modificação

da rede LAN para cada um dos polos.

Estão sendo apresentados os desafios para a implantação do novo sistema,

fazendo uso de conceitos de UML para fornecer informações sobre os elementos e

aplicações do sistema criado para UNIPIN.

Atender a organização, que auxilia a administração, elaboração da estrutura

física e análise geral específico no departamento de TI. Assim, com base nos

cenários atuais será possível implementar melhorias aos processos da empresa,

realizando um estudo do caso. A importância da consultoria junto às empresas como

ferramenta de auxílio no processo gerencial, visando o desenvolvimento de

vantagens competitivas, a fim de manter-se no mercado com qualidade e

conseguirem uma ampla estabilidade.

Palavras-chave: Red, LAN, WAN, Intranet, WEB3.0 Experience Room e

UML e WEB 3.0.

Page 4: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

ABSTRACT

This study concerns a proposal being drafted for UniPIM Institution,

indicating that the development and implementation of a system that offers content

organized in the Web 3.0 concept, also to meet the communications needs of all

districts of the study that UniPIM present in all Brazilian states including the Federal

District, indicated a structure WAN to meet the demand of real-time traffic, creating

intranet so there is a communication between all poles and modification and

deployment of LAN for each the poles.

Is being presented challenges for the deployment of the new system, making

use of UML concepts to provide information about the elements and system

applications designed to UNIPIN.

Attending the organization, which assists the administration, development of

physical infrastructure and general analysis in specific department. Thus, based on

current scenarios will be possible to implement improvements to business processes,

conducting a case study. The importance of consulting with the companies as a tool

to aid in the management process, aimed at developing competitive advantages in

order to remain on the market with quality and manage a wide stability.

Keywords: Red, LAN, WAN, Intranet, and UML Room Experience Web3.0

and Web 3.0.

Page 5: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

SUMÁRIO

1. INTRODUÇÃO 7

2. ANALISE DO PROJETO 8

3. OBJETIVOS DO PROJETO 9

4. CONCEITO TEORICO PARA IMPLEMENTAÇÃO DO PROJETO 9

4.1. REDES DE COMPUTADORES E TELECOMUNICAÇÔES 94.1.1. A HISTÓRIA DA INTERNET 104.1.2. EVOLUÇÂO DA WEB 114.1.3. WEB 1.0 e WEB 2.0 124.1.4. WEB 3.0 134.1.5. DATA MINING e WEB MINING 144.1.6. REDE WAN e LAN 164.1.7. CONEXÂO DEDICADA 174.1.8. FRAME RELAY 184.1.9. INTRANET 194.1.10. SWITCH NÍVEL 2 19

4.2. MODELAGEM DE PROCESSOS 204.2.1. UTILIZAÇÂO DA MODELAGEM DE PROCESSOS 204.2.2. MODELAGEM DE DADOS 204.2.3. UML 21

4.3. METODOLOGIA CIENTÍFICA 224.3.1. MODELO DOCUMENTAL (ESPIRAL) 22

5. ANÁLISE DE RISCOS DO PROJETO 24

5.1 SEGURANÇA 24

5.2. DISPONIBILIDADE 25

5.3. DESEMPENHO 25

5.4. CONFORMIDADE 26

5.5. SOLUÇÔES DAS PROBLEMÁTICAS 26

6. IMPLEMENTAÇÂO DA REDE UNIPIM 26

6.1. REDE DE LAN 27

6.2. LISTA DE EQUIPAMENTOS DA REDE LAN 27

Page 6: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

6.3. REDE WAN 28

6.4. CONEXÂO VIA LINK 28

6.5. LISTA DE EQUIPAMENTOS DA REDE WAN 29

7. IMPLEMENTAÇÂO DE SERVIDORES BANCO DE DADOS E APLICAÇÃO 30

7.1. SERVIDOR DE BANCO DE DADOS 30

7.2. SERVIDOR DE APLICAÇÂO 31

8. IMPLEMENTAÇÂO DO PROJETO WEB 3.0 EXPIRIENCE ROOM 32

8.1. SALA WEB 3.0 EXPIRIENCE ROOM 32

9. IMPLEMENTAÇÂO DA INTRANET 33

10. RECURSOS 33

11. CUSTOS DO PROJETO 34

12. TIME-LINE 35

13. DESAFIOS GERENCIAIS 35

14. CONCLUSÂO 36

REFERÊNCIAS 38

Page 7: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

7

1. INTRODUÇÃO

Com esta a evolução de tecnologica das aplicações Web, em um mundo

cada vez mais online, em que nos vemos cada vez mais permanente conectados,

torna-se fundamental se habituar com as novidades e as mudanças que surgem

nesse cenário: tanto as mudanças de hardware, como de software.

As aplicações Web surgiram em sua essência, para os mais diversos tipos

de interação, formas de visualização, comunicação, interpretação e de integração.

Com o software evoluindo e se tornando cada vez mais componentizado, as

funcionalidades estão se tornando bem mais colaborativas e em tempo real,

trazendo uma grande mudança de paradigma ao mundo atual.

Gary Hayes mostra como essas mudanças foram trazendo profundas

alterações na Web ao longo das décadas. Ele resume as três fases da Web em uma

só palavra, que expõe o essencial de cada fase, seguem abaixo:

1. Web 1.0: web unidirecional, “empurrada”

2. Web 2.0: web bidirecional, compartilhada

3. Web 3.0: web colaborativa em tempo real

http://4a-2012-02.bligoo.com.br/linhas-aereas-direto-ao-ponto-web-1-0-2-0-3-0

Figura 1 – A mudança da Web, da 1.0 a 3.0.

Page 8: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

8

Nesta velocidade acelerada de mudanças, surgiu à necessidade de

alteração e adaptação de conceitos, adoção de novas tecnologias e conceber

formas de otimizá-las.

Vivemos em um momento de transição entre a Web 2.0 e a Web 3.0, onde

os mecanismos que permitem o compartilhamento de informações como blogs,

fóruns, wikis, chats, redes sociais, entre outros, estão se tornando essenciais no dia-

a-dia das pessoas e das corporações, trazendo sinônimo de inovação para as

empresas que fazem surgir a opinião dos funcionários através destas ferramentas

2. ANALISE DO PROJETO

Na UniPIM não ha uma rede WAN para atender a demanda do tráfego em

tempo real, portanto devera ser desenvolvido e montado um projeto para atender a

necessitada. A rede LAN também devera ser projetada e montada. Haverá uma sala

chamada WEB3.0 Experience Room que devera comportar 4 equipamentos por

campi e nesta sala haverá um switch nível 2.

Os servidores (aplicação e banco de dados), deverão ficar na sala de

equipamentos da UniPIM (Data Center) em São Paulo SP.

O plano de endereço IP devera ser estabelecido para atender as

necessidades:

▪ Deve ser usado endereço classe C para a LAN

▪ IP V4

▪ Para a WAN, como se trata de uma intranet, deve ser um range de

endereço de rede privada.

Durante a elaboração do projeto, um funcionário da área de TI (Jose da

Silva) levou documentos confidenciais para fora da empresa (constado pelo time de

segurança por rastreamentos), há fortes indícios que este material foi vendido para o

concorrente da UniPIM.

Page 9: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

9

Este projeto Web 3.0 Experience devera ser considerado como confidencial,

pois se as universidades concorrentes ficarem sabendo, a UniPIM perdera a

vantagem de estar na vanguarda com este novo produto.

O dono da informação será o Reitor da UniPIM e todo projeto ficara sob

custodia da Web3.PIM . Porem o Coordenador do Curso de Engenharia tentou

classificar o projeto como importante ou publico.

Apos a implementação do projeto, a classificação das informações passara a

ser publica, conforme definição do dono da informação.

