Você está na página 1de 163

FATEC

FACULDADE DE TECNOLOGIA OSWALDO CRUZ


SÃO PAULO

ANDRÉ LUIZ RIBEIRO SIMÕES


DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com


Câmeras IP

Trabalho de Conclusão de Curso


apresentado no módulo de Pesquisa e
Desenvolvimento para obtenção do
diploma de Tecnólogo em Sistemas de
Informação.

São Paulo
2007
ANDRÉ LUIZ RIBEIRO SIMÕES
DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

Sistema de Gerenciamento de Circuito Fechado de TV com


Câmeras IP

Trabalho de Conclusão de Curso


apresentado no módulo de Pesquisa e
Desenvolvimento para obtenção do
diploma de Tecnólogo em Sistemas de
Informação.

Orientador(es): Prof. Robert Joseph Didio


Prof. Luciano Francisco de Oliveira
Prof. Thiago Ribeiro Claro

São Paulo
2007
2

Simões, André Luiz Ribeiro


S612sSistema de Gerenciamento de Circuito Fechado de TV com Câmeras
IP. / André Luiz Ribeiro Simões. – São Paulo, 2007.
163f.

Monografia apresentada a Faculdade de Tecnologia Oswaldo Cruz como parte


dos requisitos exigidos para a Conclusão do Curso de Sistemas de Informação.
Orientador: Robert Joseph Didio

1. Segurança patrimonial 2. Câmera IP 3. Multimídia 4. NVR I. Lima,


Eliezer Silva de II. Mota, Danilo Amaral III. Fernandes, Reginaldo Afonso IV.
Sousa, José Augusto V. Claro, Thiago Ribeiro, (Orientador) VI. Oliveira, Luciano
Francisco de, (Orientador) VII. Didio, Robert Joseph, (Orientador) VIII. Título.
004.6 CDD
3

ANDRÉ LUIZ RIBEIRO SIMÕES


DANILO AMARAL MOTA
ELIEZER SILVA DE LIMA
JOSÉ AUGUSTO DE SOUSA
REGINALDO FERNANDES AFONSO

SISTEMA DE GERENCIAMENTO DE CIRCUITO


FECHADO DE TV COM CÂMERAS IP

Este Trabalho de Conclusão de Curso para obtenção do


grau de Tecnólogo em Sistemas de Informação foi julgado
e aprovado pela banca examinadora composta pelos
professores abaixo relacionados:

São Paulo, 23 de novembro de 2007 Coordenador:


Prof. Robert Joseph Didio

BANCA EXAMINADORA

Professor: Robert Joseph Didio Professor: Luciano Francisco de Oliveira

Faculdade Oswaldo Cruz Faculdade Oswaldo Cruz

Professor: Edson Tarcísio França

Professor Convidado
4

"Educação não é o quanto você tem guardado na memória, nem o


quanto você sabe. É ser capaz de diferenciar entre o que você sabe
e o que você não sabe. É saber aonde ir para encontrar o que você
precisa saber; e é saber como usar a informação que você recebe.”

William Feather
5

RESUMO
SIMÕES, André Luiz Ribeiro; MOTA, Danilo Amaral; LIMA, Eliezer Silva de; SOUSA,
José Augusto de; AFONSO, Reginaldo Fernandes.

O crescimento nos índices de violência urbana gera a necessidade de investimentos na área


de segurança patrimonial e cada vez mais se investe em tecnologias para suportar soluções
em segurança, tais como os Circuitos Fechados de TV. Ao mesmo tempo a popularização das
redes ethernet e das tecnologias multimídia viabilizam a aplicação de câmeras IP, capazes de
digitalizar as imagens em tempo real e enviá-las pela rede em formato digital para o servidor
que armazena as imagens capturadas. Esta tecnologia demanda de um tipo de software
capaz de gerenciar estas câmeras, por isto este projeto tem o objetivo de apresentar o
desenvolvimento de um sistema para gerenciamento de circuito fechado de TV com câmeras
IP.

Palavras-Chave: segurança patrimonial, câmera IP, NVR, redes, multimídia.


6

SUMÁRIO

1. INTRODUÇÃO.............................................................................................10
2. OBJETIVOS..................................................................................................12

2.1. OBJETIVO GERAL....................................................................................................12

2.2. OBJETIVOS DETALHADOS.....................................................................................12

3. BASE TEÓRICA E TECNOLÓGICA..........................................................15

3.1. SEGURANÇA.............................................................................................................15

3.1.1. Histórico...............................................................................................16

3.1.2. Tipos de segurança............................................................................24

3.1.3. Elementos de segurança....................................................................30

3.1.4. Monitoramento...................................................................................36

3.1.5. Tipos de monitoramento....................................................................39

3.1.6. Dados estatísticos..............................................................................43

3.2. REDES.........................................................................................................................47

3.2.1. Comunicações.....................................................................................48

3.2.2. Tipos de rede.......................................................................................50

3.2.3. Hardware de rede...............................................................................52

3.2.4. Topologias...........................................................................................53

3.2.5. Protocolos...........................................................................................58
7

3.2.6. Comparação com modelo OSI...........................................................60

3.2.7. Segurança de rede..............................................................................65

3.2.8. Criptografia..........................................................................................66

3.2.9. Power over ethernet............................................................................67

3.3. INTERNET.................................................................................................................68

3.3.1. Tendências.........................................................................................72

3.4. MULTIMÍDIA............................................................................................................82

3.4.1. Estrutura da multimídia......................................................................83

3.4.2. Hipertexto............................................................................................83

3.4.3. Imagem.................................................................................................87

3.4.4. Vídeo.....................................................................................................87

3.4.5. Áudio.....................................................................................................87

3.5. HARDWARE..............................................................................................................89

3.5.1. Características gerais das câmeras..................................................89

3.5.2. Tipos de câmeras................................................................................90

3.5.3. NDVR (NETWORK DIGITAL VIDEO RECORDER)............................92

3.6. SOFTWARE...............................................................................................................95

3.6.1. SDK (SOFTWARE DEVELOPMENT KIT)...........................................95

3.6.2. ACTIVE-X............................................................................................96

3.6.3. NVR (NETWORK VIDEO RECORDER)..............................................96


7
4. METODOLOGIA DO PROJETO.................................................................98

4.1. DESENVOLVIMENTO ÁGIL...................................................................................99

4.2. MICROSOFT SOLUTIONS FRAMEWORK..........................................................102

4.2.1. Princípios do MSF.............................................................................103

4.2.2. Modelo de Equipe.............................................................................104

4.2.3. Modelo de Processos.......................................................................105

4.2.4. Gerenciamento de Riscos................................................................107

4.3. SCRUM.....................................................................................................................107

4.3.1. Origem................................................................................................107

4.3.2. Papeis.................................................................................................108

4.3.3. Eventos..............................................................................................110

4.3.4. Sprints................................................................................................111

4.3.5. Documentos......................................................................................113

4.4. REQUISITOS MÍNIMOS.........................................................................................115

4.4.1. Ambiente Operacional......................................................................115

4.4.2. Hardware............................................................................................116

4.5. FERRAMENTAS......................................................................................................116

4.5.1. Projeto e Análise...............................................................................116

4.5.2. Desenvolvimento..............................................................................117

5. DESENVOLVIMENTO DO PROJETO.....................................................119
9

5.1. DIAGRAMA DE FLUXO DE DADOS...................................................................119

5.2. DIAGRAMA DE CASOS DE USO..........................................................................120

5.2.1. Documentação do Caso de Uso......................................................121

5.3. DIAGRAMA DE CLASSES......................................................................................127

5.4. MODELO DE ENTIDADE E RELACIONAMENTO.............................................128

5.5. DECLARAÇÃO DE RISCO.....................................................................................129

5.6. DECLARAÇÃO DE TESTES...................................................................................130

5.7. PRODUCT BACKLOG............................................................................................131

5.8. SPRINT BACKLOG..................................................................................................132

6. DOCUMENTAÇÃO DO PROJETO..........................................................133

6.1. MANUAL DO USUÁRIO........................................................................................133

7. CONCLUSÃO E RECOMENDAÇÕES.....................................................153

8. REFERÊNCIAS...........................................................................................155

ANEXOS..........................................................................................................159
10

1. INTRODUÇÃO

O crescimento nos índices de violência urbana no Brasil gera a necessidade de grandes


investimentos na área de segurança patrimonial e cada vez mais a população e as empresas
investem em tecnologias para suportar soluções em segurança, por exemplo, o uso de
Circuitos Fechados de TV (CFTV) para monitoramento de espaços físicos, de forma
preliminar a outras tecnologias implementáveis.

A grande maioria dos projetos de CFTV prevê o uso de tecnologias convencionais de TV


que capturam as imagens de forma analógica e usando cabos coaxiais para enviá-las ao
gravador de vídeo que armazena estas imagens em fitas cassete ou as imagens são
enviadas a um Digital Video Recorder (DVR) que possui uma placa de captura que
converte as imagens analógicas em imagens digitais e as armazena.

Com popularização das redes ethernet e das tecnologias multimídia, se viabiliza a


aplicação de câmeras IP. Estas câmeras são capazes de digitalizar as imagens em tempo
real e enviá-las por redes ethernet em formato digital para o servidor que armazena as
imagens capturadas. Contudo esta tecnologia demanda de um novo tipo de software
capaz de gerenciar estas câmeras em uma rede.

No mercado existem poucos softwares com esta funcionalidade específica, sendo


disponíveis apenas soluções de alto custo e no idioma inglês. Estas características muitas
vezes inviabilizam projetos com esta tecnologia no Brasil. Por isso se acredita no potencial
do mercado de um software em português com relação custo/benefício compatível com o
mercado nacional. Por isso este projeto tem o objetivo de apresentar o desenvolvimento de
um Sistema para Administração de Circuito Fechado de TV com Câmeras IP.

A partir do segundo semestre de 2006 o grupo começou a avaliar como deveria ser o nosso
projeto de conclusão de curso. Tínhamos em mente que deveria escolher entre dois
caminhos, um totalmente acadêmico e desenvolver um projeto cuja pesquisa e o
aprendizado fossem seu maior valor para o grupo ou
um projeto que além da pesquisa e do aprendizado explorasse um mercado em
crescimento e desenvolver um projeto com uma base sólida para um futuro
empreendimento de sucesso.

Com este projeto sentimos na pele o peso das responsabilidades de uma equipe envolvida
em um grande projeto de software, nos proporcionando a oportunidade de construir uma
solução com responsabilidade, trabalho de equipe e com o foco em um objetivo claro e
definido. Apresentamos este trabalho com o sentimento de que estamos prontos tanto
para continuar o desenvolvimento do projeto como para exercemos a função de analista
em qualquer grande empresa do mercado.

Nosso objetivo para o projeto é desenvolver um produto com uma relação custo benefício
viável ao mercado brasileiro e desta forma estimular oportunidades de trabalho para o
grupo e para outros profissionais do ramo que optem por esta tecnologia.
2. OBJETIVOS

2.1. OBJETIVO GERAL

O objetivo do projeto é desenvolver um software para acessar e administrar as


imagens de câmeras IP em uma rede ethernet para uso em uma central de
monitoramento. Estas câmeras são capazes de digitalizar as imagens em tempo
real e enviá-las por redes ethernet em formato digital para o servidor que armazena
as imagens capturadas.

2.2. OBJETIVOS DETALHADOS

De acordo com a pesquisa e os levantamentos realizados pelo grupo de trabalho


identificamos os seguintes objetivos detalhados para o software:

 Controlar o acesso ao sistema: exibir caixa de diálogo solicitando ao usuário


informar um nome de usuário e uma senha, sendo que devem existir os perfis de
acesso como usuário e administrador, sendo que o administrador além de
configurar o sistema possui as mesmas funções do usuário;

 Ajustar a data e a hora do sistema: quando o sistema for acessado com o perfil
de administrador, permitir que o sistema tenha seu próprio controle de data e
hora para identificação das imagens gravadas independente da data e hora do
hardware;

 Controlar a movimentação PTZ: quando o sistema for acessado com o perfil de


usuário e uma câmera selecionada possuir as funções PTZ, habilitar na tela
principal os botões para controlar estas funções;

 Configurar motion-detection: quando o sistema for acessado com o perfil de


administrador, permitir que as configurações de motion-detection sejam
ajustadas;
 Configurar alarmes e pré-alarmes: quando o sistema for acessado com o perfil
de administrador, permitir que as configurações de alarmes e pré-alarmes sejam
ajustadas;

 Manter cadastro de câmeras IP: quando o sistema for acessado com o perfil de
administrador, permitir o acesso a tela de cadastramento e configuração das
câmeras IP;

 Manter registro das gravações: quando o sistema for acessado com o perfil de
administrador, permitir a exclusão de uma imagem gravada no sistema;

 Pesquisar gravações: quando o sistema for acessado com o perfil de usuário,


permitir o acesso a tela de pesquisa e exibição das imagens gravadas. Esta tela
deve dar a opção de registrar observações sobre as imagens, sendo que a opção
de excluir uma imagem deve estar desabilitada;

 Selecionar o local de gravação dos vídeos: quando o sistema for acessado com o
perfil de administrador, permitir a seleção do local onde serão gravadas
fisicamente as imagens capturadas pelas câmeras IP;

 Manter LOG de ações dos usuários: quando o sistema for acessado com o
perfil de administrador, permitir a consulta ou a exclusão do registro das ações
dos usuários;

 Exibir na tela principal:

o Botões para alternar entre os modos de exibição de uma ou quatro


telas de imagens;

o Câmeras cadastradas no sistema;

o IP local do equipamento onde foi instalado o software;

o Tempo que o usuário está logado ao sistema;


o Espaço total do disco onde foi definido como local de gravação das
imagens;

o Espaço disponível do disco onde foi definido como local de gravação das
imagens;

o Tela cheia, ocultando quase todos os controles, deixando apenas os


botões de alternância entre uma ou quatro telas.
3. BASE TEÓRICA E TECNOLÓGICA

Este capítulo tem por objetivo apresentar os seguintes tópicos de pesquisa e


desenvolvimento da Base Teórica e Tecnológica do referido trabalho:

 Segurança;
 Redes;
 Internet;
 Multimídia;
 Hardware e
 Software.

3.1. SEGURANÇA

A melhor definição para segurança pode ser obtida através do dicionário Aurélio:

“1. Estado, qualidade ou condição de seguro. 2. Condição daquele ou


daquilo em que se pode confiar. 3. Certeza, firmeza, convicção, seguro. [Do
lat. securu.] 1. Livre de perigo. 2. Livre de risco; protegido, acautelado,
garantido. 8. Em quem se pode confiar. 9. Certo, indubitável, incontestável.
10. Eficaz, eficiente.” [28]

Para a Associação Brasileira de Gestores de Segurança, segurança é um conjunto de


meios, normas técnicas e efetivos (RH, pessoal) voltados a Segurança, com a
finalidade de manter a operação da empresa, manter a proteção física a favor de
alguém ou de alguma coisa e significa proteção aos empreendimentos industriais,
comerciais bem como as instituições financeiras e econômicas e das pessoas, uma
sensação de um afastamento do perigo diante de seus riscos ou simplesmente a
condição de estar protegido de perigo ou perda.

A segurança é um tema vasto incluindo até segurança de países contra ataques


terroristas, segurança de computadores, segurança de casas, segurança financeira
contra colapso econômico e muitas outras situações relacionadas.
Como este trabalho tem como foco a segurança privada e a segurança eletrônica,
não vamos entrar a fundo nesses outros temas, pois estes seriam assuntos para uma
tese exclusiva.

3.1.1. Histórico

De acordo com a literatura internacional especializada sobre o tema, os


serviços de segurança privada passaram a se expandir aceleradamente no
mundo (ou ao menos nas democracias desenvolvidas ou em
desenvolvimento, onde os dados são mais acessíveis) a partir dos anos 60,
estimuladas por mudanças importantes nas dinâmicas sociais dessas
sociedades, em especial nos grandes centros urbanos.

É possível identificar dois processos políticos que orientam as concepções


teóricas sobre a indústria da segurança, o primeiro diz respeito à
centralização do poder político no âmbito da consolidação do Estado-Nação e
o segundo, ao avanço do liberalismo como doutrina econômica hegemônica,
que abre caminhos para esse movimento de expansão dos serviços privados
de segurança.

Historicamente, podemos observar que a concentração dos serviços de


segurança nas mãos do Estado é marcada pela passagem da responsabilidade
pelo policiamento para as forças públicas, em meados do século XIX. Até
então, diversas formas de organizações destinadas a oferecer segurança são
encontradas, desde as polícias helênicas da Antiguidade, pouco
coordenadas e profissionalizadas, ou as grandes administrações policiais
públicas da república romana, até as polícias de bases locais e comunitárias
que se desenvolveram em diversos países europeus durante a Idade Média e
permaneceram até os séculos XVIII e XIX.

Muitas organizações privadas também coexistiram com essas últimas, em


forma de grupos e milícias privadas, para fazer a vigilância dos burgos e das
colheitas, acompanhar as caravanas com
o objetivo de proteger o rei e os senhores feudais de investidas criminosas,
proteger mercadorias e propriedades ou para recuperar produtos e bens
roubados.

Com o novo contexto da centralização da polícia, ganhou força a concepção


de que a existência das polícias privadas traria sérias conseqüências para a
paz e os direitos civis. A polícia pública passa a ser identificada diretamente
com o interesse público e a polícia privada como desacordo com o interesse
público.

Além da proteção dos cidadãos, essa centralização passou a absorver a


defesa das corporações, impedindo assim a proliferação da demanda por
polícias privadas, sobrando como únicas funções aceitáveis os serviços de
autodefesa e auto-ajuda, compreendidas como direitos humanos
fundamentais (ou seja, guardas que auxiliavam, de forma bem limitada, as
entidades a proteger a vida e a propriedade). [1] Cristaliza-se, assim, a
concepção do policiamento público como “legítimo” e policiamento privado
como “perigoso”.

O estabelecimento da Nova Polícia, criada em Londres em 1829, significa


simbolicamente uma mudança decisiva para a transferência de funções em
direção à centralização da polícia nas mãos do Estado, e a partir daí o
policiamento privado se reduz até os anos 1950.

Essa centralização do policiamento se desenvolveu de forma gradual e não


ocorreu uniformemente. Na França, por exemplo, esse processo ocorreu
muito antes, no século XVII, enquanto na Rússia até o início do século XX
essa função era dividida entre o governo e os proprietários de terra.

Mesmo com o recrudescimento gradual até meados do século XX nos


Estados Unidos, é mais evidente o fato das polícias privadas nunca terem
efetivamente deixado de existir. O exemplo do que estava ocorrendo na
Inglaterra, os Departamentos de Polícias
estaduais começaram a surgir no final do século XVIII, consolidando- se
durante o século XIX. No entanto, a corrupção e o treinamento precário dos
agentes, incapazes de atender a demanda cada vez maior por segurança nas
grandes cidades (onde a industrialização se acelerava) e também fora delas,
principalmente nas estradas de ferro e outras rotas de mercadorias, levaram
ao surgimento das primeiras grandes empresas de segurança.

Em 1855, Allan Pinkerton, um detetive de Chicago cria a Pinkerton´s


National Detetive Agents, atualmente uma das maiores companhias mundiais
de serviços privados de segurança, que no início era voltada especificamente
para a proteção das cargas transportadas nas estradas do país.

Em 1859 surge a Brinks Incorporated, que começa a fazer transporte de


valores em 1891, posteriormente se expandindo para o mundo inteiro. Nesse
mesmo período, passa a ocorrer uma procura significativa pelas empresas de
segurança, sobretudo voltada à contenção de conflitos laborais, que
permaneceu até por volta de 1930.

A partir do pós-guerra abriram-se novas frentes para o desenvolvimento da


indústria de segurança. De uma forma geral, as principais causas dessa
expansão foram o incentivo econômico e o espaço legal para o policiamento
corporativo, entre os quais o surgimento e a disseminação das “propriedades
privadas em massa”, também chamadas de espaços semi-públicos; do
aumento do crime e da sensação de insegurança; e outros fatores inerentes a
esses, como a pressão das companhias de seguros sobre seus clientes para a
contratação de serviços especializados de proteção. [2]

Se por um lado houve uma série de incentivos para a emancipação desse


mercado, por outro o contexto para tal emancipação foi possibilitado por
mudanças importantes na consciência política, que tornaram possível, na
esfera da segurança, criar um sistema
integrado, público e privado, entre as atividades do Estado e os “avalistas
corporativos da paz”. [3]

Essas mudanças foram mais nítidas nos Estados Unidos, onde alguns
estudos, elaborados pelo departamento de justiça do país, desafiaram as
concepções vigentes as quais tendiam a ver as polícias corporativas como
“exércitos privados”.

Entre os estudos que tiveram maior influência nessa direção destaca- se o


relatório feito pela RAND Corporation, um exame do policiamento que
compreende os serviços privados de segurança sob a lógica industrial,
deslocando a idéia do policiamento como uma questão de política e soberania
para um tema de economia e eficiência. Tendo como pano de fundo a
industrialização e a rápida emancipação do policiamento privado, vista no
desenvolvimento acelerado dos contratos de segurança. [4]

O relatório RAND mudou os termos do debate que era pautado pela visão da
centralização, transformando conceitualmente os guardas privados em um
“parceiro júnior” dos serviços públicos, cujas principais funções (prevenção
do crime, fornecimento de segurança contra perdas por acidentes e por falhas
técnicas e controle do acesso e da atuação de empregados em propriedades
privadas) seriam atividades complementares às de seu “parceiro sênior”,
liberando o Estado dos custos resultantes de atividades que fugiam ao
escopo e às possibilidades dos recursos destinados às polícias públicas. Nessa
visão, não haveria motivos para uma preocupação mais detida sobre os
serviços privados de policiamento, uma vez que, ao contrário de constituir
uma ameaça, eles estavam auxiliando na tarefa de garantir segurança para o
conjunto da sociedade.

Em seguida, nos anos 80, outro relatório encomendado pelo Departamento de


Justiça dos Estados Unidos e produzido pela Hallcrest Corporation é
desenvolvido no intuito de avaliar a década seguinte àquela relatada pelo
estudo desenvolvido pelo relatório
RAND. Esse novo estudo vai mais longe do que o relatório RAND,
desenvolvendo e ampliando o argumento de que não havia diferenças
significativas, na prática, entre o que as polícias privadas e públicas faziam.
[1]

Os serviços de policiamento privado passam a serem considerados como


parte da luta contra o crime, tornando-se “parceiros em pé de igualdade” das
forças públicas, para além de suas funções de autodefesa e proteção. Além
disso, os consultores da Hallcrest Cunningham e Taylor recomendavam em
seu relatório o compartilhamento, as parcerias e a troca de experiências e de
informações entre ambas as polícias. Com o êxito dessas colocações
amenizam-se as críticas sobre as polícias privadas, desobstruindo de vez o
caminho para seu desenvolvimento sem perturbações, levando o volume
desse setor de serviços a atingir números significativos.

Nos Estados Unidos, por exemplo, o número de pessoas empregadas na


indústria de segurança saltou de 300 mil em 1969 para 1,5 milhão em 1995.
Atualmente, os guardas particulares já ultrapassaram em quase três vezes o
número de policiais no país, e em duas vezes no Canadá. Essa expansão da
oferta e da procura pelos serviços privados de proteção, que se consolida pela
ampliação do próprio conceito de policiamento, também está presente
atualmente na maior parte dos países democráticos, mesmo naqueles que
têm uma tradição política que privilegia a soberania do Estado e do direito
público (como França, Portugal e Espanha), em que o desenvolvimento dessa
indústria foi significativamente menor.

