You are on page 1of 111

1

SEGURANA EM REDES SEM FIO


Alexandre Carlos da Silva, Rogrio Nunes de Freitas
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira. Rogrio Nunes de Freitas
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-RELACIONAIS
MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm
COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEMON-A-CHIP
Alan Cesar Elias, Rafael Martins Amorim
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado
IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO SETOR
DE VENDAS
Cristiane Marcelino da Silva , Edinelson Aparecido Batista
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida

Revista Network Technologies


Faculdades Network Revista da Faculdade de Sistema de Informao
ISSN 1677-7778
Publicao anual das Faculdades Network
A Revista Network Technologies uma
publicao de divulgao cientfica na rea de
informtica, aberta a contribuies de
pesquisadores de todo o Brasil e do exterior.
Mantenedores
Alexandre Jos Ceclio
Profa. Mestra Tnia Cristina Bassani Ceclio
Maria Jos Giatti Ceclio
Diretora Geral das Faculdades Network
Profa. Mestra Tnia Cristina Bassani Ceclio
Secretria Geral
rica Biazon
Coord. do Curso de Sistema de Informao
Prof. Dr. Pedro Roberto Grosso
Consu
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Consep
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl

Profa. Claudia Fabiana rfo Gaiola


Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Editores Responsveis
Profa. Ma. Tnia Cristina Bassani Ceclio
Prof. Dr. Pedro Roberto Grosso
Editora Executiva
Regina Clia Bassani (Network CRB-8/7321)
Assessoria de Comunicao
Alzeni Maria Silva Duda Gambeta (MTB
37218)
Editorao Grfica e Eletrnica
Nathlia Ruiz Leal
Wellinton Fernandes
Central de Atendimento ao Assinante
(19) 347-7676 Ramal 213
biblioteca@nwk.edu.br

Revista Network Technologies


Faculdades Network Revista da Faculdade de Sistema de Informao
ISSN 1677-7778

Network Technologies / Tnia Cristina Bassani


Ceclio (org) v. 7, n.1 (2012) Nova Odessa,
SP: Faculdades Network, 2014-

Anual
Editada pelas Faculdades Network
ISSN 1677-7778

1. Tecnologia informtica Peridico. 2.


Informtica

SUMRIO

EDITORIAL..............................................................................................................................3
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas......................................................................4
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................17
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista.................................................................................30
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado.............................................................42
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm.........................................................................................54
COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEMON-A-CHIP
Alan Cesar Elias, Rafael Martins Amorim...............................................................................66
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado...............................................................77
IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO
SETOR DE VENDAS
Cristiane Marcelino da Silva , Edinelson Aparecido Batista...................................................87
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................100

EDITORIAL

Pelo stimo ano consecutivo podemos apresentar um nmero da Revista Network


Technologies do curso de Sistemas de Informao da Faculdade Network, com trabalhos de
qualidade. uma grande vitria da instituio, aqui apresentada por docentes e discentes. A
diversidade de temas marcante, mesmo considerando o amplo escopo da palavra tecnologia.
Mais uma vez, creditamos a qualidade e a expressiva participao da comunidade acadmica,
principalmente, ao incentivo e dedicao doa decentes que no se limitam suas atividades
em sala de aula e participam integralmente do Projeto do Curso. Cabe ressaltar que a
produo cientfica do Curso e da Faculdade diversificada, no se limitando a essa
publicao, e tem sido apresentada anualmente no Workshop da instituio com muito
sucesso.
Agradecemos muito a todos os professores do curso, funcionrios colaboradores e aos
revisores.
Prof. Dr. Pedro Roberto Grosso

SEGURANA EM REDES SEM FIO


Alexandre Carlos da Silva1
Rogrio Nunes de Freitas2
Resumo
De acordo com pesquisas realizadas,nesta obra ser listado como ocorreu o surgimento das
redes sem fio e os tipos de tecnologia sem fio existentes, tais como Infravermelho, Bluetoothe
Wi-fi, alm dos procedimentos de segurana usados em redes sem fio e seus riscos. Tambm
sero analisadas as propostas de solues utilizadas em relao segurana. Atualmente h
uma grande demanda na utilizao de redes sem fio, o que requer o mximo de segurana no
transporte das informaes, por esse motivo ao decorrer deste trabalho de concluso iremos
proporcionar uma viso abrangente das caractersticas e peculiaridades de redes sem fio, e
permitir conhecimento das vulnerabilidades comuns associadas tecnologia, seus riscos e as
possibilidades de uso com maior segurana. Mostrarei tais caractersticas atravs de uma
implementao de um ambiente que suporte a tecnologia de redes sem fio e que esta atenda os
requisitos necessrios de um ambiente seguro. Onde ser possvel observar que devemos
tomar vrios cuidados, e para esses cuidados acontecerem devemos utilizar das ferramentas
certas de segurana que muito das vezes j esto em nosso poder e que somente devemos
coloc-la e prtica.

Palavras Chaves - Wi-Fi, segurana, rede sem fio.


