Charles Chaplin
Introdução ........................................................................................................................... 11
Segurança ............................................................................................................................ 16
RAID.................................................................................................................................. 16
RAID 0............................................................................................................................... 16
RAID 1............................................................................................................................... 17
RAID 10............................................................................................................................. 17
Disponibilidade .................................................................................................................... 19
Abrangência ......................................................................................................................... 20
Café/Padaria..................................................................................................................... 22
Caixas ............................................................................................................................... 24
Administração .................................................................................................................. 26
Armazém .......................................................................................................................... 30
LAN ................................................................................................................................... 31
MAN ................................................................................................................................. 31
WAN ................................................................................................................................. 32
PAN................................................................................................................................... 32
SAN ................................................................................................................................... 33
WLAN ............................................................................................................................... 33
Topologias............................................................................................................................ 37
Barramento ...................................................................................................................... 39
Anel .................................................................................................................................. 40
Estrela .............................................................................................................................. 41
Estrela Estendida.............................................................................................................. 42
Malha ............................................................................................................................... 43
Árvore............................................................................................................................... 44
Barramento ...................................................................................................................... 45
Anel .................................................................................................................................. 46
Estrela .............................................................................................................................. 46
Malha ............................................................................................................................... 47
Árvore............................................................................................................................... 47
Endereço IP ...................................................................................................................... 49
DNS ................................................................................................................................... 49
Mac Address..................................................................................................................... 49
DHCP ................................................................................................................................ 50
Gateway ........................................................................................................................... 50
IPV4 .................................................................................................................................. 52
IPV6 .................................................................................................................................. 52
Esquemas de Rede............................................................................................................... 58
Wireless ............................................................................................................................... 67
WPA.................................................................................................................................. 67
WPA2................................................................................................................................ 68
ISP ........................................................................................................................................ 69
SAGE ................................................................................................................................. 71
Wintouch.......................................................................................................................... 73
Elastix ............................................................................................................................... 78
Asterisk............................................................................................................................. 80
ClearOS ................................................................................................................................. 82
Windows 10 ..................................................................................................................... 86
Cals ................................................................................................................................... 89
Libreoffice ............................................................................................................................ 90
Antivírus............................................................................................................................... 91
Avast................................................................................................................................. 92
Kaspersky ......................................................................................................................... 93
AVG .................................................................................................................................. 94
Dropbox............................................................................................................................ 96
Browser ................................................................................................................................ 98
Opera.............................................................................................................................. 101
Conclusão........................................................................................................................... 122
Agradecimentos................................................................................................................. 125
Este projeto tem como objetivo colocar as nossas aprendizagens, adquiridas ao longo dos três
anos de curso e ainda aprofundar os nossos conhecimentos e outros conteúdos importantes
para a área em estudo.
Para este projeto se concretizar com sucesso, foi necessário dividi-lo em três fases:
A primeira fase serve para apresentar a empresa que irá implementar a rede informática; essa
empresa fictícia tem o nome de “E-TECH”.
Na segunda fase irá ser necessário fazer a análise de todos os requisitos necessários da empresa,
para que deste modo a implementação da rede informática seja feita com sucesso.
Na terceira e última fase será apresentada a solução necessária que irá satisfazer as
necessidades da empresa, quer a nível de software e hardware.
Para uma melhor organização deste projeto foi realizada uma entrevista com o intuito de
conhecer todos os detalhes, necessidades, objetivos e recolha de informação, para criar uma
rede que se adapte a uma situação real.
Pretendemos instalar:
Comunicação entre colaboradores da empresa, via e-mail e telefone;
Acesso a servidores, que se encontram na empresa, partilhar ficheiros, aplicações,
necessário para a Administração da mesma (Wintouch);
Acesso à Internet no interior da loja;
A rede a instalar deverá suportar o número atual dos colaboradores da empresa,
incluindo uma boa capacidade para expansão, cobrindo toda a área do estabelecimento.
O logótipo é composto por pontos e linhas que se interligam, representando uma rede
informática.
Inicialmente, realizámos uma entrevista ao gerente da Loja “Meu Super” que se localiza na Rua
dos Combatentes 101, 2435-125 Caxarias, com o objetivo de ficar a conhecer a empresa e como
trabalhavam; para esse feito foram realizadas algumas perguntas.
O gerente da loja de Caxarias chama-se Sr. João.
1
Franchising – Forma de fazer negócio em parceria, na qual uma empresa com sucesso comprovado
concede a terceiros a possibilidade de explorar os seus produtos e serviços, de usar a marca comercial
e ainda de implementar os seus métodos de gestão, recebendo contrapartidas financeiras.
Através desta análise, será confirmado o número de utilizadores na rede, assim como as
respetivas necessidades de cada um.
Necessidades
Instalar a segurança;
Equipamento a usar em cada espaço;
Escolher a Abrangência de rede;
Escolher as Topologias;
Nome do DNS;
Escolher a Classe de IP’s;
Escolher o tipo de segurança para o Wireless;
Escolher o ISP;
Escolher o Software;
Escolher o Hardware.
RAID
RAID (redundant array of independent), é um mecanismo criado com o objetivo de melhorar o
desempenho e segurança dos discos rígidos existentes em qualquer PC, através do uso de HDs
extras.
Existem vários mecanismos de RAID distintos, dos quais se destacam o RAID 0 até ao RAID 6,
além dos RAID 10 e RAID 01. Cada um deles é destinado para um problema específico, portanto,
possuindo características próprias.