South identificou números semelhantes aos norte-americanos e canadenses


em diversos países europeus, tanto do Oeste quanto do Leste. A mesma
tendência pode ser observada em outras regiões, como na Austrália, no Japão
e na África do Sul, a partir dos estudos existentes. [2] Além do grande
número de vigilantes atuando nas empresas, bairros residenciais e
condomínios, o setor está se
tornando cada vez mais sofisticado em processos de formação e treinamento,
bem como no desenvolvimento de novos equipamentos eletrônicos de
vigilância. [6]

Focada mais nas vítimas do que nos agressores, a segurança privada está
mais propensa a agir de acordo com princípios da justiça restaurativa,
conferindo maior informalidade na resolução dos conflitos de forma a
minimizar os riscos de novas ofensas ou mesmo de forma a restituir os
prejuízos sofridos em acordo direto com os ofensores, o que muitas vezes
pode ser preferível para os clientes, sobretudo para as empresas que
contratam serviços de segurança, que buscam resolver os problemas de forma
rápida e sem a necessidade de envolver-se com os inconvenientes do sistema
de justiça criminal.

Além das duas correntes fundamentais descritas por Shearing quanto ao


pensamento político a respeito da relação entre o policiamento público e o
policiamento privado (centralização e liberalismo), o autor identifica a
existência de uma visão “pluralista” que questiona a força dos estado-nação,
reconhecendo uma tensão desencadeada pelas transformações decorrentes da
abertura ao mercado, que pode ser visualizada em diversos campos. [1]

Essa tensão se desenvolve em dois planos: em primeiro lugar, os pluralistas


vêem uma fragmentação que nega ao Estado sua posição privilegiada,
levando à erosão de sua autonomia; em segundo, uma deterioração da
distinção entre público e privado. O que estaria de fato em jogo seria uma
“mudança fundamental na localização da responsabilidade pela garantia e
definição da paz”, com unidades soberanas e posições de autoridade sem
ordem horizontal ou vertical, com a coexistência de “governos privados”
corporativos e governos de Estado, operando “uns nas sombras dos outros,
entre as brechas deixadas pelo poder público”. [1]
Para os autores, essas transformações teriam um significado mais profundo: a
despeito da lógica econômica dessas transformações, há conseqüências
políticas importantes que devem ser consideradas; a emergência da segurança
privada teve consideráveis implicações para a organização social e política na
medida em que essa produz um novo sistema difuso, em que o poder de
coerção se encontraria disperso em uma rede fragmentada em que os agentes
não ocupam posições hierárquicas definidas.

Os argumentos e as explanações acerca desses processos em torno do


fenômeno da expansão da segurança privada têm dividido a opinião de
alguns dos principais especialistas no assunto. Para Bayley e Shearing essa
transformação evidencia um processo de “reestruturação do policiamento”,
que se dá pela transformação dos atores envolvidos na oferta e na delegação,
do Estado para entidades não governamentais, da responsabilidade sobre a
segurança. Essa reestruturação do policiamento seria marcada por dois
fatores: o crescimento da segurança privada, que em muitos países
ultrapassou o contingente das forças públicas e a ampliação do policiamento
comunitário, que modifica as características tradicionais das atividades
policiais. [1]

A separação entre as funções de autorização e provisão do policiamento e a


transferência de ambas as funções para além do governo são elementos
essenciais para a compreensão dessas mudanças, que evidenciam a
multiplicidade de atores envolvidos com a segurança na atualidade.

O policiamento é atualmente autorizado sob a responsabilidade de cinco


categorias distintas (que são os demandantes do policiamento): interesses
econômicos (os mais comuns são as empresas que provêem sua própria
segurança ou terceirizam esse serviço); comunidades residenciais (sobretudo
os condomínios de casas ou de apartamentos que requerem controle de
acesso, patrulhamento e
vigilância); comunidades culturais, onde a segurança pode ser formada por
grupos de indivíduos que partilham práticas culturais (por exemplo, a “Nação
do Islã” ou “Mulçumanos Negros”, nos Estados Unidos); indivíduos (no
caso, destes procedimentos de autodefesa e minimização do risco até a
instalação de equipamentos e contratação de empresas para proteção contra
seqüestros ou outras ameaças à segurança); e governo, que tem encorajado e
facilitado à atuação de forças não governamentais na segurança,
constantemente requerendo a contratação de vigilantes para órgãos públicos e
tornando-se assim um de seus principais consumidores.

Esse policiamento é provido por companhias comerciais (entre as quais as


mais comuns e difundidas são as grandes indústrias de segurança privada);
agências não-governamentais autorizadas para o policiamento (non
governmental authorizers of policing), que se remetem tanto a um vasto
leque de organizações coletivas que realizam serviços destinados à segurança
como às empresas que, ao invés de contratar serviços especializados das
empresas de proteção, constituem o seu próprio organismo de segurança
(segurança orgânica ou inhouse security), como vemos em alguns bancos,
em organizações comerciais e industriais diversas e em prédios de
apartamentos, condomínios fechados ou residências; por indivíduos, ao se
responsabilizarem por ações protetivas em nome de outros, por exemplo,
como voluntários de grupos de patrulha de bairros; e também pelo governo,
com a prestação de serviços privados para indivíduos ou comunidades
específicas, realizados pelo policiamento público mediante pagamento. Além
disso, é cada vez mais freqüente a prática da cobrança, pelas forças públicas
de algumas localidades, por serviços que anteriormente não eram
remunerados, como a resposta a alarmes residenciais.

Com essa multiplicidade de agentes, a responsabilidade pelo policiamento


passou a ser compartilhada com a sociedade e a iniciativa privada, em um
processo de gradual ampliação do controle
social. Além das novas formas de policiamento comunitário que vêm
ganhando espaço em diferentes sociedades, esse processo se evidencia na
expansão dos mecanismos de vigilância instalados em casas, empresas e
edifícios e no envolvimento cada vez maior da sociedade nas tarefas de
policiamento e prevenção do crime.

3.1.2.Tipos de Segurança

Com base num cenário de constante crescimento e de avanços tecnológicos o


setor de segurança privada foi se expandindo e criando novas áreas dentro
do segmento segurança, estas áreas são: Segurança Patrimonial, Segurança
Pessoal ou VIP, Segurança Orgânica ou Própria, Segurança Eletrônica,
Segurança do Trabalho e a Segurança da Informação.

 Segurança Patrimonial

"Segurança Patrimonial é o emprego diuturno e sistemático do conjunto de


medidas técnicas visando salvaguardar a integridade física dos funcionários
e os bens patrimoniais (físicos ou não), da empresa. Estas medidas devem
ser: ativas, dinâmicas, claras, enérgicas e de aplicação firme para serem
eficazes." [10]

Muito subjugado no passado, rotulada como o início do fim do poder do


estado sobre a nação e inserida no mercado justamente pela incapacidade do
estado de fornecer a proteção necessária para população, à segurança
privada nasceu no século XIX nos Estados Unidos, o norte-americano Allan
Pinkerton organizou um grupo de homens para dar proteção ao então
presidente Abrahan Lincoln. Esse é o registro histórico de formação da
primeira empresa de segurança privada no mundo, a Pinkerton´s.

“Segurança patrimonial ou privada consiste em se utilizar recursos privados


para constituir um organismo ou um sistema de segurança para proteger um
determinado local ou uma determinada pessoa.” [Antonio Celso Ribeiro].
No Brasil a segurança patrimonial foi a responsável pela inserção da
segurança privada, foi também um marco para a privatização do segmento
segurança no país. A primeira empresa no Brasil a prestar este tipo de
serviço foi a Pires Serviços Gerais a Bancos e Empresas. Fundada em 1968,
chegou a ter 22 mil funcionários e em 1998 foi considerada a maior empresa
do ramo na América Latina. Alem disso foi à pioneira na inserção da
eletrônica na área da segurança quando em 1990 criou a Pires Importação e
Exportação de Equipamentos Eletro-Eletrônicos.

 Segurança Pessoal ou Segurança VIP

Muito ligada à segurança patrimonial, mas considerada uma área exclusiva


da segurança a segurança pessoal ou VIP vem crescendo em função da onda
de seqüestros que assola o país. A Segurança pessoal nada mais é do que o
ato de proteger uma pessoa ou grupo de pessoas de forma individualizada,
este serviço geralmente é prestado por companhias regulamentadas, mas
também existem muitos executivos ou empresas que contratam seu próprio
pessoal de segurança (Segurança Orgânica). Dentre os principais usuários
deste tipo de serviço estão chefes de estado, artistas, banqueiros e
empresários de grandes organizações. [9]

São partes dos recursos humanos empregados no S.I.S. (Sistema Integrado


de Segurança), como: vigilantes, porteiros, motoristas e etc.

 Segurança Orgânica ou Segurança Própria

A segurança orgânica ou Segurança Própria nada mais é do que uma


empresa optar por acrescentar ao seu quadro de funcionários um número
“X” de pessoas que serão responsáveis pela segurança da empresa e de seus
funcionários. Seria como uma segurança privada com a diferença de que
não existiria um empresa
terceirizadora para administrar a equipe, isso ficaria por conta da própria
empresa que está sendo protegida. De qualquer maneira estes funcionários
devem ser regidos pelas mesmas leis que regem os funcionários de empresas
especializadas em segurança, alem de serem regidos pelos mesmos órgãos e
sindicatos. [10]

 Segurança Eletrônica

Não existem relatos precisos do surgimento da segurança eletrônica no


mundo, mas sabemos que foi inserida no mercado brasileiro entre os anos
80 e 90. Hoje responsável pela maior parcela de crescimento do setor, a
segurança eletrônica é constituída por um conjunto de equipamentos e
dispositivos técnicos que instalados em um determinado local, residencial
ou comercial, controlam, de acordo com o projeto estabelecido pelas
necessidades do cliente (construção, atividade e recurso), fatos que possam
sugerir risco para as vidas e os bens das pessoas que ali residem, trabalham
ou freqüentam. Seu objetivo é detectar e avisar por meio de sinais, aos
responsáveis (proprietários, central de monitoramento interna e externa ou
órgãos públicos competentes) alguma irregularidade, de forma que sejam
tomadas as devidas providências. Sendo assim um sistema preventivo.

Os sistemas eletrônicos de segurança envolvem: centrais de alarmes,


controle de acesso, circuito fechado de televisão e monitoramento, entre
outros. Sendo que, cada um deles possui seus equipamentos próprios, como:
sensores infravermelhos, magnéticos, rede pulsativas e sensores, câmeras
fixas ou móveis, monitores, vídeos, computador central, microcontroladores,
leitores de cartão, código de barra, software gerencial e etc.

Cada vez mais sofisticada, a segurança eletrônica favorece os sistemas


eletrônicos de segurança, desenvolvendo controles mais eficientes do local
onde o equipamento está instalado, como
também, na transmissão de sinais com a central local ou remota de
monitoramento.

Estão disponíveis atualmente sistemas de alarme com ou sem fio, sendo que
a central sem fio, funciona por sinais de rádio freqüência. Todo local sob
controle de um sistema eletrônico de segurança pode ser operado pelo seu
usuário, que, através do painel principal e de uma senha, habilita ou
desabilita partes do imóvel de acordo com a estadia de pessoas no local. Ele
pode, por exemplo, deixar acionado apenas sensores perimetrais quando está
dentro do imóvel, ou desativar determinadas áreas dentro do imóvel, como
também saber, quando o sistema estiver ativado que área foi violada.

Por ser uma das áreas que mais cresce no mercado da segurança segundo
dados anuais divulgados por associações e sindicatos do setor, a segurança
eletrônica chegou para revolucionar o conceito de segurança. Trazendo a
eletrônica, a informática, a automação e todas as últimas tecnologias para o
setor, a segurança eletrônica vem agregando para o setor de segurança uma
série de áreas que antes eram muito específicas.

Podemos dizer que é o setor que além de reduzir a necessidade de recursos


humanos, está inserindo mais qualidade e recursos ao serviço. Além de
obrigar o setor a se especializar e se profissionalizar. São os recursos
eletrônicos empregados no S.I.S. como: alarmes, sensores, detectores,
CFTV e etc.

 Segurança do Trabalho

Outra área da segurança é a Segurança do Trabalho, apesar de não estar


diretamente ligada ao assunto ela foi citada entre os tipos de segurança
existentes e vou explicar rapidamente o que é: Segurança do Trabalho é um
conjunto de ciências e tecnologias que buscam a proteção do trabalhador em
seu local de trabalho, no que se refere à questão da segurança e da
higiene do trabalho. Seu
objetivo básico envolve a prevenção de riscos e de acidentes nas atividades
de trabalho visando à defesa da integridade da pessoa humana. É uma área
de medicina do trabalho cujo objetivo é identificar, avaliar e controlar
situações de risco, atos e condições inseguras, proporcionando um ambiente
de trabalho mais saudável para as pessoas. A área que é responsável pela da
segurança do trabalho é conhecida como SESMT - Serviço Especializado
em Engenharia de Segurança e em Medicina do Trabalho. [10]

Portanto segurança do trabalho consiste em práticas de prevenção de


acidentes de trabalho, ou seja, eventos que prejudiquem a saúde do
trabalhador no desempenho de suas funções provocando-lhe algum tipo de
lesão e conseqüentemente prejuízos ao empregador.

 Segurança da Informação

O mais recente dos tipos de segurança, a Segurança da Informação protege a


informação de uma gama extensiva de ameaças para assegurar a
continuidade dos negócios, minimizar os danos empresariais e maximizar o
retorno em investimentos e oportunidades.

A Segurança da Informação é caracterizada pela preservação da


confidencialidade, integridade e disponibilidade. A Segurança da
Informação refere-se à proteção existente sobre as informações de uma
determinada empresa ou pessoa, isto é, aplicam-se tanto as informações
corporativas quanto as pessoais.

Entende-se por informação todo e qualquer conteúdo ou dado que tenha


valor para alguma organização ou pessoa. Ela pode estar guardada para uso
restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a


definição do nível de segurança existente e,
com isto, serem estabelecidas as bases para análise da melhoria ou piora da
situação de segurança existente.

A segurança de uma determinada informação pode ser afetada por fatores


comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-
estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo
de furtar, destruir ou modificar tal informação. A tríade CIA
(Confidentiality, Integrity and Availability -- Confidencialidade,
Integridade e Disponibilidade) -- representa as principais propriedades que,
atualmente, orientam a análise, o planejamento e a implementação da
segurança para um determinado grupo de informações que se deseja
proteger.

Outras propriedades estão sendo apresentadas (legitimidade e autenticidade)


na medida em que o uso de transações comerciais em todo o mundo,
através de redes eletrônicas (públicas ou privadas) se desenvolve.

Os conceitos básicos podem ser explicados conforme abaixo:

Confidencialidade - propriedade que limita o acesso à informação tão


somente às entidades legítimas, ou seja, àquelas autorizadas pelo
proprietário da informação.

Integridade - propriedade que garante que a informação manipulada


mantenha todas as características originais estabelecidas pelo proprietário da
informação, incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento, manutenção e destruição).

Disponibilidade - propriedade que garante que a informação esteja


sempre disponível para o uso legítimo, ou seja, por aqueles usuários
autorizados pelo proprietário da informação.

O nível de segurança desejado, pode se consubstanciar em uma "política de


segurança" que é seguida pela organização ou pessoa, para garantir que uma
vez estabelecidos os princípios, aquele nível desejado seja perseguido e
mantido.
3.1.3.Elementos de Segurança

Em se tratando do crescimento na segurança privada, as organizações vem se


especializando a cada dia, trazendo novas técnicas, conhecimentos e
implantando novos métodos, buscando sempre atingir mais qualidade na
prestação de seus serviços. Um dos métodos mais conhecidos e utilizados
pelo mercado hoje em dia é o “S.I.S” (Sistema Integrado de Segurança). SIS
é a prática do equilíbrio entre os componentes bases da segurança: os meios
humanos, tecnológicos e os administrativos, com os quais visam otimizar
todos os recursos disponíveis pelo cliente de segurança privada integrando-os
e gerenciando-os de maneira a utilizar todas as suas funcionalidades e
aplicações em sua proteção.

O S.I.S, pode ser aplicado em qualquer nível de cliente, desde um pequeno


condomínio que possui apenas um vigilante na portaria marcando o nome,
hora e documento de quem entra e sai no condomínio, e até em grandes
empresas com duzentas pessoas trabalhando na proteção de sua área, porque
presa se utilizar dos recursos já existentes no local implementando o mínimo
possível de novos recursos para não gerar novos ônus.

Conhecendo um pouco mais do que é o S.I.S fica mais fácil perceber que
quando falamos em segurança, na realidade não falamos de apenas um
elemento, mas sim de vários. Na verdade a segurança é composta de diversos
elementos que trabalhando em conjunto e em sintonia formam a alma da
segurança.

Um dos elementos mais importantes são as pessoas, pois não adianta investir
milhões em sistemas de segurança sofisticados e modernos e colocar uma
pessoa despreparada para operá-lo ou administrá-lo. Além disso, não adianta
ter centenas de pessoas protegendo um local sem ter técnicas treinamentos e
líderes preparados e capazes de coordenar as equipes.
Antes do mercado se especializar com novas técnicas e recursos como, por
exemplo, o S.I.S, os recursos humanos utilizados na área da segurança não
requeriam muita capacitação, tanto que, no Brasil os primeiros vigilantes
eram contratados sem ter nem o primeiro grau concluído. Hoje com a
introdução de técnicas e tecnologias no setor obrigou tanto aos profissionais
de segurança, as empresas do ramo e o mercado a correrem atrás de
capacitação. Por outro lado, mas também visando esse mercado, as
universidades estão se preparando para oferecerem capacitação para os
profissionais desse “novo” setor, o que antes era monopolizado pelas maiores
empresas do mercado com seus cursos internos.

Em paralelo a tudo isso, os profissionais estão se aproveitando dessa nova


oferta de capacitação para se especializarem procurando se manterem no
mercado. Além de existirem muitas empresas grandes do mercado que estão
capacitando seus profissionais, estão em busca de certificações e estão se
adaptando as normas internacionais para se manterem competitivas num
mercado que cresce 20% ao ano no Brasil e cerca de 15% ao ano no mundo.

Outro elemento fundamental na segurança são os equipamentos, antes mais


rústicos e com funções inibitórias onde podemos citar: armas de fogo,
cassetetes, uniformes, barreiras de proteção, veículos. E hoje em dia, cada
vez mais modernos e funcionais onde podemos citar: sistemas de alarme,
sistemas de controle de acesso, sistemas de proteção perimetral, sistemas de
CFTV, sistemas de identificação de imagens, sistemas de identificação de
digitais e íris, sistemas de localização geográfica, sistemas de monitoramento
a distância e etc.

Falando em equipamentos de segurança é onde destacamos mais o setor da


segurança eletrônica, setor responsável por implementar configurar e manter
os equipamentos eletrônicos de segurança.
Dentro deste setor existe uma gama enorme de sistemas dos quais vamos
citar e explicar alguns como:

 CFTV

O Circuito fechado de televisão é composto por câmeras monitores e


equipamentos de gravação, que permitem a uma só pessoa visualizar
diversos pontos ao mesmo tempo e de um só lugar. Hoje o CFTV pode ou
não ser composto por uma central de monitoramento, depende da tecnologia
aplicada e do nível de segurança requerido pelo cliente, pois pode ser
instalado um sistema de CFTV com um NDVR (Network Digital Vídeo
Recorder) ou até com um NVR (Network Vídeo Recorder) com câmeras IP,
onde todas as imagens trafegam pela rede do local e todos que estiverem em
frente a um computador e possuírem permissão de acesso podem verificar
qualquer imagem, resgatar gravações e até movimentarem câmeras que
possuam esse recurso.

Antigamente estes sistemas eram compostos por equipamentos analógicos


como câmeras, monitores e gravadores VHS conectados por cabos coaxiais,
hoje com os avanços tecnológicos adicionados à segurança existem sistemas
compostos por câmeras IP com e sem fio que podem ser gravadas e
monitoradas a distância através da internet, além de existirem muitas outras
tecnologias como câmeras térmicas, sistemas de identificação facial,
sistemas de identificação de placas, sistemas de avaliação de risco por
imagem e muito mais. Abaixo podemos ver um pequeno exemplo de
sistema de CFTV.
Figura 1: Topologia de um Circuito Fechado de TV.

 Alarmes

Dentro de sistemas de alarmes, a gama de equipamentos é muito grande,


pois existem desde pequenas centrais onde são conectados alguns sensores
magnéticos que, quando abertos ativam uma sirene, até sistemas super
sofisticados que detectam o sentido da invasão, sua posição exata, ativam
subsistemas e permitem ao operador se utilizar de ferramentas que expulsam
o invasor sem que ele tenha atingido seu objetivo.

Um grande exemplo são os sistemas de proteção perimetral onde existem


sensores que detectam a tentativa de escalada ou de ruptura de um muro,
detectam um corpo caminhando sobre uma determinada área, ou até
tentando escavar para passar abaixo de uma cerca permitindo ao operador do
sistema tomar providências antes do invasor acessar a área. Abaixo podemos
ver um pequeno exemplo de sistema de Alarmes.
Figura 2: Topologia de um sistema de alarmes.

 Controle de Acesso

O controle de acesso é uma ferramenta que pode ser composta apenas por
um software onde o operador vai manter o cadastro e fotos de todas as
pessoas que acessam um determinado local.

Também podem ser compostos por leitoras de cartões (leitoras de impressão


digital, íris, veias, DNA, face), fechaduras eletromagnéticas, catracas,
torniquetes, cancelas e portas automáticas todos conectados e controlados
por painéis e softwares onde são registrados cada acesso com local, hora,
data, pessoa e etc. Permitindo restringir o nível de acesso para cada usuário.

Abaixo podemos ver um pequeno exemplo de sistema de controle de


acesso.
Figura 3: Topologia básica de um sistema de controle de acesso.

 Outros equipamentos

Existem muitos outros equipamentos utilizados na segurança como sistemas


de rastreamento de veículos, sistemas de criptografia de arquivos, sistemas
de imobilização veicular, sistemas de automatização, sistemas de
comunicação, entre muitos outros, mas como são muito específicos não vou
me aprofundar.

Nota: Um ponto fundamental defendido pelo S.I.S é que desde uma simples
arma de fogo até um sistema extremamente avançado de segurança são
considerados equipamentos e todos devem ser submetidos a testes
periódicos e manutenções preventivas regulares, pois o profissional de
segurança que o utiliza tem que ter a certeza de que o equipamento está
funcionando e que será correspondido quando necessitar utilizá-lo.

 Técnicas e metodologias

Outro elemento importantíssimo da segurança são as técnicas e


metodologias utilizadas. Pois mesmo tendo uma equipe preparada,
bons equipamentos e bons recursos, se tudo isso não for utilizado com
técnicas bem definidas e metodologias previamente estudadas e recicladas
constantemente, a segurança pode falhar.

É exatamente nesse ponto que entra o S.I.S trazendo técnicas, metodologias


e integração otimizando todos os recursos e se utilizando de cada um deles
da melhor maneira possível.

Na verdade o S.I.S não é um manual pronto que diz como você deve se
utilizar de seus recursos para conseguir uma segurança mais eficiente, mas
sim, é um manual que cada empresa deve fazer com base nos seus recursos
para saber como utilizá-los e assim aproveitá-los ao máximo para conseguir
uma segurança eficiente. O que acontece hoje no mercado é que como
existem muitas empresas com um cenário parecido às empresas de
segurança privada aproveitam o S.I.S. desenvolvido para uma empresa em
muitas outras.