Abstract
Will be listed in this work, according to research conducted as was the emergence of wireless
networks and the types of existing wireless technology, and safety procedures used in wireless
networks and its risks. Also we analyze the proposed solutions used for safety. Currently there
is a great demand in the use of wireless networks, which requires maximum safety in the
transport of information, therefore the course of completion of this work will provide a
comprehensive overview of the characteristics and peculiarities of wireless networks, but also
allow understanding of common vulnerabilities associated with technology, its risks and the
possibilities of using more safely. Show such characteristics through an implementation of an
environment that supports the technology of wireless networks and that this meets the
requirements of a safe environment.Where you will notice that we take several precautions,
and care for those we happen to use the right tools security that much of the time are already
in our possession and we just put it and practice.

Keywords - Wi-Fi, security, wireless network.

Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, NovaOdessa,SP,


Brasil.(alexandre.carlos.silva1@gmail.com)
2

Prof.do
Curso
de
Sistemas
de
Odessa,SP,Brasil.(rogerioti.freitas@gmail.com)
1.

Introduo

Informao

da

Faculdade

Network,

Nova

Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais
comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para
o roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
2. Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.

3. Rede sem fio


O primeiro sistema de rede de computadores que utilizou as tcnicas de rede sem
fio no lugar de cabos ponto-a-ponto foi o sistema ALOHA nos anos 70.
Nesta dcada as poucas linhas telefnicas que existiam eram de pssima qualidade
e muito caras, e ainda no ofereciam confiabilidade.
As primeiras transmisses feitas pelo sistema ALOHA trafegava a 9600bps e

usava receptores e transmissores de rdio FM.


Nesta poca a utilizao de redes sem fio no foi amplamente utilizada, pois a
largura de banda disponvel pela rede ALOHA limitava a transmisso de dados e vdeo.
Uma rede sem fio um sistema que faz a conexo de equipamentos fixos ou
mveis e que utiliza o ar como forma de transmisso. idntico a uma rede local com fio,
com a observao de que a rede sem fio utiliza ondas de rdio no local de cabos. Isso torna
possvel a transmisso de dados sem que aja a necessidade de uma conexo fsica (Figura 1).

Figura 1- Ilustrao Rede sem fio Fonte: Imagem prpria

As redes sem fio eram solues aplicadas onde a infraestrutura do cabeamento


convencional se tornava invivel.
Com o surgimento de novas tecnologias e no aumento da velocidade de
transmisso de dados este sistema passou a ser cada vez mais utilizados devido a sua fcil
aplicao, do seu baixo custo e do conforto ao usurio que pode acessar a internet e fazer os
envios de dados sem precisar ficar preso aos fios.
Estamos assistindo ao surgimento de pessoas totalmente viciadas em
informaes: pessoas que precisam estar permanentemente on-line. Para
esses usurios mveis, o par tranado, o cabo coaxial e a fibra ptica no tem
a menor utilidade. Eles precisam transferir dados para seus computadores
laptop, notebook, palmtop de bolso ou de pulso sem depender da
infraestrutura de comunicao terrestre. A resposta para esses usurios esta
na comunicao sem fios. (TANEMBAUM,2008).

Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre
elas o Bluetooth, Wi-fi e Infravermelho.
Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes
sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade
na configurao alm de um eficiente controle e gerenciamento dos dispositivos.
3.1 Bluetooth
Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de
rdio aberta, aceita em praticamente todo o planeta (Figura 2).

Figura 2: Logo oficial da doBluetooth. Fonte:bluetooth.com

Utilizado em vrios pases a frequncia 2,45GHz a que mais se aproxima desta


necessidade.
A frequncia dividida em vrios canais garantindo assim que o sinal Bluetooth
no gere nem sofra interferncias.
As chances de interferncias diminuem uma vez que existe um salto de
frequncia permitindo que a largura de banda da frequncia seja muito pequena.
A transmisso feita atravs de slots que so canais divididos em perodos de
625us (microssegundos). Como um salto de frequncia ocupado por um slot, cada segundo
pode-se ter at 1.600 saltos.
O Bluetooth a tecnologia que permite a comunicao de troca de dados de
aparelhos entre si. Sem que seja preciso a conexo de cabos, os Smartphones, Tabletsentre
outros compartilham dados e se conectam a mouses, teclados, fones de ouvido, impressoras
entre outros atravs de ondas de rdio, necessitando apenas sua aproximao (Figura 3).

Figura 3: Ilustrao do funcionamento da tecnologia Bluetooth: Fonte Prpria

Transmisso de dados sem fio e com baixo consumo de energia, combinando


hardware e software, transmitindo os dados por radiofrequncia, sendo necessria apenas a
aproximao dos aparelhos essa definio resume bem o que vem a ser a tecnologia
Bluetooth.
Embora no seja o protocolo mais recente, o que mais est em moda,
tornando-se coqueluche no mercado de redes sem fio, principalmente nas
redes pessoais. Essa notoriedade se deve principalmente ao baixo custo dos
dispositivos que funcionam sobre Bluetooth. Ele foi criado pela Bluetooth
WorkingGroup. (VERISSIMO, 2002).

Bluetooth hoje tem seu alcance dividido em trs classes:


Classe 1: Potncia mxima de 100MW (Miliwatt), tem um alcance de at 100
metros.
Classe 2: Potncia Mxima de 2,5MW (Miliwatt), tem um alcance de at 10
metros.