RAID 0
No RAID 0, um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre
os dois HDS. Suponha-se que uma palavra seja formada pelos carateres A1A2...A7A8. Neste
mecanismo, enviar-se-ia os carateres com final ímpar, para o disco 0 e com o final par para o
disco 1.
Tanto na leitura e na escrita em uma posição qualquer, ela será acessível em ambos os discos
ao mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento,
dobrando a taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela
passaria a trabalhar como 200 MB/s. As principais desvantagens deste método são o custo
adicional do HD extra e o facto de que um erro num disco comprometer toda a informação
armazenada.
Figura 4 - RAID 0
Assim, a taxa de transferência de dados continuaria a mesma, mas o espaço utilizado seria o
dobro do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de 250 MB.
Figura 5 - RAID 1
RAID 10
O RAID 10 protege a disponibilidade contra a falha da unidade de disco emparelhando discos
nos espelhos lógicos. Cada par de discos é considerado um conjunto de paridade. Além de ser
espelhado logicamente, o RAID 10 também usa striping no nível do bloco. A proteção do RAID
10 é efetivamente a combinação de RAID 0 e RAID 1.
Uma restauração completa de dados ASP é necessária somente se ambos os discos no conjunto
de paridade falham.
O armazenamento em cache do adaptador de entrada/saída aprimora muito as características
de desempenho de leitura e gravação em uma configuração do RAID 10. Operações de leitura
não em cache são distribuídas entre os dois discos no conjunto de paridade, reduzindo a carga
de trabalho em cada disco. Operações de gravação não em cache requerem uma operação de
gravação pelo adaptador em cada disco no conjunto de paridade para concluir a operação de
gravação.
RAID a utilizar
O RAID que queremos atualizar será o RAID 10 ou RAID 1+0, composto pelo mínimo 4 discos no
servidor. Também irá realizar backups diariamente.
Falhas Toleráveis
A rede a instalar deverá abranger a totalidade do piso onde se encontra a empresa. A figura
seguinte apresenta a planta das instalações, com a indicação específica da utilização de cada
espaço.
Café/Padaria
Equipamentos a usar:
1 – POS;
1 – Impressora de Talões;
1 – UPS.
Equipamentos a usar:
3 – Monitores;
1 – Desktop;
1 – Teclado;
1 – Rato;
1 – Telefone VoIP;
1 – UPS.
Talho e Peixaria
Equipamentos a usar:
2 – Balanças com impressora incorporada;
2 – UPS.
Equipamentos a usar:
2 – Desktops;
2 – Monitores;
2 – Teclados;
2 – Ratos;
1 – Impressora;
2 – Telefones VoIP;
3 – UPS.
Equipamentos a usar:
1 – Desktop;
1 – Monitor;
1 – Teclado;
1 – Rato;
1 – Telefone VoIP;
1 – UPS.
Equipamentos a usar:
1 – Servidor VoIP;
1 – Servidor Proxy;
1 – Bastidor.
1 – Switch;
1 – Patch Panel;
1 – Servidor Rack;
1 – Régua Tomada Elétrica;
1 – Passa Fios.
1 – UPS;
Refrigeração.
MAN
Figura 8 - Representação de uma LAN
MAN (Metropolitan Area
Network) ou Rede Metropolitana permite a ligação de redes e equipamentos numa área urbana.
PAN
PAN (Personal Area Network) permite usar tecnologias de rede sem fios para interligar os mais
variados dispositivos (computadores, smartphones, etc) numa área muito reduzida.
WLAN
WLAN (Wireless Local Area Network) permite que nos ligarmos à internet e é bastante usada
tanto em ambientes residenciais quanto em empresas e em lugares públicos.
2
Fiber Channel – É uma tecnologia de comunicação de alta velocidade que é utilizada em
armazenamento de dados de rede.
Figura 14 - LAN
Figura 16 - WLAN
Figura 15 - WAN
Telefones (VoIP) – Número de telefones por cada espaço que necessitam de estar
ligados a uma tomada Ethernet.
Topologia física
Topologia lógica
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve
o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas
(layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que
os cabos são conectados, e que genericamente chamamos de topologia da rede (física),
influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e
segurança.
As topologias que existem são: Ponto a Ponto, Barramento, Anel, Estrela, Estrela Estendida,
Malha, Árvore.
Todos os pontos da rede devem usar programas compatíveis para ligar-se entre si. Uma rede
ponto a ponto pode ser usada para partilhar músicas, vídeos, imagens, dados, enfim qualquer
coisa com formato digital.
3
P2P – É a sigla usada para representar a topologia PONTO a PONTO.
Barramento é uma topologia de rede onde todos os computadores estão interligados entre
si. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro
computador tentar transmitir um sinal ao mesmo tempo irá haver uma colisão e é necessário
reiniciar o pacote.
Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo que vai de uma
ponta a outra. O cabo é seccionado em cada local onde um computador será inserido. Com o
seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC4. No
computador é colocado um "T" ligado à placa que junta apenas uma ponta. Embora ainda
existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia antiga.
Na topologia de barramento, apenas um dos computadores está ligado a um cabo contínuo que
é terminado em ambas as extremidades por uma pequena ficha com uma resistência ligada
entre a malha e o fio central do cabo (terminadores). A função dos “terminadores” é de
adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do
cabo seja a mesma.