3.1.4. Monitoramento

Para segurança, monitoramento significa visualizar imagens, alarmes,


acessos, posicionamento de veículos ou pessoas, operações e movimentos
através de monitores em local remoto e seguro que permita ao observador
tomar as providencias necessárias de acordo com cada situação encontrada
para manter a integridade e a segurança do local ou pessoas monitorados.
Seguindo o que vem acontecendo com os equipamentos de segurança, as
centrais de monitoramento encontram-se em estado de grande evolução,
quer em termos de tecnologia, quer em termos aplicacionais. Em termos
tecnológicos, é hoje possível ter o sistema todo em formato digital,
usufruindo as mais valias da era digital. Em termos aplicacionais as centrais
de monitoramento já não são apenas um simples local de recepção de alarmes
e imagens, tendo evoluído o local mais importante de uma empresa, edifício
ou redes de empresas.
Hoje em dia, as centrais geralmente são posicionadas em locais estratégicos
de uma empresa, este local muitas vezes é blindado e secreto sendo
conhecido apenas por parte da equipe de segurança e possui sistemas de
contingência tanto para redes elétricas, telefonia e comunicação. Está se
tornando muito comum a utilização de centrais redundantes de
monitoramento onde empresas que possuem mais de uma planta operacional
transferem as informações de uma planta para outra e vice-versa. Assim, se
acontecer de uma das plantas serem invadidas, toda informação e ações
estarão em poder de outro local.

As centrais de monitoramento de hoje concentram muitas atividades que


antes não eram agregadas a estas centrais, monitorando além de CFTV, e
alarmes, a localização geográfica de pessoas e veículos, alarmes de incêndio,
automação predial, controle de elevadores, controle de acesso, e em alguns
casos informática.

A imagem abaixo nos ajuda a ter uma idéia de como são concentrados todos
os sistemas nos novos modelos de central de monitoramento.

Figura 4: Modelo de uma Central de Monitoramento.


As facilidades que as novas tecnologias estão disponibilizando vem
crescendo muito um novo tipo de central de monitoramento, as centrais
remotas. Esse tipo de central geralmente é oferecida por empresas de
segurança privada e geralmente monitoram apenas sistemas de CFTV,
Alarmes e Controle de acesso. Muitas empresas de grande porte também
estão se utilizando desse novo tipo de central, criando uma central de
monitoramento para monitorar diversos locais distintos. Isso se tornou
possível por causa da oferta de soluções em equipamentos que trabalham
com protocolo TCP/IP, alem da popularização das redes ethernet e da banda
larga.

Abaixo poderemos ver uma imagem ilustrando como são estes modelos de
centrais de monitoramento remotas.

Figura 5: Modelo de uma Central de Monitoramento Remota.


3.1.5. Tipos de Monitoramento

Dentro de monitoramento, existem diversos tipos de monitoramento: CFTV,


Alarmes, controle de acesso, veículos, pessoas, carga e etc. Cada um tem sua
característica e suas prioridades:

 Monitoramento de CFTV

Central composta por um ou vários monitores onde são exibidas imagens de


câmeras de um ou mais locais, as quais podem ser recebidas do mesmo local
ou de qualquer outro através de links de conexão.

Figura 6: Foto de uma central local de monitoramento de imagens.

Geralmente este local possui um sistema onde essas imagens são gravadas e
pode ser reexibidas para futuras avaliações, também possuem sistemas de
comunicação com a área monitorada, com agentes externos e com possíveis
profissionais da área monitorada.

Note que nesta central, apesar de ter apenas uma pessoa, ela pode visualizar
todas as imagem simultaneamente, pois existem inúmeros monitores que
permitem ter todas as câmeras ao vivo ao mesmo tempo.
Figura 7: Foto de uma central remota de monitoramento de imagens.

Note que nesta central, apesar de os monitores serem maiores e existirem


mais pessoas, o número de imagens no monitor se limita ao número de
câmeras que possui o cliente que esta sendo monitoradas no momento.

 Monitoramento de Alarmes

Existem dois tipos de central de monitoramento de alarmes, uma que


monitora alarmes locais, por exemplo, uma central dentro de um prédio que
monitora apenas alarmes desse local. E as centrais de monitoramento que
recebem alarmes de diversos locais externos, podendo ser de outros estados,
ou até, outros países, estas geralmente são centrais pertencentes a empresas
de segurança que vendem este serviço.
Figura 8: Central local de monitoramento de alarmes.

Na imagem é possível identificar que se trata de uma central de


monitoramento local por dois motivos, a presença de múltiplos sistemas
(provavelmente CFTV, Controle de Acesso e alarmes) e pela presença de
apenas um operador.

Figura 9: Central remota de monitoramento de alarmes.

Já nessa imagem, é possível identificar que se trata de uma central de


monitoramento remota também por dois motivos: a presença de múltiplos
terminais com o mesmo sistema e pela presença de diversos operadores.
 Monitoramento de Controle de Acesso

Geralmente estas centrais são associadas às centrais de CFTV, ou seja,


trabalham em conjunto. Estas centrais também podem estar no próprio local
ou podem estar em outros locais remotos.

Geralmente são constituídas de computadores com seus respectivos


monitores que ficam informando ao operador 24 horas por dia e on- line
cada acesso ocorrido em cada local controlado pelo sistema. Permitindo ao
operador intervir a qualquer momento liberando ou bloqueando um acesso
através do software.

Trabalhando em conjunto com o sistema de CFTV ele pode exibir uma


imagem de um determinado local no momento de uma tentativa de invasão,
por exemplo.

Figura 10: Foto de uma Central de monitoramento de controle de acesso.

Nesta central em particular existem apenas sistemas de controle de acessos,


mas em geral o sistema de monitoramento de controle de acessos fica junto
a central de monitoramento de CFTV.
 Monitoramento de Pessoas e Veículos.

Estas centrais são mais específicas e direcionadas. São constituídas por


antenas do tipo GPS e GPRS alem de sistemas de monitoramento via satélite
acoplados a softwares que possuem os mapas dos locais monitorados
permitindo assim posicionar o veículo ou a pessoa.

Existem sistemas que monitoram apenas por GPS ou GPRS os quais se


utilizam das antenas das operadoras de celular do país.

Existem também sistemas mais sofisticados que monitoram transmissores


via satélite independente de operadoras de celular.

3.1.6. Dados Estatísticos

Durante vários anos, o número de empresas atuantes no mercado de


segurança ficou estável. Mas o aumento da violência, principalmente na
década de 90, fez com que o setor sofresse uma de suas maiores altas. Muito
mais devido ao medo de ser alvo dos criminosos, do que a consciência sobre
a importância da prevenção na vida das pessoas. Na época, parte da
população, que tinha condições de pagar, se viu obrigada a contar com algum
tipo de proteção. Foi também neste período que o segmento da segurança
eletrônica começou a ganhar espaço junto ao consumidor.

O número de agentes de segurança privada supera o de policiais civis e


militares no Brasil. Segundo o sociólogo André Zanetic, o grande salto no
número dessas empresas ocorreu nas décadas de 1980 e 1990. De acordo com
dados da Polícia Federal de 2004, o número de agentes da segurança privada
é de 1,148 milhão, "mas deve chegar a 2 milhões se forem contados os
trabalhadores sem registro legal, embora não existam dados sobre isso",
ressalta.
Esse crescimento, segundo o pesquisador, não se deve apenas ao aumento da
criminalidade. Um de seus motivos foi a percepção, por parte das empresas,
de que a insegurança poderia ser uma boa oportunidade para vender
serviços. "Em todo o mundo, os serviços de segurança estão presentes e em
grande número, mesmo em países onde a criminalidade não subiu", garante
Zanetic. "A segurança privada teria crescido mesmo sem um aumento da
criminalidade", afirma. O sociólogo defendeu recentemente uma pesquisa de
mestrado sobre o tema, ainda pouco estudado no País, na Faculdade de
Filosofia, Letras e Ciências Humanas (FFLCH) da USP.

Empresas de Segurança Privada* Cadastradas pelo Departamento de Polícia


Federal do Brasil – 1998-2005
Evolução do número de vigilantes regularizados no Brasil em 2004

O mercado de segurança eletrônica no Brasil deve crescer, em média, 16,2%


nos próximos cinco anos, chegando neste ano a 23%. É o que mostra a
pesquisa divulgada pela ABINEE para 2007 em São Paulo. Os dados
apontam que o segmento cresceu 15,4% em 2006 ante 2005. Neste período, o
faturamento de produtos do segmento foi de R$ 466 milhões. Considerando
produtos mais serviços, o faturamento atingiu R$ 1,25 bilhão.

Segundo o coordenador do Grupo de Mercado da Área de Segurança


Eletrônica da ABINEE, Guilherme Otero, afirmou que os setores que
puxaram o crescimento em 2006, e que devem continuar a ser os principais
vetores dos índices nos próximos anos, são os de circuito fechado de TV
(CFTV) e Controle de Acesso. "O segmento está em grande expansão e
cresce o triplo da média do PIB nacional", considerou. Otero disse esperar
que os investimentos do PAC [11] em microeletrônica impulsionem o
segmento a partir de 2008.

A pesquisa sobre o mercado brasileiro de segurança eletrônica contemplou as


áreas de Alarmes contra intrusão; Circuito Fechado de TV (CFTV);
Controles de Acesso; Sistemas de prevenção contra Incêndio e Etiquetas
anti-furto. "O mercado de segurança é
pulverizado e engloba tanto pequenas quanto grandes empresas", observou
Otero. Ele ressaltou, ainda, a luta do segmento pela regulamentação e contra
a concorrência desleal.

De acordo com os dados divulgados, em 2006, o mercado cinza atingiu R$


238 milhões, o que representa 51% do total de produtos comercializados.
Com isso, o governo deixou de arrecadar cerca de R$ 140 milhões no ano
passado. "A falta de conhecimento às vezes leva alguns consumidores a
comprar produtos informais. O governo e outros grandes consumidores
possuem exigências em relação à origem do produto", acrescentou Otero. [9]

Figura 13: Fonte: ABINEE –Agosto de 2007

Funcionários insatisfeitos e vazamento de informações estão dentre as cinco


principais ameaças à Segurança da Informação, juntamente com vírus,
divulgação de senhas e acessos indevido. (Veja quadro abaixo)
Figura 14: Principais ameaças à segurança da informação - ABINEE/2007.

3.2. REDES

Tanenbaum (2003) afirma que redes de computadores é relacionar dois


computadores interconectados por uma única tecnologia, independente do tipo de
meio físico, o que pode ser cobre, microondas, ondas infravermelho, fibras ópticas e
até mesmo satélites de comunicações. Em termos um pouco mais genéricos, é o
compartilhamento de recursos, e o objetivo é tornar todos os programas,
equipamentos e especialmente dados ao alcance de todas as pessoas na rede,
independente da localização física do recurso e do usuário. Existem diversas
formas, modelos e tamanhos de redes.

Ao longo do tempo as, redes se tornaram cada vez mais usadas, ganhando
principalmente foco comercial. Uma empresa dispõe de diversos recursos, muitas
vezes isolados que com a implementação de redes podem ser compartilhados, como
por exemplo, uma impressora de grande capacidade que fica alocada em um único
computador, a não ser que o usuário realmente necessite de uma impressora
privativa, pode-se compartilhar a mesma para outros usuários acessarem. O que
torna muito mais econômica e fácil a manutenção.
O objetivo não é apenas compartilhar recursos físicos, mas sim, compartilhar
informações que através da rede fiquem acessíveis a usuários tanto próximos quanto
distantes da empresa. Essas informações ou dados, ficam armazenados em
computadores com maior poder de processamento denominados Servidores. Os
clientes são compostos de máquinas com menor poder de processamento, chamadas
de desktop. Um exemplo comum de servidor são os que hospedam sites na
internet, as máquinas que acessam esses sites são as clientes. Sob a maioria das
condições, um único servidor pode cuidar de um grande número de clientes.

No exemplo abaixo, as máquinas clientes acessam o máquina servidor, através da


rede fazendo as solicitações e recebendo as respostas.

Figura 15: Computadores conectados a um servidor por uma rede.

3.2.1. Comunicações

Não existe uma taxonomia de aceitação geral onde todas as redes se


encaixam, mas existem duas grandezas que chamam a atenção das demais, a
tecnologia de transmissão e a de escala.

Em tecnologia de transmissão podemos citar de um modo geral, os Links de


difusão e Links ponto a ponto, que são bem disseminados hoje em dia.
As redes de difusão têm apenas um canal compartilhado por todas as
máquinas na rede, quando uma pequena mensagem (pacote em outros
termos), é enviada a outro computador, todos os componentes conectados
nessa rede, recebem esse pacote.

Dentro desse pacote, existe um campo onde é colocado o endereço do


destinatário, assim que os computadores recebem, eles comparam o
endereço de destino com o próprio e verificam se pertence a ele ou a outro,
caso pertença, ele processa, caso contrário simplesmente descarta.

Em relação a isso, os sistemas de difusão também podem encaminhar


pacotes a todos, difusão (broadcasting), ou a um pequeno grupo,
multidifusão (multicasting).

Já em contraste a isso, as redes ponto a ponto, consistem em diversas


conexões entre pares de máquinas individuais, quando um pacote é
transmitido, ele pode passar por uma ou mais máquinas intermediárias até o
seu destino. Normalmente podem existir várias rotas de tamanhos diferentes
entre a origem e o destino, o que torna importante encontrar boas rotas. A
rede ponto a ponto também é conhecida como unicasting.

Um outro fator para classificar redes é a sua escala, que é medida de


acordo com a distancia entes os computadores.

LAN, é uma rede local (Local Area Network), privada contida em


escritório, edifício ou campus, que pode se estender até alguns quilômetros.
Esse tipo de rede é amplamente usada em empresas, escolas, faculdades e
indústrias, onde se permite o compartilhamento de informações e recursos.
Figura 16: Exemplo de uma LAN - Fonte: http://www.intuit.ru

MAN, (Metropolitan Local Area) é uma rede que como uma LAN,
disponibiliza recursos, mas abrange uma cidade.

Figura 17: Exemplo de uma MAN - Fonte: http://www.intuit.ru.

WAN, uma rede distribuída geograficamente (Wide Local Area), ele


abrange uma área geográfica maior, indo de cidades à países ou continentes.
Elas contem um grupo de máquinas de porte maior cuja finalidade é
executar aplicações de usuários.

Figura 18: Exemplo de uma WAN - Fonte: http://www.intuit.ru

3.2.2. Tipos de Rede

Ethernet é uma tecnologia de interconexão para redes locais - Local Area


Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e
sinais elétricos para a camada física, e formato de
pacotes e protocolos para a camada de controle de acesso ao meio (Media
Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo
IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos). A partir dos anos
90, ela vem sendo a tecnologia de LAN mais utilizada e tem tomado grande
parte do espaço de outros padrões de rede.

X25 é o protocolo que forma a rede entre os switchs, é ele que permite o
acesso a redes públicas ou privadas operando com a comutação de pacotes
sendo orientado a bit. A transmissão de dados ocorre entre o terminal
cliente denominado de Data Terminal Equipment (DTE) e um
equipamento de rede denominado Data Circuit Terminating Equipment
(DCE). A transmissão dos pacotes de dados é realizada através de um
serviço orientado a conexão (a origem manda uma mensagem ao destino
pedindo a conexão antes de enviar os pacotes), garantindo assim à entrega
dos dados na ordem correta, sem perdas ou duplicações. O X.25 trabalha
com três camadas do modelo OSI, a camada física, a camada de enlace e a
camada de rede.

Frame Relay: É uma eficiente tecnologia de comunicação de dados usada


para transmitir de maneira rápida e barata a informação digital através de
uma rede de dados, dividindo essas informações em frames (quadros) a um
ou muitos destinos de um ou muitos end- points.

ATM (Asynchronous Transfer Mode): é uma rede que também é


orientada a conexão.

Redes wireless, são redes sem fios, elas se interconectam por ondas de
radio. Elas fornecem as mesmas funcionalidades que as redes ethernets mas
com mais mobilidade, seu funcionamento é semelhante ao da rede de
telefonia celular. Existe uma antena num ponto central e estratégico, esta
antena está conectada à rede local de um provedor, a antena emite um sinal
na freqüência de 2.4 GHz
(freqüência livre para operação), utilizando o sistema chamado Direct
Sequence Spread Spectrum (DSSS). Este sinal é captado por uma antena
instalada na casa ou empresa do usuário e é levada até uma placa especial
que é instalada dentro de computador.

3.2.3. Hardware de Rede

Os principais hardwares de rede são os seguintes:

Hub: dispositivo que tem a função de interligar os computadores de uma


rede local. O hub recebe dados vindos de um computador e os transmite às
outras máquinas. No momento em que isso ocorre, nenhum outro
computador consegue enviar sinal. Sua liberação acontece após o sinal
anterior ter sido completamente distribuído.

Figura 19: Exemplo de um HUB - Fonte: http://techpubs.sgi.com.

Switch: É um aparelho muito semelhante ao hub, mas tem uma grande


diferença: os dados vindos do computador de origem somente são
repassados ao computador de destino. Isso porque os switchs criam uma
espécie de canal de comunicação exclusiva entre a origem e o destino.
Figura 20: Esquema de uma rede com um switcher - Fonte: http://www.unix.org.ua.

Roteadores: O roteador (ou router) é um equipamento utilizado em redes de


maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer
à mesma função deste, também tem a capacidade de escolher a melhor rota
que um determinado pacote de dados deve seguir para chegar a seu destino.

Figura 21: Um roteador Cisco - Fonte: http://www.blogalaxia.com.

3.2.4. Topologia

A topologia de uma rede descreve como é o layout do meio através do qual


há o tráfego de informações, e também como os dispositivos estão
conectados a ele. Há várias formas nas quais se podem organizar a
interligação entre cada um dos nós (computadores) da rede. Topologias
podem ser descritas fisicamente e logicamente. A topologia física é a
verdadeira aparência ou layout da rede, enquanto que a lógica descreve o
fluxo dos dados através da rede.
 Barramento

Na topologia em barra (barramento) pode ser empregada a comunicação


com caminhos bidirecionais. Todos os nós são conectados diretamente
na barra de transporte (backbone), sendo que o sinal gerado por uma
estação propaga-se ao longo da barra em todas as direções. Cada
computador atende por um endereço na barra de transporte
(normalmente cabos coaxiais), portanto, quando uma estação conectada
no barramento reconhece o endereço de uma mensagem, esta a aceita
imediatamente, caso contrário, a despreza. Tem como característica
típica, a possibilidade de todas as estações escutarem o meio de
transmissão simultaneamente. O princípio de funcionamento é bem
simples: - se uma estação deseja transmitir, ela verifica se o meio está
ocupado. - se estiver desocupado, a estação inicia sua transmissão. - se
apenas aquela estação desejava transmitir, a transmissão ocorre sem
problemas. O problema esta no fato de que se há um ponto danificado
no barramento, toda a rede e prejudicada.

Figura 22: Rede do tipo barramento - Fonte: Cisco Networking Academy.

 Anel

Na topologia em anel os dispositivos são conectados em série, formando


um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
mensagem enviada por uma estação passa por outras estações, através
das retransmissões, até ser retirada pela estação destino ou pela estação
fonte. Características: dados circulam de forma unidirecional; os sinais
sofrem menos distorção e atenuação no enlace entre as estações, pois há
um repetidor em cada estação; há um atraso de um ou mais bits em cada
estação para processamento de dados; há uma queda na confiabilidade
para um grande número de estações; a cada estação inserida, há um
aumento de retardo na rede; é possível usar anéis múltiplos para
aumentar a confiabilidade e o desempenho.

Figura 23: Rede do tipo anel - Fonte: Cisco Networking Academy.

 Estrela

As redes em estrela, que são as mais comuns hoje em dia, utilizam


cabos de par trançado e um hub como ponto central da rede. O hub se
encarrega de retransmitir todos os dados para todas as estações, mas
com a vantagem de tornar mais fácil a localização dos problemas, já que
se um dos cabos, uma das portas do hub ou uma das placas de rede
estiver com problemas, apenas o PC ligado ao componente defeituoso
ficará fora da rede. Claro que esta topologia se aplica apenas a
pequenas redes, já que os hubs costumam ter apenas 8 ou 16 portas.
Em redes maiores é utilizada a topologia de árvore, onde temos vários
hubs interligados entre si por switchs ou roteadores. Em inglês é
usado também o termo Star Bus, ou estrela em barramento, já que a
topologia mistura características das topologias de estrela e barramento.

Figura 24: Rede do tipo anel - Fonte: Cisco Networking Academy.

 Árvore

A topologia em árvore é essencialmente uma série de barras


interconectadas. Geralmente existe uma barra central onde outros ramos
menores se conectam. Esta ligação é realizada através de derivadores, e
as conexões das estações realizadas do mesmo modo que no sistema de
barras. Cuidados adicionais devem ser tomados nas redes em árvores,
pois cada ramificação significa que o sinal deverá se propagar por dois
caminhos diferentes. A menos que estes caminhos estejam
perfeitamente casados, os sinais terão velocidades de propagação
diferentes e refletirão os sinais de diferentes maneiras. Em geral, redes
em árvore, vão trabalhar com taxa de transmissão menor do que as redes
em barra comum em razão destes motivos.
Figura 25: Rede do tipo árvore - Fonte: Cisco Networking Academy.

 Malha

A topologia em malha conecta cada computador da rede a todos os


outros, essa topologia utiliza uma quantidade significativamente maior
de cabeamento do que as outras topologias de redes, o que as torna mais
caras. Além disso, essas redes são mais difíceis de instalar do que as
redes de outras topologias, porém são mais seguras pelo fato de ter
conexões redundantes.

Figura 26: Rede do tipo malha - Fonte: Cisco Networking Academy.


 Híbridas

Topologia hibridada é um misto entre duas ou mais topologias de redes.

Figura 27: Rede do tipo híbrida (estrela + barramento) - Fonte: Cisco Networking Academy.

3.2.5. Protocolos

Quando as redes de computadores começaram a surgir, o hardware foi a


principal preocupação, enquanto os softwares foram deixados em segundo
plano, mas essa estratégia foi deixada para tráz. Hoje em dia, os softwares
são altamente estruturados.

As redes de computadores foram desenvolvidas como uma pilha de camadas


ou níveis diferentes uma das outras, cada camada deveria ter seu próprio
nome, conteúdo e função. A camada N de uma máquina comunica-se com a
camada N da outra, prestando assim serviço para a camada superior.

As regras e padrões usados nesses diálogos são chamados de protocolos, e


cada camada possui o seu. O modelo OSI (Open System Interconnection)
pode descrever essas camadas, ele é composto em sete camadas. O modelo
TCP/IP de encapsulamento busca fornecer abstração aos protocolos e
serviços para diferentes camadas de uma pilha de estrutura de dados (ou
simplesmente pilha). Uma pilha consiste de quatro camadas:
Aplicação (camadas OSI 5 até 7): HTTP, FTP, DNS, protocolos de routing
como BGP e RIP, que por uma variedade de razões roda sobre TCP e UDP
respectivamente, podem também ser considerados parte do modelo OSI;

Transporte (camadas OSI 4 e 5): TCP, UDP, RTP, SCTP, protocolos como
OSPF, que roda sobre IP, pode também ser considerado parte do modelo
OSI;

Rede (camada OSI 3): Para TCP/IP o protocolo é IP, protocolos requeridos
como ICMP e IGMP rodam sobre IP, mas podem ainda ser considerados
parte da camada de rede; ARP não roda sobre IP.

Física (camadas OSI 1 e 2): Ethernet, Wi-Fi, MPLS etc. As camadas mais
próximas do topo estão logicamente mais perto do usuário, enquanto aquelas
mais abaixo estão logicamente mais perto da transmissão física do dado.
Cada camada tem um protocolo de camada acima e um protocolo de camada
abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços
de camadas anteriores ou fornecer um serviço, respectivamente.

Enxergar as camadas como fornecedores ou consumidores de serviço é um


método de abstração para isolar protocolos de camadas acima dos pequenos
detalhes de transmitir bits através, digamos, de ethernet, e a detecção de
colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de
todas as aplicações e seus protocolos.

