Você está na página 1de 25

ESCOLA TECNICA JUSCELINO KUBTSCHECK

Rua: Potiguar,150 – Bairro Iguaçu


Ipatinga – MG
CEP: 35.162.110
Fone: 3821.6186

Relatório Final

De

Estágio Supervisionado

Relativo a:720 Horas


Período: 05/03/2012 a 05/09/2012
Empresa:IconeConsultoria e Engenharia Ltda.
Endereço: Rua Cândido Portinari, 481, Cidade Nobre
Curso: Manutenção e Suporte Técnico em Informática
Estagiário: Maria Carolina Pereira de Sales

Dezembro/2012
2

Sumário

1. Resumo..................................................................................................................3
2. Introdução..............................................................................................................4
3. Objetivos................................................................................................................5
3.1 Gerais................................................................................................................5
3.2 Específicos........................................................................................................5
4. Cronograma das atividades....................................................................................6
5. Desenvolvimento...................................................................................................7
5.1 Rede.....................................................................................................................7
5.2 Active Directory.................................................................................................7
5.3 DHCP e DNS.......................................................................................................8
5.4 Servidor de Impressão.........................................................................................9
5.5 Firewall..............................................................................................................10
5.6 FTP....................................................................................................................10
5.7 Protocolos de Comunicação..............................................................................11
5.8 Topologia de Rede.............................................................................................12
5.9 Equipamentos do Grupo Icone..........................................................................12
5.10 Sala do Servidor..............................................................................................13
5.11 Clientes............................................................................................................13
5.12 Formatação......................................................................................................13
5.13 Instalação de sistemas operacionais e softwares Básicos...............................13
5.14 Instrumentação................................................................................................14
5.15 Símbolos Gerais de instrumentos....................................................................15
5.15.1 Tipos de Conexões.............................................................................16
5.15.2 Identificação conforme o local de montagem....................................16
5.15.3 Instrumentos de Vazão.......................................................................16
5.15.4 Válvulas de Controle..........................................................................16
5.16 AutoCAD.......................................................................................................17
6. Conclusão............................................................................................................18
7. Agradecimentos...................................................................................................19
8. Referencias Bibliográficas...................................................................................20
9. Assinaturas e Datas..............................................................................................21
10. Anexos.................................................................................................................22
.
3

1. Resumo

Este relatório tem por objetivo documentar o estágio realizado na empresa


IconeConsultoria e Engenharia Ltda. As atividades desenvolvidas basearam-se na
manutenção e implementação de serviços na rede de computadores existente na
empresa.
As atividades realizadas durante o estágio foram executadas de forma a suprir as
necessidades de usuários da rede de computadores e melhor continuidade no servidor da
empresa, implementando serviços e analisando a viabilidade dos mesmos.
O relatório apresenta um breve histórico da empresa, com uma descrição dos
seus produtos, serviços e principais clientes, as atividades econhecimentos
desenvolvidos pelo acadêmico dentro do período de estágio e as disciplinas curriculares
que ajudaram no desenvolvimento do estágio.
4

2. Introdução

Em atendimento ao Decreto n° 87.497/82, Resolução 321/89 e Portaria 321/89 e


Portaria 399/89 Maria Carolina Pereira de Sales, aluna do curso de Manutenção e
Suporte Técnico em Informática mantido pela Escola Técnica Juscelino Kubitscheck –
JK– Unidade Ipatinga, realizou seu Estágio Supervisionado naIcone Consultoria e
Engenharia, no período de 05/03/2012 a 05/09/2012.
O trabalho foi realizado sob a orientação do Supervisor de Estágio, Sr. Clério F.
Salvaterra e teve como objetivoprincipalenriquecer a formação acadêmica doestagiário,
promovendo a integração das várias disciplinas cursadas, permitindo que esse conjunto
resulte na formação de um profissional crítico e comprometido com a formação escolar.