4
Conetor BNC – É um conetor que é utilizado nos cabos coaxiais.
Existe uma queda na confiabilidade para um grande número de estações. A cada estação
inserida, existe um atraso na rede.
Uma das suas ventagens está na facilidade para conectar pequenas redes em outras estrelas já
existentes, isso torna simples a manutenção das redes.
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração
de dispositivos em redes mais simples. Todos os nós estão interligados entre si, já que são vários
os caminhos possíveis por onde a informação pode fluir da origem até o destino. Neste tipo de
rede, o tempo de espera é reduzido e eventuais problemas não interrompem o funcionamento
da rede. Um problema encontrado é em relação às interfaces de rede, já que para cada
segmento de rede seria necessário instalar, numa estação, um número equivalente de placas de
rede, uma vez que cada estação envia sinais para todas as outras com frequência.
Deveremos ter alguns cuidados nas redes em árvores, pois cada ramificação significa que o sinal
deverá propagar-se por dois caminhos diferentes. Os sinais terão velocidades de propagação
diferentes e refletirão os sinais de diferentes maneiras. Por estes motivos, geralmente, as redes
em árvore vão trabalhar com taxas de transmissão menores.
Atualmente não se usa a topologia em árvore, porque, caso haja falha, a rede pode ser
comprometida.
Desvantagens
Topologia simples sem muitos recursos;
Pode ser representada por dois computadores interligados entre si.
Barramento
Vantagens
Quando surge uma falha num equipamento, os outros não serão afetados;
Não existe um nó central;
Topologia barata em termos de cabos e conectores;
Todos os nós que estão ligados à barra, podem ouvir as informações que estão
a ser transmitidas.
Desvantagens
Se o cabo desconecta ou o conector se parte, a rede deixa de funcionar;
Difícil de isolar e ocorrem problemas de cabeamento;
Limitada em comprimento e número de dispositivos conectados;
Se um computador estiver a transmitir sinal, a rede fica ocupada e se outro
computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é
preciso reiniciar a transmissão.
Desvantagens
A falha de um computador pode afetar a restante rede;
Os problemas são difíceis de isolar.
Estrela
Vantagens
Facilidade em colocar novos dispositivos na rede;
Toda a comunicação é supervisionada por esse nó central;
Se o cabo de conexão do dispositivo possuir qualquer falha, não afetará
a integridade da rede;
A unidade central determina a velocidade de transmissão entre o
transmissor e o recetor, e converte sinais transmitidos por protocolos
diferentes.
Desvantagens
Custo de instalação maior porque recebe mais cabos;
Se a concentradora falha, toda a rede falha;
Alto custo em cabeamento, conexões e concentradores;
Se a falha surgir no nó central, todo o sistema ficará fora do ar.
Desvantagens
A Malha Completa tem muita quantidade de ligações;
A Malha Completa tem um custo muito alto;
A Malha Irregular necessita de decisão de roteamento;
Na Malha Irregular o número de computadores conectados diminui a
velocidade do tráfego.
Árvore
Vantagens
Pode-se usar qualquer tipo de topologia, podendo aumentar a velocidade da
conexão;
Utiliza principalmente na ligação de Hubs5 e repetidores6.
Desvantagens
Dependendo das topologias usadas, pode ser um tipo de rede mais cara;
Instalação mais complicada.
5
Hub - é um dispositivo de rede que trabalha na primeira camada do modelo OSI.
6
Repetidores – é um equipamento eletrónico utilizado para a interligar as redes.
TCP/IP
É o principal protocolo de envio e receber dados MS internet. TCP (Transmission Control
Protocol) e o IP (Internet Protocol).
Protocolo é uma espécie de linguagem utilizada para que dois computadores consigam
comunicar. Por mais que duas máquinas estejam conectadas à mesma rede, se não “falarem” a
mesma língua, não há como estabelecer uma comunicação. Então, o TCP/IP é uma espécie de
idioma que permite às aplicações “conversarem” entre si.
DNS
(Domain Name System), funciona como um sistema de tradução de endereços IP para nomes
de domínios. Na verdade, é graças ao DNS que nós podemos escrever “www.facebook.com” na
barra de endereços do nosso browser para acender ao facebook.
O nome atribuído ao nosso DNS foi “SPARTAN”.
Mac Address
MAC (Media Access Control), ou seja, o Endereço MAC nada mais é do que o endereço de
controlo de acesso à nossa placa de rede. É um endereço único, com 12 dígitos hexadecimais,
que identifica a placa de rede numa rede.
O Endereço MAC contém números e letras de todos os computadores, telemóveis, tablets, etc,
que estão ligados à nossa rede, e nós não precisamos sequer de definir uma senha para o Wi-Fi.
Apenas dispositivos com o endereço autorizado poderão aceder à rede. O router não distribuirá
endereços de IP para dispositivos sem o MAC registado no sistema.
Gateway
Depreende-se assim, que o gateway tenha acesso ao exterior, por meio de linhas de transmissão
de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local
e, neste ponto de vista, estará dotado também de medidas de segurança contra invasões
externas, como a utilização de protocolos codificados.
Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local, para que
esses possam atingir o destinatário, e, também, traduzir as respostas e devolvê-las ao par local
da comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como
a NAT7, a qual é uma das mais simples formas de implementações de gateways.
7
NAT – é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços
IP dão origem a um pacote que passa pelo router ou firewall, de maneira que um computador de uma
rede interna tenha acesso ao exterior.