Essa abstração também permite que camadas de cima forneçam serviços que
as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado
para não ser confiável e é um protocolo best effort delivery. Isso significa
que toda a camada de transporte deve indicar se irá ou não fornecer
confiabilidade e em qual nível. O UDP fornece integridade de dados (via um
checksum) mas não
fornece entrega garantida; já o TCP fornece tanto integridade dos dados
quanto garantia de entrega (retransmitindo até que o destinatário receba o
pacote).

3.2.6. Comparação com modelo OSI

Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do


modelo OSI. Uma vez que os modelos TCP/IP e OSI não combinam
exatamente, não existe uma resposta correta para esta questão.

Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas
mais baixas para capturar a verdadeira divisão de camadas; é necessária uma
camada extra (a camada internet) entre as camadas de transporte e de rede.
Protocolos específicos para um tipo de rede que rodam em cima de estrutura
de hardware básica precisam estar na camada de rede. Exemplos desse tipo
de protocolo são ARP e o Spanning Tree Protocol (usado para manter
pontes de rede redundantes em "espera" enquanto elas são necessárias).
Entretanto, eles são protocolos locais e operam debaixo da funcionalidade
internet. Reconhecidamente, colocar ambos os grupos (sem mencionar
protocolos que são logicamente parte da camada internet, mas rodam em
cima de um protocolo internet, como ICMP) na mesma camada pode ser
um tanto confuso, mas o modelo OSI não é complexo o suficiente para
apresentar algo melhor.

Geralmente, as três camadas mais acima do modelo OSI (aplicação,


apresentação e sessão) são consideradas como uma única camada
(aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de
sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP
e RTP e fornecer diferentes números de portas para diferentes aplicações
sobre TCP e UDP. Se necessário, essas funções podem ser aumentadas por
aplicações individuais (ou bibliotecas usadas por essas aplicações).
Similarmente, IP é
projetado em volta da idéia de tratar a rede abaixo dele como uma caixa
preta de forma que ela possa ser considerada como uma única camada para
os propósitos de discussão sobre TCP/IP.

 A camada de enlace

A camada de enlace não é realmente parte do modelo TCP/IP, mas é o


método usado para passar pacotes da camada de rede de um dispositivo
para a camada de internet de outro. Esse processo pode ser controlado
tanto em software (device driver) para a placa de rede quanto em
firmware ou chipsets especializados. Esses irão executar as funções da
camada de enlace de dados como adicionar um header de pacote para
prepará-lo para transmissão, então de fato transmitir o quadro através da
camada física. Do outro lado, a camada de enlace irá receber quadros de
dados, retirar os headers adicionados e encaminhar os pacotes recebidos
para a camada de internet. Essa camada é a primeira normalizada do
modelo, é responsável pelo endereçamento, roteamento e controle de
envio e recepção. Ela não é orientada à conexão, se comunica pelos
datagramas (pacotes de dados).

Entretanto, a camada de enlace não é sempre tão simples. Ela pode


também ser um túnel VPN (Virtual Private Network, Rede Privada
Virtual), onde pacotes da camada de internet, ao invés de serem
enviados através de uma interface física, são enviados usando um
protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O
túnel VPN é usualmente estabelecido além do tempo, e tem
características especiais que a transmissão direta por interface física não
possui (por exemplo, ele pode encriptar os dados que passam através
dele). Esse uso recursivo de suíte de protocolos pode ser confuso uma
vez que a "camada" de enlace é agora uma rede inteira. Mas é um
método elegante para implementar funções freqüentemente
complexas. Embora
seja necessário muito cuidado para prevenir que um pacote já
empacotado e enviado através de um túnel seja mais uma vez
empacotado e reenviado pelo mesmo.

 A camada de rede

Como definido anteriormente, a camada de rede resolve o problema de


obter pacotes através de uma rede simples. Exemplos de protocolos são
o X.25 e o Host/IMP da ARPANET.

Com o advento da internet, novas funcionalidades foram adicionadas


nesta camada, especialmente para a obtenção de dados da rede de
origem e da rede de destino. Isso geralmente envolve rotear o pacote
através de redes distintas que se relacionam através da internet.

Na suíte de protocolos para a internet, o IP (Internet Protocol) executa


a tarefa básica de levar pacotes de dados da origem para o destino. O
protocolo IP pode transmitir dados para diferentes protocolos de níveis
mais altos, esses protocolos são identificados por um único número de
protocolo IP.

Alguns dos protocolos transmitidos por IP, como o ICMP (usado para
transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP
(usado para gerenciar dados multicast) são colocados acima do IP mas
executam funções da camada internet. Isso ilustra uma
incompatibilidade entre os modelos da internet e o modelo OSI. Todos
os protocolos de routing, como o BGP, o OSPF e o RIP são também
parte da camada de internet, muito embora eles possam ser vistos como
pertencentes a camadas mais altas na pilha.

 A camada de transporte
Os protocolos na camada de transporte podem resolver problemas como
confiabilidade (o dado alcançou seu destino?) e integridade (os dados
chegaram com os valores corretos?). Na suíte de protocolos TCP/IP os
protocolos de transporte também determinam para qual aplicação um
dado qualquer é destinado.

Os protocolos dinâmicos de routing, que tecnicamente cabem nessa


camada do TCP/IP, são geralmente considerados parte da camada de
rede. Como exemplo tem-se o OSPF (protocolo IP número 89).

O TCP, número 6 do protocolo IP, é um mecanismo de transporte


"confiável", orientado à conexão e que fornece um stream de bytes
confiável, garantindo assim que os dados cheguem íntegros (não
danificados e em ordem). O TCP tenta continuamente medir o quão
carregado à rede está e desacelera sua taxa de envio para evitar
sobrecarga. Além disso, o TCP irá tentar entregar todos os dados
corretamente na seqüência especificada. Essas são as principais
diferenças dele para com o UDP, diferenças que podem se tornar
desvantajosas em um streaming de tempo real ou aplicações de
routing com altas taxas de perda na camada internet.

Mais recentemente criou-se o SCTP (Stream Control Transmission


Protocol, Protocolo de Transmissão de Controle de Stream), que
também consiste em um mecanismo de transporte "confiável". Ele
provê suporte a multihoming, onde o final de uma conexão pode ser
representada por múltiplos endereços IP (representando múltiplas
interfaces físicas), de maneira que, se algum falhar, a conexão não é
interrompida. Ele foi desenvolvido inicialmente para transportar SS7
sobre IP em redes telefônicas, mas também pode ser usado para outras
aplicações.

O UDP (User Datagram Protocol), número 17 do protocolo IP, é um


protocolo de datagrama sem conexão. Ele é um protocolo de
"menor esforço" ou "não confiável", não que ele seja particularmente
não confiável, simplesmente ele não verifica se os pacotes alcançaram
seu destino, e não dá qualquer garantia que eles irão chegar à ordem. Se
uma aplicação requer estas características, então ela mesma terá que
provê-las ou usar o protocolo TCP.

O UDP é tipicamente usado por aplicações como as de mídia de


streaming (áudio, vídeo etc.), onde a chegada na hora é mais
importante do que confiabilidade, ou para aplicações de simples
requisição/resposta como pesquisas de DNS, onde o overhead de
configurar uma conexão confiável é desproporcionalmente grande.

Tanto o TCP quanto o UDP são usados para transmitir um número de


aplicações de alto nível. As aplicações em qualquer endereço de rede
são distinguidas por seus endereços de porta TCP ou UDP. Por
convenção, certas portas "bem conhecidas" estão associadas com
aplicações específicas.

 A camada de aplicação

A camada de aplicação é a camada que a maioria dos programas de


rede usam de forma a se comunicarem através de uma rede com outros
programas. Processos que rodam nessa camada são específicos da
aplicação; o dado é passado do programa de rede, no formato usado
internamente por essa aplicação, e é codificado dentro do padrão de um
protocolo.

Alguns programas específicos são levados em conta nessa camada. Eles


provêm serviços que suportam diretamente aplicações do usuário. Esses
programas e seus correspondentes protocolos incluem o HTTP
(navegação na World Wide Web), FTP (transporte de arquivos),
SMTP (envio de e-mail), SSH
(login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.

Uma vez que o dado de uma aplicação foi codificado dentro de um


padrão de um protocolo da camada de aplicação, ele será passado para a
próxima camada da pilha IP.

Na camada de transporte, aplicações irão a sua maioria fazer uso de


TCP ou UDP, e aplicações servidoras são freqüentemente associadas
com um número de porta TCP ou UDP. Portas para aplicações
servidoras são oficialmente alocadas pela IANA (Internet Assigned
Numbers Authority) mas desenvolvedores de novos protocolos hoje
em dia freqüentemente escolhem os números de portas por eles
mesmos. Uma vez que é raro ter mais que alguns poucos programas
servidores no mesmo sistema, problemas com conflito de portas são
raros. Aplicações também geralmente permitem que o usuário
especifique números de portas arbitrários através de parâmetros em
tempo de execução. As aplicações cliente geralmente usam um número
de porta aleatório determinado pelo sistema operacional. Hoje, a os
sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por
padrão. Para a maioria dos usuários, não há nenhuma necessidade de
procurar por implementações. O TCP/IP é incluído em todas as versões
comerciais do Unix e Linux, assim como no Mac OS X, Microsoft
Windows e Windows 2000 Server.

3.2.7. Segurança de Rede

Durante o início das redes de computadores a Segurança não era algo que
precisava de muitos cuidados, principalmente porque era usado por
universidades, estudantes e funcionários de empresas, mas com o avanço e
maior utilização das redes, passou a ser uma necessidade vital para
utilização das mesmas.
Uma forma de assegurar a veracidade dos dados, é a assinatura digital, que é
uma forma inegável de prova, que a mensagem veio mesmo do emissor.

Certificado digital: É uma assinatura virtual, que prove a autenticação das


informações passadas, dessa forma torna mais segura a pratica de utilização
de atividades on-line, como em bancos. Funciona como uma espécie de
carteira que contém todos os dados do titular atrelados. Esses certificados
são emitidos por empresas de segurança digitais AC (Autoridade
Certificadora), cada certificado tem um tempo de vida válido, com dois
números denominados chave pública e privada, além do nome da assinatura
da AC da empresa que a emitiu.

A chave privada é que garante o sigilo dos dados do titular que assina a
mensagem. A pública permite que ele compartilhe com outras pessoas a
informação protegida por criptografia.

3.2.8. Criptografia

É uma forma de transformar dados ou texto, em cifra ou em códigos, de uma


forma que só o destinatário tenha como transcrever em algo legível
novamente.

A criptografia tem três pilares importantes:

Confidencialidade para garantir que os dados permaneçam privados. Os


algoritmos de criptografia (que usam chaves de criptografia) são usados para
converter texto sem formatação em texto codificado e o algoritmo de
descriptografia equivalente é usado para converter o texto codificado em
texto sem formatação novamente. Os algoritmos de criptografia simétricos
usam a mesma chave para a criptografia e a descriptografia, enquanto que os
algoritmos assimétricos usam um par de chaves pública/privada.
Integridade de dados para garantir que os dados sejam protegidos contra
modificação acidental ou deliberada (mal-intencionada). A integridade,
geralmente, é fornecida por códigos de autenticação de mensagem.

Autenticação para garantir que os dados se originem de uma parte


específica. Os certificados digitais são usados para fornecer autenticação. As
assinaturas digitais geralmente são aplicadas a valores de Hash, uma vez
que eles são significativamente menores que os dados de origem que
representam.

3.2.9. Power Over Ethernet

Quase todos os dispositivos de rede utilizados atualmente requerem tanto a


conectividade de dados com uma fonte de alimentação. A tecnologia Poe
permite a transferência de ambos através de um único cabo. Esta tecnologia
permite que os dispositivos Ethernet, tais como os pontos de acesso,
webcams, HUB, Routers e câmeras IP, recebam alimentação e dados
através dos cabos de uma rede LAN.

A norma IEEE802.3af é a primeira norma internacional que trata da


distribuição de alimentação através de uma LAN Ethernet e está provocando
um grande aumento de projetos tanto de dispositivos, quando de infra-
estruturas Power over Ethernet. É provável que, dentro de alguns anos, esta
tecnologia esteja presente em todas as estruturas de rede Ethernet, uma vez
que os custos de agregar portas Ethernet aos dispositivos que estão em
conformidade com a norma 802.3af são cada vez menores.

Projetos de rede que fazem uso da tecnologia PoE, possuem as seguintes


características:

Um só conjunto de cabos para ligar o dispositivo Ethernet e fornecer


alimentação, simplificando a instalação e poupando espaço.
A instalação não prevê perda de tempo nem de capital, uma vez que não é
necessário instalar outra estrutura de cabos para suprir a alimentação dos
equipamentos.

Os dispositivos instalam-se facilmente no mesmo local onde é possível


colocar um cabo LAN e onde não existem limitações devidas à proximidade
de uma base de alimentação.

Melhora a segurança, pois não necessita de tensão de rede.

A alimentação de todos os dispositivos PoE ligados é garantida através de


uma UPS (Uninterruptible Power Supply, Suprimento de Energia
Ininterrupto) ligada aos comutadores PoE, mesmo quando há um corte da
alimentação elétrica.

É possível desligar ou reiniciar os dispositivos remotamente.

Os dispositivos Ethernet normais também podem receber alimentação das


soluções PoE através de injetores de alimentação em linha disponíveis no
mercado.

Figura 28: Exemplos de dispositivos PoE - Fonte: http://www.isa.org.

3.3. INTERNET

A internet não é de modo algum uma rede, mas sim um vasto conjunto de redes
diferentes que utilizam certos protocolos comuns e fornecem
determinados serviços comuns. É um sistema pouco usual no sentido de não ter
sido planejado nem ser controlado por ninguém.

Pode se dizer que a INTERNET, nasceu quando a ARPANET (Advanced


Research Projects Agency Network) foi criada em 1969, esta rede foi à primeira
infra-estrutura global de comunicações usando protocolos e tinha como objetivo
principal, servir as forças armadas dos EUA.

A sub-rede consistia em minicomputadores chamados IMPs (Interface Message


Processors - processadores de mensagens de interface) conectados por linhas de
transmissão de 56 kbps. cada IMP era conectado a pelo menos dois outros IMPs.
Esta rede tinha de ser uma sub-rede de datagrama, de modo que, se algumas linhas e
alguns IMPs fossem destruídos, as mensagens pudessem ser roteadas
automaticamente para caminhos alternativos.

Os hosts precisavam de software para trabalhar, foi quando a ARPA convocou uma
reunião com os pesquisadores de rede que, em sua maioria, era formada por
estudantes universitários, em Snowbird, Utah, com a ajuda dos estudantes foi criada
uma rede experimental, ao qual foi ligada a quatro grandes nós que mantinham
contrato com a ARPA (UCLA, UCSB, SRI e University of Utah) e com a
interligação da rede as universidades a ARPANET cresceu rapidamente.

Essa experiência demonstrou que os protocolos da ARPANET não eram adequados


para execução em várias redes. Essa observação levou a mais pesquisas sobre
protocolos, culminando com a invenção dos protocolos e do modelo TCP/IP (Cerf
e Kahn, 1974). O TCP/IP foi criado especificamente para manipular a comunicação
sobre inter-redes, algo que se tornou mais importante à medida que um número
maior de redes era conectado à ARPANET.

No final da década a ARPNET passou a ser ligada a outras redes de


universidades e empresas grandes como a HP.
Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de
200 IMPs e centenas de hosts. Nesse momento, a ARPA delegou a administração da
rede para a DCA (Defense Communications Agency), que passou a gerenciá-la
como uma rede operacional. A primeira providência da DCA foi criar a sub-rede
MILNET para a parte militar (cerca de 160 IMPs, dos quais 110 estavam instalados
nos Estados Unidos e 50 no resto do mundo). Havia gateways muito rígidos entre a
MILNET e o restante da sub- rede de pesquisa.

Durante a década de 80, a ARPANET deu por atingidos os seus objetivos e entregou
à NSF (National Science Foundation), a responsabilidade de manter e aumentar o
backbone. A NSF, desenvolveu essa rede principalmente nos EUA .

Os primeiros ISP (Internet Service Providers) começaram a aparecer na década de


1980 e começaram a dar acesso a empresas e particulares, sobretudo através de dial-
up.

A Internet como hoje conhecemos, com sua interatividade, como arcabouço de redes
interligadas de computadores e seus conteúdos multimídia, só se tornou possível pela
contribuição do cientista Tim Berners-Lee e ao CERN (Conseil Européen pour la
Recherche Nucléaire - Centro Europeu de Pesquisas Nucleares) que criaram a
World Wide Web, inicialmente interligando sistemas de pesquisa científicas e mais
tarde acadêmicas, interligando universidades; a rede coletiva ganhou uma maior
divulgação pública a partir dos anos 90.

Tradicionalmente (o que significa de 1970 a cerca de 1990), a Internet e suas


predecessoras tinham quatro aplicações principais:

60/70 Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber


mensagens de correio eletrônico é uma realidade criada já na fase inicial da
ARPANET e é imensamente popular. Muitas pessoas recebem dezenas de
mensagens por dia e fazem do correio eletrônico sua principal forma de interação
com o mundo exterior, usando-o com muito mais freqüência do
que o telefone e o correio tradicionais. Atualmente, os programas de correio eletrônico
estão disponíveis em quase todos os tipos de computadores. Newsgroups. Os
newsgroups são fóruns especializados, nos quais usuários com interesses comuns
podem trocar mensagens. Existem milhares de newsgroups, dedicados a tópicos
técnicos e não técnicos, inclusive computadores, ciência, lazer e política. Cada
newsgroup tem sua própria etiqueta (regras para utilização do serviço), seu estilo e
seus costumes; as pessoas que os violam podem até ser expulsas.

80 Logon remoto. Utilizando os programas telnet, rlogin ou ssh, os usuários de


qualquer lugar na Internet podem se conectar a qualquer outra máquina na qual
tenham uma conta.

90 Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos


entre máquinas ligadas à Internet. Dessa forma, você pode ter acesso a inúmeros
artigos, bancos de dados e outras informações.

Em agosto de 1991, Berners-Lee publicou seu novo projeto para a World Wide
Web, dois anos depois de começar a criar o HTML, o HTTP e as poucas primeiras
páginas web no CERN, na Suíça.

Em 1993 o navegador Mosaic 1.0 foi lançado, o qual deu origem ao Netscape, e
no final de 1994 já havia interesse público na Internet. Em 1995, ano que a web
passou a ganhar destaque, o Netscape já dominava o mercado. Foi nesse ano que
Bill Gates fez um de seus mais famosos memorandos o The Internet Tidal Wave
[27], prevendo que a web seria um grande negócio tão importante quanto o IBM PC.

O Internet Explorer foi lançado pela Microsoft neste mesmo ano. Entre 1995 e
1999 ocorreu a chamada Guerra dos Browsers, entre o Internet Explorer e o até
então consagrado Netscape 4. [19]

Em 1996 a palavra Internet já era de uso comum, principalmente nos países


desenvolvidos, referindo-se na maioria das vezes a WWW. O aparecimento da
World Wide Web, o desenvolvimento dos browsers, a diminuição de
custos de acesso, o aumento de conteúdos, entre outros fatores, fizeram com que a
Internet tivesse um crescimento exponencial.

3.3.1. Tendências

Web 2.0 é um termo cunhado em 2003 pela empresa estadunidense O'Reilly


Media para designar uma segunda geração de comunidades e serviços
baseados na plataforma Web, como wikis, aplicações baseadas em
folksonomia e redes sociais. Embora o termo tenha uma conotação de
uma nova versão para a Web, ele não se refere à atualização nas suas
especificações técnicas, mas a uma mudança na forma como ela é encarada
por usuários e desenvolvedores.

O termo Web 2.0 foi usado pela primeira vez em outubro de 2004 pela
O'Reilly Media e pela MediaLive International como nome de uma
série de conferências sobre o tema, popularizando-se rapidamente a partir de
então. [20]

Princípios ditados por Tim O'Reilly, sabidamente o precursor do uso do


termo em seu artigo de conceitualização (e também de defesa) do termo
Web 2.0. Tim define que:

"Web 2.0 é a mudança para uma internet como plataforma, e um


entendimento das regras para obter sucesso nesta nova plataforma.
Entre outras, a regra mais importante é desenvolver aplicativos que
aproveitem os efeitos de rede para se tornarem melhores quanto
mais são usados pelas pessoas, aproveitando a inteligência coletiva".
[Tim O'Reilly, 20]

As regras a que se refere O'Reilly já foram discutidas antes do surgimento do


termo, sob outros nomes como infoware, the internet operating system e
the open source paradigm e são produto de um consenso entre empresas
como Google, Amazon, Yahoo e Microsoft e estudiosos da consolidação
do que realmente traz resultado na Internet. Segundo Tim O'Reilly, a regra
mais importante seria desenvolver aplicativos que aproveitem os efeitos da
rede para se
tornarem melhores quanto mais são usados pelas pessoas, aproveitando a
inteligência coletiva.

O'Reilly sugere algumas regras que ajudam a definir sucintamente a Web 2.0:

O beta perpétuo - não trate o software como um artefato, mas como um


processo de comprometimento com seus usuários.

Pequenas peças frouxamente unidas - abra seus dados e serviços para que
sejam reutilizados por outros. Reutilize dados e serviços de outros sempre
que possível.

Software acima do nível de um único dispositivo - não pense em aplicativos


que estão no cliente ou servidor, mas desenvolva aplicativos que estão no
espaço entre eles.

Lei da Conservação de Lucros, de Clayton Christensen – lembre-se de que


em um ambiente de rede, APIs abertas e protocolos padrões vencem, mas
isso não significa que a idéia de vantagem competitiva vá embora.

Dados são o novo "Intel inside" - a mais importante entre as futuras fontes
de fechamento e vantagem competitiva serão os dados, seja através do
aumento do retorno sobre dados gerados pelo usuário, sendo dono de um
nome ou através de formatos de arquivo proprietários.

Começou-se a desenvolver softwares que são usados pela Internet e


vendidos não em pacotes, mas como serviços, pagos mensalmente como uma
conta de água. Além disso, mudou-se a forma de fazer softwares. Para que
tudo funcionasse bem na Internet, foi necessária a união de várias
tecnologias (como AJAX) que tornassem a experiência do usuário mais rica,
com interfaces rápidas e muito fáceis de usar.
Definiu-se então que quanto mais simples e modular a programação, melhor.
Assim é fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma
parte do seu software com outro software. Os módulos podem ser
reutilizados em diversos softwares ou compartilhados para serem usados por
programas de terceiros. Metodologias e conceitos como o Getting Real e
Agile tem-se popularizado entre as empresas que desenvolvem aplicativos
ditos "Web 2.0".

Segundo estes princípios, os softwares são desenvolvidos de modo que


fiquem melhores conforme são usados, pois os usuários podem ajudar a
torná-lo melhor. Por exemplo, quando um usuário avalia uma notícia, ele
ajuda o software a saber qual notícia é a melhor. Da mesma maneira, quando
um usuário organiza uma informação através de marcações, ele ajuda o
software a entregar informações cada vez mais organizadas.

Dessa forma a versão 2 da web, propõe uma experiência de uso semelhante à


de programas para desktop, regularmente fazendo uso de uma combinação
de tecnologias que apareceram no final da década de 1990, que incluem
Web services, APIs (1998), AJAX (1998), Web syndication (1997), entre
outras. Estas tecnologias aumentaram a velocidade e a facilidade de uso de
aplicativos Web, sendo responsáveis por um aumento significativo no
conteúdo (colaborativo ou meramente expositivo) existente na Internet.
Estas também permitiram que usuários comuns, que até então não possuíam
conhecimentos necessários para publicar conteúdo na Internet - pela
ausência de ferramentas de uso simplificado - publicassem e consumissem
informação de forma rápida e constante. Notadamente têm-se os blogs e
wikis como expoentes desta massificação. Permitiu ainda o desenvolvimento
de interfaces ricas, completas e funcionais, sendo que alguns aplicativos
Web, ainda em versão beta, são considerados por muitos como "desktops
on-line", proporcionando ao usuário um ambiente de trabalho inteiramente
baseado na WWW, acessível de qualquer computador com conexão à
Internet.