3. Objetivos
5

3.1 Gerais:
 Formar profissionais-cidadãos técnicos de nível médio, ética e politicamente, com
elevado grau de responsabilidade social e que contemple um novo perfil para
saber.Saber fazer e gerenciar atividades de concepção, especificação, projeto,
implementação, avaliação, suporte e manutenção de sistemas e de tecnologias de
processamento e transmissão de dados e informações, incluindo hardware, software,
aspectos organizacionais e humanos, visando a aplicações na produção de bens,
serviços e conhecimentos.
 Colocar em pratica o conhecimento teórico adquirido durante o curso e mostrar estar
apto para a conclusão do curso.

3.2 Específicos

 Especificar, montar, instalar e utilizar computadores;


 Instalar e utilizar softwares;
 Interligar sistemas de computadores;
 Diagnosticar e corrigir falhas no funcionamento de computadores;
 Programar softwares;
 Realizar manutenção básica em sistemas de informática.

4. Cronograma das Atividades


6

Local C.H Descrição das Atividades Período


Instrumentação 96 Horas Acompanhamento da elaboração de 05/03/2012 a 26/03/2012
projetos de Instrumentação e Automação
Servidor 234 Horas Gerenciamento das atividades 27/03/2012 a 23/05/2012
implementadas. Suporte a usuários (pacote
MS-Office, Outlook Express) e
manutenção em Microcomputadores e
Notebooks.
Sala de 180 Horas Manutenção de Impressoras 24/05/2012 a 05/06/2012
Impressão
Servidor 210 Horas Instalação de Softwares em Computadores 06/06/2012 a 05/09/2012
7

5. Desenvolvimento

5.1 Rede

Basicamente, uma rede de trabalho é um sistema que permite a comunicação


entre pontos distintos, ou seja, um sistema que permite a troca de informações. Os
componentes básicos de uma rede de trabalho (ou rede de informações) são um emissor
(origem da informação), o meio através da qual trafega (o canal), um receptor (o destino
da informação) e finalmente a mensagem, que nada mais é do que a informação em si.
Ao longo dos anos as ferramentas para comunicação de dados foram evoluindo
gradativamente, de modo a tomar a troca de informações rápida, fácil e mais eficiente.
Uma rede de computadores baseia-se nos princípios de uma rede de
informações, implementando técnicas de hardware e software de modo a torná-la
efetivamente mais dinâmica, para atender as necessidades que o mundo moderno impõe.
Redes de computadores incluem todos os equipamentos eletrônicos necessários a
interconexão de dispositivos, tais como microcomputadores e impressoras. Esses
dispositivos que se comunicam entre si são chamados de nós, estações de trabalho,
pontos ou simplesmente dispositivo de rede. Dois computadores, ou nós seria o numero
mínimo de dispositivos necessários para formar uma rede de computadores.O numero
Maximo não é predeterminado, teoricamente todos os computadores do mundo
poderiam estar interligados.
A rede da empresa conta com 50 usuários que costumam fazer as seguintes
rotinas de atividades: recebem e enviam e-mails, acessam a internet, gravam, lêem e
executam arquivos no servidor de arquivos da empresa. Além desse servidor de
arquivos existe um servidor Firewall para proteção da rede local. O servidor MS
Windows 2008 Server usado na rede do Grupo Icone é um Intel Core2Quad, 2,49GHz,
4 GB de Memória e 2Terabytes de HD e é composto dos serviços de Active Directory,
Servidor de Arquivos, DNS, DHCP e Impressão.

5.2 Active Directory

O Active Directory é uma implementação de serviço responsável pela


administração dos usuários que armazena informações sobre objetos em rede de
computadores e disponibiliza essas informações a usuários e administradores desta rede.
Este serviço permite que os administradores atribuam à empresa políticas largas,
desdobrem programas a muitos computadores, e apliquem updates críticos a uma
organização inteira. As redes ativas do diretório podem variar desde uma instalação
pequena, com cem objetos, a uma instalação grande, com milhões de objetos.
8

O Active Directory está relacionado à:

 Gerenciamento centralizado
 GPO – Políticas de Grupo
 Catalogo Global
 Gerenciamento de Desktop Intellmiror
 Distribuição de Software Automática
 Interface de acesso ADSI
 Compatibilidade com sistemas operacionais MS Legados
 Administração Delegada
 Replicação Automática

5.3 DHCP e DNS

DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes).


Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na
grande maioria das redes) que permite acessar computadores sem que ou usuário ou sem
que o próprio computador tenha conhecimento de seu endereço IP, ou seja, pode-se
acessar uma máquina dentro da rede pelo nome dado a ela. O servidor tem como sua
função mais usada a navegação da rede na Internet.
Numa rede de Arquitetura TCP/IP, todo computador tem que possuir um
endereço IP distinto. O DHCP - Dynamic Host Configuration Protocol - é o protocolo
que provê um meio para alocar estes endereços dinamicamente, ou seja, um servidor
DHCP gera IP’s aos computadores conectados na rede.
O servidor de arquivos é composto de diretórios dentro do servidor que são
disponibilizados na rede para armazenar todas as informações pertencentes a empresa
num único local, facilitando o gerenciamento e segurança das informações. O backup
no servidor se faz necessário em função destes arquivos, que contém dados importantes
e imprescindíveis para a empresa.
As manutenções no servidor MS-Windows resumiram-se em criar e alterar
contas ou senhas de usuários dentro do Active Directory devido a novos usuários que
entraram na empresa e exclusão de usuários que deixaram à empresa. O Active
Directory cria um domínio para a empresa, ou seja, toda vez que o usuário entrar na
rede do Grupo Icone, ele terá que ter um login e senha válidos no domínio do servidor,
que no caso é INTRAICONE.COM.BR. Este login e senha é criado no Active
Directory. Todos os usuários da empresa necessariamente para fazer logon no
computador devem possuir um nome de usuário (login) e senha. O Active Directory tem
uma ligação direta com o servidor de arquivos, pois todos os arquivos que estão na rede,
ou seja, um diretório dentro do servidor que é disponibilizado para os usuários
colocarem arquivos precisam ter permissões de acessos.
Estas permissões de acesso são atribuições que são colocadas as pastas ou
arquivos dentro da rede. Como existem arquivos que não devem ser visualizados ou
9

alterados por determinados usuários, tem-se que colocar permissões de acesso aos
arquivos e pastas.
Para atribuir a permissão se pega a conta criada no Active Directory e coloca
como permissão para acessar a determinada pasta ou arquivo. Esta é a distribuição de
acessos a pastas dentro do servidor. Exemplificando, é disponibilizada uma pasta na
rede, como, por exemplo, dentro da rede do Grupo Icone existe uma pasta PROJETOS e
dentro desta pasta existe uma pasta para cada disciplina, cada usuário tem uma
permissão de acesso vinculada a sua disciplina, como, por exemplo, “Instrumentação”,
somente os usuários da disciplina Instrumentação e a diretoria podem ter acesso ao
conteúdo desta pasta. Isto se torna possível, pois no servidor está cadastrada a pasta
Instrumentação com a permissão de acesso dos usuários de Instrumentação e diretoria
(com a conta criada no Active Directory). Assim somente a conta criada pode entrar
nesta pasta, O Active Directory trata a rede de computadores como uma árvore, ou seja,
a árvore tem um nome, que é o nosso domínio (INTRAICONE.COM.BR) e abaixo dela
estão todas as contas de usuários criadas, porém pode ser feito ramos nesta árvore. O
Grupo Icone possui várias disciplinas, logo os ramos seriam as disciplinas. Então existe
o ramo “Instrumentação” e dentro de “Instrumentação” são cadastradas todas as contas
dos usuários que fazem parte da “Instrumentação”. O Active Directory do Grupo Icone
é dividido em Administrativo, Arquivo técnico, Diretoria, Planejamento, Projetista,
Projetos, Secretaria e Suprimentos.
Então quando é preciso que uma pasta seja acessada por todos os usuários da
empresa, colocam-se esta pasta no diretório PUBLICO (P:), pois, este é o diretório com
permissão de acesso a pasta.