Classes de IP’s
A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o
primeiro octeto (primeiros 8 bits R.H.H.H) de um endereço IP identifica a rede e os restantes 3
octetos (24 bits) irão identificar um determinado host nessa rede.
Exemplo de um endereço Classe A – 120.2.1.0
A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde
os dois primeiros octetos (16 bits R.R.H.H) de um endereço IP identificam a rede e os restantes
2 octetos (16 bits) irão identificar um determinado host nessa rede.
Exemplo de um endereço Classe B – 152.13.4.0
A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde
os três primeiros octetos (24 bits R.R.R.H) de um endereço IP identificam a rede e o restante
octeto (8 bits) irão identificar um determinado host nessa rede.
Exemplo de um endereço Classe C – 192.168.10.0
As faixas de endereços começadas com "10", com "192.168" ou com "172.16" até "172.31", são
reservadas para uso em redes locais e por isso não são usados na internet. Os routers que
compõem a grande rede são configurados para ignorar estes pacotes, de forma que as inúmeras
redes locais que utilizam endereços na faixa "192.168.0.x" por exemplo, podem conviver
pacificamente.
O endereço da rede e o endereço do host dentro dela, numa rede doméstica, por exemplo, nós
poderíamos utilizar os endereços "192.168.1.1", "192.168.1.2" e "192.168.1.3", onde o
"192.168.1.1" é o endereço da rede (e por isso não muda) e o último número (1, 2 e 3) identifica
os três micros que fazem parte dela.
IPV6
O IPv6 é uma norma desenvolvida pela Internet Engineering Task Force, uma organização que
desenvolve tecnologias para a Internet. A Internet Engineering Task Force, antecipando a necessidade
de mais endereços IP, criou o IPv6 para comportar o número crescente de utilizadores e dispositivos
que acedem à Internet.
O IPv6 permite que mais utilizadores e dispositivos comuniquem pela Internet através da utilização
de números maiores para criar endereços IP. Com o IPv4, todos os endereços IP têm 32 bits, o que
permite a existência de 4,3 mil milhões de endereços únicos. Segue-se um exemplo de endereço IPv4:
172.16.254.1
Em comparação, os endereços IPv6 têm 128 bits, o que permite a existência de cerca de trezentos e
quarenta biliões de endereços IP únicos. Segue-se um exemplo de endereço IPv6:
2001:db8:ffff:1:201:02ff:fe03:0405
Pela sua relação de proximidade com as novas tecnologias digitais, a vídeo vigilância tem registado um aumento significativo de procura nos últimos anos.
Mas esta procura pela vídeo vigilância traz acrescida algumas preocupações sobre o seu uso. Com efeito, se a recolha de imagens 24 horas por dia nos
tranquiliza, também nos preocupa o facto de esta vigilância poder colidir com os direitos, liberdades e garantias fundamentais.
O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos
WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi
reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes
na nova versão.
A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não
acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para
descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo
WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.
Isso deve-se a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um
novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um
mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo
que muitos dispositivos, mesmo recentes, não são compatíveis com ele.
Inicialmente era um serviço tarifado, mas com o tempo passou a ser oferecido também de graça
por algumas empresas que criaram um outro modelo de negócio. No caso das ligações via linha
telefónica ou ADSL8, os usuários geralmente não possuem ligação direta com o fornecedor, toda
a estrutura física da ligação é oferecida pela Cia.
O ISP que escolhemos para o supermercado vai ser a empresa “MEO”, porque no local onde se
situa o supermercado, é a empresa “MEO” que tem a melhor cobertura e melhor qualidade de
sinal.
8
ADSL – é um tipo de tecnologia que usa uma linha telefónica comum e permite ao utilizador
transferir digitalmente dados em alta velocidade.
Software também é o nome dado ao comportamento exibido por essa sequência de instruções
quando executada num computador ou máquina semelhante, além de ser um produto
desenvolvido pela engenharia de software, e inclui não só o programa de computador
propriamente dito, mas também manuais e especificações.
Um software, normalmente, é composto por diversas funções, bibliotecas e módulos que gera
um programa executável ao final do processo de desenvolvimento e este, quando executado,
recebe algum tipo de “entrada” de dados (input), processa as informações segundo uma série
de algoritmos ou sequências de instruções lógicas e libera uma saída (output) como resultado
deste processamento.
Vantagens:
Não precisam de fazer instalações e podem aceder-lhe a partir de qualquer
dispositivo e a qualquer momento;
Emissão fácil e intuitiva de orçamentos, faturas, notas de débito e de crédito, com
a garantia de que os campos obrigatórios ficam preenchidos;
Terão os documentos de venda ordenados da forma mais adequada à gestão da
contabilidade;
Podem gerar automaticamente faturas a partir de orçamentos aprovados;
Terão uma base de dados de clientes e fornecedores, pelo que não terão de
introduzir esses elementos de cada vez que emitem uma fatura;
O ficheiro de SAF-T9 global fica preparado automaticamente, basta exportá-lo para
o comunicar à Autoridade Tributária;
O contabilista pode aceder à conta e até introduzir dados, graças à integração com
o Sage One Toc, uma solução de gestão para profissionais de contabilidade;
Pode-se acompanhar o estado do negócio ao minuto: lucros, vendas, despesas…;
Dispõem de uma equipa de suporte técnico online e telefónica (gratuito e
ilimitado), sempre pronto a responder a questões;
Ganham tempo para se focarem no que realmente interessa.