Classe3: Potncia Mxima de 1MW (Miliwatt), tem um alcance de at 1 metro.


Entende-se que um aparelho Bluetooth classe 3 s ir se comunicar com outro se a
distncia for inferior a 1 metro, lembrando que dispositivos de classes diferentes comunicamse sem qualquer problema, apenas respeitando o aparelho que possua alcance menor.
A transmisso de dados possui velocidade relativamente baixa conforme as
verses abaixo:
Verso 1.2 a taxa pode alcanar no mximo 1mb/s (megabit por segundo);
Verso 2.0 a taxa passa para 3mb/s (megabit por segundo);
Verso 3.0 atinge taxas de at 24mb/s (megabit por segundo).
Mesmo as menores taxas so suficientes para que haja uma conexo satisfatria
entre a maioria dos dispositivos. Mas a ultima verso deixa claro que a busca por maiores
velocidades constante.
3.2Wi-Fi
Em 1999 algumas empresas como a 3Com, Nokia, Lucent Technologies
(atualmente Alcatel_Lucent) e SymbolTechnologies (adquirida pela Motorola) se uniram para
criar um grupo para lidar com o tema, a Wireless Ethernet Compatibility Alliance (WECA)
em 2003 passou a se chamar WI-FI Alliance, hoje com mais de 300 empresas e entidades
fazem parte do grupo.
A WECA buscava ainda um nome apropriado, de fcil pronuncia e que associasse
rpido a sua proposta. Contratou ento a empresa Interbrond, especializada em marcas,
criando assim a denominao WI-FI e tambm o logotipo da tecnologia.
A tecnologia Wi-Fi (Wireless Fidelity) baseada no padro IEEE 802.11, mas
nem todos os produtos com estas especificaes so Wi-Fi. Apenas os produtos avaliados e
certificados pela Wi-Fi Alliance recebem o selo com esta marca (Figura 4).

Figura 4 Logo de Certificao Fonte: Fonte: wi-fi.org

So estabelecidas normas para a criao e uso de redes sem fio. A transmisso


feita por sinais de radiofrequncia, propagados pelo ar cobrem reas a centenas de metros.
Cada pas estabelece as exigncias para a operao, evitando assim problemas, especialmente
interferncias.
Wi-Fi (Wireless Fidelity) possibilita programar redes que conectam computadores
dispositivos compatveis prximos. Como a transmisso de dados so feitas por meio de
radiofrequncia, sem a utilizao de cabos, oferece varias vantagens ao usurio, como por
exemplo, utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso.
3.3Infravermelho
Segundo (TANEMBAUN,2008) as ondas de infravermelho so muito utilizadas
na comunicao de curto alcance como os televisores, videocassetes etc.
Alm de serem relativamente direcionais, de baixo custo e de fcil instalao,
possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos
slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema
infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em
outras salas ou nos prdios vizinhos.

Por esse motivo a segurana do sistema infravermelho no que se refere a contra


espionagem sensivelmente melhor que os sistemas de radio.
Por questes obvias este sistema no requer nenhum tipo de licena
governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das
bandas ISM.
4. Segurana em redes sem fio
A necessidade de segurana um fato real em nosso dia-dia. No mundo da
informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito
peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de
novas tcnicas de proteo, criando assim um ciclo.
Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de
proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra
as novas tcnicas para burlar a defesa que criada todos os dias.
As tcnicas de informao e comunicao esto evoluindo de forma acelerada,
forando as organizaes a tomarem providencias quanto segurana de forma eficiente e
rpida nas tomadas de deciso.
Assim a importncia de fazer uso de mecanismos de segurana e de
armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.
Em tempos atrs, falar em segurana da informao era muito mais simples, pois
as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados
atravs de mecanismos fsicos.
Com os avanos da tecnologia da informao os computadores esto cada vez
mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas
em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim
uma grande preocupao no que tange a segurana.
Segundo (TANEMBAUM,2008) grande parte do problema de segurana
causada de forma intencional por pessoas com segundas intenes, que tentam sem medir
esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.
Nesse capitulo sero descritas vrias configuraes possveis que podem ser
efetuadas em quaisquer modelos de equipamentos sem fio.
4.1Senha no Access Point
A funo principal de um Access Point pegar o sinal que vem atravs de um cabo
e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros
dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde
se conectar na internet at o compartilhamento de arquivos (Figura 5).

Figura 5: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria

10

O Access Point ou AP como tambm chamado pode ser utilizado como uma
espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu
sinal propagado em um determinado local com a configurao e instalao correta de um AP
pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado
entre os aparelhos de recepo sem fio e o roteador (Figura6).

Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria

Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.