Os serviços de DHCP e DNS como já estavam instalados, apenas teve-se que


conhecer o funcionamento para caso de um desligamento do servidor verificar se os
serviços voltaram a funcionar. Estes serviços iniciam-se automaticamente quando se
liga a máquina, porém pode acontecer algum erro que não inicie o serviço, mas não é
comum este acontecimento. Estes dois serviços devem sempre estar funcionando, pois o
DHCP gera os IP’s para as máquinas e o DNS é que faz os micros navegarem na
Internet.

5.4 Servidor de Impressão

O servidor de impressão é o componente do sistema computacional destinado a


controlar as tarefas de impressão enviadas para a impressora da rede por diferentes
aplicativos ou estações de trabalho.
O servidor de impressão dificilmente gera alguma manutenção, exceto quando
existe alguma sobrecarga em cima da impressora que faz com que ela trave. Se isto
ocorrer é reiniciado o serviço de Spooler do Servidor.
São disponibilizados dois diretórios dentro do servidor para ficar como servidor
de arquivos para a rede. Um diretório chama-se ORGANIZA (O:) e o outro PUBLICO
(P:). Todos os computadores da rede devem ter estes 2 diretórios mapeados no
10

explorador do MS-Windows para ter acesso à rede. Tendo este mapeamento, o que vai
possibilitar o usuário acessar tal arquivo ou pasta é a permissão atribuída a ele.
O backup é feito no servidor semanalmente. É feito por HD do tipo NTFS

5.5 Firewall

O servidor Windows do Grupo Icone é um Intel Core2 Quad, 2,49 GHz, 4 GB


de Memória e 2 Terabytes de HD e possui dois serviços rodando nele. Um dos serviços
é o Firewall que faz a segurança de rede na Internet e o outro serviço é o FTP que é um
servidor de transferência de arquivos.
Um Firewall é um dispositivo que protege uma rede de computadores de
intrusos que podem comprometer a confiabilidade da mesma. Ele é bastante utilizado
como filtro entre uma ou várias redes privadas e outra pública, como a Internet. Ele
assegura que todo o trafego entre as redes atendam a uma política de segurança pré-
definida, fazendo com que certos serviços ou dados sejam acessados somente a partir da
rede interna e/ou por pessoas autorizadas. Isto é feito através de regras (filtros),
customizadas no equipamento que será usado como porta de entrada/saída para a rede
insegura. Ele é recomendado para empresas que possuem links com a Internet via
ADSL, link privado, ou outros. Outra funcionalidade e a capacidade do administrador
de restringir o acesso de computadores da rede privada a servidores da internet, como:
Servidores de jogos, ICQ, MIRC, MSN, dentre outros.

5.6 FTP

Um servidor de FTP é um computador que possui um programa para executar a


função de um servidor de transferência de arquivos. Esse programa permite que o
computador possa comunicar-se com outro que o esteja acessando na rede – o cliente
FTP. Para transferir qualquer arquivo você precisará saber onde está localizado este
arquivo, ou seja, você deverá saber o endereço do servidor em que está sendo executado
o programa FTP. Através do FTP é possível fazer download e upload de arquivos de
qualquer outro servidor do mundo inteiro. Download é a operação que consiste em obter
arquivos que se encontram em outro computador. O upload é a operação de passar para
o computador remoto, arquivos que se encontram no computador local.
Como existem muitos remanejamentos de usuários e troca de micros, a maioria do
tempo do estagio resumiu-se além do estudo dos serviços e manutenção dos servidores,
na formatação de computadores e reinstalação de todos os programas.
Quando um colaborador deixa a empresa geralmente faz-se o
direcionamento dos e-mails dele para outro colaborador da empresa relacionado ao
setor. Este redirecionamento é feito diretamente no site da locaweb como também o
cadastro de um novo endereço de e-mail.
O suporte a usuários é diário e acontece geralmente nas seguintes situações:
precisam acessar uma pasta na rede e não tem acesso, configurações do e-mail,
11

assinaturas, instalação de plugins para acessar determinados sites, problemas com a


impressão de documentos e auxilio em dúvidas diversas sobre o sistema operacional.