9
SAF-T – é um ficheiro que, num formato normalizado xml, reúne toda a documentação fiscalmente
relevante de uma empresa relativa a um determinado período de tempo.
Queda do sistema;
Foi nesse âmbito que a Wintouch lançou as duas primeiras soluções (wSIR e wPOS, agora
conhecidos como Wintouch Restauração e Wintouch Retalho), cada uma das quais orientada
para os dois segmentos referidos.
Uma aposta clara na facilidade de utilização e com estas soluções a garantirem robustez e
qualidade em áreas tradicionalmente difíceis, permitiu à Wintouch garantir uma apreciável
quota de mercado.
Com a consolidação da oferta para aquelas duas áreas, alarga-se o nosso âmbito de atuação a
outros mercados verticais (Hotelaria, clínicas, ...) e, posteriormente, viemos a disponibilizar um
ERP que fornece a base de gestão única para toda a nossa carteira de soluções.
Especificidades:
• Tratamento de lotes com respetivo prazo de validade (leite, iogurtes, etc);
• Rastreabilidade de Lotes;
• Gestão de Descontos/Promoções/Preços;
• Atualização automática dos preços, aquando do lançamento das compras, em função
de políticas de alteração de preços previamente definidas;
• Impressão de etiquetas avulso ou em lote;
• Preços por códigos de barras;
• Gestão de Vales e promoções;
• Registo de Perdas;
• Tratamento de unidades (unidade de compra, de stock e venda);
• Utilização de visores duplos, onde é possível exibir informação publicitária e
contextualizada aos artigos que o cliente está a selecionar no momento;
• Ligação a terminais de recolha de dados portáteis. Estes terminais permitem agilizar
o processo de inventário, guias de entrada, compras, …;
• Ligação a balanças check-out e programáveis;
• Ligação a mais do que uma balança de check-out / programável. (Numa mesma
unidade podem existir secções de fumados, queijos, fruta, legumes, …);
• Leitura de máscaras de códigos de barras (Referência mais Preço ou Referência mais
Peso);
• Possibilidade de registar os produtos via leitura do código de barras do
talão/etiqueta ou recorrendo a um teclado de produtos organizado por tipos
produtos;
• Redundância, no caso de falha de rede, o sistema não para de vender. Com esta
solução, um supermercado com várias caixas terá sempre a possibilidade de
vender, mesmo no caso de falha do servidor central ou da rede, havendo um
processo automático de reconciliação da informação assim que a falha esteja
resolvida.
Escolhemos o Wintouch por ter algumas características que os outros softwares não têm, mas
o maior fator que nos fez escolher o Wintouch para implementarmos o software gestão no
supermercado foi o preço.
O Wintouch comparado aos outros softwares é muito mais barato e contém mais requisitos.
Possui o seu próprio conjunto de funcionalidades e permitir a criação de módulos para melhorar
os pacotes software de código aberto disponíveis para a comunicação.
Características/funcionalidades do Elastix:
Suporte para vídeo chamadas;
Suporte para Virtualização, possibilita correr em múltiplas máquinas virtuais sobre a
mesma máquina;
Interface Web para o utilizador;
“Fax e e-mail” para faxes de entrada. Também se pode enviar algum documento digital
a um número de fax através de uma impressora virtual;
Interface para taxação;
Configuração gráfica de parâmetros da rede;
Relatórios de utilização dos recursos;
Opções para reiniciar/desligar remotamente;
Relatórios de chamadas de entrada/saída e utilização dos canais;
Módulo de Voice-mail integrado;
Interface Web para Voice-mail;
Módulo integrado com painel de Operador;
Módulos incluídos Sugar-CRM e Calling Card;
Seção de download e acessórios mais utilizados;
Interface de ajuda integrado;
Servidor de mensagens instantâneas (Openfire) integrado;
Suporte multi-idioma. Os idiomas suportados são:
10
PBX – É um centro de distribuição telefónica pertencente a uma empresa que não inclua como a
sua atividade, o fornecimento de serviços telefónicos ao público em geral.
O Asterisk foi originalmente desenvolvido para Linux, mas atualmente pode ser instalado e
executado em uma grande variedade de sistemas operacionais, incluindo NetBSD, OpenBSD,
FreeBSD, Mac OS X, Solaris e até mesmo Microsoft Windows, onde é conhecido por Asterisk
Win32.
Características do Asterisk:
Sistema de VoIP IP-PBX;
ClearOS
Características do ClearOS
Verificação de vírus e de spam através do tráfego http etapa porta de entrada, bem
como IMAP, POP e SMTP (como plug-in copfilter de IPCop);
Filtragem de conteúdo / protocolos através do proxy de forma muito fácil e rápida;
Firewall simples com deteção de intrusão;
Servidor LDAP com autenticação SAMBA como PDT (muito fácil de configurar);
Sistema de impressão (CUPS) e recursos compartilhados (sistema de arquivos e
impressoras) através do SAMBA;
Servidor FTP (ProFTPD), WEB (apache 2 com módulo php) e MySQL com administração
através do projeto phpMyAdmin;
Servidor de email (postfix) com suporte de captura de correio de outras contas
(maildrop), SMTP, POP e WebMail;
Sistema de backup de configuração do servidor (local e remotamente no servidor do
projeto);
Relatórios de logs sobre cada um dos serviços.