De forma particular, o AJAX permite ao usuário não esperar que uma página
Web se recarregue ou que o processo seja terminado para continuar usando o
software. Cada informação é processada separadamente, de forma
assíncrona, de forma que não é mais necessário recarregar a página a cada
clique.

Na segunda versão da web, os softwares também funcionam pela Internet,


não somente instalados no computador local, de forma que vários programas
podem se integrar formando uma grande plataforma. Por exemplo, os seus
contatos do programa de e-mail podem ser usados no programa de agenda, ou
pode-se criar um novo evento numa agenda através do programa de e-mail.
Os programas funcionam como serviços em vez de vendê-los em pacotes.

Outro conceito que interfere na programação chama-se "Beta perpétuo". Na


web 2.0 acabaram-se os ciclos de lançamento de programas. Os programas
são corrigidos, alterados e melhorados o tempo todo, e o usuário participa
deste processo dando sugestões, reportando erros e aproveitando as melhorias
constantes. Em oposição ao que acontece com softwares tradicionais, em
caixas, com instaladores e dependentes de um sistema operacional,
aplicativos Web podem ser atualizados de forma constante, linear e
independente da ação do usuário final. No caso de atualizações de segurança
e desempenho, por exemplo, o usuário da aplicação seria imediatamente
beneficiado sem mesmo tomar conhecimento.

Os programas são abertos, ou seja, uma parte do programa pode ser


modificada por qualquer pessoa para se fazer outro programa. São utilizadas
API para deixar que outros sites utilizem partes dos seus dados nos serviços
deles. Em vez de grandes servidores provendo uma enorme quantidade de
arquivos, nessa evolução da web
descobriu-se as redes P2P, onde cada usuário é um servidor que compartilha
arquivos entre eles.

O conteúdo dos websites também sofreu um enorme impacto com a Web


2.0, dando ao usuário a possibilidade de participar gerando e organizando as
informações. Mesmo quando o conteúdo não é gerado pelos usuários, este
pode ser enriquecido através de comentários, avaliação, ou personalização.

Algumas aplicações permitem a personalização do conteúdo mostrado para


cada usuário, sob forma de página pessoal, permitindo a ele a filtragem de
informação que ele considera relevante.

O conceito usado é comparável com o do software livre: se há muitas


pessoas olhando, todos os erros são corrigidos facilmente. Para isso existem
comunidades que se auto-moderam, através da participação dos usuários
indicando ao sistema qual usuário não deve mais participar da comunidade.

Dentro dos princípios da Web 2.0 o conteúdo deve ser aberto, utilizando
licenças como "Creative Commons" que flexibilizam os direitos autorais
permitindo que o usuário reutilize (republicando, alterando ou colaborando) o
conteúdo. O compartilhamento de informações deve dar ao usuário a
possibilidade de reutilizá-lo.

Além do conteúdo editorial e noticioso,o conteúdo de alguns sites visa


gerar comunidades, seja através de sites de relacionamento, seja através de
comentários em notícias e blogs.

Tagueamento, não taxonomia: o usuário organiza o próprio conteúdo.

A organização do conteúdo é feita também pelo usuário sob forma de


marcações, em contraste de uma taxonomia do sistema. Por exemplo, o
aplicativo del.icio.us para guardar e compartilhar links favoritos criou o
conceito de marcação de conteúdo. Em vez de criar pastas e categorias
pré-definidos para o usuário escolher, cada
usuário pode definir uma palavra-chave para um determinado conteúdo,
assim, quanto mais usuários marcarem o conteúdo, melhor organizado ele
será.

Consumer-Generated Media (CGM) ou mídia gerada pelo consumidor é


um termo utilizado para descrever o conteúdo que é criado e divulgado pelo
próprio consumidor. Com o surgimento da Internet e o avanço das
tecnologias digitais, da mesma maneira que o acesso dos consumidores à
informação teve um aumento significativo, aumentou também a facilidade
dos consumidores em expressar suas opiniões.

Na Internet o CGM está presente em comentários, fóruns, lista de discussões,


blogs e fotologs, comunidades, grupos, sites participativos, no YouTube,
na própria Wikipedia. Os consumidores utilizam todas as ferramentas
disponíveis (Messenger, sites, blogs, e- mails, mensagens, celulares e
etc.) para divulgar, sobretudo, suas experiências pessoais e opiniões em
relação a produtos, serviços, marcas, empresas, notícias.

Assim como acontecia com o boca-a-boca, o CGM tende a ter um maior


poder de influência sobre outros consumidores do que as mídias tradicionais
(TV, rádio, jornais impressos), pois tendem a passar mais credibilidade. A
diferença é que, com a tecnologia disponível, o impacto do CGM é muito
maior que o "boca-a-boca".

Algumas empresas já estão incentivando a prática do CGM junto aos seus


consumidores. Outras estão contratando empresas especializadas para
pesquisar o que os consumidores estão comentando sobre a sua marca,
produto ou serviço.

Surgem novas formas de ganhar dinheiro com a internet. Uma delas se


chama LongTail. Uma loja virtual pode ter um catalogo muito grande, cheio
de itens que vendem pouco e não valem à pena para lojas comuns que têm
um custo de manutenção alto para manter o produto na prateleira. Mas
justamente por serem difíceis de encontrar
em lojas comuns que estes itens são os mais preciosos para quem gosta deles.

Por isso, o modelo de vendas na web 2.0 deve ter um sistema para fazer as
pessoas descobrirem estes itens únicos do catálogo - por exemplo: "pessoas
que compram este CD também compram…". A venda de muitos itens que
individualmente vendem pouco traz muito mais retorno financeiro que as
vendas de produtos que individualmente vendem muito.

Outra forma de monetização da nova internet são os softwares como


serviços. São programas que funcionam através da internet e são pagos
mensalmente. Além destas duas, há outras como a venda do conteúdo de um
site que foi gerado pelos usuários, a venda de informações usadas para fazer
um programa (ex. as fotos aéreas que são usadas no Google Maps) e venda
de espaço para publicidade onde se paga somente quando o usuário clica no
anúncio.

O marketing e a publicidade online também mudaram muito com a web 2.0.


Agora a empresa já não pode comunicar, ela deve aprender a interagir. A
publicidade deixou de ser uma via de mão única, onde a empresa emite uma
mensagem que o consumidor recebe. Como a Internet é feita de gente, a
publicidade se tornou o relacionamento entre pessoas da empresa e pessoas
que são consumidores.

Isso inclui o um novo conceito chamado marketing de desempenho. Neste


novo conceito, você contrata o serviço de marketing e só paga pelos
resultados que recebe. Nada de estar na Internet só para não ficar fora dela,
agora toda ação online deve ser interessante do ponto de vista do retorno
sobre o investimento.

Além disso, as antigas formas de publicidade online deram lugar a


campanhas onde você só paga pelos cliques que seu banner recebe,
marketing através de links patrocinados em sites de busca, otimização de
sites para sites de busca e marketing viral.
Os impactos da internet nas empresas e práticas jornalísticas foram
potencializadas com a popularização da web 2.0. O envolvimento de
cidadãos comuns, antes considerados meros leitores, na publicação e edição
de conteúdos jornalísticos tem se tornado uma prática cada vez mais
comum. A esta tendência atribui-se o conceito de Jornalismo
Participativo, Jornalismo Cidadão ou mesmo Jornalismo Open-Source.

Um dos sites mais representativos esta tendência é o Digg, que permite que
usuários cadastrem artigos publicados em outros sites. Estes textos recebem
votos (diggs) da comunidade e os mais populares ganham destaque na
página principal do site. Ao permitir a influência direta do público na
hierarquização da informação, este mecanismo traz inovações às técnicas
tradicionais de edição jornalística, caracterizada pela centralização na figura
do editor. Alguns sites brasileiros, como o Rec6 e o "Eu Curti" têm propostas
bem semelhantes ao Digg.

Muitos desenvolvedores e especialistas discordam do termo, do conceito e


das idéias envolvendo o termo Web 2.0. Notadamente alegam que o conceito
é demasiado extenso, subjetivo, abrangente e vago, não existindo na Web 2.0
nenhuma nova tecnologia, conceitos e/ou idéias. Estes críticos consideram
que não existe uma segunda geração de aplicativos web, apenas uma
evolução natural, promovida principalmente pelo grande aumento no número
de usuários de banda larga e da própria Internet de aplicativos web de
outrora. Para muitos, o termo Web 2.0 não passa de uma jogada de
marketing, arquitetada por empresas e profissionais interessados numa nova
rodada de negócios e investimentos de alto risco (e resultados questionáveis),
tal como os que precederam o chamado estouro da bolha.

Ainda na metade da década de 90 a Sun Microsystems lançou e patenteou


o slogan "The Network is the Computer", demonstrando
sua intenção e posicionamento comercial em fazer da Internet "a" plataforma
para todo e qualquer sistema computacional existente (o slogan veio reforçar
as promessas de interoperabilidade, portabilidade da linguagem
multiplataforma Java – "Write once, run everywhere"). Ainda em finais
da década de 90, começou-se a desenvolver padrões de interação entre
aplicativos Internet, para que as então chamadas transações B2B pudessem
ser realizadas de forma padronizada. O termo Webservices e o protocolo
SOAP ganharam força e popularizaram-se, sendo padronizados mais tarde
pelo do W3C em 2001. Em 2002, Amazon, Google e vários players
importantes desenvolveram e publicaram API para que desenvolvedores de
todo mundo pudessem integrar seus serviços com os destas empresas. Redes
P2P surgiram e fizeram sucesso muito antes de se ouvir falar em Web 2.0.
Em se tratando de redes P2P, cita-se o popular Napster, ícone desta
"revolução" ocorrida em 1998. Exemplos são inúmeros (passando por
sistemas de controle pessoal – ex. site Elefante.com.br), financeiros
(câmbio), previsão do tempo e etc.

Apesar de o termo AJAX ter sido usado pela primeira vez em 2005, as
tecnologias que englobam o termo tiveram início ainda no final da década de
90, nos navegadores de geração "4" (Internet Explorer 4.0 e Netscape
Navigator 4.0), que introduziram suporte a técnicas de Remote Scripting.
Com o lançamento da versão 5.0 do Internet Explorer em 2000, e com a
estagnação do Netscape Navigator (que mais tarde teve seu código fonte
aberto gerando o Firefox), a Microsoft inaugurou uma forma mais elegante
de remote Scripting com o XMLHttpRequest. Daí até os dias atuais o
conceito só evoluiu, ganhando força e notoriedade recentemente. Linguagens
e frameworks de desenvolvimento rápido para web (RAD) já existiam antes
da Web 2.0. Pode-se citar a linguagem ColdFusion da Allaire. A
sindicância de conteúdo, já chamada no passado de "conteúdo push" já era
conhecida de usuários do Internet Explorer 4.0 e o seu serviço
ActiveChannels. Agências de notícias como a Reuters já utilizavam
sistemas de intercâmbio de conteúdo e notícias entre agências e
consumidores de notícias muito antes do surgimento da Web 2.0, sistemas
estes que inclusive foram os precursores dos padrões atuais. O próprio XML
data de 1997. A portabilidade de sistemas para dispositivos móveis (a tão
aclamada "convergência"), é um discurso antigo, que antecede em muito a
Web 2.0, e que sempre esteve em constante evolução, cujo passo inicial
remonta os primeiros dispositivos móveis, sejam eles celulares ou PDA.

Os críticos argumentam que não houve uma mudança significativa no


marketing praticado pela Internet. Segundo eles, o dinheiro de ações de
marketing continua sendo gerado da mesma maneira: via publicidade. Como
exemplo: a maior parte dos lucros do Google vêm de anúncios vinculados às
suas buscas e sites que utilizam seus serviços. Conceitos como o de
marketing viral são bastante antigos, sendo que seu vínculo com a Internet
alvo de um livro de Seth Godin ainda em 2001. Empresas de publicidade na
Web (ex. DoubleClick) já empregavam o pagamento por retorno antes do
advento do termo Web 2.0. O próprio Google AdSense e AdWords não
são serviços novos, derivam de empresas que já atuavam na Internet antes do
Google.

Em decorrência disso, até o momento não existe consenso sobre o que


exatamente é a Web 2.0, e as definições variam de forma a incluir
determinadas características/conceitos de acordo com o entendimento de
cada especialista. Esta indefinição também se deve ao fato de a Web 2.0 não
ser um objeto, um produto, tampouco de uma marca, apesar de existir um ou
mais pedidos de patente sob o termo, mas sim de um conceito relativamente
novo. Para resolver definitivamente estas questões, alguns especialistas
sugerem o uso do termo webware, relacionando estes aplicativos da
Internet a verdadeiros.
3.4. MULTIMIDIA

Multimídia é a combinação de sons, animações, imagens estáticas, vídeo e


hipertexto. Considera-se que a aceitação da multimídia é equivalente a revolução
introduzida pela editora gráfica. Quando alguns processadores de texto começaram
a oferecer muitas opções de letras e estilos, alguns usuários ficaram tão
entusiasmados que começaram a usar diversos elementos diferentes num mesmo
documento. Com o tempo, todos se habituaram à flexibilidade proporcionada por
esses programas. A tecnologia dos jogos tem sido a pioneira na incorporação de
recursos multimídias à computação pessoal, pois os jogos geralmente incluem
imagens, animações e sons para entreter o usuário e foram os primeiros a incorporar
recursos multimídia.

A multimídia também está começando a se integrar ao campo da computação


comercial, através do uso de planilhas eletrônicas, correio eletrônico, documentos e
vem tomando vulto no campo pelas apresentações para clientes. O mercado
doméstico deve ser o último a ser atingido pela multimídia, mas este é o mercado
com maior potencial de crescimento.

Multimídia refere-se à combinação, controlada por computador, de pelo


menos um tipo de mídia estático: texto, fotografia e/ou gráfico, com pelo
menos um tipo de mídia dinâmico: vídeo, áudio e/ou animação. [24]

Como acontece com qualquer ferramenta, a forma como você usa a multimídia é
mais importante do que os recursos que ela possui. Esta tecnologia pode ajudar a
substituir montanhas de papel por informações digitais que podem ser consultadas,
editadas e copiadas. A crescente popularidade da multimídia no campo da
informática estimulou o crescimento das técnicas de captação de imagens, pois os
usuários podem transformar arquivos inteiros em imagens digitais disponíveis a
qualquer momento ao invés de muitos papéis espalhados e fora de ordem. O
aspecto mais importante da introdução da multimídia na computação é o uso eficaz
da mídia (imagens de vídeo e sons).
3.4.1. Estrutura da Multimídia

Multimídia

Figura 29: Esquema de representação de multimídia.

3.4.2. Hipertexto

O hipertexto é um sistema para a visualização de informação cujos


documentos contêm referências internas para outros documentos (chamadas
de hiperlinks ou, simplesmente, links), e para a fácil atualização e pesquisa
de informação.

O sistema de hipertexto mais conhecido atualmente é a World Wide Web e


a Wikipédia, estas são as principais características do Hipertexto:

 Velocidade;
 Precisão;
 Dinamismo;
 Interatividade;
 Acessibilidade;
 Estrutura em rede;
 Transitoriedade;
 Organização multilinear.

O Hipertexto surgiu para romper a linearidade dos textos propondo uma nova
forma de leitura em rede. Nenhum outro tipo de mídia permitia a
interatividade do leitor com o conteúdo de forma tão intuitiva. A idéia do
hipertexto surgiu a partir das enciclopédias que já apresentavam a idéia de
não linearidade e não tinha a intenção de que um leitor simplesmente
realizasse a sua leitura na íntegra e de forma seqüencial.

“Hipertexto são textos que contém links (apontadores, elos) para


outros documentos ou outras partes do mesmo documento. Os elos
estão associados a palavras ou expressões que permitem ao leitor se
deslocar automaticamente para as partes por eles apontadas”. [24]

O Hipertexto que por sua natureza já conta com recursos computacionais,


agiliza o processo de busca e redirecionamento na seqüência de leitura dos
documentos. O objetivo é atender aos interesses dos leitores da forma mais
adequada possível através de consultas rápidas, referências a temas
relacionados, ilustrações, gráficos, sons e outros documentos no formato
digital, sempre com o objetivo de explicar conceitos, tirar dúvidas e atender
às necessidades dos leitores.

Hiperlinks nos Hipertextos são palavras marcadas em um documento que


redirecionam a leitura para um outro ponto do texto ou para outro texto. Cada
página de um hipertexto possui hiperlinks que desviam a leitura de um texto
para outra parte deste texto ou para outra parte de outro texto.

A junção de várias mídias num suporte computacional é chamada de


hipermídia, suportado por sistemas eletrônicos de comunicação. Ela une os
conceitos de hipertexto e multimídia, ou seja, um documento
hipermídia contém imagens, sons, textos e vídeos. Mas a principal
característica da hipermídia é possibilitar a leitura não linear de determinado
conteúdo, ou seja, não ter necessariamente início, meio e fim, e o objetivo de
se adaptar conforme as necessidades do usuário.

“A Hipermídia une recursos textuais, visuais, sonoros e outros


quaisquer que possuam sua representação digital para a elaboração
de documentos navegáveis não-lineares.” [24]

Este recurso permite que a leitura dos documentos seja realizada em


seqüências que se adaptam melhor à forma que o leitor possui para a
assimilação do conteúdo. Principais características da Hipermídia:

 Hibridismo: associação de duas ou mais mídias, encontro de dois ou


mais meios, conjunção simultânea de diversas linguagens;

 Hipertextualidade: sistema não-linear, multiseqüencial ou multilinear.


Incorporam dois sistemas diferentes de utilização: o modo autor (onde
são criados os sistemas de nós e âncoras) e o modo usuário (onde ocorre
a navegação);

 Não-Linearidade: refere-se à idéia de possibilitar caminhos e segmentos


abertos, diversos, repletos de desvios, complexo, composto por linhas de
segmento e linhas de fuga;

 Interatividade: possibilidade de transformar os envolvidos na


comunicação, ao mesmo tempo, em emissores e receptores da
mensagem;

 Navegabilidade: diz respeito ao ato de navegar, à exploração e à


mobilidade do usuário no ciberespaço, na rede ou em um aplicativo de
hipermídia.
Figura 30: Estrutura linear. Fonte: [24]

Figura 31: Estrutura livre (não-linear). Fonte: [24]

Conforme os recursos de imagens, vídeos e sons foram sendo criados, os


mesmos foram sendo introduzidos na hipermídia permitindo que cada vez
mais os ambientes tornassem cada vez mais realistas.

Softwares de computação gráfica e hipermídia são utilizados em conjunto


para elaborar ambientes virtuais com os mais variados objetivos que variam
de um simples jogo até a apresentação de conceitos para produção científica.
Autores de programas de hipermídia procuram desenvolver ambientes
virtuais que permitam que a navegação entre os elementos seja a mais natural
possível. Cada ambiente pode ser navegado e explorado a fim de buscar
informações que estejam de acordo com os interesses dos usuários.

Muitas são as ferramentas para a elaboração de hipermídia variando desde o


formato de CDROM, sites em Flash ou outras. Todas
fornecem recursos de navegação, imagens, sons e vídeos. O mais importante
na realização de uma hipermídia é na realidade a qualidade dos conceitos
trabalhados e a criatividade do autor buscando uma hipermídia agradável
para seus usuários e fácil de usar.

O que impossibilitou que a hipermídia fosse amplamente utilizada logo


que seu conceito tenha surgido foi o de não haver recursos computacionais de
hardware suficientes na época.

3.4.3. Imagem

Imagem é toda e qualquer visualização gerada pelo ser humano, seja em


forma de objeto, de obra de arte, de registro foto-mecânico, de construção
pictórica (pintura, desenho e/ou gravura) ou até de pensamento.

3.4.4. Vídeo

O vídeo é uma tecnologia de sinais eletrônicos analógicos ou digitais para


representar imagens em movimento, também se chama vídeo uma animação
composta por sua grande maioria seqüencial de fotos, quadro-a-quadro.
Existem dois tipos de vídeos, digitais e analógicos.

3.4.5. Áudio

O áudio é qualquer variação de pressão que o ouvido pode detectar, é uma


compressão mecânica ou onda longitudinal que se propaga através de um
meio sólido, líquido ou gasoso.

A compactação de dados funciona através da substituição de vários


caracteres de informações repetidas por poucos caracteres e transmissão de
somente uma cópia de seqüências repetidas de dados. O método de
compactação utiliza o codec para gravar um único frame dessa imagem e
repete-o até a imagem sofrer alguma alteração. Na mesma cena, caso haja
uma pessoa andando, somente
os pixels em que sua imagem se sobrepõe são modificados. O resto da cena
pode ser considerado, grosseiramente, como uma foto estática ao fundo do
vídeo. Desta forma, são guardados muito menos dados pelo vídeo
compactado, resultando um arquivo de tamanho reduzido com uma perda de
qualidade pequena.

Codec de Vídeo/Áudio, do termo "COder-DECoder", é um sistema de


compactação e descompactação de áudio e vídeo digitais através de software,
deixando os vídeos com qualidade, apesar da alta compactação utilizada para
ocupar menos espaço.

“Software que converte (codifica/decodifica) um arquivo de som ou


imagem na sua forma original (não comprimida) para uma forma
comprimida, ou vice versa, com a finalidade de tornar o arquivo
menor.” [23]

Existem dois tipos de Codec: sem perdas: comprimem o arquivo sem alterar
o som ou imagem original. Se o arquivo for descomprimido, o novo arquivo
será idêntico ao original. Esse tipo de codec normalmente gera arquivos
codificados que são entre 2 a 3 vezes menores que os arquivos originais. São
muito utilizados em rádios e emissoras de televisão para manter a qualidade
do som ou imagem. São exemplos desse tipo de codec o wavpack e
monkey's audio, para som e para imagem MSU e MJPEG.

O outro tipo de Codec é o com perdas: geram certa perda de qualidade com a
finalidade de alcançar maiores taxas de compressão. Essa perda de qualidade
é balanceada com a taxa de compressão para que não sejam criados artefatos
percebíveis. Por exemplo, se um instrumento muito baixo toca ao mesmo
tempo em que outro instrumento mais alto, o primeiro é suprimido, já que
dificilmente será ouvido. Nesse caso, somente um ouvido bem treinado pode
identificar que o instrumento foi suprimido. Os codecs com perdas foram
criados para comprimir os arquivos de som ou imagem a taxas de
compressão muito altas. Por exemplo, o MP3 é
um codec para som que facilmente comprime o arquivo de som de 10 a 12
vezes o tamanho original, sem gerar artefatos significativos. Exemplos de
codecs com perdas são o MP3 e WMA, para som. E para imagem, temos o
DivX, WMV7, WMV8 e WMV9.

3.5. HARDWARE

Câmera é um dispositivo usado para capturar imagens em seqüência, os movimentos


são registrados tirando-se sucessivamente centenas de fotografias (quadros) da cena
com grande rapidez, durante a exibição a imagem aparenta mover-se, pois as fotos
são exibidas mais rápido do que o olho humano é capaz de notar.

Diferentes taxas de quadros-por-segundo (ou FPS – Frames Per Second) são


utilizadas de acordo com a tecnologia empregada e a finalidade da filmagem.
Câmeras de alta freqüência (ex.: 1000 quadros/segundo) registram minuciosamente
acontecimentos velozes (como disparos de armas de fogo), enquanto câmeras de
baixa freqüência podem ser usadas para a filmagem de nuvens ou do crescimento de
vegetais.