11

Figura 7: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria

4.2Senha na Rede sem fio


Um dos cuidados mais importantes que devemos tomar em se tratando de
segurana em redes tem seu inicio na instalao e configurao do roteador sem fio.
No momento de realizar a configurao do equipamento nos deparamos com a
escolha de uma das trs opes de algoritmo de segurana existente no roteador.
WEP, WPA E WPA2, em cima desta ordem de apresentao, falaremos de padres
mais antigos para o mais atual usados no mercado.
Devemos ter em mente que quanto mais novo o sistema, mais proteo voc ter
com seus dados e conexes.
4.2.1 WEP (WireEquivalentPrivacy)
O algoritmo de segurana WEP foi desenvolvido em 1999 e foi o mais usado em
todo o mundo, praticamente compatvel com todos os equipamentos sem fio existentes no
mercado tecnolgico.
Devido a este uso popular, o WEP passou a ser o algoritmo que possui inmeras
falhas de segurana.
Estas brechas na segurana se deu ao fato de que medida que o poder de
processamento dos computadores aumenta, o algoritmo WEP passa a ser ineficaz, pois possui
um sistema de segurana de apenas 128 bits (numero mximo de combinaes de senhas).
Desta forma atravs de um software de ataques a senha de uma rede sem fio
facilmente seria descoberta.
Desde 2004 o suporte a este algoritmo foi encerrado atravs da Wi-FiAlliance
associao que certifica os equipamentos sem fio.
4.2.2 WPA (Wi-Fi Protected Access)
Este algoritmo de segurana passou a ser o protocolo padro da indstria de
equipamentos sem fio com a sada do protocolo WEP.
O WPA foi adotado em 2003 e seu sistema de segurana trazia como novidades a
encriptao de 256 bits e tambm um sistema de anlise de pacotes que possibilita que seja
verificado se h alteraes ou invases na rede, dando assim maior segurana as informaes.
Dentre as vantagens demonstradas, esse algoritmo tambm possui problemas
relevantes a sua arquitetura, pois no tornou o seu antecessor obsoleto, mais atualizvel.
Desta maneira vrios elementos do protocolo WEP foram reutilizados e assim
vrios problemas acabaram fazendo parte na nova verso.
Uma das falhas deste novo algoritmo a descoberta de senhas por meio de
processamento, porm no mais pela fora bruta e sim o acesso pelos sistemas suplementares
que foram herdados do protocolo WEP, que facilita a conexo entre dispositivos antigos com
modernos.
4.2.3 WPA 2 (Wi-Fi Protected Access II)
Em 2006 este protocolopassou a ser o sistema padro atual alm do mais seguro.
Este algoritmo exclui completamente as chances de um ataque atravs de fora
bruta.
Segundo especialistas praticamente zero os riscos de intrusos em redes
domsticas com a utilizao deste protocolo.
Este novo algoritmo inclui em sua arquitetura o AES (AdvancedEncryption
Standard) sendo um novo padro de seguranas das informaes e o CCMP

12

(CounterCipherMode) que criptografa os dados que passam pela rede.


Sua vulnerabilidade ocorre quando pessoas mal intencionadas possuem o acesso
rede sem fio. Pois desta forma ele poderia controlar outros dispositivos atrelados rede.
4.3Desabilitar Broadcast do SSID - Nome da Rede
SSID (Service Set Identification) so caracteres alfanumricos que faz a
identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado
por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e
simples (Figura 8).

Figura 8: Ilustrao da ativaodo SSID. Fonte: Imagem prpria

No processo de instalao, o SSID dever ser desativado, desta forma sua rede
ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios
que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
4.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de
controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos MACs listados
podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).

13

Figura 9: Ilustrao de Bloqueio por MAC. Fonte: Imagem prpria

4.5Limite de endereos de rede


O limite de endereos de rede definido atravs da mscara de sub-rede, onde
conseguiremos obter de 1 a 16777216 hosts conectados simultaneamente, onde vemos na
tabela abaixo que usando a sub-rede 255.255.255.240 vamos obter um total de 16 hosts tendo
acesso ao roteador.
J em outro exemplo utilizando a mscara de sub-rede 255.255.248.0 teremos um
total de 2048 hosts liberados para o acesso a rede.
Por este motivo a configurao da mascara de rede deve estar atrelada ao numero
de computadores instalados na rede, assim quanto menos endereos sobrarem mais seguro a
rede ser.
A ilustrao abaixo mostra a quantidade de hosts que obtemos com o tipo de subrede utilizada (Figura 10).

Figura 10: Ilustrao tabela mscara de sub-rede. Fonte: prpria

Na ilustrao que segue identifica o local de configurao das sub-redes no


roteador (Figura 11).

14

Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria

5. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
5.1Senha no Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
5.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
5.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
5.2Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.

5.2.1 Situao antes


Aps efetuarmos as configuraes de segurana no Access Point (AP) foi
descoberto que a rede se encontrava sem nenhum tipo de senha de criptografia para usurios
se conectarem mesma. Com isso, foramconstatados que vrios usurios externos estavam
utilizando a internet da empresa e consequentemente, causava lentido nesse servido para
usurios da rede efetuarem seu trabalho no seu dia a dia..
5.2.2 Situao depois
Foram sugeridas e realizadas as devidas configuraes para que esta porta aberta
para invasores fosse fechada.