11
DMZ – é uma sub-rede física ou lógica que contém e expõe os serviços externos de uma
organização a uma rede não confiável, geralmente uma rede maior como a internet.
Os dados podem ser copiados para uma unidade local ou externa , CD / DVD, pasta de rede,
servidor FTP ou enviado a alguém como um e-mail.
Vários tipos de ficheiros de backup são suportados, como criar um arquivo CBU , ZIPou ISO, além
de executar uma sincronização de duas vias ou de uma maneira, usando uma função de cópia
normal ou criando um ficheiro CBU Auto extraível.
Dependendo do tipo de ficheiro de backup que precisamos usar com COMODO Backup,
podemos especificar se ele deve ser empalitado em peças menores, compactadas e/ou
protegidas por senha.
As opções de agendamento são muito específicas, permitindo que um backup seja executado
manualmente, no login, uma vez, diariamente, semanalmente, mensalmente, quando ocioso,
ou todos os minutos. Os trabalhos perdidos podem até ser configurados para serem executados
no modo silencioso, de modo a suprimir todas as notificações e as janelas do programa.
Restaurar ficheiros com o COMODO Backup é realmente fácil porque pode montar-se o ficheiro
de imagem como um disco e navegar pelos ficheiros de backup como se faria no Windows
Explorer, copiando o que se quiser. Alternativamente, podemos simplesmente restaurar toda a
imagem de backup para o local original.
O COMODO Backup também suporta notificações de e-mail, exclusões de ficheiros por tipo
de extensão , usando Volume Shadow Copy para copiar ficheiros bloqueados, espelhamento de
disco/partição, alteração de CPU e prioridade de rede e execução de um programa
personalizado antes e/ou após uma tarefa de backup.
Windows 10
Windows ou Microsoft Windows é uma família de sistemas operacionais desenvolvidos,
comercializados e vendidos pela Microsoft.
O Windows é constituído por várias famílias de sistemas operacionais, cada qual atendendo a
um determinado setor da indústria da computação, sendo que o sistema geralmente é
associado com a arquitetura IBM PC compatível.
12
Windows NT – É o nome da família de sistemas operativos do Windows voltados ao meio
corporativo. NT vem da palavra inglesa “New Technology” que traduzia para português quer dizer “Nova
Tecnologia.
13
Windows Embedded – É uma família de sistemas operativos da Microsoft projetado para uso em
sistemas embarcados.
14
Windows Phone – É um sistema operativo para smartphones desenvolvido pela Microsoft que é
focado no mercado consumidor, em vez do mercado empresarial.
15
Windows CE – É o sistema operativo Windows para dispositivos portáteis, Tablet, PCs e sistemas
embarcados.
16
Windows Server – É um sistema operativo Microsoft Windows baseado na Arquitetura NT
direcionada para uso em servidores.
Entre eles, estão à volta do menu Iniciar, múltiplos ambientes de trabalho, novo navegador
(Microsoft Edge17), aplicações renovadas (Foto, Vídeo, Música, Loja, Outlook, Office Mobile e
até o Prompt de Comando).
Escolhemos o Windows 10 para colocar nos POS’s e nos PCs, porque é o Windows mais recente,
com mais aplicações e mais fácil de trabalhar que os outros Windows já inventados.
17
Microsoft Edge – Versão atualizada do Internet Explore.
A maioria dos softwares de clientes comerciais são licenciados para que o pagamento seja
necessário para cada instalação. No entanto, alguns softwares de servidor, acedidos por
múltiplos dispositivos ou utilizadores simultaneamente, são licenciados para que o pagamento
seja necessário para cada uso concorrente. Assim, cada uso concorrente é autorizado com uma
licença de acesso ao cliente.
Detalhes
Linguagem Inglês
Número de 5
dispositivos
suportado
Tipo de Licença CAL (Client Access
License)
Versão do SO Windows Server
2016 Standard
Acreditamos que os utilizadores devem ter a liberdade de executar, copiar, distribuir, estudar,
alterar e melhorar o programa que nós distribuímos. Embora ofereçamos transferências a custo
zero do conjunto de aplicações do LibreOffice, os programas gratuitos são primeiro que tudo e
antes de mais uma questão de liberdade, não de preço. Batalhamos por essas liberdades porque
acreditamos que todos as merecem.
Tentamos eliminar a divisão digital e empossar todos como cidadãos completos, suportando a
preservação de idiomas nativos e evitando programas proprietários e bloqueio de formatos.
Trabalhamos para atingir os nossos objetivos:
Os antivírus ou anti-malwares são programas concebidos para prevenir, detetar e eliminar vírus
do computador e outros tipos de softwares nocivos.
Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado
utilizar apenas um antivírus gratuito ou apenas um pago. A diferença está nas camadas a mais
de proteção que a versão paga oferece, além do suporte técnico realizado pela equipa
especializada.
Os antivírus gratuitos, por vezes, deixam ou não detetam vírus de programas e os pagos já não
são assim; os pagos detetam todos os vírus que possam existir num programa e alertam-nos
para isso.
A sua primeira versão foi lançada em 1988. O Avast conta com mais de 170 milhões de
utilizadores espalhados pelo mundo. Para usar a versão gratuita do Avast é necessário registar-
se no próprio software do Avast.
O antivírus contém um enorme banco de dados com mais de 5 milhões de vírus e malwares
conhecidos, é um dos antivírus mais conhecidos do mundo, tendo recebido vários prémios,
apesar de apresentar comentários negativos em algumas situações.