3. OBJETIVOS DO PROJETO

Projeto confidencial, com o objetivo de criar uma rede capaz de atender as

necessidades da Instituição UniPIM, nós da WEB3.PIM elaboramos este projeto

cobrindo integralmente as especificações previamente concordadas pelas partes

envolvidas, e seu objetivo é construir uma semântica que permita conectar,

interpretar e disponibilizar os dados sob medida para necessidade e o interesse de

cada usuário.

Levar maior segmentação e personalização para um patamar ainda mais

elevado, trazer mais inteligência artificial a rede, inteligência coletiva transformando

dados em informações e conhecimento.

4. CONCEITO TEORICO PARA IMPLEMENTAÇÃO DO PROJETO

Com base em alguns documentos referentes a Redes de Computadores e

Telecomunicações, Modelagem de Processos e Metodologia Científica. Com isso

conseguimos obter as melhores práticas para aplicar no ambiente da instituição

UniPIM.

4.1. REDES DE COMPUTADORES E TELECOMUNICAÇÔES

Uma rede de computadores consiste de dois ou mais computadores e outros

dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que

podem ser: dados, impressoras, mensagens (e-mails), etc. A Internet é um amplo

sistema de comunicação que conecta muitas redes de computadores. Existem

Page 10: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

10

várias formas e recursos de vários equipamentos que podem ser interligados e

compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.

Telecomunicações é a transmissão, emissão ou recepção, por fio,

radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de

símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer

natureza.

4.1.1. A HISTÓRIA DA INTERNET

A Internet tornou-se uma rede mundial de computadores sendo mais

conhecida como um conglomerado de rede em sucessão mundial de computadores

interligados através do protocolo TCP/IP, que nos permite a acesso a informação e

todo tipo de transferência de dados. Esta rede carrega um grande volume de dados

que contém recursos e serviços e documentos interligados por meios de

hiperligações da World Wide Web, e também contando com a infraestrutura que

comportam correios eletrônicos, compartilhamento de arquivos e serviços de voz. A

internet no inicio era só utilizada para questões militares como consta nos vários

indícios de sua criação, a história nos relata que por volta de 1955 depois dos

Estados Unidos ver a União Soviética impulsionar na disputa tecnológica, a Defense

Advanced research Projects Agency (Agência de Projetos de Pesquisas Avançadas)

conhecida coma a ARPA que criou o Escritório de Tecnologia de Processamento de

Informações a IPTO, que ligava vários sistemas de radares ao longo do território

americano, o líder deste escritório era o Joseph Carl Robnett licklider Na IPTO

Licklider se associou a Lawrence Roberts para começar um projeto com objetivo de

fazer uma rede de computadores, a tecnologia utilizada por Robert foi a de Paul

Baran a comutação por pacotes ao invés da comutação por circuito e assim

tornando as redes mais estáveis e robusta. Após muito trabalho deu o surgiu a

ARPANET que foram interconectados a Universidade de Califórnia em Los Angeles

e a SIR, e foi assim que a ARPANET tornou-se a primeira rede de internet. O uso do

termo Internet para descrever uma rede TCP/IP surgiu em 1974, a primeira

especificação completa do protocolo TCP foi escrita por Vinton Cerf, Yogen Dalal e

Carl Sunshine, na Universidade de Stanford, logo em seguida o refinamento de

protocolos para implementação em diversos sistemas operacional. A abertura da

rede para interesses comerciais começou em 1983, o Conselho Federal de Rede

Page 11: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

11

dos Estados Unidos aprovou a interconexão do NSFNER para o sistema comercial

MCI Mail naquele ano, e a ligação foram feita em meados de 1989. Outros serviços

comerciais de correio eletrônico foram logo conectados, incluindo a OnTyme, a

Telemail e a Compuserver. Naquele mesmo ano, três provedores comerciais de

serviços de Internet (ISP) foram criados: a UUNET, a PSINet e a CERFNET. Várias

outras redes comerciais e educacionais foram interconectadas, tais como a Telenet,

a Tymnet e a JANET, contribuindo para o crescimento da Internet. A Telenet

(renomeada mais tarde para Sprintnet) foi uma grande rede privada de

computadores com livre acesso dial-up de cidades dos Estados Unidos que estava

em operação desde a década de 1970. Esta rede foi finalmente interconectada com

outras redes durante a década de 1980 assim que o protocolo TCP/IP se tornou

cada vez mais comum. Em 1989 Tim Berners-Lee Trabalhava no laboratório de

Física de Partículas Europeu, fez a proposta da criação de um espaço global aonde

trafegavam se Hypertext, um documento de texto simples que poderia levar qualquer

informação através da rede, esses documentos conhecemos hoje como HTML. Em

1990 Tim Berbers Lee escreve um programa chamado World Wide Web o primeiro

navegador, um software capaz de interpretar todo documento de Hypertext e

mostrar as devidas informações ao usuário, era a única maneira de ver a web, logo

após esse software foi dado outro nome de Nexus, para que não houvesse confusão

entre o software interpretador e o documento de informação, pois os dois a principio

eram conhecidos como World Wide Web. Também em 1991, para que pudesse

navegar em documentos através dos Hyperlinks, surgem os primeiros servidores

web, aonde guardava o documento de Hypertext e toda vez que se clicava em um

hyperlink era feita um requerimento de uma conexão navegador daquele documento.

4.1.2. EVOLUÇÂO DA WEB

Evolução da web é algo assustador, como se vê o Rádio, por exemplo, levou

mais de 35 anos para atingir 50 milhões de usuários sedo que a web em menos de

cinco anos atingiu os surpreendidos 50 milhões de usuários. Realmente a internet é

umas das grandes invenções dos últimos tempos, a estimativa seja que hoje já

tenham mais de 1,6 bilhões de usuários no mundo todo, a tendência é de sempre

crescer.

Page 12: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

12

4.1.3. WEB 1.0 e WEB 2.0

A web 1.0 é conhecida como ultrapassada, e a web 2.0 como o futuro, mais

na realidade não existe uma separação entre Web`s, não é como um programa que

é emitido uma nova versão sendo preciso de uma atualização, a relação de web não

foi essa, na verdade a evolução é até hoje introduzida, no entanto muitos usuários

não percebem esta evolução. Na verdade a web 1.0 foi reconhecida depois da web

2.0, quando os estudiosos da tecnologia da informação colocaram o nome de web

2.0, muitas pessoas se perguntaram e a web 1.0 o que é?

É possível ainda encontrar uma variedade de tópico na rede dando sua

definição, mais o que na verdade é, sabemos que primeiro a web sempre foi uma

variedade de documentos de vários assuntos, onde começou a sua popularização,

como sendo um ótimo meio de comunicação, uns exemplos que releva esta

comunicação foi o e-mail, mais mesmo assim não nos define muito bem, vamos

então fazer uma abordagem de pensamentos conforme O`Reilly, ele mostrou vários

pontos da web 1.0 e fazendo uma comparação com a 2.0, segue abaixo:

• Os sites da Web 1.0 são estáticos – os sites contêm informação que

podem ser úteis, mais não existe uma razão para seus visitantes retornarem, um

exemplo pode ser conhecido é uma pagina que disponibiliza informação sobre o

dono do site mais que nunca muda, já no caso da web 2.0 essa ideia seria um blog

ou um perfil do tipo Myspace.

• Os sites da Web 1.0 não são interativos – os visitantes podem visitá-los

mais não modificá-los. Os aplicativos da Web 1.0 – de acordo com filosofia da Web

1.0, as empresas desenvolvem aplicativos de software que os usuários podem

baixar, mas não são autorizados a ver como o aplicativo trabalha, ou alterá-lo. Um

aplicativo de Web 2.0 é um programa de fonte aberta, o que significa que todos

veem o código-fonte do programa. Os usuários podem ver como o software funciona

e modificá-lo, ou até mesmo construir novos aplicativos com base em programas

mais antigos. O Netscape Navigator, por exemplo, era um aplicativo fechado da era

da Web 1.0. O Firefox segue o pensamento da Web 2.0 e oferece aos criadores de

software todas as ferramentas que eles necessitam para criar novos aplicativos para

o Firefox.