5.7 Protocolos de comunicação

Protocolos também são muito utilizados mesmo que pareça não significar
muito, pois quase nem se fala neles, porem são os mais importantes em uma rede de
computadores para comunicação tanto de softwares como também da rede em si.
No caso do firewall mesmo que foi criado no servidor, ele deixa liberado certas
portas onde libera alguns serviços e bloqueia outros, serviços este que se utiliza de
protocolos para a comunicação dos mesmos, caso MSN, FTP, ssh, pop, entre outros.
Em sentido restrito, Protocolo significa algo que se predispõe à por algo pronto
a ser utilizado, através de recursos a ele atribuídos, ou ainda, é a padronização de leis e
procedimentos que são dispostos a execução de uma determinada tarefa.
Na comunicação de dados e na interligação em rede, protocolo é um
padrão que especifica o formato de dados e as regras a serem seguidas. Sem
protocolos, uma rede não funciona. Um protocolo especifica como um
programa deve preparar os dados para serem enviados para o estágio seguinte do
processo de comunicação.
Os protocolos para Internet e também para rede no caso TCP-IP que é
utilizado para configuração da rede por se tratar de um protocolo roteavel, formam o
grupo de protocolos de comunicação que implementam a pilha de protocolos sobre
a qual a Internet e a maioria das redes comerciais funciona. Eles são algumas
vezes chamados de "protocolos TCP/IP", já que os dois protocolos mais
importantes desse modelo são: o protocolo TCP – Protocolo de Transmissão - e
o IP que funciona como endereçamento de cada ponto, como se fossem números de casas
para sua identificação em cada rua.
O POP3 também utilizado em na rede para envio e recebimento de e-mails é
um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O
POP3 está definido no RFC 1225 e permite que todas as mensagens contidas numa
caixa de correio eletrônico possam ser transferidas sequencialmente para um
computador local. O usuário pode ler as mensagens recebidas, apagá-las, responder-
lhes, armazená-las, etc.
SNMP é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação
que facilita o intercâmbio de informação entre os dispositivos de rede. O SNMP
possibilita aos administradores de rede gerir o desempenho da rede, verificar certas
dificuldades, encontrar e resolver problemas de rede, e planejar o crescimento desta para
um melhor aproveitamento da mesma.
12

5.8 Topologia de Rede

A rede física utiliza uma topologia estrela, ou seja, a partir de um único ponto
(servidor) segue um cabo para um roteador Wireless que envia sinal a todos os
notebooks da empresa, 95% da empresa é constituída de computadores portáteis por
isso o uso de rede sem fio.
A rede sem fio tem o objetivo claro de proporcionar mobilidade e flexibilidade
para os funcionários, contribuindo assim para um ganho de produtividade e satisfação
dos seus usuários, pois as informações passam a estar disponíveis de forma fácil dentro
da área coberta pela tecnologia. Contudo, novos avanços tecnológicos também trazem
consigo novos problemas, sendo que, em redes sem fio, o maior deles é a preocupação
com a segurança das informações.
Considerando que as informações trafegam pelo ar sem a necessidade de fio para
condução, basta que um usuário não legítimo esteja dentro da área de cobertura para que
ele possa capturar e manipular as informações. Portanto, a segurança é fator crucial que
deve ser entendido, discutido e solucionado para que as redes sem fio alcancem seu
objetivo
A utilização da topologia estrela requer equipamentos especiais, no nosso caso,
um roteador que liga através de um cabo par trançado ate o roteador2 que esta ligado a
impressora1do roteador2 segue outro cabo para o roteador3 que liga a impressora2.
Esta ligação é feita a partir da sala do Servidor, com cabos tipo CAT5 (categoria
5, com 4 pares de fios traçados – 10Base-T) e com conectores RJ-45 que tem a
seguinte configuração (em ambos os lados do cabo):

Parte de cima/encaixe
Verde Verde Azul Azul Marrom Marrom Laranja Laranja
Branco Branco Branco Branco

Esta ligação cabeada só é feita para conexão de Servidor/roteador e roteador/impressora.