A evolução dos equipamentos eletrônicos fabricados em larga escala tornou a


câmera de vídeo muito popular o que reduziu seu custo. Hoje se encontram
disponíveis no mercado vários tipos de câmeras, desde câmeras fotográficas que
filmam e câmeras filmadoras que fotografam, sem contar as "web cams", que
ligadas a um computador, capturam e convertem as imagens em formatos
compactados para serem enviados pela Internet. Como parte dessa evolução
tecnológica, essa tecnologia se tornou obrigatória a projetos de monitoramento de
segurança.

3.5.1. Características Gerais das Câmeras


 Movimentação PTZ: abreviação de PAN/TILT & ZOOM, onde PAN é
a movimentação da câmera na horizontal, TILT é a movimentação da
câmera na vertical e ZOOM a capacidade da câmera de se aproximar de
um objeto ou região de uma imagem. Existem dois tipos de zoom: o
zoom óptico que é realizado por
meio de lentes especiais, neste tipo de zoom não há perca de definição
das imagens e o zoom digital que é realizado ampliando-se uma região
das imagens, neste tipo de zoom há uma perda gradual de resolução na
imagem.

 Motion Detection: sistemas que comparam histogramas de intensidade


entre quadros diferentes de uma seqüência de vídeo, detectando a
presença de movimento na região da imagem onde este ocorreu alguma
mudança nos valores do histograma. A idéia de detecção e rastreamento
está sendo aplicada em diversas áreas como: sistemas de vigilância,
análise de movimentos humanos, sistemas de detecção e rastreamento de
pedestres ou veículos, dentre outras.

3.5.2. Tipos de Câmeras


 Convencional: Uma câmera convencional é um dispositivo usado para
capturar imagens (geralmente fotografias) únicas ou em seqüência, com
ou sem som, como com câmera de vídeo.

Figura 32: Câmera convencional – Fonte: http://www.flickr.com

 Micro-Câmeras: câmeras de pequeno porte que se caracterizam por ter


um custo muito baixo, mas uma qualidade bastante limitada. São
amplamente utilizadas no mercado nacional devido ao seu custo
extremamente baixo e sua facilidade de instalação. Utilização:
Residências, lojas, farmácias, consultórios e escritórios.
Figura 33: Micro-Câmera – Fonte: http://www.flickr.com

 Minicâmeras: normalmente bastante similares as micro-câmeras, com a


diferença que possuem a conexão para lentes convencionais de CFTV,
podendo assim, ser feita a melhor escolha do tipo e tamanho da lente,
além de possuírem o controle auto-íris. Seu custo é intermediário entre as
micro-câmeras e as câmeras profissionais. Utilização: Residências, lojas,
farmácias, consultórios, escritórios, corredores, garagens, indústria e etc.

Figura 34: Minicâmera – Fonte: http://www.flickr.com

 Câmeras Domos: extremamente avançadas e com movimentação


motorizada com giro de 360º na horizontal e 90º na vertical, várias
programações de presets, tours, máscara de área, giro automático,
função day/night, zoom ótico/digital e busca de objetos ou pessoas. Sua
aplicação permite a cobertura de uma área muito grande. Utilização:
Lojas de departamentos, condomínios, garagens, indústria,
supermercados (entradas, caixas, depósito, setor de eletro-eletrônicos,
setor de brinquedos, setor de vestuário, corredores principais),
estacionamento, áreas perimetrais.

Figura 35: Câmera Domo – Fonte: http://www.flickr.com


 Câmeras IP: combina as características de uma câmera de CFTV com de
um Web Server, fazendo a digitalização e a compactação de vídeo e
som, transportado-os através de uma rede TCP/IP e gravado-os em um
local parametrizado. Estas câmeras necessitam de um Software de
Gerenciamento e Controle de Vídeo (NVR). Uma câmera IP tem
resolução aproximada de 5 megapixels

Figura 36: Câmera IP – Fonte: http://www.vivotek.com

3.5.3. NDVR (Network Digital Vídeo Recorder)

Em português Gravador Digital de Vídeo em Rede, trata-se de um


equipamento (hardware) destinado à gravação de imagens de vídeo
digitalmente em um disco rígido (HD). Este HD, usualmente interno, possui
capacidades de 80 GB a 250 GB para gravação, dependo do modelo
disponibilizando a ampliação para mais HD. Permite ainda, a configuração
da resolução da imagem e tempo de gravação de acordo com a aplicação;
gravação em tempo-real ou time lapse também é disponibilizada. A
regravação sobre imagens antigas também é uma função que pode ser
programada, de acordo com a necessidade.

A gravação de eventos de alarme acionada somente após a detecção digital


de movimento dentro de uma área pré-determinada do quadro de imagem,
funções estas programáveis e aplicáveis de uma maneira muito mais fácil e
confiável que as funções de gravação dos time- lapses. A configuração da
detecção de movimento pode ser configurada a através da seleção de
pontos no quadro de imagem,
pontos estes que quando sofrem alteração no sinal de vídeo automaticamente
iniciam a gravação do alarme. Como os DVR gravam digitalmente, a
qualidade de imagem permanece inalterada independentemente do número
de reproduções e regravações. É possível ainda, localizar rapidamente
imagens ou alarmes gravados através do sistema da procura por data/hora ou
alarme, ou simplesmente analisando a gravação.

Muitos modelos permitem ainda a gravação de pré-alarmes, ou seja, o


sistema faz uma gravação continua das imagens, porém vai descartando estas
imagens que somente serão aproveitadas caso ocorra uma situação de alarme,
na qual estas imagens são inseridas antes da gravação do alarme.

A maioria dos NDVR possui a função de multiplexação, integrando as


funções de gravação multiplexada dos sinais das câmeras, e recuperação com
qualidade total nas informações, devendo ser levado em conta a quantidade
de quadros por segundo ou FPS (frames per second) para determinação na
qualidade da atualização das imagens.

Alguns equipamentos têm possibilidade de conexão por rede local (LAN) ou


Internet (WEB), pois possuem conexão de rede integrada. Neste quesito
existe sistemas que possuem acesso somente por browser (Internet
Explorer, Mozilla Firefox e etc.), sendo necessário ter o endereço IP onde o
NDVR está conectado, ou endereço de redirecionamento
(www.servidor.com). Outros sistemas possuem conexão remota apenas por
software client, e ainda existem outros que possuem ambos os sistemas de
conexão, deixando a critério do instalador/usuário definir qual o melhor
método de acesso.
Figura 37: Modelo de um sistema NDVR.

Permite a visualização e gravação (em formato digital) das imagens geradas


por câmeras analógicas. Trabalha em ambiente local e permite visualização
remota.

3.5.3.1. Tipos Básicos de NDVR

 NDVR Stand Alone: são equipamentos desenvolvidos


especificamente para a tarefa de gravação digital em sistemas de
CFTV. Normalmente são bastante robustos e possuem todas as
funções básicas necessárias para uma perfeita supervisão e
gravação de imagens.

 PC NDVR: equipamentos desenvolvidos sobre a base de um


computador padrão IBM PC modificado, utilizando seus
componentes normais como placa mãe, memórias, processador,
placas em conjunto com o hardware e software do sistema de
CFTV. Possui um grande nível de personalização por parte do
fabricante, o que permite adicionar vários recursos interessantes
para o sistema, assim como bloquear outros recursos e acessos
mais perigosos. A proteção normalmente bloqueia o acesso a
Bios, sistema de arquivos, instalação de programas, acesso a
internet, modificação de dispositivos de hardware, execução
de aplicativos externos e etc. Para o usuário final, normalmente
o sistema operacional fica transparente, ou seja não fica
acessível, seja Windows,
Linux ou outro específico, ficando somente a interface do sistema
de CFTV acessível.

 PC com Placa de Captura: são placas de captura de vídeo


desenvolvidas para aplicações de CFTV para instalação em
computadores padrão IBM PC. Utilizam componentes normais
como placa mãe, memórias, processador, placas e etc., em
conjunto com o hardware e software do sistema de CFTV.
Entre os tipos especificados de NDVR são os menos robustos e
os que possuem um nível de acesso a software e periféricos de
entrada muito mais vulnerável, mas por outro lado também
possuem uma série de recursos de software além de uma
atualização também bastante simples.

Figura 38: Dois exemplos de NVR - Fonte: http://www.flickr.com.

3.6. SOFTWARE

3.6.1 SDK – SOFTWARE DEVELOPMENT KIT

Um Kit de Desenvolvimento de Software ou SDK é um pacote de


ferramentas que fornece documentações e amostras de códigos que
permitem tornar plena vantagem de avanços tecnológicos para criar uma
aplicação de software, uma plataforma, um sistema de computador, um
console de jogo de vídeo e etc.
“Pacote que inclui bibliotecas, linguagens e/ou interfaces necessárias
para que desenvolvedores de software implementem aplicações que
complementam um sistema original, adicionando valor a este
sistema”. [29]

Bons exemplos de SDK é o Microsoft Visual Studio, DirectX SDK, ambos


da Microsoft, e o Java SDK da Sun Microsystems. Normalmente os SDK
são disponibilizados por empresas ou projetos opensource para que
programadores externos tenham uma melhor integração com o software
proposto. Um exemplo de um SDK é o Platform SDK da Microsoft que
inclui documentação, código e utilitários para que programadores consigam
desenvolver as suas aplicações de acordo com um padrão de
desenvolvimento para o sistema operativo em questão.

3.6.2. ACTIVE-X

É um conjunto de tecnologias (software) criado pela Microsoft para


facilitar a integração entre diversas aplicações, são programas baixados e
executados pelo Internet Explorer. Atualmente está tecnologia foi
substituída pelo .NET, também da Microsoft.

“Tecnologia desenvolvida pela Microsoft, através do qual um browser


habilitado com esta tecnologia permite que controles ActiveX sejam
baixados como parte de um documento web adicionando
funcionalidades ao browser.” [29]

3.6.3. NVR NETWORK VIDEO RECORDER

Software que possui as funções de um NDVR, contudo destinado a


gerenciar um CFTV com câmeras IP. Na própria câmera, as imagens são
captadas, e digitalizadas. Através de um computador conectado, pode-se
acessar á câmeras através do IP atribuído a
elas. As câmeras então podem ser monitoradas, administradas e gravadas
remotamente.

NVR
SAN
Acesso Remoto

Câmerasas IP

Acesso Remoto

Figura 39: Exemplo de solução de software NVR.


4. METODOLOGIA DO PROJETO

Como todo projeto de desenvolvimento de software, escolher uma metodologia


adequada para organizar e controlar as tarefas de forma que fossem executadas com
qualidade e dentro de tempo pré-determinado, é o diferencial entre o sucesso e o fracasso.

O primeiro passo foi avaliar o projeto considerando seu objetivo, o custo, o tempo
disponível e a qualificação da equipe. Dado este contexto, foi considerado que o tempo e
a qualificação da equipe seriam os fatores de maior peso nesta equação, incrementando a
necessidade de um gerenciamento conciso, objetivo e flexível.

Como a própria Microsoft afirma o Microsoft Solutions Framework não é uma


metodologia, ela apenas sugere uma organização de um projeto, mas não especifica
claramente como implementá-la no dia-a-dia. O Modelo de Equipe proposto pela
Microsoft é excelente para servir como um guia que indicando claramente as
responsabilidades e papéis necessários aos envolvidos em um projeto de desenvolvimento
de software e o Modelo de Processos fornece uma visão clara do ciclo de vida de um
projeto de software. Talvez em uma equipe formada por profissionais experientes, isto
não fosse um problema, uma vez que cada profissional seria alocado no projeto levando-
se em consideração sua qualificação.

A metodologia Scrum que, ao contrário do MSF, especifica claramente os passos a


serem seguidos por uma equipe no dia-a-dia de um projeto de software, contudo não
especifica claramente os papéis de todos os membros de uma equipe, sugerindo que a
própria equipe saiba exatamente qual o papel de cada indivíduo no projeto e se
autogerencie no decorrer dos Sprints.

Portanto, neste cenário, a união da metodologia Scrum às práticas propostas pelo MSF se
mostrou a melhor forma de guiar e possibilitar a esta equipe, identificar no grupo os
papéis propostos pelo Modelo de Equipe do MSF e seguir a cada Sprint a proposta do
Modelo de Processos da MSF, avançando no desenvolvimento e atingindo os
objetivos definidos no escopo deste projeto.
Figura 40: Inserindo o Modelo de Equipe e Processo MSF ao framework SCRUM.

4.1. DESENVOLVIMENTO ÁGIL

Dado o curto espaço de tempo ficou claro que agilidade, controle e qualidade
deveriam ser as bases deste projeto, portanto as práticas conhecidas como
Desenvolvimento Ágil seriam ideais para este projeto. Segundo o criador da
metodologia Scrum, Ken Schwaber:

“Desenvolvimento Ágil é uma série de processos para desenvolvimento


de software, utilizando técnicas iterativas e incrementais calcadas em
equipes auto organizadas, auto-gerenciáveis e multifuncionais. Focado
em pessoas e no que elas podem fazer.” [18]

Em fevereiro de 2001 um grupo de pessoas que utilizavam formas diferentes de


desenvolvimento de software reuniu-se para discutir sobre as similaridades entre
suas abordagens e o modelo que a empresa Rational estava propondo nos termos
do Rational Unified Process (RUP).

Cada um deles levou na bagagem suas experiências, práticas e teorias sobre como
fazer um projeto de software ter sucesso, uma vez que eles trabalhavam em
diversas empresas e a aplicação de uma metodologia ou técnica sempre difere um
pouco de empresa para empresa.

Independentemente das diferenças, todos concordavam que os projetos davam certo


quando um pequeno conjunto de princípios e valores era sempre respeitado. Estes
princípios e valores foram documentados no
Manifesto para o Desenvolvimento Ágil de Software, ou simplesmente Manifesto
Ágil. Segue a transcrição do manifesto:

“Estamos descobrindo maneiras melhores de desenvolver software


fazendo-o nós mesmos e ajudando outros a fazê-lo. Através desse
trabalho, passamos a valorizar:

Indivíduos e a interação entre eles mais que processos e ferramentas.

Software em funcionamento mais que documentação abrangente.

Colaboração com o cliente mais que negociação de contratos.

Responder a mudanças mais que seguir um plano.

Ou seja, mesmo havendo valor nos itens à direita, valorizamos mais os


itens à esquerda.” [13]

Entretanto, a declaração destas quatro premissas pelo manifesto não deixa claro os
objetivos que motivaram a elaboração deste documento. Desta forma foi necessário
converter estes valores em princípios [14] mais profundos que explicassem com
mais clareza os objetivos dos profissionais que adotaram estas metodologias, sendo
assim estes são os princípios:

 Garantir a satisfação do cliente entregando rapidamente e continuamente


software funcional e com valor agregado;

 Mesmo que em estágio adiantado de desenvolvimento, mudanças nos requisitos


são bem-vindas;

 O cliente pode usar os processos ágeis como uma vantagem competitiva;

 Entregar software funcionando com freqüência, em poucas semanas ou meses


e de preferência trabalhando com equipes pequenas;

 Gestores de Negócio e Desenvolvedores devem trabalhar em conjunto durante


todo o projeto;

 Desenvolver projetos em torno de pessoas motivadas, dando ambiente, suporte


às suas necessidades e confiando nelas para ter o trabalho feito;
 Garantir que toda informação chegue e seja do conhecimento da equipe de
desenvolvimento;

 Medir o progresso de um projeto através de software funcionando;

 Promover o desenvolvimento sustentável mantendo um ritmo constante de


entrega de novas versões;

 Atenção contínua a qualidade técnica e um bom projeto realçam a agilidade.

 Maximizar a quantidade do trabalho desnecessário não realizado, através da


simplicidade;

 As equipes devem ser auto-organizadas;

 A equipe deve periodicamente refletir sobre como tornar-se mais eficaz,


realizando as melhorias e os ajustes em seu comportamento quando necessário.

O Manifesto Ágil incentivou a elaboração de diversas metodologias de


desenvolvimento que compartilham dos mesmos valores e princípios, sendo que
estas metodologias receberam o rótulo de metodologias ágeis.

Extreme Programming, ou XP, é uma metodologia criada por Kent Beck no final
dos anos 90 a partir da metodologia Scrum, sendo composta por um pequeno
conjunto de práticas com foco na comunicação, feedback e simplicidade. Os
requisitos são registrados em User Stories, sendo que em cada ciclo de
desenvolvimento são escolhidas as User Stories que serão trabalhadas,
normalmente a programação é realizada em pares que se revezam a cada novo ciclo
de desenvolvimento.

Test-Driven Development (TDD) é uma técnica que consiste em escrever um


pequeno teste que falhe ou não compile, depois escrever um programa que faça o
teste passar da maneira mais rápida e simples possível, mesmo que não sejam
respeitados alguns padrões de desenvolvimento e por fim
“refatorar” o código eliminando toda duplicação e código desnecessário criados
para fazer os testes passarem. Este técnica começou a ganhar espaço na mídia
especializada em 2000 por gerar resultados rapidamente, seus praticantes enfatizam
que TDD não é uma metodologia de teste, mas uma metodologia de
desenvolvimento.

Já na metodologia Feature-Driven Development (FDD) o objetivo é desenvolver


o software requisito por requisito, em pequenos ciclos seguidos. A equipe e o
cliente definem os requisitos prioritários e os ciclos se sucedem até o término do
contrato ou da renovação.

A metodologia Rational Unified Process (RUP) é semelhante à FDD, mas


diferente das outras metodologias RUP exige que toda arquitetura do projeto seja
documentada usando-se UML (Unified Modeling Language). Também faz uso de
ciclos para entregar módulos funcionais.

Existem tantas outras metodologias que precisaríamos de um trabalho de pesquisa


só para comentar sobre todas.

4.2. MICROSOFT SOLUTIONS FRAMEWORK

Surgiu por volta de 1994 a partir da análise de como a Microsoft desenvolve seus
produtos, sendo uma coleção de boas práticas utilizadas pela empresa. A princípio,
foi criado para uso interno, mas de tanto ser questionada sobre como a Microsoft
desenvolvia seus produtos, a empresa resolveu compartilhar estas disciplinas com
seus clientes. O MSF não é uma metodologia, a Microsoft define o MSF como:

“... uma série flexível e inter-relacionada de conceitos, modelos e práticas


recomendadas que sirvam como uma base para planejamento e criação
de projetos tecnológicos. Os princípios e as práticas da MSF ajudam as
organizações a prever, planejar e programar soluções tecnológicas que
atendam aos objetivos dos negócios.” [16]

A falta de detalhes pode parecer uma deficiência, mas essa é uma característica que
permite uma abordagem simples e direta das técnicas
apresentadas, ou seja, permite uma fácil compreensão tanto por parte da equipe
como do cliente, além de ser bastante flexível em sua aplicação.

A base principal do MSF é formada por modelos, os principais são o modelo de


equipe, de processo e o de gerenciamento de risco, os modelos se integram porque
equipes que decidem usar o MSF devem seguir alguns princípios que além de
agregar valor à equipe garantem a consistência da disciplina.

4.2.1. PRINCÍPIOS DO MSF

O bom andamento do projeto é garantido pelo trabalho de equipe seguindo os


modelos MSF, que são integrados seguindo princípios que para a Microsoft
são essenciais para o sucesso de um grande software. Como o MSF é 100%
focado no trabalho de equipe, cada membro da equipe deve ter bem claro em
sua mente estes princípios:

 Compartilhe a visão do projeto – como o MSF depende totalmente do


trabalho de equipe e uma equipe só trabalha como um verdadeiro time se
todos os membros compartilham da mesma visão de projeto.

 Incentive comunicação entre a equipe – mantenha uma relação honesta e


aberta dentro da equipe. O fluxo de informações deve ser livre para reduzir
a possibilidade de equívocos e esforço inútil.

 Valorize todos os membros da equipe – numa equipe eficiente, cada


membro se compromete a entregar suas tarefas e confiam que, onde eles
dependerem das tarefas de outros membros da equipe, estas também serão
entregues.

 Estabeleça claramente as responsabilidades – o modelo de equipe do MSF


é baseado na premissa de que cada membro sabe seu papel e suas
responsabilidades e sabe que seu trabalho tem influência no trabalho dos
demais membros da equipe. Essa
interdependência pode levar o projeto para o total sucesso ou para o total
fracasso. Para resolver este dilema, a equipe deve estabelecer uma linha
clara de responsabilidades de cada membro, cada papel é responsável para
uma parte da qualidade do projeto.

 Invista em Qualidade – numa equipe bem sucedida, cada membro deve


sentir-se responsável pela a qualidade do produto e não delegá-la a um
único membro de equipe. Cada membro deve ser o advogado do cliente no
desempenho do seu papel.

 Seja parceiro do Cliente – as decisões do projeto devem ser tomadas de


acordo com o negócio do cliente, cada mudança de negócio irá influenciar
no projeto e na satisfação do cliente.

 Permaneça ágil e espere mudanças – quanto mais uma organização tenta


melhorar seu negócio, mais se arriscam em novos territórios. O modelo de
equipe de MSF assegura que todos os envolvidos no projeto não se
surpreendam e possam se adaptar com agilidade às mudanças.

 Agregue valor ao resultado – a cada ciclo a equipe vai entregar resultados


pré-definidos e acordados, isso é muito importante para satisfazer o cliente.
Contudo sempre que possível e dentro do escopo do projeto, a equipe deve
agregar valor ao resultado entregue.

 Aprenda com as experiências – nos ciclo ocorrerão problemas que


provavelmente se repetirão ou pelo menos algo parecido. Crie um controle
alimentando cada ocorrência para que a equipe compartilhe o
conhecimento e melhore seu desempenho continuamente.

4.2.2. Modelo de Equipe

Este é o modelo do MSF mais importante para este projeto, pois foi por este
modelo que avaliamos as habilidades de cada membro e
definimos as responsabilidades. Os membros de uma equipe têm suas
responsabilidades definidas de acordo com o papel que terão no projeto, desta
forma uma pessoa pode até exercer mais de um papel em uma equipe, mas
será responsável por todo o trabalho correspondente. Os papéis devem estar
bem claros para a equipe e cada um precisa ter a consciência de que deve
cumpri-lo para não comprometer o projeto. A figura abaixo mostra os papéis
no MSF:

Figura 41: Modelo de Equipe MSF - Fonte: [15]

4.2.3. Modelo de Processos

O MSF prevê cinco fases no processo de desenvolvimento de uma solução:


Visão, Planejamento, Desenvolvimento, Estabilização e Implantação, que
acontecem um após o outro seguindo um modelo em espiral. Cada fase
descreve um conjunto de documentos que devem ser entregues atingindo
marcos que são os critérios de aceitação do projeto.

 Prever (Visão): tem como marco a definição da visão e do escopo do


projeto registrados em um documento que formaliza o que será o projeto. O
objetivo é que todos tenham um entendimento geral do projeto e dos
recursos necessários.
 Planejamento: tem como marco o plano do projeto, que é formado por
diversos documentos tais como: a especificação funcional, o cronograma da
etapa de desenvolvimento e o Documento de Declaração de Riscos. Esta
fase se encerra quando o plano de projeto e todo o material elaborado nesta
fase são aprovados. O objetivo é que todos tenham uma visão detalhada do
projeto, com mais precisão quanto a prazos e recursos necessários e toda a
execução do projeto estará planejada.

 Desenvolvimento: é o desenvolvimento da solução propriamente dita.


Nesta fase diversas versões serão geradas com a evolução do trabalho. O
objetivo desta fase é que o escopo esteja completo e todas as
funcionalidades planejadas estejam desenvolvidas.