Page 13: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

13

4.1.4. WEB 3.0

Web semântica ou Web 3.0 é o que todos se perguntam, mais o que é isto

qual sua tendência, para muitos é a revolução. Mais o que está vem por ai é uma

web inteligente como vários recursos para seus usuários, dando mais riqueza em

seu conteúdo e interação ao navegador. Vários estudiosos dizem que esta web nada

mais é do uma web com todas as informações organizadas de forma, que não

somente seres humanos possam interagir mais principalmente as máquinas. Eles

citam maquinas, por que na verdade elas nos auxiliam em tarefa que hoje seriam

feita manualmente. Agora imaginemos que você precise de uma passagem para

Londres, e você pede para o computador encontrar uma companhia aérea que siga

as seguintes instruções: que tenha um voo para a manhã seguinte na classe

econômica e seja a companhia que tenha o preço mais acessível. E em poucos

momentos o computador fornece o resultado da busca com a companhia que melhor

se encaixa nas medidas propostas. Sendo assim você só tem o trabalho de guardar

o lugar. Para muitos estudiosos essa é Web Semântica. Hoje em dia a internet nos

disponibiliza informações complexas que são fáceis de ser compreendida por

qualquer sistema, isso ficam evidentes que os conteúdos que as varias páginas nos

disponibilizam não está sendo criadas de forma semântica. Sendo assim o que nos

resta usar são os robôs de buscas. Com isso a Web Semântica ou Web 3.0

incorpora significados a informações da web, isto nos proporciona um ambiente

onde máquinas e usuários trabalhem de forma conjunta. Tendo cada tipo de

informação identificada, ficando mais fácil para um sistema encontrar informações

mais precisas para um assunto determinado. Então o ambiente que tanto se fala que

é a Web 3.0, resumindo é ambiente que terá informações devidamente identificáveis

e terá sistemas personalizados que possam compartilhar, e, manipular e reusar de

forma pratica as informações provida pela web. Existem duas tecnologias que estão

disparando, uma é a XML (Extensible Markup Language) e a RDF (Resource

Description Framework). XML que nos permite que criem suas próprias tags, labels

ocultos tais como rótulos, anotações nas páginas da Web ou seções de textos em

uma página. Scripts, ou programas, podem fazer uso dessas tags de sofisticadas

maneiras, mas quem for escrever o script tem que saber quais as tags que a página

está utilizando e como. Em resumo, o XML permite aos usuários adicionar estrutura

arbitrária aos seus documentos, mas nada diz sobre o que significam as estruturas.

Page 14: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

14

As tags serão a forma mais correta de tornar uma página semântica, são elas que

definirão que determinado tipo de informação está em determinada parte da página

exibida, assim, os buscadores ao lerem a tag que será um nodo de (nome, valor)

vão identificar a informação (valor) conforme o tipo de dados (nome), como no

exemplo abaixo:

• A web atual: Endereço: Travessa Haun, 96 Bairro: Centro Cidade: Santa

Cruz do Sul / RS CEP: 96825-150 País: Brasil.

• A web semântica: Travessa Haun, 96 Santa Cruz do Sul RS 96825150

Brasil.

Como se pode ver há diferenças nos formatos, e a semântica requer muito

mais informações que delimita o que é cada informação, porém, somente assim os

buscadores terão condições de encontrar os dados dentro da página e também o

que cada dado representa.

4.1.5. DATA MINING e WEB MINING

Mineração de Dados ou Data Mining, é o processo de explorar grandes

quantidades de dados à procura de padrões consistentes, extraindo ou ajudando a

evidenciar a descoberta de conhecimento contido neles. É formado por um conjunto

de ferramentas e técnicas de áreas como estatística, recuperação de informação,

inteligência artificial e reconhecimento de padrões. Na Internet, as vantagens de se

obter informações sobre os dados trafegados e armazenados vão desde analisar

melhor logs de erros de servidor, até descobrir perfis de usuários. Esse

procedimento envolve etapas de pré-processamento, descoberta de conhecimento e

pós-processamento dos dados como mostra a Figura 2.

Page 15: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

15

http://www.kmining.com/kdd-data-mining.gif

Figura 2 - Data Mining

Na Web Mining consiste na aplicação das técnicas de Mineração de

Dados na Web, a fim de ter conhecimento, localizar padrões e relações não

conhecidos nessa base dados. Na Web é possível fazer três tipos de mineração: de

conteúdo, de estrutura e de uso da internet.

• Mineração do Conteúdo da Web – que alcança as ferramentas que

efetuam regeneração de um jeito inteligente de informações do que está dentro dos

documentos.

• Mineração de Estruturas – voltada para a informação que está implícita,

sendo o seu principal foco as ligações de hipertextos que juntam os documentos.

• Mineração de Uso – uma das tarefas mais difíceis na Web Mining, pode

ser definida como sendo a descoberta automática de padrões de acesso dos

usuários aos servidores que disponibilizam informações na rede.

Page 16: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

16

http://www.infovis.net/imagenes/T1_N172_A1001_WebMiningEng.gif

Figura 3 - Web Mining

Os resultados dos processos de mineração de dados podem ser bem

melhores quando aplicados a dados organizados, estruturados por metadados e

identificados semanticamente. Assim, ao explorar os dados, seria possível filtrar por

conteúdos mais específicos, já que é possível saber do que está sendo tratado. A

Web 3.0 pode ser considerada como um grande conjunto de dados estruturados em

que a semântica aplicada a eles, permite que etapas da mineração, como o pré-

processamento e a extração de conhecimento, possam tornar-se mais simples e

eficaz. Pelo fato de armazenar um grande volume de dados que não se encontram

bem estruturados, a Web atual possui uma grande quantidade de problemas. A

proposta da Web 3.0 é associar semântica aos dados contidos na Web a

consequência é facilitar as tarefas de Mineração de Dados para atingir seu principal

objetivo: recuperar informação relevante.

4.1.6. REDE WAN e LAN

A rede WAN (Wide Area Network), diferente de uma LAN, atua numa região

bem maior em termos geográficos, através da estrutura de comunicação provida por

terceiros. Ela permite conectar pontos de rede localizados em lugares distantes.

Tecnologias Utilizadas é Utilização de roteadores com capacidade de

implementação da tecnologia Frame Relay para interligar Fábrica e Centro de

Page 17: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

17

Distribuição, com o objetivo de obter uma comunicação permanente de alta

velocidade. A configuração do roteador já vem de fábrica está prevendo a criação

de novos Centros de Distribuição, bem como a nova fábrica em Campinas. Como

medidas de contingência utilizarão ISDN em virtude de ocorrência de falhas,

problemas ou carga demasiada no link de comunicação principal. Redes locais

(LANs – Local Area Networks) ou redes de longa distância (WANs Wide Area

Networks) podem se interligar a Internet por meio de conexões dedicadas,

possibilitando acesso completo e permanente aos seus recursos e facilidades. Do

lado do Cliente (LAN ou WAN) deve existir pelo menos um equipamento executando

o protocolo TCP/IP - Transmission Control Protocol / Internet Protocol, que é o

elemento comum de conectividade na rede Internet. Também é necessário que a

LAN / WAN esteja conectada a um roteador que, por sua vez, se ligada a um circuito

dedicado de acesso, através de dispositivos de conversão digital (CSU/DSU). O

circuito de acesso faz a conexão entre a LAN / WAN e o roteador da rede do Cliente,

completando a conexão dedicada. Neste mesmo tipo de conexão dedicada, o

roteador pode ser substituído por uma workstation executando software de

roteamento, o que, em alguns casos, pode reduzir o custo final da solução. Outras

tecnologias de transporte, tais como framerelay ou X.25, também são empregadas

para a implementação de conexões dedicadas, sendo opções alternativas às linhas

privativas dedicadas. Conexões dedicadas são indicadas para empresas de todos os

portes que têm a intenção de prover acesso interno aos seus empregados/clientes

através da rede corporativa, ou que desejam montar serviços de informação

(information providers), criando uma presença institucional na Internet; ou, ainda,

que queiram se transformar em provedores de serviços de conexão (access

providers), fornecendo conexão à Internet para terceiros, através de sua própria

rede.