15

Assim como fizemos no AP tambm criamos uma senha WPA2 no roteador de


forma que somente o proprietrio do escritrio ou algum de sua confiana pudesse obter esta
senha.
5.3Desabilitar Broadcast do SSID - Nome da Rede
Deixando o nome da rede visvel, o ambiente de rede se torna mais vulnervel a
invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia
enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter
apenasdescobrir a senha de acesso.
5.3.1 Situao antes
O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases
sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para
todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o
ocultamento do nome da rede para obter uma segurana maior.
5.3.2 Situao depois
Realizada a alterao na configurao do perifrico (Roteador / AP) para que o
nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever
saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no
conseguir acess-la (figura 8).

5.4Bloqueio/Liberao por Mac Address


Dentro das configuraes do perifrico voc consegue fazer o bloqueio de acesso
a sua rede por endereos fsicos (Mac Address), sendo assim os MACs que estiverem
bloqueados no conseguiro acessar sua rede.
Outra opo mais segura a de liberao por MACs,onde somente os endereos
fsicos (Mac Address) conseguiro o acesso rede, mesmo que outros usurios saibam o
SSID e Senha da rede, no conseguiro acessar se o mesmo no estiver liberado.
5.4.1 Situao antes
O acesso rede era totalmente vulnervel a invaso, por no ter nenhuma
segurana com senha, bloqueio ou liberao de MACs, e SSID era visvel.
5.4.2 Situao depois
Realizado um levantamento de todos os MACs que iriam utilizar a rede e feita
liberao dos mesmos.Assim, apenas os endereos fsicos que estiverem cadastrados na lista
de MACs permitidos podero acessar a rede. Com isso, a empresa adquiriu mais uma forma
de proteo para as informaes da sua rede (figura 9).
5.5 Limite de endereos de rede
Esse limite de hosts pode ser definido nas configuraes do roteador/AP atravs
da mascara de sub-rede. Desta forma voc define a quantidade de hosts que podero acessar a
sua rede, tornando a mesma mais segura.
5.5.1 Situao antes
A mscara utilizada na configurao era 255.255.255.0 onde que nesta
configurao consegue liberar a conexo de at254hostssimultaneamente, que era

16

desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior
de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede
para que aumentasse a segurana da rede.

5.5.2 Situao depois


Aps anlise, detectou-se que o escritrio necessitava de apenas 28 hosts
disponveis em sua rede, que seriam distribudos entre os perifricos, sendo assim definiu-se a
mscara de sub-rede 255.255.255.224 que permite ate 30hosts conectados ao mesmo tempo,
desta forma com essa definio o escritrio adquiriu mais um meio de segurana para sua rede
(figura 11).
6. Concluso
Conclui-se que aps as modificaes realizadas nas configuraes da rede, o
desempenho e seguranada mesma teve um aumento significativo, tendo em vista que
somente os usurios que realmente possuem acesso esto usufruindo-a.
Com isso a lentido da internet acabou, pois usurios externos (invasores) no
esto mais utilizando a mesma.
Sempre ir existir uma forma de quebrar a segurana de uma rede, pois ainda no
existe um ambiente perfeito, tudo que foi dito e colocado em prtica no estudo de caso serve
para deixar uma rede com alto nvel de segurana que pode ser capaz de proteger a rede
contravrios tipos de ataques de invasores.
Foi possvel observar que devemos tomar vrios cuidados, e para esses cuidados
acontecerem devemos utilizar das ferramentas certas de segurana que muito das vezes j
esto em nosso poder somente devemos coloc-la e prtica.
Uma rede sem fio muito mais segura quando utilizada dentro dos padres vistos
neste artigo, e que todas as configuraes podem ser facilmente alteradas de acordo com as
necessidades devido s mudanas particulares que cada ambiente de rede deva ter.

7. Referncia
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger
suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br

17

IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira
Rogrio Nunes de Freitas
Resumo
Ser listada nesta obra, de acordo com a pesquisa realizada em livros e artigos cientficos,
uma demonstrao de uma implementao de uma VLAN com a qual ser possvel obter
resultados muito satisfatrios para um ambiente de redes moderno. Nesse trabalho sero
detalhadas as principais caractersticas das VLANs como melhor controle dos pacotes de
difuso chamados de broadcast, um melhor gerenciamento, desempenho da rede.Ser
demonstrado tambm que com uso de VLANs, conseguimos aprimorar a segurana da rede,
assim como demonstrado segmentao da rede com o uso de VLANs. Ser demonstrado
tambm, a reduo de tempo e custo que possvel conseguir com o uso de VLANs e os tipos
de agrupamentos de VLANs.Para realizao do estudo de caso foi demonstrado atravs do
programa Packet Tracer criado pela empresa Cisco a configurao passo a passo de uma
VLAN por porta.
Palavra-chave: VLANs,Switch ,Redes de computadores.
Abstract
Will be listed in this work, according to research in books and scientific articles, the
demonstration of an implementation of VLAN with which it is possible to obtain very
satisfactory results for modern networking environment in which companies need.In this
detailed work will be the main characteristics of VLANs as better control of broadcast
packets called broadcast, better management and performance of the network is also shown
that with the use of VLANs can enhance network security, network segmentation is shown
with use of VLANs. It will be demonstrated to reduce time and cost which can be achieved
with the use of VLAN groups and types of VLANs, to conduct the case study was demonstrated
by the Packet Tracer program created by Cisco step by step the configuration of a VLAN per
port.
Keyword: VLANs, Switch, Computer Networking.