Características do Kaspersky
Kaspersky Antivírus inclui proteção em tempo real, deteção e remoção de vírus, trojans18,
worms19, spyware20, adware21, keyloggers22 e também rootkits23. Também inclui atualizações
automáticas e uma ferramenta para criar discos de recuperação.
Segundo a AV-Comparatives, Kaspersky Antivírus tem taxas de deteção altas, comparando com
outros antivírus, apesar do fato de ter falhado em dois testes da Vírus Bulletin, no ano de 2007.
Além disso, a PC World galardoou com um "Editor's Choice" Kaspersky Antivírus 6 no seu
comparativo em 2007. Mais recentemente, foi testado positivamente por AV-Comparatives.
18
Trojans – É um malware que age como na história do Cavalo de Troia, entrando no computador e
criando uma porta para uma possível invasão.
19
Worm – É um malware que tem um programa completo, ou seja, não precisa de outros programas
para se alastrar.
20
Spyware – É um malware que passa despercebido, e que pretende roubar informações pessoais
dos utilizadores.
21
Adware – São programas que exibem publicidade e anúncios sem autorização do utilizador,
tornado o computador mais lento e a ligação à internet mais lenta também.
22
Keylogger – É um software nocivo do tipo spyware cuja finalidade é registar tudo o que é digitado,
quase sempre a fim de roubar senhas, números de cartão de créditos e afins.
23
Rootkits – É um malware que foi criado para esconder/camuflar a existência de malwares para os
antivírus não os conseguirem detetar.
Apesar de ser um antivírus pago, mesmo assim optamos por escolher o Kaspersky Antivírus,
porque achamos que de todos os antivírus que existem, para nós, este é o melhor de todos.
Grande parte da popularidade conquistada pelo Dropbox deve-se à forma como o serviço
contabiliza o espaço de armazenamento para as suas contas gratuitas. Inicialmente, todo o
utilizador dispõe de 2 GB para armazenar o que quiser, mas pode ganhar mais espaço à medida
que cumpre algumas tarefas básicas. É caso, por exemplo, de quando indicamos um amigo e ele
se regista no Dropbox - nesse caso, nós recebemos 500 MB adicionais para desfrutar -, ou
quando ligamos a nossa conta a uma rede social, o que rende 125 MB adicionais. Nessa
brincadeira, contas gratuitas podem dispor de mais de 20 GB de armazenamento no serviço.
Outro grande destaque do Dropbox é a forma como o serviço se integra ao Windows. Depois de
instalá-lo, percebermos que uma pasta específica será criada no seu PC e tudo o que nós
colocarmos ali dentro irá parar à nuvem.
Essa mesma pasta pode ser vista por dispositivos como smartphones e tablets sem nenhum
problema de quebra, uma funcionalidade indispensável para quem trabalha com ficheiros de
texto ou programação - se algo der errado, basta voltar para uma versão que estava a funcionar.
Embora seja utilizado principalmente por quem não quer gastar um centavo sequer numa
solução do tipo, o Dropbox também disponibiliza um sistema de assinatura chamado Dropbox
Pro. Nele, os utilizadores que pagarem uma mensalidade de 10€ contarão com 2 TB de
armazenamento, além de poder compartilhar ficheiros com senhas e validade, entre outras
situações.
Os Backups também irão ser armazenados num disco externo que se irá encontrar na empresa.
Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compartilhar
informações, criou o primeiro navegador, chamado WorldWideWeb (www), em 1990.
A 2 de setembro de 2008 foi lançado a primeira versão ao mercado, sendo uma versão
beta. Finalmente, em dezembro de 2008 foi lançada a primeira versão estável ao público em
geral.
Características do Opera
Armazenamento das nossas páginas web favoritas;
Permite colocar extensões;
Modo anónimo;
Guarda as nossas palavras passes das nossas páginas web favoritas;
Download, onde nós podemos fazer vários downloads ao mesmo tempo;
Podemos arrastar as abas entre diferentes janelas;
Está disponível em mais de 60 línguas;
Permite o uso de diferentes navegadores.
Apresenta uma interface simples, característica dos produtos da Apple. As suas funções são
básicas: abas, bloqueador de pop-ups, download de ficheiros, leitor de notícias RSS, modo
privado que evita o monitoramento da navegação por terceiros, etc
Características do Safari
O navegador distingue os nossos sites favoritos e reúne-os automaticamente
para exibi-los. Este serviço é chamado de "TopSites" e é muito útil para agilizar
as tarefas diárias;
O histórico é dinâmico, e mostra as páginas que nós visitamos
anteriormente. Desta forma, podemos encontrar rapidamente sites que nos
interessam e que nós não nos conseguíamos lembrar;
A navegação privada no Safari impede que os seus dados de navegação sejam
armazenados no computador. Esses dados incluem cookies, pesquisas e
formulários, entre outros;
Em termos de segurança, os avanços dos equipamentos da Apple são
implementados no Safari para garantir uma navegação segura e sem
problemas. Evitam que nós possamos abrir páginas com conteúdo suspeito,
controlar os downloads, etc;
O Safari é totalmente compatível com HTML5 e CSS3, além de cumprir os
padrões da Web definidos. Esta peculiaridade garante que se poderá ver todos
os tipos de novos conteúdos da Web sem problemas.
