Escolar Documentos
Profissional Documentos
Cultura Documentos
Manual de Infraestrutura
T.I.
Índice:
1 – Orientações Gerais:
Para o ambiente contábil Único, algumas parametrizações são específicas e estarão citadas
no decorrer das explicações, logo, quando não existir citações para o ambiente contábil Único,
a instrução caberá para ambos sistemas.
Caso tenha qualquer dúvida a respeito das informações contidas neste manual, sugestões ou
críticas, sugerimos que entre em contato com a SCI pelos canais de atendimento (telefone,
atendimento online ou e-mail).
3
2 – Painel de Controle do Windows:
2.1 – Firewall
O Firewall serve como uma “barreira protetora” que monitora e restringe as informações que
passam entre o computador e uma rede local ou internet. Algumas empresas podem possuir o
Firewall habilitado e configurado e essas configurações poderão bloquear ou restringir a
execução dos Sistemas SCI. No S.O Windows, temos o Firewall do Windows, que é o mais
utilizado pelos responsáveis de TI e esse monitoramento, porém, não é exclusivo no
Windows. O Firewall poderá estar em um Servidor Linux (por exemplo), ou ainda, em um outro
ambiente operacional, um Roteador ou um Servidor de Internet.
Abaixo seguem informações que deverão ser adicionadas no Firewall do seu Escritório
Contábil, no sentido de não bloquear ou restringir os Sistemas Push SCI com os Sistemas:
Visual Practice e Visual Suprema e Ambiente Contábil Único.
4
2.1.1 – Permitir um Programa ou Recurso pelo Firewall do Windows:
5
Na imagem acima, estão demonstrados todos os executáveis do Push SCI, assim como
também os executáveis dos Sistemas Visuais: Practice e Suprema.
6
2.1.2 – Configurações Avançadas:
7
8
21, 80, 211, 3388, 7071, 15371, 16384, 19211, 19212, 19213, 19214, 19541, 57076.
9
10
21, 80, 211, 3388, 7071, 15371, 16384, 19211, 19212, 19213, 19214, 19541, 57076.
11
2.2 – Opções de Internet:
12
Na imagem acima, estamos demonstrando como identificar se existem parâmetros de proxy
em sua rede. Existindo qualquer informação de proxy, esta mesma informação deverá ser
parametrizada no Push SCI (passo 3° e 4° na imagem acima).
Poderão existir alguns casos, onde o Escritório utiliza Certificado Digital, onde nas primeiras
tentativas de se realizar a busca das chaves eletrônicas ou até mesmo o download dos xml’s,
poderá apresentar no log do Push, a seguinte mensagem: “Uma conexão com o servidor não
pode ser estabelecida”. Para essa situação, deverá realizar o procedimento abaixo:
13
Como o Push trabalha com os sites de governo, estes endereços deverão ser adicionados nas
configurações de Sites Confiáveis:
Abaixo seguem os domínios usados pelo Push, que devem ser adicionados como sites
confiáveis:
http://www.nfe.fazenda.gov.br/portal/ https://tributario.sef.sc.gov.br/
https://sefaz.rs.gov.br/ https://nfe.fazenda.sp.gov.br/
http://nfe.fazenda.mg.gov.br/ http://app.sefaz.es.gov.br/
https://receita.pr.gov.br/ https://efazenda.servicos.ms.gov.br/
https://cav.receita.fazenda.gov.br/ http://www.sefaz.am.gov.br/
https://esociallote.dataprev.gov.br/ http://consultacadastral.inss.gov.br/
http://rhnetsocial.com.br/ http://wsapp.sci10.com.br
http://www.sousci.com.br/pushsci/versao/md5.bin http://www.sousci.com.br/pushsci/versao/versao.zip
http://2captcha.com/ http://www.sc.inf.br/
https://www.tecnologiascontabeis.com.br/ http://www.cepfacil.com.br/