(Ver anexo 1)

5.9 Equipamentos do Grupo Icone

Localizados no primeiro andar do escritório, a sala da gerência é onde se


encontra toda a parte administrativa da Icone que é composta de computador/servidor,
roteador, firewall e outros materiais necessários para um bom funcionamento e
gerenciamento de toda a rede sendo assim uma sala exclusiva, que deve ser frequentada
apenas pelo(s) administradores da rede, que no caso é André Almeida Martins, pois a
má utilização dos servidores pode causar danos irrecuperáveis aos servidores e
equipamentos neles contidos logo prejudicando toda a rede.
13

5.10 Sala do Servidor

Os servidores são computadores, especialmente preparados, para atender uma rede,


tendo que permanecer ligado 24 horas por dia, seja para confirmar senhas, seja para
compartilhar recursos da rede, seja para servir como repositório de dados dos usuários,
seja para dar acesso a internet como um provedor, seja para guardar as Home Pages dos
usuários do GrupoIcone, seja para receber e enviar e-mails dentre outros serviços.

5.11 Clientes

Os computadores Clientes são aqueles que caracterizam por estarem mais próximos
ao usuário final, ou seja, aquele que realmente o usuário tem acesso, como por exemplo,
os computadores dos desenhistas e projetistas.
É um fato importante a ser lembrado, é a necessidade de atualização nos
computadores cliente para facilitar o gerenciamento da rede e obter segurança de rede.

5.12 Formatação

A formatação de um disco rígido é um processo que consiste em apagar e repor a


tabela de alocação de arquivos de acordo com o sistema de arquivos. É também no
processo de formatação que ocorre a verificação da consistência dos setores do disco.
O método de formatação é utilizado quando a integridade do sistema de arquivos
foi comprometida a um ponto em que, com as ferramentas possuídas, não se torna
possível a sua recuperação, isso pode ocorrer com desligamentos incorreto e utilização
incorreta de softwares de particionamento.
A formatação pode ser realizada com o CD do sistema operacional que será
implementado. Geralmente essas mídias possuem softwares de particionamento e
formatação, como o Gparted no GNU/Linux, o FDISK no MS-DOS, etc.
O software fica encarregado de aplicar as solicitações programadas, no caso, o
sistema de arquivos que será implementado (FAT/NTFS para Windows, ext/ReiserFS
para GNU/Linux).

5.13 Instalação de sistemas operacionais e softwares Básicos

O sistema operacional é o software responsável por controlar o computador e fazer


a comunicação entre o hardware e o usuário.
No decorrer do estágio, foram instalados três sistemas operacionais: Windows XP
Professional Edition, Windows 7 UltimateEdition e GNU/Linux Ubuntu. Entretanto,
antes de instalar um sistema operacional é necessário particionar e formatar o disco
rígido.
Para formatar o computador deve-se primeiro fazer o backup de arquivos
importantes como drivers, configurações dos usuários e o backup dos e-mails. Quando
14

um computador é formatado, tem-se que reinstalar o sistema operacional e instalar


alguns aplicativos.
As instalações dos sistemas operacionais foram realizadas com o uso de CD/DVD
ou pen drive de instalação de cada sistema. Para isso, primeiramente deve-se alterar a
sequência de boot através do Setup, há uma guia com o título “Boot” onde se encontra o
parâmetro “Boot Sequence”. A alteração desta sequência fará com que a BIOS carregue
o sistema a partir do CD.
Após a instalação do sistema operacional ter sido efetuado com êxito, parte-se para
a instalação dos drivers da placa-mãe. Os drivers, segundo expressa funcionam como
uma ponte entre o sistema operacional e o hardware, permitindo que o sistema tenha
acesso a todos os recursos oferecidos por ele.
Todos os drivers necessários ao funcionamento da placa-mãe são encontrados no
CD de instalação da placa-mãe. Caso não se tenha acesso a este CD, pode-se adquirir os
drivers, gratuitamente, através do site do fabricante da placa-mãe. Geralmente, os
drivers necessários para a placa-mãe são: áudio, vídeo, rede e chipset.
Após a instalação dos drivers, instalam-se os softwares básicos. No Windows
foram instalados os seguintes softwares:

 K-Lite Mega Codec Pack: Pacote de codecs que dão suporte a decodificação
de audio é video em vários formatos.
 Microsoft Office: Suíte de escritório utilizada para a produção de textos,
criação de tabelas matemáticas, apresentação de slides, etc.
 WinRAR: Software compactador e descompactador de dados
 Microsoft Security Essentials: é um antivírus gratuito da Microsoft que
ofereçeproteção contra vírus, malware, spyware, adware, scareware,e
software de segurança desonesto.

5.14 Instrumentação

A disciplina instrumentação foi brevemente abordada, pois não era de fato o foco
principal do estagio.
Em todo tipo de processo, há passos e funções que precisam sermedidas e
controladas para permitir produção e qualidade dos produtos. Ainstrumentação é
utilizada para monitorar e controlar cada etapa doprocesso. A fim de desenvolver e
permitir o entendimento das funções de processo é fundamental que se saiba:

• quais dispositivos/instrumentos de medição estão instalados,


• onde estão instalados,
• para que estão sendo utilizados (funcionalidade) e
• quais são os instrumentos relacionados entre si compondo uma
malha de controle.
15

Fluxogramas de Engenharia são uma das formas utilizadas de documentar e


obter asinformações listas acima. Na construção de um Fluxograma de Engenharia são
utilizadas umasérie de normas amplamente adotadas mundialmente. Estas normas
foramdesenvolvidas, com objetivo de simplificar e globalizar o entendimento
dosdocumentos utilizados pararepresentar as configurações das malhas de
instrumentação, normasforam criadas em diversos países.
No Brasil Associação Brasileira de Normas Técnicas (ABNT)através de sua
norma NBR 8190 apresenta e sugere o uso de símbolosgráficos para representação dos
diversos instrumentos e suas funçõesocupadas nas malhas de instrumentação. No
entanto, como é dada aliberdade para cada empresa estabelecer/escolher a norma a ser
seguidana elaboração dos seus diversos documentos de projeto de instrumentação,
outras são utilizadas. Assim, devido a sua maior abrangência eatualização, uma das
normas mais utilizadas em projetos industriais noBrasil é a estabelecida pela ISA
(InstrumentSocietyofAmerica).

Cada instrumento deve se identificar com um sistema de letras que oclassifique


funcionalmente e números que servem para identificar a malhade controle na qual o
instrumento está inserido.Os instrumentos de segurança normalmente são instalados
comredundância tripla. Desta forma, utiliza-se o sufixo para diferenciarentre os diversos
instrumentos com a mesma funcionalidade instalados no processo.

A Tabela(anexo 2) lista as letras utilizadas para estabelecer os identificadores


funcionais. O identificador funcional começa com umaprimeira letra denotando a
variável física que está sendo medida (p.ex., Pde pressão). Quando for necessário, a
variável é seguida de ummodificador (p.ex., D de diferença). O segundo grupo de letras
(p;ex.; AL)são responsáveis por qualificar a finalidade/funcionalidade do
instrumento.Mais de uma letra poderá ser usada para indicar a funcionalidade, só deve
tomar o cuidado em se preservar a ordem com que as variáveis parecem na Tabela
(anexo). P.ex.: o correto é TIRC e não TCRI, assim como TCV e nãoTVC. A ordem
deverá ser mantida da esquerda para direita e de cima parabaixo.
A identificação funcional é feita de acordo com os objetivos decontrole da malha
e não com a sua construção. Cada malha de controle terá um único número de
identificação. Estenúmero é o mesmo para todos os instrumentos da malha.