Proteção contra Spyware - O Firefox não permite que uma página da Web faça o
download e instale ou execute programas no nosso computador sem o seu
consentimento explícito. Seremos notificados sempre que quisermos fazer o download
ou instalar um software e o Firefox sempre informará o que está acontecendo para que
nós controlemos o nosso computador;
Lista de leitura - A lista de leitura funciona como a lista de favoritos. Nós marcamos as
páginas da Web que visitamos com frequência ou as que desejemos voltar no futuro. Ele
também tem seu próprio administrador que permite que nós organizemos facilmente os
favoritos. Os favoritos serão sincronizados através de telemóveis, tablets e computadores
que possuem o Windows 10;
Nova Guia/Janela - As novas guias ou janelas trazem um novo design que inclui as
páginas da Web que o utilizador visita mais, recomendações de aplicativos, informações
meteorológicas e notícias sugeridas;
Previsão da próxima página – O Microsoft Edge inclui uma função que prevê a próxima
página que nós vamos abrir para que ele seja carregado mais rapidamente, obtendo parte
do conteúdo enquanto vê a página atual;
O navegador secundário irá ser o Microsoft Edge, porque este navegador já vem como padrão
no Windows 10.
O Google Chrome não definido, porque há pessoas que gostam mais do Microsoft Edge do que
do Google Chrome, e isto é uma das razões porque nós escolhemos dois Browsers e a outra é
porque se algum destes browser se “estragar” temos o outro para o substituir.
Características do Supremo
Leve e fácil de usar - O Supremo é um software grátis, de acesso remoto que oferece
assistência remota aos clientes. O Supremo é composto por apenas um arquivo
executável muito pequeno e dispensa qualquer instalação. Com apenas alguns
cliques poderá oferecer-se – ou receber – suporte via Supremo;
Não é necessário configurar Routers/Firewall’s - O Supremo usa um poderoso
protocolo de transferência de dados que permite ligar a computadores remotos por
trás de routers e firewall sem precisar de nenhuma configuração. O Supremo não
precisa de instalação ou configuração e a sua ligação é extremamente segura graças
à criptografia integrada;
Multiligação - O Supremo permite que vários utilizadores se liguem ao mesmo
computador. Isso pode ser muito útil quando precisamos de realizar sessões mais
complexas de ajuda ou quando necessitamos fazer uma apresentação via Internet.
Por exemplo, nossos clientes podem ligar-se ao mesmo tempo a um computador
na sua empresa e assistir a uma apresentação dos seus produtos e serviços;
Preparado para reuniões - O Supremo oferece uma solução fácil para
demonstrações e cursos remotos. Ao ligar-se a uma reunião, podemos compartilhar
o nosso ecrã sem conceder o controlo aos outros utilizadores. Esse recurso está
disponível somente para assinantes;
Transferências de ficheiros via copiar e colar - O Supremo possui uma aplicação
integrada na transferência de ficheiros que permite explorar os discos do
computador remoto e transferir ficheiros e pastas em ambas as direções. Podemos
enviar uma pasta do nosso PC para o PC do cliente com um simples clique, ou então
fazer o download dos ficheiros ou pastas na direção oposta;
Servidor
Apesar da enorme complexidade deste trabalho, a realização do mesmo fez com que agora
víssemos de uma forma mais ampla e mais pormenorizada o que implica efetivamente,
implementar uma estrutura informática numa empresa.
Ao longo deste projeto, deparamo-nos com inúmeras dificuldades, que foram ultrapassadas
com muitas horas de pesquisa e, principalmente, com a ajuda dos professores.
https://www.meusuper.pt/pt/content/24-franquia
https://www.tecmundo.com.br/aumentar-desempenho/2367-o-que-e-raid-.htm
https://www.ibm.com/support/knowledgecenter/pt-br/ssw_ibm_i_73/rzaly/rzalyr10con.htm
https://pplware.sapo.pt/tutoriais/networking/lan-man-wan-pan-san-%E2%80%A6-sabe-a-
diferenca/
https://pt.wikipedia.org/wiki/Topologia_de_rede
https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP
https://www.tecmundo.com.br/o-que-e/780-o-que-e-tcp-ip-.htm
https://www.tecmundo.com.br/o-que-e/829-o-que-e-dns-.htm
https://www.tecmundo.com.br/internet/5483-o-que-e-um-endereco-mac-e-como-fazer-para-
descobri-lo-no-seu-computador-ou-smartphone.htm
https://www.tecmundo.com.br/internet/2079-o-que-e-dhcp-.htm
https://pt.wikipedia.org/wiki/Gateway
https://pplware.sapo.pt/tutoriais/networking/classes-de-endereos-ip-sabe-quais-so/
https://www.hardware.com.br/termos/ipv4
https://support.apple.com/pt-pt/HT202236
https://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-
seu-wifi-.htm
http://mundodigital.blogs.sapo.ao/17486.html
http://www.sage.pt/header/sobre-nos/empresa
http://cms.wintouch.pt/index.php/company/whoweare
https://www.elastix.org/
https://www.asterisk.org/
https://www.clearos.com/
https://www.comodo.com/about/comodo-company-profile.php
https://pt.wikipedia.org/wiki/Windows_10
https://pt.wikipedia.org/wiki/Windows_Server_2016
https://pt.libreoffice.org/sobre-nos/quem-somos-nos/
https://www.avast.com/pt-pt/about
https://www.kaspersky.pt/about
https://pt.wikipedia.org/wiki/AVG_Antiv%C3%ADrus