Introduo
Diante da grande evoluo tecnolgica relacionada a TI, e a necessidade de cada vez
mais rpida a entrega e recebimentos de informaes em ambientes corporativos, a
necessidade de segurana nas informaes trocadas maior o nmero de computadores ligados
a uma rede de uma empresa, nos esbarramos com um empecilho e problemtica, que a falta
de espao fsico e gastos excessivos, com utilizao de estrutura hardware, surgindo a
necessidade da criao de redes virtuais uma alternativa bastante vantajosa para que se
economize tempo de administrao e melhore o ambiente administrativo das redes de
computadores e nos permita mobilidade e segurana.
VLANs (Virtual Local rea Networks) so redes locais independentes com pacotes de
domnios de difuso separados, mesmo utilizando um mesmo switch para conexo das suas
estaes. Uma VLAN um domnio de broadcast criado que agrupa um conjunto de estaes.
VLAN uma rede virtual que agrupa um conjunto de mquinas de maneira lgica e
no fsica. Portanto ela se torna mais flexvel quando se trata em gesto de rede

18

Reviso Bibliogrfica

Dentro de uma rede de computadores, uma VLAN quando voc cria uma separao
entre partes da rede. Voc literalmente divide a rede em pedaos separados, onde um pedao
no fala com o outro diretamente. Assim temos um nico switch que se conecta a todos os
computadores da rede, porm o administrador informa ao switch quais computadores se falam
diretamente e quais no podem se falar.
Segundo Lindebergue Barros de Souza 2012, VLANs so redes locais independentes
com domnios de broadcast separados, mesmo utilizando um mesmo switch para conexo das
suas estaes (hosts ou computadores). Uma VLAN um domnio de broadcast criado que
agrupa um conjunto de estaes (hosts ou dispositivos de uma rede local), mesmo que essas
estaes estejam ligadas a diferentes switches da rede.
As VLANs podem ser classificadas de acordo com seu agrupamento, ou seja, da maneira
que os dispositivos que iro fazer parte de uma mesma VLAN esto interligados, podendo ser
atravs do MAC endereo fisco, por meio de portas do switch, endereo de IP protocolos.

Metodologia
Esse trabalho foi desenvolvido com base em pesquisas bibliogrficas e eletrnicas com
carter exploratrio.
Na primeira etapa, foram realizadas pesquisas em artigos cientficos, livros, pesquisa em
campo, alm de pesquisa atravs do uso de internet.
Na segunda etapa do desenvolvimento, ser ilustrada conceituao terica necessria
sobre as caractersticas das VLANs assim como seus benefcios e caractersticas de cada
agrupamento e modelo de configurao.
Na terceira etapa do projeto realizado o estudo de caso para demonstrao do mesmo
foi utilizado ferramenta Cisco Packet Tracer com a qual permitido realizar demonstrao
de um ambiente de rede.

1 VLAN
VLAN uma rede virtual esse conceito surgiu em 1998 conforme o avano da internet.
Esse mtodo mostra que uma VLAN pode ser criada dentro de switches gerenciveis, ou seja,
dentro de uma rede fsica pode ser criado uma ou varias redes lgicas que alm da separao
nos traz uma serie de vantagens que sero expostas ao longo desse artigo.
Segundo Sousa (2009) VLANs so redes locais independentes com
domnios de broadcast separados, mesmo utilizando um mesmo
switch para conexo das suas estaes.

1.1 Vantagens da utilizao das VLANS.


Com a necessidade cada vez maior das empresas em ter uma rede tanto segura, pratica e
de fcil gerenciamento surge criao de VLANs que nos possibilita uma serie de vantagens
como ser apresentado ao longo desse trabalho, com a implementao de uma VLAN
conseguimos maior flexibilidade para a administrao e as modificaes da rede porque
qualquer arquitetura pode ser alterada atravs de uma simples parametrizao dos switches.

19

1.1.1 Controle de pacotes de Difuso (Broadcast)


Em uma rede no segmentada, computadores, impressoras e outros dispositivos
conectados disseminam uma grande quantidade de pacotes de difuso, seja por falhas na
conexo dos cabos, mau funcionamento de placas de rede, ou at mesmo por protocolos e
aplicaes que geram esse tipo de trfego, podendo causar atraso no tempo de resposta e
lentido na rede local. No modelo de VLANs, existe um domnio lgico de difuso por onde
os pacotes de broadcast ou multicast so contidos e no se propagam a outras redes virtuais.
Assim uma rede segmentada com VLANs cria vrios subdomnios de difuso, diminuindo o
trfego de mensagem de difuso na rede segmentada como na rede da organizao em geral.
Segundo Sousa (2009) podemos, utilizar um nico switch para montar trs redes
locais especificando um conjunto de portas para a rede 1, um conjunto de portas
para rede 2 e um conjunto de portas para a rede 3, e assim as trs redes com trs
domnios de broadcasting independentes, apesar de as trs redes estarem ligadas a
um nico switch, operam como se cada rede tivesse um switch exclusivo. Desta
forma evitamos que frames de broadcast de uma rede invadam outra rede.