(Ver anexo 2)

5.15 Símbolos gerais de instrumentos

Durante o estagio houve toda uma simbologia de instrumentação que foram


estudados para identificação nos projetos. São elas:

Simbologia dos Tipos de Conexões


Identificação conforme local de montagem
16

Alguns exemplos de instrumentos de Vazão.


Alguns exemplos de Válvulas de Controle.

5.15.1 Tipos de conexões

Existem varias tipos de linhas utilizados para conectar os diversos instrumentos,


os mais utilizados são:

 Conexão de processo
 Sinal pneumático
 Sinal elétrico
 Tubo capilar (sistema cheio)
 Sinal hidráulico
 Sinal eletromagnético ou sônico

(Ver anexo 3)

5.15.2 Identificação conforme local de montagem

 Instrumento montado no campo


 Instrumento montado na traseira de painel (rack)
 Instrumento montado em painel.

(Ver anexo 4)

5.15.3 Instrumentos de vazão

 Placa de orifício
 Medidor tipo Venturi
 Tubo Pitot

(Ver anexo 5)

5.15.4 Válvulas de controle

 Válvula com atuador pneumático de diafragma.


 Válvula com atuador elétrico (senoidal ou motor)
 Válvula com atuador hidráulico ou pneumático tipo pistão
 Válvula manual
 Válvula auto-operada de diafragma

(Ver anexo 6)
17

As simbologias citadas acima foram utilizadas no desenho de diagrama de


malhas e outros desenhos referentes ao projeto em que a empresa trabalha

5.16 AutoCAD

AutoCAD é um software que trabalha com tecnologia vetorial, é utilizado


principalmente para a elaboração de peças de desenho técnico em duas dimensões (2D)
e para criação de modelos tridimensionais (3D). Além dos desenhos técnicos, o
software vem disponibilizando, em suas versões mais recentes, vários recursos para
visualização em diversos formatos. É amplamente utilizado em arquitetura, design de
interiores, engenharia mecânica, civil e em vários outros ramos da indústria.
O AutoCAD foi muito utilizado durante o estagio na empresa.
18

6. Conclusão

O estágio ajudou no aprofundamento dos conhecimentos a respeito da


informática principalmente na parte de redes de computadores e manutenção em micros,
contribuindo para o crescimento como profissional de informática. Alem de reforçar os
conteúdos passados pelos professores, comprovando a competência destes.
Vale salientar a dedicação do supervisor no ensino de técnicas para melhor
realizar determinadas atividades. Como também, a troca de idéias e informações durante
todo o período de estágio que só fez enriquecer ainda mais a experiência vivida
19

7. Agradecimentos

Agradeço primeiramente a Deus por me


permitir estar aqui hoje concluindo este estágio.

Agradeço ao professor Cleber Salvaterra,


por me ajudar a desenvolver e concluir este estágio.

Agradeço a Lauro Inoue e Clério F. Salvaterra por abrir


as portas de sua empresa para que eu pudesse estagiar.

Agradeço a todos que direta ou indiretamente me


ajudaram a alcançar essa vitória.
20

8. Referencias Bibliográficas

Apostila de Redação técnica de Relatório – Escola Técnica JK


Apostila de Instrumentação Básica – Escola técnica JK
Apostila de AutoCAD

Sites:
http://www.wikipedia.org/
http://www.google.com.br/
http://www.microsoft.com/
21

9. Assinaturas e Datas

Maria Carolina Pereira de Sales


Estagiário

___________________________
Clério F. Salvaterra
Supervisor de Estágio

Isabel
Prof. Metodologia

Ipatinga, 05/12/2012
22

10.Anexos

(Anexo 1) - Hierarquia de Rede


23

(Anexo 2) - Significado das letras de identificação


24

(Anexo 3) - Simbologia - tipos de conexões

(Anexo 4) - Identificação conforme local de montagem


25

(Anexo 5) - exemplos de instrumentos de Vazão

(Anexo 6) - Exemplos de Válvulas de controle

Você também pode gostar