4.1.7. CONEXÂO DEDICADA

A preparação para a implementação de conexões dedicadas à Internet não é

simples e envolve a integração de profissionais de diversas áreas da informática e

das telecomunicações. Em primeiro lugar, todos os computadores da LAN / WAN

devem estar devidamente protegidos e seguros para se integrarem a uma rede

pública de comunicação de dados, aberta a usuários de todo o mundo. Além disso,

Page 18: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

18

diversos programas e equipamentos precisam ser configurados e instalados

adequadamente para que os computadores da LAN / WAN possam se comunicar

com os demais nós da rede. A seguir, são relacionadas às principais tarefas

envolvidas no processo de implantação de conexões dedicadas:

• A obtenção de endereços IP únicos para a configuração da rede TCP/IP;

• A obtenção de nome de domínio privativo para a identificação da rede;

• A nomeação e identificação dos computadores que estão interligados na

rede interna;

• Configuração do servidor de DNS - Domain Name System;

• Configuração do servidor de E-mail (electronic mail);

• Configuração do servidor de FTP - File Transfer Program;

• Configuração do servidor de NEWS - Usenet News;

• Configuração do servidor de WWW - World Wide Web (e outros: Gopher,

WAIS, etc.);

• Implantação de ferramentas para a gerência de rede;

• Implantação de mecanismos de segurança (firewalls, filtros de pacotes,

proxy gateways);

• Configuração e distribuição interna de softwares aplicativos (WWW, FTP,

Telnet, etc);

• Definição e capacitação da equipe de administração e suporte de rede;

• Definição de esquemas para manutenção dos equipamentos e programas;

4.1.8. FRAME RELAY

Amplamente utilizada nos dias de hoje, esta tecnologia nos permite o uso da

rede tarifada de telefonia para passar os dados, através de switches de frame-relay.

Tais switches permitem a criação de canais virtuais (lógicos), que podem ser

Page 19: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

19

temporários ou permanentes, denominados circuitos, onde a informação trafega por

um determinado canal físico, que é compartilhado por outros dispositivos através de

multiplexação.

Conforme o exemplo acima, percebemos que o roteador (devidamente

configurado) estabelece uma conexão com o switch frame-relay. Esta conexão

recebe um número de identificação (Data- Link Connection Identifier = Identificador

de Conexão de Link de Dados). Através deste canal são comutados os pacotes de

dados pelos switches frame relay, que formam uma rede do tipo malha, operando

em velocidades de 56 kbps, 64 kbps ou 1,544 Mbps. Na medida em que um pacote

de dados é transferido de um switch para o outro, o endereço do destino é alterado

para o próximo switch, até que o mesmo chegue ao destino. Em função de sua

arquitetura, a tecnologia Frame Relay não gerencia erros, relevando esta tarefa,

porém tem um das melhores velocidades em comparação com outros serviços.

4.1.9. INTRANET

Intranet caracteriza-se por uma rede que não extrapola os limites de uma

organização ou empresa. Geralmente, fica concentrada em áreas geográficas bem

definidas e os seus usuários também são delimitados. Exemplos de intranets: banco

de dados de funcionários de um banco, pois a diretoria, gerência, setor de pessoal e

outros podem acessar dados em várias máquinas; tabelas de preços de

supermercados, consultadas por todas as caixas registradoras; quadro de avisos

eletrônico em uma empresa; sistema fechado de e-mail e outras coisas mais.

4.1.10. SWITCH NÍVEL 2

São os switches tradicionais, que funcionam efetivamente como bridões

multi-portas. Sua principal finalidade é de dividir uma LAN em múltiplos domínios de

colisão, ou, nos casos das redes em anel, segmentar a LAN em diversos anéis.

Os switches de camada 2 portanto possibilitam, , múltiplas transmissões

simultâneas, a transmissão de uma sub-rede não interferindo nas outras sub-redes.

Os switches de camada 2 porém nã conseguem filtrar broadcasts, multicasts (no

caso em mais de uma sub-rede contenham as estações pertencentes ao grupo

Page 20: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

20

multicast de destino), e quadros cujo destino ainda não tem sido incluído na tabela

de endereçamento.

4.2. MODELAGEM DE PROCESSOS

Para permitir a integração nas empresas é preciso que todos os elementos

que a compõem, sejam eles homens, máquinas e sistemas computacionais, entre

outros, possam trocar informações entre si numa profundidade além da simples

troca física de dados. E esta integração passa necessariamente pela consideração

de uma visão holística, que é traduzida no desenvolvimento de uma imagem única.

Segundo Vernadat (1996), as empresas alcançam a excelência operacional

quando se concentram em dois pontos essenciais: a otimização do modelo existente

e a redefinição das operações existentes.

4.2.1. UTILIZAÇÂO DA MODELAGEM DE PROCESSOS

Serve para desenvolver diagramas(Diagramas de Processos) que mostrem

as atividades da empresa, ou de uma área de negócios, e a sequência na qual são

executadas, Isto é, ajuda a entender como funciona uma organização. O modelo é

um ponto central para que os participantes definam mudanças para melhoramento

do processo ou mesmo um desenho completamente novo. Pode ser identificado se

um processo é eficiente / eficaz, ou mesmo antecipar sua complexidade,

redundâncias e não conformidades (problemas). Se o processo é alguma coisa nova

que a empresa está planejando executar, o modelo pode ajudar a assegurar sua

eficiência desde o início. A comunicação do processo, de forma eficiente, para

outras pessoas é fundamental. Por melhor que seja um processo, se a comunicação

para outros for deficiente, principalmente para aqueles que vão implementar o

processo, o esforço desenvolvido pela equipe terá sido em vão. Bons modelos de

processos (claros) são a chave para a comunicação.

4.2.2. MODELAGEM DE DADOS

A modelagem de dados é parte integrante de uma metodologia de

desenvolvimento de software. Uma metodologia é um processo organizado de

produção de software, que utiliza técnicas predefinidas e notações convencionais.

Page 21: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

21

As etapas que compõem este processo correspondem ao ciclo de vida do software.

Tradicionalmente, a formulação inicial do problema, a análise, o projeto, a

implementação, os testes e a operação (manutenção e aperfeiçoamento) compõem

estas etapas do ciclo de vida.A modelagem de dados é uma das etapas mais

importantes do projeto de um SIG, pois a escolha de uma modelo que melhor se

ajuste à realidade que pretende expressar é fator crítico para o sucesso ou fracasso

do projeto (Worboys, 95). São apresentadas a seguir as definições de autores como

base de discussão "Modelo de dados é uma coleção de ferramentas conceituais

para descrição dos dados, relacionamento entre os dados, semântica e restrições

dos dados" (Korth e Silberschatz, 1989).

4.2.3. UML

A UML é uma das linguagens mais utilizadas no mundo para especificar

modelos de sistemas. Foi desenvolvido pelo OMG (Object Management Group), e

destina-se a modelar aplicações, comportamentos, arquitetura e também processos

de negócios e estruturas de dados. Além disso, promove a unificação de vários

passos do desenvolvimento e da integração de modelos de negócios por meio da

modelagem de arquitetura e aplicação para o desenvolvimento, implantação,

manutenção e evolução.

O OMG é formado por um consórcio da indústria da computação, sem fins

lucrativos, que desenvolve uma força tarefa para definir padrões de integração para

as corporações para um amplo escopo de tecnologias. Segundo a OMG, a UML é

uma linguagem visual para especificação, construção e documentação de "artefatos"

de software:

• a criação de esquemas UML, cujo propósito da modelagem é,

principalmente, para entender e documentar.