http://www.buscarcep.com.br/ http://correiosapi.apphb.com/
http://www.sci10.com.br/ http://www.sousci.com.br/
http://app.omie.com.br/ http://www.rhnetsocial.com.br/
http://www.receita.fazenda.gov.br/ http://www.nfe.fazenda.gov.br/
http://www.cte.fazenda.gov.br/ https://esociallote.dataprev.gov.br/
https://www8.receita.fazenda.gov.br/ ftp://www.sousci.com.br/
ftp://189.85.66.80/ ftp://ftp.tecnologiascontabeis.com.br/
ftp://exporta.sci10.com.br/ ftp://dat.sci10.com.br/
https://www.receitaws.com.br/v1/cnpj/ http://www2.jfes.jus.br/jfes/certidao/emissao_cert.asp
https://ws.hubdodesenvolvedor.com.br http://viacep.com.br
https://www.receita.fazenda.gov.br/pessoajuridica/cnpj/cnpjreva/Cnpjreva_solicitacao3.asp
http://www.receita.fazenda.gov.br/Aplicacoes/ATSPO/Certidao/CndConjuntaInter/InformaNICertidao.asp?Tipo=2
14
2.3 – Controle de Usuário:
15
2.4 – Regedit:
16
Na tela Sistema, algumas informações são importantes saber, tais como: Versão do Windows,
a Configuração do Computador (Processador, Memória RAM e Tipo de Sistema [32/64bits]), e
o Nome do Computador.
Após saber essas informações, será importante verificar alguns parâmetros no Regedit.
Lembrando que o Regedir é uma espécie de banco de dados presente no sistema operacional
Microsoft Windows. Sua função é concentrar todas as configurações do sistema e aos
aplicativos executados nele de modo a tornar sua administração mais fácil.
17
Na sequência, deverá clicar na pasta “Borland” (coluna da esquerda) e realizar os passos
conforme seguem na imagem abaixo:
18
2.5 – GPEdit:
GPEdit é mais uma das ferramentas utilizadas para configuração, gestão e administração dos
Sistemas Operacionais Microsoft Windows. Este console (Group Policy Editor) é usado
principalmente por administradores de redes e de domínios. Para acessá-lo, basta seguir a
ilustração abaixo:
19
Na imagem a seguir, está demonstrado as pastas que deverão ser abertas, até chegar no local
correto que deverão ser realizados os parâmetros necessários:
20
2.6 – DEP do Windows:
21
Será aberto a tela abaixo. Clicar no primeiro botão “Configurações”, existente na tela:
22
Em determinados casos, se faz necessário adicionar todos os executáveis do Push e dos
Sistemas Visuais SCI, conforme segue no exemplo abaixo:
Nota: Os executáveis acima adicionados na tela do DEP, são os mesmos já informados neste
manual, página 6.
Assim que confirmar nos botões “Aplicar” e “OK”, será necessário reiniciar a máquina, para que
essas configurações tenham efeito e liberem totalmente a ação dos executáveis.
3 – Antivírus:
Cada antivírus tem sua configuração e opções específicas para se realizar a manutenção
dessas configurações. A questão principal é quanto a possibilidade do antivírus bloquear a
execução de algum serviço e/ou aplicativo dos Sistemas SCI.
Desta forma, sugerimos que em todas as máquinas que possuir um antivírus instalado, que
adicione nas suas configurações, nas regras de exceções e prevenções em tempo real:
• Pasta SCI;
• Pasta PushSCI;
• Executáveis do PushSCI (mesmos executáveis demonstrados na página 6 deste
manual.
23
Se não for criado essas regras de exceções no antivírus, o mesmo poderá danificar ou
até mesmo corromper o banco de dados do PushSCI. E uma vez o banco corrompido,
as informações contidas nele, podem não ser possíveis a recuperação, ocorrendo a
perda total das informações.