Apesar de o tamanho dos domnios de broadcast ser reduzido, seu nmero aumenta.
Isso lgico se voc lembrar que antes existia apenas um grande domnio de broadcast.
Conforme VLANs vo sendo criadas, o nmero de domnios broadcast aumente, porm o
tamanho de cada novo domnio menor que o domnio original, conforme figura 1 abaixo;

Figura 1 Amostra do domnio de difuso.


Fonte: Criado pelo autor.
1.1.2 Gerenciamento da Rede
Por meio da criao de VLANs, os administradores adquirem o controle sobre cada porta
e cada usurio. O administrador controla cada porta e quais recursos sero alocados a ela. Os

20

switches podem ser configurados para informar uma estao gerenciadora da rede sobre
qualquer tentativa de acesso e recursos no autorizados. Se a comunicao entre VLANs
necessria, restries sem um router podem ser implementadas. Restries tambm podem ser
impostas a endereos de hardware (MAC), protocolos e a aplicaes.
Segundo Haffermann(2009) Com VLANs, basta realizar a configurao dos comutadores e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da Vlan a
qual o equipamento pertencia anteriormente, o que evita perda de tempo com
deslocamentos e instalaes, proporcionando uma alta flexibilidade.

Quando for necessrio mudar um computador de um edifcio para outro, com uma rede
separada, necessrio executar uma srie de procedimentos como repasse de novo
cabeamento, at configurao de rotas e regras para que o equipamento permanea na mesma
rede ligada anteriormente. Com uso de VLANs, basta realizar a configurao dos switches e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da VLAN a
qual o equipamento pertencia anteriormente, gerando assim reduo ou eliminao de
trabalho, recursos, tempo, deslocamentos, instalaes e nos proporcionando uma alta
flexibilidade.

1.1.3 Performance da Rede


Como relatado anteriormente a implementao de uma VLAN pode melhorar
significativamente o desempenho da rede. Os broadcasts e multicasts so confinados
a VLAN onde trafegam, ou seja, evitando assim o congestionamento na, e tambm
tempestades de quadros broadcast (broadcast storms) podem ser causadas por mau
funcionamento de placas de interface de rede, conexes de cabos mal feitas e aplicaes ou
protocolos que geram este tipo de trfego.

1.1.4 Segmentao lgica da rede


VLANS podem ser criadas com base na organizao setorial de uma empresa. Cada
VLAN pode ser associada a um departamento ou grupo de trabalho, mesmo que seus membros
estejam fisicamente distantes. Isto proporciona uma segmentao lgica da rede. Tambm
pode ser utilizado em um setor da empresa que gera muito trfego de rede podem fazer parte
de outra VLAN a fim de melhorar o desempenho da rede de modo geral.
Em determinadas organizaes, alguns setores devem pertencer a uma VLAN
diferente das restantes. O propsito disso proteger informaes sigilosas, como o
caso do departamento financeiro (Haffermann, 2009).

1.1.5 Segurana da Rede


Um dos grandes problemas com redes planas que o nvel mais alto de segurana
determinado atravs do roteador. A segurana gerenciada e mantida pelo router, porm
qualquer um que se conecte localmente rede tem acesso aos recursos disponveis naquela
VLAN especfica. Outro problema que qualquer um pode conectar um analisador de rede em

21

um HUB e assim, ter acesso a todo trfego daquele segmento de rede.


Segundo Barros (2011) As VLANs concedem uma separao de domnios lgicos,
tendo por referncia os nveis de cada camada do modelo OSI. Assim podem
dificultar o acesso de possveis atacantes que no fazem parte desse domnio lgico,
visto que os trfegos entre VLANs so filtrados pelo router.

As redes locais virtuais limitam o trfego a domnios especficos proporcionando mais


segurana a estes.
1.1.6 Reduo de Tempo e Custo
Grande parte do custo de uma rede se deve ao fato da incluso e da movimentao de
usurios da mesma. Cada vez que um usurio se movimenta necessrio um novo
cabeamento, um novo endereamento para estao de trabalho e uma nova configurao de
repetidores e roteadores.
Em uma VLAN, a adio e movimentao de usurios podem ser feita remotamente pelo
administrador da rede (da sua prpria estao), sem a necessidade de modificaes fsicas,
proporcionando uma alta flexibilidade.

2 Classificao das VLANs


Quando falamos em VLANs as classificamos conforme seu agrupamento, ou seja, pelo
tipo entre essas configuraes podemos determinar a camada em que a VLAN foi classificada,
abaixo iremos detalhar dos tipos de agrupamentos e tambm os mais utilizados e vantajosos
conforme explorado acima no trabalho.
.
2.1 Agrupamento por portas
Esse tipo de agrupamento organizado apenas atravs das portas do switch conhecido
tambm como camada 1 onde podemos compor uma "micro rede" determinando-se, atravs
de configuraes no switch, quais as portas deste equipamento que faro parte de uma VLAN.
Sendo assim, os equipamentos conectados a estas portas faro parte de uma rede local virtual,
onde podero compartilhar os seus dados e informaes, preservando a banda dos outros
utilizadores e aumentando a desempenho da rede local como um todo.
Nesse modelo membros de uma VLAN podem ser definidos de acordo com as portas do
switch utilizado. Por exemplo, em um switch com dez portas, as portas 1, 2, 3 e 8 pertencem a
VLAN 0. J as portas 4, 9 e 10 fazem parte da VLAN 1. As demais pertencem a VLAN 2
conforme demonstrado na figura 2 abaixo:

Figura 2: Amostra da alocao dos membros da VLAN por porta.