• a criação de esquemas UML, cujo propósito da modelagem é,

principalmente, para entender e documentar.

A UML define uma linguagem padrão e uma notação gráfica para a criação

de modelos de negócios e sistemas técnicos. Ao contrário da opinião popular, a

UML não é apenas para programadores. De fato, a UML define diversos tipos de

Page 22: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

22

modelos que abrangem uma grande escala de modelos e requisitos funcionais de

fluxo de trabalho para projetos de estrutura de ESSOS classe e diagramas de

componentes. Este livro descreve como esses modelos são aplicados para

especificar o uso da XML no contexto de um sistema de e-business. Esses modelos,

e um processo de desenvolvimento que os utiliza, melhoram e simplificam a

comunicação entre interessados de aplicações muito diversas.

A UML tem progredido a passos largos para atingir seu objetivo de possuir

um padrão unificado e está se tornando a linguagem preferida para a descrição de

sistemas de negócios.

O fato de a UML ter sido aceita na prática, e não apenas como um padrão

teórico formal contribuiu para um rápido desenvolvimento e para uma competição

saudável entre as ferramentas de modelagem UML. Os produtos compatíveis com

UML abrangem desde conjuntos de engenharia de software completos até

ferramentas de análise de requisitos orientadas a negócios relativamente baratas.

4.3. METODOLOGIA CIENTÍFICA

O progresso científico decorre não só de descobertas importantes, mas

principalmente do esforço sistemático para interpretar os fenômenos. Como a

criação científica é metódica, mesmo as descobertas feitas por acaso têm

antecedentes que se apoiam na metodologia científica, pois o acaso só pode ser

fecundo se o pesquisador estiver preparado para explorá-lo.

Metodologia científica é o estudo sistemático e lógico dos métodos

empregados nas ciências, seus fundamentos, sua validade e sua relação com as

teorias científicas. Em geral, o método científico compreende basicamente um

conjunto de dados iniciais e um sistema de operações ordenadas adequado para a

formulação de conclusões, de acordo com certos objetivos predeterminados.

4.3.1. MODELO DOCUMENTAL (ESPIRAL)

Modelo de documentação adotado para o projeto foi o espiral devido ser o

mais adequado as necessidades da solicitante, podendo ser modificado sofrendo

futuras melhorias. Modelo espiral combina as atividades desenvolvimento com

Page 23: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

23

gerenciamento de risco, de modo a minimizar e controlar os riscos. O modelo espiral

começa com os requisitos e um projeto inicial para desenvolvimento (incluindo um

orçamento, restrições e alternativas para o pessoal, o projeto e o ambiente de

desenvolvimento), o processo insere uma etapa para avaliar riscos e protótipos

alternativos antes de ser produzido um documento de ‘concepção as operações’, a

fim de escrever em alto nível, como o sistema irá funcionar. A partir deste

documento, um conjunto de requisitos é especificado e detalhado para assegurar

que os requisitos estão tão completos e consistentes quanto o possível.

Consequentemente, a concepção das operações é o produto da primeira iteração,

os requisitos são o principal produto da segunda iteração Na terceira iteração, o

desenvolvimento do sistema produz o projeto, e na quarta habilita os testes. Em

cada iteração a analise de riscos pondera diferentes alternativas em face dos

requisitos e das restrições. A prototipação verifica a viabilidade e a adequação,

antes que haja a decisão por alguma alternativa. Quando riscos são identificados, o

gerenciamento do projeto decide como eliminar ou minimizar os mesmos.

• Vantagens: O modelo em espiral permite que ao longo de cada iteração se

obtenham versões do sistema cada vez mais completas, recorrendo à prototipagem

para reduzir os riscos. Este tipo de modelo permite a abordagem do refinamento

seguido pelo modelo em cascata, mas que incorpora um enquadramento iterativo

que reflete de uma forma bastante realística, o processo de desenvolvimento.

• Desvantagens: Pode ser difícil convencer grandes clientes (particularmente

em situações de contrato) de que a abordagem evolutiva é controlável. A abordagem

deste tipo de modelo exige considerável experiência na avaliação dos riscos e fia-se

nessa experiência para o sucesso. Se um grande risco não for descoberto, poderão

ocorrer problemas. Este tipo de modelo é relativamente novo e não tem sido

amplamente usado. É importante ter em conta que podem existir diferenças entre o

protótipo e o sistema final. O protótipo pode não cumprir os requisitos de

desempenho, pode ser incompleto, e pode refletir somente algumas facetas do

sistema a desenvolver.

O modelo em espiral pode levar ao desenvolvimento em paralelo de

múltiplas partes do projeto, cada uma sendo abordada de modo diferenciado, por

isso é necessário o uso de técnicas específicas para estimar e sincronizar

Page 24: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

24

cronogramas, bem como para determinar os indicadores de custo e progresso mais

adequados. A fim de esclarecer o andamento do projeto o modelo espiral funciona

desta forma:

• Primeiro estágio serve para determinação dos objetivos, soluções

alternativas e restrições.

• No segundo estágio busca analisar os riscos das decisões tomadas

anteriormente e aqui também é possível à construção dos protótipos ou criar

simulações do software.

• O terceiro estágio consiste na fase de desenvolvimento, incluindo design,

especificação, codificação e verificação. A principal característica é que a cada

especificação que vai surgindo a cada ciclo – especificação de requisitos, do

software, da arquitetura, da interface de usuário e dos algoritmos e dados – verifica-

se apropriadamente.

• O quarto estágio abrange a revisão das etapas anteriores e a programação

da próxima fase. Neste planejamento, pode-se optar pela construção de novos

protótipos, incrementando-o, avaliando novos riscos e relampejando o processo.

5. ANÁLISE DE RISCOS DO PROJETO

Gestão de Riscos de TI é bastante nova. No passado, os riscos associados

a TI estavam limitados a aspectos como segurança e continuidade dos negócios.

Hoje, o conceito sobre riscos de TI evoluiu e tornou-se clara a visão de que os riscos

de TI não são unidimensionais. Para avaliar de forma mais concisa usamos um

completo programa de gestão de riscos de TI que avalia os riscos relativos à

segurança e disponibilidade dedados, disponibilidade integral e desempenho dos

ativos de informação e a conformidade com exigências regulatórias ou legais. Ao

considerar cada uma das seguintes categorias de riscos de TI, pode-se criar para o

projeto uma estrutura mais completa de combate aos riscos apresentados.

5.1 SEGURANÇA

São os riscos relativos às ameaças internas ou externas que podem resultar

em acessos não autorizados a alguma informação. Incluem-se aqui os riscos

Page 25: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

25

relativos ao vazamento de dados, privacidade de dados e fraudes. Inclui-se aqui

também uma ampla gama de ameaças externas como ataque por vírus, bem como

ataques bem objetivos a aplicações, usuários e informações específicas - ataque a

sistemas que as pessoas confiam e utilizam diariamente.

O funcionário da área de TI (José da Silva) levou documentos confidenciais

para fora da empresa (conforme informou o departamento de segurança), existem

evidencias que este material foi vendido para o concorrente da UniPIM ,por este

motivo sugerimos as seguintes ações:

- Caso aprovado projeto sua implantação deve- se fazer feita em regime de

urgência para se evitar que a concorrência tenha primazia na elaboração do mesmo.

- informamos que o funcionário em questão foi sumariamente afastado do

projeto até que as investigações sejam concluídas para que possamos tomar as

devidas medidas legais aplicáveis neste caso.

5.2. DISPONIBILIDADE

Trata-se do risco de uma informação apresentar-se inacessível devido a

interrupções não planejadas em sistemas. As organizações têm a responsabilidade

de manter seus sistemas de negócio operacionais. Como resultado, elas precisam

reduzir os riscos de perda ou corrupção de dados e de indisponibilidade de

aplicações. E, no caso de uma falha, os negócios devem ser recuperados em um

prazo adequado.