Abaixo seguem alguns exemplos de nomes de Antivírus, que ajudará na identificação dos
mesmos:
4 - Plugins de Bancos:
Os plugins de bancos são programas que são instalados na máquina, para prover segurança
nas transações eletrônicas. Estes programas bancários, normalmente afetam o desempenho
de várias plataformas usadas pelos usuários, tais como: navegadores, sites e demais
sistemas ERP, dentre outros.
E essa situação não é diferente com os Sistemas SCI. Aconselhamos que estes programas
bancários sejam instalados somente em máquinas virtuais ou até mesmo em estações de
trabalho, que não se utiliza dos Sistemas SCI, tanto para a linha Único como para o Visual.
Em máquinas Servidor dos Sistemas SCI, em hipótese alguma poderá existir este aplicativo.
Para estes casos, a SCI não realiza e desinstalação destes programas e não aconselhamos
que qualquer parceiro comercial o faça, devido à dificuldade na desinstalação destes
programas. Deverá ser solicitado ao cliente, que peça ao seu TI que realize a desinstalação do
mesmo.
Abaixo segue uma lista que facilitará a identificação de plugins instalados na máquina dos
clientes, nos quais já identificamos em alguns casos:
24
Estes plugins deverão ser procurados no Gerenciador de Tarefas (na aba Processos e
Serviços) e no Adicionar/Remover Programas no Painel de Controle do Windows.
5 - Rotinas de Backup:
25
6 – Mapeamento:
É possível localizar uma máquina na rede, principalmente se esta máquina possui pastas
compartilhadas. Nestes casos é possível a localização, buscando pelo nome ou até mesmo
pelo endereço de IP.
Algumas redes podem apresentar algum problema e/ou a comunicação poderá ser
comprometida com a utilização errada desses protocolos, sejam estes, devido aos
parâmetros de Domínio, DNS, Gateway, etc…
Um caso bastante comum é quando existe uma unidade mapeada do Servidor (ex.: pasta
SistemasSCI). É bastante comum (inclusive recomendamos que todos os Sistemas Visuais SCI
sejam instalados dentro desta pasta, para que nela, sejam aplicadas as permissões
desejadas.
O comando IPCONFIG serve para identificar o endereço de IP. Este comando deverá ser
digitado no prompt de comando, conforme segue:
- Acessando o prompt de comando (clicar em Iniciar > Executar e digitar “cmd”), uma
tela/janela será aberta. Nesta tela, digitar: ipconfig <enter>, conforme imagens :
26
6.2 – Comando “ping”:
Neste caso, poderá utilizá-lo sempre que desejar identificar a conexão entre o seu
computador e um outro computador qualquer. Junto a este comando, deverá ser informado o
nome da máquina que deseja requisitar esta conectividade. Abaixo seguem imagens
detalhando este comando:
Um mapeamento de um computador na rede, serve como um atalho, ou seja, uma vez que é
definido uma pasta para ser compartilhada na rede entre outros usuários, é possível fazer
esse compartilhamento, criando uma unidade virtual na “sua” máquina. Então dá-se um
apelido/letra para o sistema operacional buscar sempre esta pasta compartilhada/atalho.
Este atalho, chamamos de Mapeamento de uma Unidade de Rede.
Gostaria de chamar a atenção, para uma situação que é bastante comum ocorrer no ambiente
do cliente, onde por dentro do Practice e/ou do Suprema, não é possível acessar as telas do
Push, apresentando mensagem de que a “DLL não foi localizada”, conforme segue abaixo:
27
A mensagem que não foi localizado a DLL do Push SCI, trata-se do arquivo VisualPush.dll,
existente no diretório onde o Push foi instalado. Ex.: C:\SistemasSCI\SCI\PushSCI\Dll>. Muitas
vezes, devido uma situação de “ambiente/problema” (conforme explicado nos parágrafos
anteriores), se faz necessário alterar o mapeamento (alterar do nome do computador para
Endereço do IP).
28
Abaixo imagem com exemplo de um mapeamento realizado com o “Endereço de IP da
máquina” e outro com o “Nome da Máquina”:
29
30