 Estabilização: nesta fase são realizados testes e correções de erros, é nesta


fase também que são geradas as versões alfas e betas. O objetivo é chegar a
um consenso de que o produto atingiu a qualidade final esperada.

 Implantação: nesta fase a responsabilidade pela solução passa para o time


de operação e suporte. Deve ser realizada uma revisão geral das
experiências vividas no projeto, com objetivo de alimentar uma base de
conhecimento da equipe. A implantação do software em ambiente de
produção é o marco final do processo.

Figura 42: Modelo de Processo MSF- Fonte: [15]


4.2.4 Gerenciamento de Riscos

Para executar o processo de Gerenciamento de Riscos, são


necessários seis passos:

 Identificar os riscos de forma que a equipe de operações possa encontrar


problemas em potencial.

 Analisar e Priorizar o risco para que as estimativas e os dados sobre ele


sejam vistas de uma forma que possam ser utilizadas para tomar
decisões.

 Planejar e Agendar para possibilitar o desenvolvimento de planos,


estratégias e ações.

 Rastrear e Relatar o status do risco (como probabilidade, impacto,


exposição entre outros) e dos planos de ação desenvolvidos para ele.

 Controlar os planos de ação que serão executados, informando também o


status do risco. O plano de ação pode afetar a disponibilidade de um
serviço.

 Aprender, categorizar e indexar o conhecimento de uma forma reutilizável


e que possa ser compartilhada com outras pessoas da equipe.

4.3. SCRUM

“Scrum é um processo Ágil ou ainda um framework para gerenciamento


de projetos Ágeis. É um processo de gerência de projetos.” [18]

4.3.1. Origem

Inicialmente, o Scrum foi concebido como um estilo de gerenciamento


de projetos em empresas de fabricação de automóveis e produtos de
consumo, por Takeuchi e Nonaka no
livro "The New Product Development Game" (Harvard Business
Review, Janeiro-Fevereiro 1986). Eles notaram que projetos usando
equipes pequenas e multidisciplinares (profissionais exercendo mais de
uma função) produziram os melhores resultados, e associaram estas
equipes altamente eficazes à formação do Scrum no Rugby. Jeff
Sutherland, John Scumniotales, e Jeff McKenna documentaram,
conceberam e implementaram o Scrum como descrito abaixo na
empresa Easel Corporation em 1993, incorporando estilos de
gerenciamento observados por Takeuchi e Nonaka. Em 1995, Ken
Schwaber formalizou a definição de Scrum e ajudou a implantá-lo em
desenvolvimento de software em todo o mundo.

Um dos objetivos da metodologia é que os clientes sejam capazes de


verificar o progresso do projeto a cada mês, por outro lado a equipe
deve estar ciente que uma vez iniciada uma Sprint a terá apenas o
tempo da Sprint para terminar o trabalho. Colocando essa pressão na
equipe para que não utilizem tempo demais com análise, não percam
muito tempo com codificação, mas ao invés disso tenham a
regularidade e equilíbrio entre estas operações, entregando incrementos
de valor agregado ao cliente.

4.3.2. Papéis

Um projeto Scrum possui basicamente três papéis:

■ Product Owner – É quem representa o cliente e


gerencia o Product Backlog. É o responsável
por definir as funcionalidades do produto, as datas
de lançamento, conteúdo, pela
Fonte: Mountain
rentabilidade (ROI), priorizar funcionalidades Goat Software
de acordo com o valor de mercado, ajustar as funcionalidades às
prioridades e a aceitar ou rejeitar o resultado dos trabalhos.

■ Equipe: Podem existir muitas equipes


trabalhando num projeto Scrum, mas cada
equipe deve ser formada entre 5 e 9
pessoas, ser multifuncional com
programadores, testadores ou Fonte: Mountain

desenvolvedores de interfaces, Goat Software

normalmente disponíveis em tempo integral (salvo raras exceções


como um Administrador de Base de Dados). As equipes Scrum
devem ser ainda ser auto-organizáveis e se possível sem títulos.

■ Scrum Master: Representa a gerência para o projeto.


É o responsável pela aplicação dos valores e
práticas do Scrum, remover obstáculos, garantir
a plena funcionalidade e
produtividade da equipe, garantir a Fonte: Mountain
Goat Software
colaboração entre os diversos papéis e
funções e ser um escudo para interferências externas.

Além disso, o Scrum Master é responsável por fazer mudanças


ocorrerem junto ao Product Owner e a equipe como forma de essas
duas entidades possam atender seus papéis no processo. Isto é, ensinar
caso a equipe não sabe como auto organizar-se, ensinar caso o Product
Owner não saiba como trabalhar com o Product Backlog para
maximizar o incremento de valor no menor tempo possível. Se a
empresa não sabe como ter um único Product Owner representando
todos os stakeholders que estão priorizando o Product Backlog, o
Scrum Master deve ajudá-los a fazê-lo. Acima disso, o Scrum Master
é responsável por remover do caminho qualquer impedimento que possa
barrar o progresso
da equipe e o Product Owner, e isto quer dizer auxiliar a empresa a
mudar e incorporar os benefícios do Scrum. Assim, este processo de
mudança preenche muito do dia de um Scrum Master.

4.3.3. Eventos

Em um projeto Scrum ocorrem alguns eventos envolvendo todos os


envolvidos ou alguns dependendo do evento. No total são quatro
eventos, sendo eles:

■ Planejamento do Sprint: a equipe seleciona itens do Product


Backlog com os quais compromete-se a concluir, criando o Sprint
Backlog.

■ Scrum Diário: É uma reunião diária de parametrização que deve


durar no máximo 15 minutos e todos devem estar em pé, não
deve ser usada para se debater possíveis soluções de problemas.
Todo mundo é convidado, mas apenas os membros da equipe, o
Scrum Master e o Product Owner podem falar. Cada membro da
equipe deve responder as estas três perguntas:

■ O que fiz ontem?

■ O que vou fazer hoje?

■ Há algum obstáculo para o trabalho?

■ Revisão do Sprint: ao término do Sprint a equipe apresenta os


resultados obtidos durante o Sprint de forma informal (sem slides,
por exemplo), tipicamente pode ocorrer à demonstração de novas
funcionalidades ou da arquitetura da solução. Todo o time deve
participar e eventualmente outras pessoas podem ser convidadas.
■ Retrospectiva do Sprint: periodicamente a equipe deve observar o
que está funcionando e o que não está, deve durar entre 15 e 30
minutos. O objetivo é que a equipe possa se auto-avaliar e procurar
identificar e melhorar possíveis falhas no processo de trabalho. Todo
o time deve participar. A equipe deve se fazer as seguintes
perguntas:

■ O que devemos iniciar?

■ O que podemos parar?

■ E o que vamos continuar a fazer?

4.3.4. Sprints

Como a equipe é quem determina o que ela mesma deve fazer, uma
equipe Scrum parece ser uma comunidade, pessoas trabalhando juntas
em um problema comum.

Sprint 2 – 4
Reuniões diárias Semana

Product Backlog

Software funcionando
Sprint Backlog

Figura 46: Representação do SCRUM – Fonte: Mountain Goat Software

A Equipe trabalha unicamente em um Sprint nos itens do Product


Backlog selecionados e itens incluídos exclusivamente como exceções,
obviamente, não sendo muito inteligente a equipe recusar-se a corrigir
bugs severos, situações de falha da aplicação caso sejam responsáveis
por manter produtos
existentes. Nós normalmente dizemos à equipe para separar um período
de tempo para que possam trabalhar em incidentes como esses, se for o
caso deles ocorrerem. Entretanto, defeitos que não são críticos não são
parte da Sprint ao menos que sejam especificamente indicados na
reunião de planejamento da Sprint.

O tamanho da iteração para Scrum é proposto e recomendado que seja


de um mês. A razão para tal é que o Product Backlog é definido em
termos de requisitos, significando a necessidade durante a Sprint de
realizar análises e Designs de Alto Nível, Arquitetura, Infra-estrutura,
designs de nível mais baixo, codificação, teste e documentação
levando aproximadamente um mês para tanto. 4 ou 5 itens do Product
Backlog que normalmente são selecionados para cada Sprint. Este
período foi empiricamente determinado através de 15 anos de
experiência com Scrum. Se clientes e equipes acreditam que devem
fazer maiores ou menores ciclos, nós tentamos desencorajá-los por uma
série de razões. Para iterações menores, desencorajamos porque é
preciso ter maior granularidade dos itens Product Backlog que apenas
requisitos.

O período deve manter-se estável, isto é, o tamanho dos requisitos pode


mudar, mas o tamanho da Sprint é sempre o mesmo. Isto dá alguma
estabilidade para o negócio na medida de criar a expectativa de
sempre receber um incremento de valor no mesmo período, dando ao
time a regularidade deles saberem que, caso estejam no décimo dia de
uma Sprint, eles devem estar a certo ponto do desenvolvimento. Se o
tamanho da Sprint se modificar muito, não existirá esse sentimento de
regularidade.

Scrum é um processo de melhoria contínua – no final de cada


Sprint a equipe se reúne para conversar sobre coisas que eles
tenham gostado, quais não gostaram e eles são livres para modificar
qualquer item para a próxima Sprint. Esta Retrospectiva é a forma de
olhar para trás e verificar o que pode ser alterado para suas próprias
necessidades.

4.3.5. Documentos

Como todo projeto, o acompanhamento e controles de Scrum


produzem três documentos, são eles:

■ Product Backlog: é onde estão registrados os requerimentos dos


sistema, é uma lista de todo o trabalho desejado no projeto. Cada
item tem seu peso de acordo com a vontade do cliente ou dos
usuários, portanto cada item deve ser priorizado pelo Product
Owner. Por exemplo:

Item do Product Backlog Estimativa

Controlar o acesso ao sistema. 8

Como administrador, ajustar a data e hora do


4
sistema.
Como administrador, manter cadastro de
4
usuários.

■ Product Backlog: quando a equipe seleciona um item do Product


Backlog para desenvolver, este item é levado para o Sprint
Backlog, onde a equipe avalia quais as tarefas que devem ser
realizadas para atingir este objetivo. Por exemplo:
Item do Sprint Backlog Estimativa

Controlar o acesso ao sistema.

Criar as tabelas Usuário e Perfil no


4
banco de dados

Desenvolver interface de login 4

■ Gráfico Burndown: É um gráfico que possuem em seu eixo Y


o tempo em horas de desenvolvimento e no seu eixo X o as
datas que englobam o Sprint. Calculando-se diariamente o
quanto em horas falta para conclusão das tarefas agendadas no
Sprint uma linha é traçada de forma decrescente no gráfico,
indicando a evolução da equipe rumo à conclusão do Sprint.

16

Figura 47: Gráfico Burndown – Fonte: Mountain Goat Software


4.4. REQUISITOS MÍNIMOS

4.4.1. Ambiente Operacional

 Microsoft Windows XP Professional Service Pack 2: baseado no


sistema operacional Windows 2000, o Windows XP Professional tem
como público alvo estações de trabalho de pequenos escritórios. O
Service Pack 2 se concentra em aprimoramentos de segurança
adicionando ao Windows XP uma Central de Segurança para gerenciar
as configurações, dando a possibilidade de monitorar o nível de
proteção do computador incluindo: o status do firewall, as
configurações de atualização automática, proteção contra vírus,
bloqueador de pop-ups no Internet Explorer, um Gerenciador de
Anexos, além de introduzir no sistema novos drivers e atualizações para
os softwares Windows Media Player e Microsoft DirectX.

 Microsoft SQL Server 2005 Express Edition: Gerenciador de banco


de dados com recursos de proteção de dados, de desempenho, aplicativos
incorporados, aplicativos Web simples e de armazenamentos de dados
locais. Criado para ser usado como ferramenta para prototipação de fácil
implantação. O SQL Server Express está disponível gratuitamente e
você pode redistribuí-lo com outros aplicativos e foi criado para se
integrar com as demais ferramentas Express disponibilizadas pela
Microsoft.

 Vivotek Vitamin Decoder 7.4.262.0: Pacote de instalação do runtime


usa os recursos fornecidos pela API Vitamin Control.

 DirectX 9 ou superior: Pacote de instalação do runtime usa os recursos


fornecidos pela API DirectX da Microsoft.
4.4.2. Hardware

 Processador: PC Pentium 4 ou superior;


 Memória RAM: 256 MB;
 Hard Drive: 60 GB;

4.5. FERRAMENTAS

4.5.1. Projeto e Análise

 Acunote: É uma ferramenta de gestão de projeto Ágil construída sobre o


leve e inovador processo Scrum, seu foco está nos passos necessários no
dia-a-dia para se alcançar os objetivos definidos e fornecendo
ferramentas para monitorar o seu progresso no com gráficos Burndown,
uma linha do tempo.

 JUDE Community 5.02: Ferramenta de modelagem de diagramas


UML.

 Toad Data Modeler: Ferramenta freeware de modelagem visual de


diagramas de entidade e relacionamento de bancos de dados relacionais
possui gerados de scripts SQL.
 Microsoft Visio 2003: Programa usado para criar diagramas
empresariais e técnicos que documentem e organizem idéias, processos e
sistemas complexos.

 Google Textos & Planilhas: Pacote de serviços online que através de um


navegador oferece serviços de edição de textos, planilha e apresentações
com recursos de mobilidade e colaboração através do armazenamento e
compartilhamento dos documentos criado na web, sem a necessidade de
instalação na máquina local.
4.5.2. Desenvolvimento

 Microsoft Visual Studio 2005 Professional: Ferramenta de


desenvolvimento de aplicações smart client, para a Web, para redes
móveis, ou baseadas no Microsoft Office produzida pela empresa
Microsoft. O produto oferece todos os recursos e soluções para gerir,
modelar, desenvolver e testar aplicações. Visual Studio apresenta
também controles que visam o aperfeiçoamento da produtividade no
código fonte.

 Microsoft Visual C# 2005 Express: Ambiente de desenvolvimento


leve, simples e integrado, projetado para programadores iniciantes e
para desenvolvedores amadores interessados em criar Windows Forms,
bibliotecas de classes e aplicativos baseados em console. O Visual C#
2005 Express Edition oferece muitos dos recursos de produtividade
encontrados no Visual Studio, todos simplificados para atender às
necessidades do desenvolvedor Windows amador.

 Subversion: Sistema de controle de versão livre/open-source que


gerencia arquivos e diretórios ao longo do tempo. A partir de uma árvore
de arquivos colocada em um repositório central, se parece muito com um
servidor de arquivos, exceto que ele se lembra de todas as mudanças
feitas em seus arquivos e diretórios. Permite recuperar versões antigas
dos arquivos, ou examinar o histórico de como seus dados foram
alterados.

 Microsoft SQL Server 2005 Express Edition: Gerenciador de banco


de dados com recursos de proteção de dados, de desempenho, aplicativos
incorporados, aplicativos Web simples e de armazenamentos de dados
locais. Criado para ser usado como ferramenta para prototipação de
fácil implantação. O SQL
Server Express está disponível gratuitamente e você pode redistribuí-lo
com outros aplicativos e foi criado para se integrar com as demais
ferramentas Express disponibilizadas pela Microsoft.

 Microsoft DirectX SDK: API multimídia que oferece uma interface


padrão para interagir com elementos gráficos, placas de som e
dispositivos de entrada, entre outros. Sem este conjunto padrão de APIs,
você precisaria escrever um código diferente para cada combinação de
elementos gráficos e placas de som, e para cada tipo de teclado, mouse e
joystick. O DirectX nos distancia do hardware específico e traduz um
conjunto comum de instruções em comandos específicos de hardware.

 Vivotek SDK: A função principal do Vitamin Control é possibilitar o


desenvolvimento de aplicações que monitorem, acessem os controles
PTZ, gravem, e atualizem as configurações das câmeras IP da VivoTek.
Outra funcionalidade é decodificar, comprimir e converter os vídeos
gerados pelas câmeras. Suporta o desenvolvimento nas linguagens
Microsoft Visual Basic, Microsoft Visual C++ e Microsoft C#, e
também nas linguagens de script: VBScript e JavaScript.
5. DESENVOLVIMENTO DO PROJETO

5.1. DIAGRAMA DE FLUXO DE DADOS

O Diagrama de Fluxo de Dados nível zero, ou Diagrama de Contexto, fornece uma visão
do geral do sistema, do fluxo dos dados e mostra as interfaces entre o sistema e as
entidades externas.

Dados da imagem
Usuário
Resultado da pesquisa
Streaming de vídeo
Câmera IP

Parâmetros da pesquisa
Streaming de vídeo Dados da câmera

Dados da câmera Sistema de Sinal de detecção de movimento

Dados do usuário Gerenciamento Arquivo de Vídeo


Dados da imagem de CFTV
Parâmetros da pesquisa (NVR) Repositório de Vídeos
Parâmetros do sistema
Resultado da pesquisa
Dados da imagem

Dados do usuário

Dados da câmera
Administrador Dados do log de usuários
Streaming de vídeo
Dados do log de usuários Repositório de Dados

Figura 48: Diagrama de Fluxo de Dados do projeto Beholder.


5.2. DIAGRAMA DE CASOS DE USO

Figura 49: Diagrama de Casos de Uso.


5.2.1. Documentação de Caso de Uso

Nome do caso de uso: Reproduzir Vídeo


Identificação: CdU001
Acionar a reprodução do vídeo/câmera
Descrição:
selecionado(a).
Ator Principal: Usuário
Ator Secundário: Não há.
Autenticação do usuário junto ao sistema e
Pré-Condições:
câmera on-line.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar vídeo/câmera para
reprodução.
2. Abrir vídeo/câmera selecionado.

3. Acionar botão de reprodução.

4. Iniciar reprodução.

 Apresentação de indicador de
reprodução.
Prós-Condições:
 Possibilidade de controle de
reprodução.
Restrições: Nehuma
Validações: Nehuma
Nome do caso de uso: Gravar Vídeo
Identificação: CdU002
Acionar a gravação do vídeo da câmera
Descrição:
selecionada.
Ator Principal: Usuário.
Ator Secundário: Não há.
Autenticação do usuário junto ao sistema e
Pré-Condições:
câmera on-line.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar a câmera para
gravação.
2. Acionar comando de gravação

3. Iniciar gravação na pasta pré-


configurada.
4. Exibe tela com o resultado da
pesquisa.
 Apresentação de indicador de
gravação.
Prós-Condições:
 Criação do arquivo conforme
parâmetros do sistema.
Restrições: Espaço em disco.
Validações: Nehuma
Nome do caso de uso: Pesquisar Vídeo
Identificação: CdU003
Descrição: Permitir a busca de vídeo gravados.
Ator Principal: Usuário.
Ator Secundário: Não há.
Autenticação do usuário junto ao sistema e
Pré-Condições:
haver vídeos.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar método de pesquisa.

2. Mostrar campos validos.


3. Informar os dados da pesquisa.

4. Acionar pesquisa.

5. Exibe resultados na tela.

 Possibilidade de reproduzir os vídeos


Prós-Condições:
pesquisados.
Dados para pesquisa precisam ser
Restrições:
informados.
Validações: Datas e campos.
Nome do caso de uso: Selecionar Modo de Exibição.
Identificação: CdU004
Ao clicar em botões específicos pode-se
Descrição: mudar alternar entre os modos de exibição.

Ator Principal: Usuário


Ator Secundário: Não há.
Autenticação do usuário junto ao
Pré-Condições:
sistema.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Usuário clica no botão do modo
de exibição desejado.
2. O sistema alterna para o modo
selecionado.
 Apresentação de indicador de
gravação.
Prós-Condições:
 Criação do arquivo conforme
parâmetros do sistema.
Restrições: Espaço em disco.
Validações: Não há.
Nome do caso de uso: Configurar Sistema
Identificação: CdU005
Permite modificar a tela dos parâmetros do
Descrição:
sistema
Ator Principal: Administrador.
Ator Secundário: Não há.
Autenticação do usuário junto ao
Pré-Condições:
sistema.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Seleciona os parâmetros do
sistema
2. Altera informações

3. Clica em gravar
4. Grava alterações alteradas no
banco de dados.
 Apresentação de confirmação de
Prós-Condições:
gravação.
Restrições: Não há.
Validações: Campos do formulário.
Nome do caso de uso: Agendar Gravação
Identificação: CdU006
Descrição: Permite agendar a gravação do vídeo.
Ator Principal: Administrador.
Ator Secundário: Não há.
Autenticação do usuário junto ao
Pré-Condições:
sistema.
Seqüencia de Ação
Ações dos Atores: Ações do Sistema:
1. Selecionar a câmera para
gravação.
2. Informar data e horário da
gravação.
3. Armazenar agendamento.

 Apresentação de confirmação de
Prós-Condições:
gravação.
Restrições: Não há.
Validações: Não há.
5.3 DIAGRAMA DE CLASSES

Figura 50: Diagrama de Classes.


5.4. MODELO DE ENTIDADE E RELACIONAMENTO

Figura 51: Modelo de Entidade e Relacionamento.


129

5.5. DECLARAÇÃO DE RISCO

DOCUMENTO DE DECLARAÇÃO DE RISCOS - GRUPO 1 (Beholder


Team)
Estratégia Risco
Prioridade Nome Condição Conseqüência Probabilidade Impacto Exposição Estratégia Profilática
Contigência Relacionados
Segundo a metodologia ágil
Scrum o Gerente de Programa As tarefas do membro que
Dificuldade de gerenciar o
Não cumprir as tarefas (ou Scrum Master) deve não colaborar serão
3 Tarefas projeto; Grande ou médio 60% 3 1,8 Comprometimento;
designadas acompanhar o andamento das absorvidas pelo demais
atraso;
atividades integrantes do grupo.
diariamente.
Reservar horário para todo
Avaliar o estado dos sábado utilizar o laboratório da
Dificuldade de trabalhar; equipamentos; Reinstalar o faculdade; Conseguir um
7 Computador Ficar sem computador. 20% 3 0,6 Internet;
Grande atraso; S.O. e aplicativos se necessário. equipamento emprestado;
Alugar um equipamento;
Comprar um equipamento.
Utilizar o horário disponível na
faculdade nas terças e quintas e
Ficar sem acesso a Dificuldade de trabalhar; Adquirir uma conta em
6 Internet 40% 2 0,8 reservar horário para todo sábado Computador;
internet. Atraso; provedor de banda larga.
utilizar o laboratório
da faculdade.
Avaliar o uso em conjundo
Não entender o Entrar em contato diretamente Internet; Câmera;
5 SDK Inviabilidade do projeto; 20% 5 1 com o professor assim que
funcionamento do SDK. disponibilizarem os labs. com o fornecedor. Fornecedor;
Procurar antecipadamente por Utilizar câmeras
Não comprar uma Impossibilidade de testar o
4 Camera 40% 4 1,6 uma câmera de disponibilizadas para SDK; Dinheiro;
câmera. software; custo/benefício adequado. demonstração na internet.
Integrantes não se As tarefas do membro que
Desconhecimento de Cada membro do grupo deve
comprometerem com não colaborar serão
4 Comprometimento detalhes importantes para a 40% 4 1,6 terconhecimento das tarefas dos Ausência;
todos os aspectos do absorvidas pelo demais
apresentação do TCC; outros.
trabalho. integrantes do grupo.