5.3. DESEMPENHO

É o risco de uma informação apresentar-se inacessível, devido alimentações

de escalabilidade ou gargalos relativos à comunicação de dados. Os negócios

precisam garantir os requerimentos de volume e performance mesmo durante

momentos de pico. Aspectos relativos a desempenho devem ser identificados pro

ativamente, antes que os usuários finais ou aplicações sejam impactados. E, para

minimizar os custos, as organizações precisam otimizar seus recursos e evitar

gastos desnecessários em hardware.

Page 26: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

26

5.4. CONFORMIDADE

É o risco de violação de exigências regulatórias ou de falha no alcance de

requerimentos de políticas internas. As empresas precisam apresentar conformidade

a regulações dos mais diversos níveis (federais, estaduais) como SOX e ISO 9000.

As organizações precisam preservar informações e prover um eficiente sistema de

busca e recuperação de conteúdo quando requerido (principalmente em e-mails).

Em adição, os empregados devem ser responsáveis pela observação das melhores

práticas e políticas internas para garantir mais eficiência à operação dos negócios.

5.5. SOLUÇÔES DAS PROBLEMÁTICAS

Visando, pelo menos, a redução dos riscos relativos a segurança se faz

imperativo a adoção de medidas como a criação de zonas de acesso, definidas por

cores hierárquicas que impedem que um usuário que possui senha numérica verde

por exemplo entre no domínio laranja ou vermelho .criando desta forma uma

restrição no acesso a certas informações relevantes que comprometeriam a

segurança de dados da UNIPIN. Para a redução dos riscos de desempenho e

disponibilidade é preciso gerar certa redundância de elementos de hardware e

equipamentos de apoio como geradores elétricos, por exemplo, afim de não ser

surpreendido por uma situação inusitada. O inter-relacionamento entre estes tipos

de riscos da TI vem aumentando significativamente. Ampliar seus conhecimentos e

priorizá-los é um importante passo inicial no estabelecimento de um efetivo

programa de gestão de riscos da TI.

6. IMPLEMENTAÇÂO DA REDE UniPIM

O presente projeto descreve as características e especificações técnicas

detalhadas para instalação, teste e certificação da rede estruturada interna e externa

para atender a UNIPIM.

A referida instituição abrange um conjunto de um campi por estado e um no

distrito federal, no total de 27 campus. O Data Center estará localizado em São

Paulo e nos demais estados serão montadas rede locais que estarão conectadas ao

Data Center de São Paulo, através do uso de roteadores, formando assim a

chamada rede WAN. Porém para implantação dessas redes será necessário seguir

Page 27: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

27

os requisitos exigido pela instituição contratante assim como respeitar as normas

para obter a certificação das mesmas.

6.1. REDE DE LAN

O ambiente a ser usado será o ambiente de “igual para igual” (em inglês

peer to peer), no qual não há um computador central e cada computador tem um

papel similar. Como usaremos a topologia estrela no centro teremos o switch e o

roteador.

O aspecto físico é sem dúvida muito importante, porém não é menos

relevante a montagem lógica da rede. Assim como na hora de enviar uma

encomenda a alguém é fundamental usar uma linguagem acessível ao receptor e

especificar o endereço do destinatário (rua, numero, CEP, cidade, etc.) no universo

virtual não é diferente. A internet funciona através de protocolos de comunicação e

endereço. Combinações numéricas que estabelecem conexões entre computadores.

Apesar de existirem duas versões do protocolo IP atualmente, o IPV4 e o IPV6, por

se tratar de redes LAN com quatro equipamentos cada um se indica a utilização do

IPV4 onde os endereço IP são compostos por 4 blocos de 8 bits (32 bits no total),

que são representados através de números de 0 a 255, como "200.156.23.43" e a

classe de IP a ser usada é a c, pois este tipo de classificação de IP comporta no

máximo 254 computadores além do mais a faixa de endereço usada por essa classe

possibilita o acesso destas redes a internet.

6.2. LISTA DE EQUIPAMENTOS DA REDE LAN

No intuito de garantir a aplicabilidade da solução por um longo período, bem

como adaptação às mais recentes e exigentes tecnologias de comunicação de

dados, voz e imagem, a solução proposta deverá atender às normas (Tele

communications Industry Association): 568B, 569A, 570, 606 e 607. Para cada rede

LAN será necessário:

• Um Switch Cisco em cada polo da UniPIM totalizando 27 switches. Switch

com no mínimo de 24 portas sendo100/1000 Full-Duplex.

Page 28: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

28

• Um Switch Cisco nível 2 para conectividade do projeto WEB3.0 Expirience

Room.

• Dois no breaks que podem variar de modelo dependendo da autonomia

desejada.

Torna-se necessário uma sala com extensa dimensão que possibilite o

aumento na quantidade de maquinas visando uma futura ampliação e possua

estrutura elétrica, estrutura de cabos de dados e ambientes climatizados para o

melhor desempenho do sistema instalado.

6.3. REDE WAN

Este tipo de rede interliga várias LANs através de grandes distâncias

geográficas, como é o caso da UniPIM que busca estabelecer uma conexão entre as

LANS dos diversos polos da instituição presentes em cada estado brasileiro. Mas

certamente é no data Center onde ocorrerá a real agregação de valores a esta rede

oferecendo recursos de processamento e armazenamento de dados em larga escala

para que a organização possa ter ao seu alcance uma estrutura de grande

capacidade e flexibilidade, alta segurança, e igualmente capacitada do ponto de

vista de hardware e software para processar e armazenar informações.

Será utilizado o IPV4 com as seguintes configurações abaixo para rede

WAN:

|Lan 1 |192.0.0.0 |255.255.255.0

|Lan 2 |192.1.1.1 |255.255.255.0

|Lan 3 |192.2.2.2 |255.255.255.0

6.4. CONEXÂO VIA LINK

A conexão será feita por um link residente no site da UniPIM através de login

e uma senha previamente cadastrada e cedida pelo administrador do sistema

visando o rastreamento de quem acessou o sistema, quando ,e quais as operações

foram realizadas por este operador. Todos os recursos da rede WAN da UniPIM

estarão alocados no data Center, em São Paulo. Serão disponibilizados pelo

Page 29: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

29

sistema web 3.0 através do data Center os serviços como: backup de documentos

ou arquivos diversos conforme a necessidade dos usuários hierarquicamente

autorizados, atendimento via HelpDesk

Baseado na abertura de tickets, onde são registradas as solicitações de

atendimento e o andamento de cada uma delas, atendimento via Chat utilizando

ferramentas de comunicação como Msn, Skype,Google Talk e outros.

Telefone nos dias Úteis em horário comercial, das 8:00 às 18:00 com

intervalo de almoço entre 12:00 e 13:30

6.5. LISTA DE EQUIPAMENTOS DA REDE WAN

• Switch WAN

É um dispositivo multiporta inter-redes usado em redes das operadoras.

Comutam tráfego como Frame Relay, X.25, SMDS, operam na camada de enlace do

modelo OSI.

• Firewall Cisco

Este dispositivo irá barrar caso aconteça algum ataque a rede da UniPIM.

Poderá ser feita uma conexão VPN segura entre os site utilizando este equipamento.

• Router

O roteador é o modo mais pratico e rápido para comutação de protocolos e

comunicação com o servidor de acesso.

• NAS

NAS (NetWorker Attached Storage) sistema de armazenamento de multi-

propósito, este equipamento utiliza tanto NFS sistema de arquivo do Unix e o CIFS

sistema de arquivo do Windows. O equipamento será EMC ele será instalado

interligando todos os pólos sendo possível a troca de arquivos entre os pólos.

Page 30: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

30

7. IMPLEMENTAÇÂO DE SERVIDORES BANCO DE DADOS E

APLICAÇÃO

O Sistema WEB 3.0 está hospedado em servidores de Aplicação e de Banco

de Dados que estarão armazenados fisicamente na sala de equipamentos do

Datacenter da UniPIM.

O Datacenter fica localizado no Polo de São Paulo, em um andar com

acesso restrito e controlado, com controle de ar condicionado separado dos outros

andares, em uma sala ampla com o piso elevado (para passagem de cabos elétricos

e de dados). Os equipamentos estão localizados em rack´s apropriados (metálicos)

e fechados, com sistema de detecção de fumaça e extintores apropriados.

Apesar do suprimento de energia do local ser realizado pela concessionária

local, contém geradores de energia com capacidade limitada. Em caso de

interrupção de energia, os administradores do Datacenter estão preparados para o

plano de retirada dos colaboradores e alunos e para a desativação adequada dos

equipamentos.

7.1. SERVIDOR DE BANCO DE DADOS

O servidor utilizado para o banco de dados será um HP Superdome 2 com

processadores Itanium com 8 cores e 16 GB de Memória RAM, aonde os dados será

armazenados no Storage da EMC modelo V-MAX. Neste servidor robusto (HIGH-

END) poderá interligar todos os pólos da universidade com o bom desempenho no

processamento das requisições os inputs e outputs de dados.

O sistema de gerenciamento de banco de dados será o ORACLE devido ser

um sistema SGBD robusto para instituição sendo bem aplicável com aplicações no

conceito WEB 3.0.

O local escolhido para instalação do banco de dados será nos Campi de São

Paulo, a modelagem do banco de dados será feito em UML.

Page 31: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

31

7.2. SERVIDOR DE APLICAÇÂO

O servidor da aplicação será utilizado o mesmo HP Superdome 2 do servidor

banco de dados, aonde será feita uma LPAR, os recursos alocados para o servidor

de aplicação será de 6 Cores Itanium e 8 GB de memória RAM, onde esses dados

estarão armazenados em um Storage da EMC modelo Symmetrix V-MAX.

Criar o um sistema numa plataforma para web 3.0 será um desafio constante

que devera sempre estar bem atualizado, o sistema tem que ser de fácil

entendimento pelos usuários, ferramentas bem distribuídas, e com um conteúdo que

envolva o usuário.

Na web 1.0 existiam vários produtores que serviam vários consumidores, já

web 2.0 os mesmos consumidores começaram a produzir e a consumir, agora na

web 3.0 produtores e consumidores continuam realizando o mesmo trabalho

produzindo e consumindo, mais agora alimentando sistema num ciclo produtivo. O

sistema tem que estar atualizado para as diversas plataformas de navegadores

existentes na rede. Os recursos do sistema serão assim:

• Área do administrador: terá as opções para cadastrar professores e alunos,

associar matérias e salas de atuação dos professores, cadastro de salas, matérias

(disciplinas). Será possível através do sistema do administrador, citar informações

de pagamento de mensalidades, caso haja algum atraso, uma mensagem de aviso é

exibido assim que o aluno entrar no sistema, além de acesso ao fórum e chat.

• Área do professor: terá as opções de cadastros de notas para os alunos de

sua sala, o professor só poderá colocar as notas de sua matéria, pois o sistema filtra

no banco de dados essas informações, que é configurada pelo administrador, e

também acesso ao fórum e um chat com os alunos.

• Área do aluno: terá as opções de visualizar as suas notas, faltas e

documentos enviados para sua sala pelos professores e a interatividades com o

sistema de comunicação; acesso a e-mail, fórum, e área de chat entre os alunos e o

professor. A utilização de ferramentas XML é indispensável em sua estrutura, um

ambiente ao totalmente interativo também, mais sessões ao vivo entre professores e

alunos.

Page 32: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

32

8. IMPLEMENTAÇÂO DO PROJETO WEB 3.0 EXPIRIENCE ROOM

A segurança num projeto é muito importante, por isso que todas as fases

dele têm que sempre estar documentada, a confidencialidade das etapas também,

qualquer indício de vazamento de informações tem que ser tratado com agilidade.

No caso da Web 3.0 Expirience deve ser tomada as devidas atitudes sobre

vazamento de informação porque se o projeto foi documentado como confidencial

este tipo de situação não pode acontecer, e este indivíduos tem que ser punidos.

Sabemos do nível das informações geradas neste projeto, a web 3.0 ainda esta em

fase de desenvolvimento em varias organizações estão num momento que qualquer

tipo de descoberta a respeito de uma web mais complexa e inteligente deixa todo

mercado eufórico, e num período deste é bom manter o projeto sob sigilo para

garantir toda autoria sobre ele. As dificuldades mais comumente são as áreas de

implantação, porque satisfazer as novas necessidades da web 3.0 não é fácil, criar

uma web inteligente é como foi descrito um trabalho constante. A implantação de um

sistema semântico é desafio que vão durar muitos anos de pesquisas e evolução na

rede. Os desafios gerenciais encontrados num projeto deste porte se encontram na

sua elaboração onde cada colaborador deve manter seu comprometimento com o

projeto, tendo sempre seu foco na equipe, as definições projeto ser publica ou

privada deve ser tratado com a equipe do projeto.

A criação de paginas de livro textos nos ambiente web 3.0 também é muito

importante, a visualização é mais proveitosa onde o texto pode ser disponibilizado

em .pdf (Adobe Acrobat Reader).

A tela possui a mesma estrutura barra de endereço barra onde se encontra

Ferramentas do site a diferença esta nos botões de ajuda onde quando

selecionados, por exemplo, a ajuda AÇÕES, impõe um marca texto referente à

ajuda.

8.1. SALA WEB 3.0 EXPIRIENCE ROOM

Para todos os campi deverá ser montada uma sala com uma pequena LAN

para o acesso ao Search Web 3.0. A sala deverá conter como equipamentos: 1

(uma) Impressora modelo HP, 1 (um) Switch Nível 2 e 3 (três) computadores modelo

Page 33: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

33

Dell Core i3, mesa e cadeiras. Não há a necessidade de adquirir licença para o

Windows, pois já está incluso no pacote na compra do desktop da Dell.

Todos os equipamentos da sala Web 3.0 Experience Room deverão estar

interligados através de cabos CAT 5e e conectores RJ45 passados por canaletas

até o Switch Nível 2, que também faz o roteamento dos pacotes e a saída encriptada

para a internet pelo cliente VPN, configurando assim um rede LAN (Local Area

Network) com IPv4 com range de numeração privado de topologia Tipo ESTRELA.

Como o Projeto WEB 3.0 Experience Room se trata de uma transmissão de

informação estratégica e sigilosa pela Internet, utilizaremos uma tecnologia que

transforme esse meio altamente inseguro em um meio confiável. Com a VLAN

teremos a segurança, da transmissão entre os diferentes pontos da rede, pois esta é

a sua principal característica. As conexões VLAN utilizando a Internet também

oferece um custo mais baixo quando comparadas com a contratação de links

dedicados, principalmente quando as distâncias envolvidas são grandes, como é o

caso do nosso projeto.

9. IMPLEMENTAÇÂO DA INTRANET

A intranet da UniPIM será toda desenvolvida em WEB 3.0, aonde haverá

interação com as aplicações e banco de dados.

Será criado um acesso rápido para o webmail e também a ferramenta de

anti-spam.

10. RECURSOS

Será necessário de mão de obra especializada em cabeamento estruturado,

sendo oito recursos, para atender a demanda para todos os campi da UniPIM.

Administrador de Rede, quatro recursos para execução das atividades de

configuração de Switch e Router.

Analista de suporte, seis recursos para configuração das estações na WEB

3.0 Expirience Room e configuração do servidor de banco de dados e Aplicação.

Page 34: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

34

Administrador de banco de dados no mínimo um, para execução da

atividade de instalação do ORACLE e configuração do banco de dados.