Elaboração de um pequeno
programa para testar os
conhecimentos do grupo.
Aquisição do livro "C# Acompanhamento das tarefas de
Pouco domínio da Desenvolvendo uma Aplicação quem está com dificuldade pelos
Dificuldade de desenvolver o
3 Programação linguagem C# e/ou 60% 3 1,8 Comercial"; Não atribuir o programadores mais habilidosos Tarefas;
projeto; Médio atraso;
Orientação a Objetos. desenvolvimento de funções nas aulas de terça e quinta.
importantes os membros com
pouco domínio da linguagem;
Atribuir apenas tarefas referentes
ao relatório;
12
9
130

5.6. CASOS DE TESTES

Casos de Testes do Projeto Beholder NVR - Grupo 1 (Beholder Team)


OBJETO DO
# TESTE CENÁRIO RESULTADO ESPERADO QUEM? QUANDO? STATUS COMENTÁRIOS
TESTE
André > Msg de erro: erroLogin-2007-10-27-
12h18.jpg
Eliezer > Erro foi disparado pelo método Bloqueia
componentes do FormBase que eu criei. Esse
método basicamente percorre componetes do form
1. digitar o usuário: alsimoes
Logar com o usuário procurando por algum esteja marcado como
1 Login 2. digitar a senha do usuário: 4ls1 Acessar a tela principal com perfil de usuário. André 10/27/2007 Passou
alsimoes "Admin" dai desabilita o bicho, incluindo os itens
3. clicar em ok
dos menus! Eu só não previ o bendito
menuSeparator. Problema ajustado, testar
novamente.
André > Deu outro erro: erroLogin-2007-10-27-
13h41.jpg
André > Msg de erro: erroLogin-2007-10-27-
12h18.jpg
1. digitar o usuário: admin Eliezer > O controle global dispara esse erro
Logar com usuário Acessar a tela principal com perfil de quando tento atribuir o valor da porta tcpip.
2 Login 2. digitar a senha do usuário: admin André 27/10/2007 Passou
admin administrador. Retirada temporariamente a chamada ao método
3. clicar em ok
que carrega as cameras, o erro ocorrerá somente
quando for clicado o batão
Preecher Grade.

André > Acessou a tela principal mas deu erro


Clicar no botão quando clicado o botão preencher grade: erroLogin-
As telas da grade de imegens exibirem as cêmeras
3 Tela Principal preencher grade como 1. Clicar no botão preencher grade. André 27/10/2007 Passou 2007-10-27-14h47.jpg
cadastradas.
admin Eliezer > O controle global dispara esse erro
quando tento atribuir o valor da porta tcpip.
1. Logar no sistema com um usuário de
Menu câmera como O menu câmera deve estar bloqueado para usuários
4 Tela Principal perfil user (user:user). André 27/10/2007 passou
user 2. Clicar no menu câmera com perfil user.

1. Logar no sistema com um usuário de


Menu câmera como Abrir a janela de cadastramento e seleção de
5 Tela Principal perfil admin (admin:admin). André 27/10/2007 passou
admin câmeras.
2. Clicar no menu câmera

1. Logar no sistema com um usuário de


Menu Configurações
7 Tela Principal perfil admin (admin:admin). Abrir a janela de Configurações. Não iniciado
como admin
2. Clicar no menu Configurações

13
0
131

5.7. PRODUCT BACKLOG

Figura 52: Tela do Product Backlog do aplicativo web Acunote.


5.8. SPRINT BACKLOG

Figura 53: Tela do Sprint Backlog do aplicativo web Acunote.


6. DOCUMENTAÇÃO DO PROJETO

6.1. MANUAL DO USUÁRIO

Beholder NVR

(Network Video Recorder)


Manual do Usuário

Índice

Capítulo 1 – Introdução
1.1. Bem-vindo ao Beholder NVR
1.2. Câmeras IP

Capítulo 2 – Instalação
2.1. Configuração mínima do sistema
2.2. Instalação do Beholder NVR
2.3. Desinstalação do Beholder NVR

Capítulo 3 – Inicialização
3.1. Inicializando a ferramenta
3.2. Tela principal

Capítulo 4 – Cadastramento de usuários


4.1. Inclusão de usuários
4.2. Alteração de usuários
4.3. Exclusão de usuários

Capítulo 5 – Cadastramento de câmeras


5.1. Inclusão de câmeras
5.2. Alteração de câmeras
5.3. Exclusão de câmeras

Capítulo 6 – Armazenamento de Vídeos


6.1. Gravação de vídeos
6.2. Pesquisa de vídeos
6.3. Exclusão de vídeos
Capítulo 1 – Introdução

1 - Bem Vindo ao BEHOLDER NVR

O sistema Beholder NVR é um sistema de monitoramento e gravação digital de imagens de câmeras


IP´s. Sua função principal é receber imagens de câmeras IP em uma rede, gerenciá-las, gravá-las e
reproduzí-las.

O sistema de Monitoramento Digital Beholder NVR foi projetado para uso flexível de múltiplas
câmeras IP e exibição/armazenamento das imagens em um computador em tempo real. É uma
solução baseada na tecnologia IP e em todas as facilidades disponibilizadas pela plataforma TCP/IP.
O computador que contém o software Beholder NVR instalado é chamado de Terminal de
monitoramento Beholder NVR.

Nesta versão do NVR somente podem ser utilizadas câmeras IP da Marca Vivotek e computadores
com sistema baseado em plataforma Windows.

1.2. Câmeras IP

Uma câmera IP pode ser descrita como a união de uma câmera e um computador. Captura e transmite
imagens ao vivo diretamente sobre uma rede de IP, capacitando operadores autorizados a localmente
ou remotamente monitorarem, armazenarem, e administrarem vídeos e infraestruturas. É um
dispositivo que alem de capturar a imagem ele também administra e disponibiliza esta imagem.

Uma câmera IP tem seu próprio endereço IP, ela tanto pode ser ligada a um servidor que vai gerenciar
seus recursos e funções como pode ser operada independentemente e pode ser colocada onde quer que
exista uma conexão de rede de IP.

Além de captar e enviar o vídeo, uma câmera IP também inclui outras funcionalidades e informação
sendo transportada sobre a mesma conexão de rede como por exemplo: detecção de movimento,
áudio, entradas digitais e portas seriais para dados ou controle de painéis e dispositivos. Alguns
modelos também possuem um pequeno buffer que pode ser usado para gravação de alarmes para
posterior envio.
Capítulo 2 – Instalação

2.1. Configuração mínima do sistema

Ambiente Operacional
- Microsoft Windows XP Professional SP2
- Microsoft SQL Server 2005 Express
- Vivotek Vitamin Decoder 7.4.262.0

Hardware
- PC Pentuim 4 ou superior
- 512 MB RAM
- 60 GiB Hard Drive

2.2. Instalação do Beholder NVR


Para instalar o software Beholder NVR siga os seguintes passos:

 Insira o CD original com o software Beholder NVR no drive de CD de seu


computador;
 Aguarde alguns segundos até que apareça a seguinte tela:
 Caso não apareça esta tela vá até o Windows Explorer localize seu drive de CD abra A
seguinte pasta:

E execute manualmente o seguinte arquivo:


Então dessa maneira você chegará nesta tela:

Chegando nessa tela clique no botão Próximo para ir para a etapa seguinte; Você chegará

nessa tela:
 Chegando nessa tela você deve digitar os dados do comprador do software, a empresa do
comprador e o número de série do software que foi fornecido juntamente como CD;
 Feito isso você deve clicar no botão Próximo para ir para a próxima etapa.
 Clicando no botão Próximo na tela anterior você será direcionado para a seguinte tela:

Nessa tela você deve designar o local do HD onde você quer instalar o software; Feito isso

você deve clicar no botão Próximo para ir para a próxima etapa;


Nessa etapa é onde você diz se quer ou não continuar com a instalação do software NVR:
Clicando em Instalar você verá a seguinte tela:

 Espere até que apareça essa tela:

 Ao chegar nessa tela você pode manter ativo o ícone "Iniciar o Beholder NVR " e clicar no
botão Fim , permitindo assim que o sistema execute imediatamente o software, ou
desativar o ícone "Iniciar o Beholder NVR " e clicar no botão Fim para apenas finalizar a
instalação.
2.3. Desinstalação do Beholder NVR

Para desinstalar o software Beholder NVR, primeiro você precisa desativar o sistema, ou seja, sair do
aplicativo NVR. Feito isso você deve ir para o Desktop do seu sistema operacional, clicar em
INICIAR e depois em Painel de controles; Dentro do menu de painel de controles você deve clicar no
ícone Adicionar/Remover Programas; No menu Adicionar/Remover programas busque por "Beholder
NVR", encontrando selecione-o com um clique do mouse e clique em Remover. Veja imagens
abaixo:

Menu Iniciar, Painel de Controles:


142

Adicionar / Remover Programas:

Localize o software na lista que aparecera e clique em remover:


Se você realmente deseja desinstalar o software NVR clique em sim na tela seguinte

Clicando em sim o software será completamente desinstalado.


Capítulo 3 – Inicialização

3.1. Inicializando a ferramenta

Para iniciar o software, clique duas vezes no ícone para executar o software. Dessa forma o
sistema exibirá a seguinte tela solicitando seu login e senha:

O sistema traz como padrão duas senhas com níveis diferentes que são elas: Usuário admin e senha
admin com nível máximo de permissão e Usuário user e senha user com nível básico de
permissão. Apos digitar seu login e senha, o sistema apresentará a tela principal.
3.2. Tela principal
Conheça a tela inicial:
Capítulo 4 – Cadastramento de usuários
4.1. Inclusão de usuários

Para incluir um novo usuário para o sistema você deve clicar no menu configurações da tela
inicial. Dessa forma você chegará na tela abaixo:

Na tela anterior, você deve colocar nome do usuário que será seu login, seu nível de acesso e sua
senha. Depois clique em Adicionar e Save para salvar a inclusão

4.2. Alteração de usuários

Para alterar um usuário no sistema você deve clicar no menu configurações da tela inicial. Dessa
forma você chegará na tela abaixo:
Na tela acima, você deve selecionar o usuário que deseja alterar, clicar em Alterar, fazer as alterações
desejadas e depois clique em Save para salvar a alteração.

4.3. Exclusão de usuários

Para excluir um usuário do sistema você deve clicar no menu configurações da tela inicial. Dessa
forma você chegará na tela abaixo:

Na tela acima, você deve selecionar o usuário que deseja excluir, clicar em Excluir e depois clique em
Save para salvar a alteração.
Capítulo 5 – Cadastramento de câmeras

5.1. Inclusão de câmeras

Para incluir uma câmera no sistema NVR Beholder, primeiro você precisa clicar no menu câmeras na
tela inicial, assim abrirá uma tela chamada cadastro de câmeras como podemos ver na tela abaixo.

Estando na tela cadastrar câmeras, na aba câmeras clique em Nova assim você poderá inserir um nome
para a nova câmera, seu modelo e algumas observações. Na aba configuração de rede, você deve
inserir o IP em que foi configurada a câmera, sua porta de acesso na rede, o usuário que está
cadastrado para acessá-la e a senha.
Alem das configurações citadas acima também é possível configurar a qualidade de imagem e
configurar a câmera para auto-reprodução, basta clicar na aba Outros Parâmetros.

5.2. Alteração de câmeras

Para alterar os dados e/ou as configurações de uma câmera é preciso clicar no menu câmeras da tela
inicial, estando nesse menu você verá a lista de câmeras cadastradas no sistema. Verificando a lista
você pode identificar a câmera que deseja alterar, basta selecioná-la, clicar em editar, fazer as
alterações desejadas e clicar em Salvar.

Veja na imagem abaixo:


5.3. Exclusão de câmeras

Para excluir uma câmera é preciso clicar no menu câmeras da tela inicial, estando nesse menu você
verá a lista de câmeras cadastradas no sistema. Verificando a lista você pode identificar a câmera que
deseja excluir, basta selecioná-la, clicar em excluir e clicar em Salvar.

Veja na imagem abaixo:


Capítulo 6 – Armazenamento de Vídeos

6.1. Gravação de vídeos

Para iniciar a gravação de qualquer uma das câmeras, primeiro é necessário que ela esteja em modo
de visualização e para isso, é necessário clicar com o botão direito do mouse sobre o nome e ou IP de
uma das câmeras no quadro da lateral direita da tela principal do sistema e selecionar em que janela
você vai querer visualizá-la.

Espere que a imagem apareça na janela escolhida, vá com o cursor do mouse na parte inferior da
imagem desejada, nesse momento deve aparecer um menu com 3 funções. Nesse menu você pode
clicar no botão Iniciar Gravação.

Este procedimento pode ser executado para qualquer imagem que esteja sendo visualizada, e grava
suas imagem na pasta c:/arquivosdeprogramas/BeholdersNVR/Videos.

Nesse mesmo menu você pode parar a gravação e iniciar a visualização de arquivos gravados.

Veja esse menu na imagem abaixo:


6.2. Pesquisa de vídeos

Para realizar uma pesquisa de imagens basta primeiro clicar no menu Vídeos da tela inicial, isso
abrirá a tela abaixo, onde você terá como pesquisar todas as imagens gravadas pelo sistema podendo
buscar por data, câmera e hora.

Para procurar uma imagem, basta selecionar seu nome ou seu número, a data e a hora e clicar em
procurar.

6.3. Exclusão de vídeos

Para excluir uma imagem basta seguir os passos anteriores ate o momento da busca. Nesse ponto
selecione o nome e o número de uma câmera, a data e a hora e clicar em procurar.

Com a lista de imagens sendo visualizadas, selecione a imagem que deseja excluir e clique em excluir
vídeo.
7. CONCLUSÃO E RECOMENDAÇÕES

Sem sombra de dúvidas este foi o projeto mais complexo que trabalhamos desde o início
do curso, o primeiro projeto que envolveu, se não tudo, quase tudo que aprendemos em
todo o curso.

Com esta experiência podemos dizer que sentimos na pele algumas situações, que mesmo
sendo expostas pelos professores ao longo do curso, não poderíamos nunca imaginar sem
a vivência que este projeto nos proporcionou.

Ressaltamos as seguintes observações:

 Administrar o tempo se mostrou tão importante e fundamental para um projeto e para


o desempenho de cada um quanto o próprio conhecimento técnico.

 Escolher uma metodologia adequada ao projeto se mostrou um recurso importante


para manter os trabalhos coesos, objetivos e dentro do escopo definido.

 Seguir um plano serviu para provar que não há barreiras impossíveis.

 Persistência, comunicação, adaptabilidade , força de vontade e união entre a equipe


são elementos fundamentais.

 Cumprir as tarefas acordadas pela equipe e no prazo estabelecido não é apenas uma
questão de eficácia ou eficiência, é também a maior demonstração de respeito e
comprometimento que os membros de uma equipe podem demonstrar.

Temos certeza que além do aprendizado acadêmico, a experiência adquirida neste projeto

será levada para nossa vida pessoal e profissional.

"Nossas intenções pouco significam se não forem acompanhadas de


nossas ações." [James C. Hunter]
Dado a complexidade do projeto e o tempo disponível não foi possível desenvolver todas
as funcionalidades planejadas, portanto para conclusão deste sistema recomendações que
sejam modelados e desenvolvidos os seguintes objetivos:

 Ajustar a data e hora do sistema

 Controlar a movimentação PTZ

 Configurar motion-detection

 Configurar alarmes e pré-alarmes

 Manter LOG de ações dos usuários

Nosso objetivo sempre foi desenvolver um sistema que tivesse potencial para exploração
comercial, contudo o mercado já possui NVR de qualidade disponíveis, desta forma
nosso projeto necessita possuir algum diferencial para ganhar mercado. Com esta meta,
planejamos posteriormente adicionar as seguintes funcionalidades:

 Exibir os modos oito, treze e dezesseis telas

 Suportar câmeras de outros fornecedores

 Interface web para administração remota

 API flexível para integração com os outros sistemas


8. REFERÊNCIAS

[1] BAYLEY, D., SHEARING, C.; The future of policing (Law and Society
Review); 1992; p441-p459.

[2] BRODEUR, Jean Paul; High and Low Policing in Post-9/11 Times;
Disponível em: http://policing.oxfordjournals.org/cgi/content/full/1/1/25);
Acessado em 06/10/2007.

[3] TORRENTE, Diego; La privatización de la seguridad ciudadana: Un


marco para el análisis; Disponível em: http://www.iec.es/.../Informacio%
20grups%20de%20treball/Grup%20de%20reball%2010/Diego_Torrente.do c;
Acessado em: 06/10/2007.

[4] SOUTH, Nigel; Privatizing Policing in the European Marker: Some


Issues for Theory, Policy, and Research; 1a Edição; Oxford University
Press, 1994.

[5] SARRE, Rick; The Legal Basis for the Authority of Private Police and
An Examination of their Relationship with the "Public" Police In:
Biles, D. and Vernon, J. (eds.), Proceedings of the Private Sector and
Community Involvement in the Criminal Justice System Conference;
Australian Institute of Criminology; p167-p182; 1994..

[6] BRASILIANO, Antonio Celso Ribeiro; Manual de Análise de Risco para a


Segurança Empresarial; 2005.

[7] BENNETT, Colin; REGAN, Priscila. Surveillance and Mobilities in


Surveillance & Society.

[8] LYON, David. El ojo electronico, el auge de la sociedad de vigilancia.


Alianza Editorial S.A., Madrid, 2002.
[9] BRASILIANO, Antonio Celso Ribeiro. Planejamento da Segurança
Empresarial – Metodologia e Implantação. São Paulo: Sicurezza, Cia. Das
Artes e Brasiliano & Associados, 1999.

[10] KAKALIK, James S. The private police: Security and danger (Unknown
Binding). Crane Russak (Eds). 1977.

[11] MINISTÉRIO DO PLANEJAMENTO. PAC – Programa de Aceleração do


Crescimento 2007 – 2010. Disponível em: http://www.planejamento.gov.b
r/arquivos_down/noticias/pac/070123_PAC_impresa.pdf. Acessado em:
06/08/2007.

[12] BBCBRASIL.COM; Segurança privada “explode” no Brasil, diz Figaro.


Disponível em: http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/08
/070802_violenciafigaro_pu.shtml; Acessada em: 06/10/2007.

[13] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James; HIGHSMITH,
Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK, Brian; MARTIN,
Robert C.; MELLOR, Steve; SCHWABER, Ken; SUTHERLAND, Jeff;
THOMAS, Dave. Manifesto for Agile Software Development. Disponível
em: http://www.agilemanifesto.org Acessado em: 14/10/2007

[14] BECK, Kent; BEEDLE, Mike; BENNEKUM, Arie van; COCKBURN, Alistair;
CUNNINGHAM, Ward; FOWLER, Martin; GRENNING, James; HIGHSMITH,
Jim; HUNT, Andrew; JEFFRIES, Ron; KERN, Jon; MARICK, Brian; MARTIN,
Robert C.; MELLOR, Steve; SCHWABER, Ken; SUTHERLAND, Jeff;
THOMAS, Dave. Principles behind the Agile Manifesto. Disponível em:
http://www.agilemanifesto.org/principles.html Acessado em: 14/10/2007
[15] LORY, Geoffrey; CAMPBELL, Derick; ROBIN, Allison; SIMMONS, Gaile;
RYTKONEN, Patricia. Microsoft Solutions Framework version 3.0
Overview. Disponível em: http://www.microsoft.com/downloads/details.as px?
FamilyID=50dbfffe-3a65-434a-a1dd-29652ab4600f&DisplayLang=en Acessado
em: 16/02/2007.

[16] MICROSOFT. Guia de Planejamento, Criação e Implantação.


Disponível em: http://www.microsoft.com/brasil/technet/desktopdeployment
/bdd/2007/pbdguide/pbdguide_1.mspx Acessado em: 29/09/2007

[17] ABRAHAMSSON, Pekka; SALO, Outi; RONKAINEN, Jussi; WARSTA, Juhani.


Agile software development methods - Review and analysis. Disponível
em: http://www.inf.vtt.fi/pdf/publications/2002/P478.pdf . Acesso em: 14/10/2007.

[18] SCHWABER, Ken. Agile Software Development with Scrum - Scrum


FAQ by Ken Schwaber (transcript of the podcast series) Disponível
em: http://www.scrum-master.com/resources/Conchango%20Scrum%20F AQ
%20by%20Ken %20Schwaber.pdf Acessado em: 14/10/2007.

[19] FUGITA, Alexandre. Guerra dos Browsers. Disponivel em: http://www.tec


hbits.com.br/2006/10/10/a-nova-guerra-dos-browsers. Acessado:
15/09/2007.

[20] O`REILLY, Tim. What is Web 2.0. Disponivel em: http://www.oreilly.com/p


ub/a/oreilly/tim/news/2005/09/30/what-irs-web-20.html. Acessado em:
20/08/2007.

[21] FRANCASTEL, Pierre. A Imagem, a Visão e a Imaginação. 1ª Edição.


Editora Edições 70. 1998.
[22] CARVALHO, Ana Amélia Amorim. Multimídia: Um Conceito em
Evolução. Disponível em: http://redalyc.uaemex.mx/redalyc/pdf/374/37415
112.pdf. Acesso em: 19/09/2007.

[23] GERARD, Matheus. Compactação de dados. Disponível em: http://www.


wmclube.com.br/outros/dicionario_web.cgi. Acesso em: 15/10/2007.

[24] ROSENBORG, Victoria. Guia de Multimídia. 2ª Edição. Rio de Janeiro: Editora


Berkeley, 2003. 461p.

[25] SMIT, Johanna W.; MACAMBYRA, Marina M. Tratamento de Multimídia. 1ª


Edição. São Paulo: Editora Ensaios APB (Associação Paulista de Bibliotecas),
1997. 13p.

[26] TANENBAUM, Andrew S.; Redes de Computadores; 4ª Edição, Editora


Campus, 2003.

[27] GATES, Bill. The Internet Tidal Wave. Memorando interno da Microsoft.
25/05/1995. Disponível em: http://www.scribd.com/doc/881657/The-Interne t-
Tidal-Wave. Acessado em: 09/11/2007.

[28] FERREIRA, Aurélio Buarque de Holanda. Mini Aurélio: o Dicionário da


Língua Portuguesa. 6ª Edição. Editora Positivo. 2004.

[29] DIGITRO TENCNOLOGIA. Glossário Tecnológico. Disponível em: http://


www.digitro.com/pt/tecnologia_glossario-tecnologico.php. Acessado em:
10/10/2007.
ANEXOS

Anexo1: Segurança privada 'explode' no Brasil, diz Figaro [12]

O mercado de segurança privado "explodiu" no Brasil nos últimos anos, segundo uma
reportagem do jornal francês Le Figaro nesta quinta-feira.

O jornal explica que a falta de segurança nas grandes cidades brasileiras está fazendo da
ocupação de "consultor de segurança" uma "profissão em pleno desenvolvimento".

Em São Paulo, diz o Figaro, em média 800 pessoas por dia são assaltadas e roubadas.

"A escassa presença de policiais na rua, junto com uma alta delinqüência nas grandes
cidades, aterroriza as classes médias", afirma o artigo.

"Não se passa um dia sem que um jogador vedete de futebol não tome conhecimento de
que um membro de sua família foi seqüestrado."

O diário francês descreve a nova modalidade de crime brasileira, o falso seqüestro, em que
criminosos fingem seqüestrar parentes de suas vítimas e negociam 'resgates' por telefone.

Um consultor ouvido pela reportagem diz que a profissão rende 500 reais por hora de
trabalho.

Os negócios das companhias do setor de segurança superaram o bilhão de dólares em


2006, um crescimento de 14% em relação ao ano anterior, afirma a correspondente do
jornal.

"O Brasil já conta com mais de 1,5 milhão de câmeras de segurança, das quais 80% em
São Paulo, e 600 mil vigilantes, mais que os efetivos do Exército, a Marinha e da Polícia
Militar juntos", relata o Figaro.
"Sintoma mais recente da paranóia ambulante, mais de 90 proprietários de casas já
instalaram em seu subsolo bunkers de sobrevivência onde podem se refugiar se forem
vítimas de um ataque."

"Equipados com sistemas elétricos próprios, reservas de água e alimentos não perecíveis,
estas mini-fortalezas permitem viver até um mês em isolamento."

Você também pode gostar