Programador, necessário quatro recursos para realização da criação da

intranet das aplicações no modelo WEB 3.0

Analista de Sistemas necessário 4 para realização das atividades de testes e

analise do projeto e desenvolvimento.

Abaixo segue a planilha descriminando a quantidade de funcionários para

cada área do projeto:

QUANTIDADE DE RECURSO

Técnico em cabeamento 8

Administrador de Redes 4

Analista de Suporte 6

Administrador de Banco de Dados 1

Programador 4

Analista de Sistemas 4

11. CUSTOS DO PROJETO

O orçamento foi contabilizado todos os custos referente à criação da rede

LAN, WAN, Data Center e o Projeto WEB3.0 Expirience Room chegando a um total

de R$ 190.211,00(cento e noventa mil, duzentos e onze reais), descriminados

abaixo:

Descrição Quantidade Valor Unitário Total

Roteadores 27 Unidades R$ 250,00 R$ 6.750,00

Cabos CAT5e 900 Mts. R$ 1,99 R$ 1.791,00

RJ 45 300 Unidades R$ 0,27 R$ 81,00

Page 35: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

35

Micro 110 Maquinas R$ 1.269,90 R$ 139.698,00

Mao de obra 27 Estados R$ 700,00 R$ 18.900,00

Criação WEB 1 R$ 23.000,00 R$ 23.000,00

Total R$ 190.211,00

12. Time-line

Um time-line nos trás toda a retrospectiva de um projeto, abaixo está

detalhando uma linha do tempo do Projeto Web 3.0 Experience.

http://lifeboat.com/ex/web.3.0

13. DESAFIOS GERENCIAIS

A queda das barreiras comerciais e da globalização causou uma forte

competitividade entre as organizações e, portanto todo cuidado é pouco na hora de

tomar decisões. E o processo de informatização das empresas tornou-se um

diferencial no mercado competitivo, porém não basta apenas arquivar informações

em potentes EMC é preciso bem mais que armazenar é necessário saber utilizar

essas informações para aperfeiçoar as tomadas de decisão e o sistema de

informação é uma das ferramentas mais importantes neste cenário. A ideia imediata,

da maioria das pessoas, ao ouvir falar em sistema de informação é de um sistema

de computação usado para automatizar as tarefas diárias, no entanto o conceito de

Page 36: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

36

sistema é bem mais abrangente. A partir do dialogo entre contratado e contratante,

isto é, o processo de comunicação para estabelecer as necessidades e as normas

da instituição e o que se espera deste projeto já estamos falando em sistema de

informação em si, pois para começar o processo de transformação tecnológica

dentro de uma organização é preciso realizar uma analise minuciosa das

necessidades do negócio no âmbito mercadológico e assim escolher as melhores

tecnologias, pois cada vez mais as organizações tornam-se dependentes de

informações confiáveis e processos auxiliadores de tomadas de decisão e por isso

buscam sistemas competentes e inovadores no mercado. Dentro de uma estrutura

organizacional existe um conjunto de elementos interdependentes com vistas a

alcançar um objetivo, isto é, o sistema de informação que está dividido de acordo

com o nível hierárquico da empresa.

Na UNIPIM o nível mais alto da empresa é o reitor e detentor das

informações enquanto o nível médio ou gerencial está representado pelo trazendo o

conceito de sistema de informação para realidade da instituição contratante ele irá

auxiliar nessa transição de web 2.0 para web 3.0 de acordo com os dados coletados

internamente e externamente realizando o processamento desses dados gerando as

informações relevantes para alcançar o sucesso esperado com este projeto.

14. CONCLUSÂO

Na construção de uma rede computadores é um projeto que causa muitas

demandas de recursos e métodos a ser aplicados, a arquitetura tem que ser bem

ordenada como no caso da UnipPIM. Como neste caso a Universidade UniPIM não

há nenhum tipo de configuração de rede ou padronização no seu ambiente de TI. E

foi possível analisar que a rede de computadores e sua conectividade é de suma

importância para qualquer empresa nos dias atuais. No entanto possui muitas

empresas que ainda estão obsoletas nesta tecnologia. O banco de dados como um

fator de muita importância para qualquer servidor deve dispor de pessoal qualificado

para atualidade, e o sistema tem sempre que se adaptar para uma forma mais

interativa como os usuários, podendo enfatizar que é este o objetivo da nova web, a

web semântica. A inovação tem que ser a expectativa do projeto do grupo de

trabalho participante, porque para obter um desenvolvimento aceitável e retornos

através deste projeto é só com passar do tempo. O retorno que a web mais

Page 37: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

37

inteligente trás para os usuários e a toda rede vai ser reconhecida em todo mercado

global. Conclui-se, pois não basta somente recursos de hardwares e software para

oferecer a web 3.0(semântica) e sim uma elaboração em todos os campos

relacionados somente com este sistema e a partir deste ponto se torna-se viável e

satisfatória a implantação da mesma.

Page 38: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

38

REFERÊNCIAS

UNIVERSIDADE PAULISTA. Guia de normalização para apresentação de trabalhos

acadêmicos. Acesso em: 10 de Novembro 2012.

ORACLE – Analise de Software e cotação de produto Acesso em 11 de Novembro

2012.

MICROSOFT - Analise de produtos. Acesso em 17 de Novembro 2012.

EMC – http://www.emc.com/storage/symmetrix/symmetrix.htm. Acesso em 17 de

Novembro de 2012.

HP - http://www8.hp.com/br/pt/home.html. Acesso em 20 de Novembro de 2012.

UNIP - Redes de Computadores e Telecomunicações: conteúdo programático. São

Paulo: Unip.

UNIP - Metodologia Científica: conteúdo programático. São Paulo: Unip.

UNIP - Modelagem de Processos: conteúdo programático. São Paulo: Unip.

DAYANA MARTINS MAGALHÃES, Kely, Sistemas de Informações Gerenciais,

http://www.administradores.com.br/informe-se/artigos/sistema-de-informacao-

gerencial/23741/. Acesso em 19 de Novembro de 2012.

D.L.MACHADO, Patrícia, Modelo Espiral para Melhoria de Processos,

http://www.dsc.ufcg.edu.br/~patricia/esii2001.1/materialaulas/sspi1-2.pdf. Acesso em

16 de Novembro de 2012.

SOUZA, Washington, Oque é timeline e como usá-lo,

http://www.blogcmmi.com.br/dicas/o-que-e-timeline-e-como-usa-lo. Acesso em 18 de

Novembro de 2012.

VERAS, Manoel, Ciclo de vida do projeto, publicado em 28 de junho de 2009,

http://gestaodeprojetos10.blogspot.com/2009/06/ciclo-de-vida-do-projeto.html.

Acesso em 20 de Novembro de 2012.

Page 39: Pim IV - Web3. Pim Consultoria de Desenvolvimento de Software e Redes de Computadores

39

UNIVERSIDADE DO SUL DE SANTA CATARINA, Livro didático Modelagem de

Processos, http://inf.unisul.br/~davalos/material_moneg/livro_MPNa.pdf. Acesso em

07 de Novembro de 2012.

HENRIQUE EITERER, Luiz, Definição de Metodologia Científica

http://lheiterer.blogspot.com.br/2006/07/definio-de-metodologia-cientfica.html#!/

2006/07/definio-de-metodologia-cientfica.html. Acesso em 07 de Novembro de 2012.

http://www.kmining.com/kdd-data-mining.gif. Acesso em 09 de Dezembro de 2012.

http://www.infovis.net/imagenes/T1_N172_A1001_WebMiningEng.gif. Acesso em 09

de Dezembro de 2012.

VALLE, Carolina, Linhas aéreas. Direto ao ponto (Web 1.0/2.0/3.0), http://4a-2012-

02.bligoo.com.br/linhas-aereas-direto-ao-ponto-web-1-0-2-0-3-0. Acesso em 09 de

Dezembro de 2012.