Fonte: Criado pelo autor.
2.2 Agrupamento por Endereo fsico (MAC)

22

O
agrupamento
de
VLANs
pode
ser
atravs
do
MAC
(endereo fsico das interfaces de rede dos dispositivos) tambm conhecido com camada
2.Neste caso os membros da rede virtual so identificados pelo endereo MAC da estao de
trabalho. O switch reconhece o endereo MAC pertencente a cada VLAN.
Uma grande vantagem desse agrupamento quando uma estao de trabalho movida,
no necessrio configur-la novamente para que esta continue pertencendo a mesma VLAN,
j que o endereo MAC faz parte da sua placa de interface de rede. Isto uma vantagem em
relao s VLANs baseadas em portas, onde a tabela de membros tem de ser reconfigurada,
porm o grande problema que um membro desta VLAN deve ser especificado inicialmente em
uma rede com diversos computadores isso torna muito maior o tempo de trabalho.
3 Estudo de Caso
Neste captulo ser demonstrada a configurao de uma VLAN atravs do agrupamento
por portas de camada I, com o uso do programa Packet Tracer que um software free que
permite simular uma rede de computadores. O programa Packet Tracer foi construdo para o
ensino de rede de computadores pela empresa Cisco Systems.

3.1 Configurando uma VLAN atravs de Portas


Para a configurao das VLANs ser montado o seguinte cenrio: Um switch, 24
computadores que sero divididos em trs VLANs e consequentemente 3 departamentos sendo
RH que ter a quantidade de 8 computadores, administrao que ter a quantidade de 8
computadores, Financeiro que ter a quantidade de 8 computadores conforme a imagem 3
abaixo:

Figura 3: Amostra ambiente de rede de computadores.


Fonte: Criado pelo autor.
Com o cenrio montando, antes de iniciar a
configurao ser feito o teste de envio de pacote de
dados do PC21 que pertence a VLAN3 do setor RH,
para o PC03 que pertence a VLAN I do setor
administrativo conforme imagem 4 abaixo:

Figura 4: Simulao de envio de pacote de


dados.
Fonte: Criado pelo autor

23

Nota-se que o recebimento do pacote de dados registrado com sucesso conforme


imagem acima, fazendo com que no tenha segurana entre os setores e todos os funcionrios
tenham acesso a qualquer informao de todos os setores, e tambm aumentando o trfego de
broadcast, pois a rede nica.
3.1.1 Acesso ao Switch
Com o ambiente montado foi acessado o CLI do switch (Command Line Interface)que
ir apresentar a seguinte opo: Switch> digite ENA ir aparecer o seguinte comando switch#
Esse comando faz com que mude do modo usurio para o modo administrador, depois
de digitado o comando foi digitado a opo configure terminal, esse modo o painel de
controle do switch depois de finalizado a prompt dever ficar assim: switch (config) #.
Conforme imagem 5 representada abaixo

Figura 5: CLI do Switch (prompt de comando).


Fonte: Criado pelo autor
Aps o acesso ao painel de controle do switch ou configure terminal foi digitado a

24

VLAN a ser criada, ou seja, comearemos com: VLAN 2 e logo aps end, novamente digitado
configure terminal para entrar na prompt de comando e faa o mesmo procedimento para
criao da VLAN 3.
Foi digitado end para sair do modo de configurao, e digitado o comando show vlan
brief, ir aparecer a seguinte tela conforme imagem 6 abaixo:

Figura 6: CLI do Switch diviso das VLANs.


Fonte: Criado pelo autor

3.1.2 Distribuio de portas das VLANs


Na prompt de comando do switch digite configure terminal para acessarmos o painel de
controle, feito isso comearemos a determinas quais portas iro pertencer as VLANs.
Ser montado o seguinte Cenrio VLAN 1 que pertencer ao setor RH que ir conter as
seguintes portas[1,2,3,4,5,6,7,8] ,VLAN 2 que pertencer ao setor Administrativo que ir
conter as seguintes portas [9,10,11,12,13,14,15,16] VLAN 3 portas que pertencer ao setor
Financeiro que ir conter as seguintes portas [17,18,19,20,21,22,23,24].
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 1 para a VLAN (1) ento dever ser usado o seguinte comando: INT
F0/1 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/1
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta 2 para a VLAN (1 ento dever ser usado o seguinte comando: INT
F0/2 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/2
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 3 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/3 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/3

25

Switch (config-if) #SWITCHPORT ACESS VLAN 1


Prxima porta ser 4 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/4 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/4
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 5 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/5 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/5
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 6 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/6 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch (config-if)# conforme exemplo abaixo.
Switch (config) #int F0/6
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 7 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/7 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/7
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 8 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/8> para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/8
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Ser aplicado o mesmo procedimento agora na VLAN 2 do setor Administrativo.
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 9 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/9 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/9
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 10 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/10 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/10
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 11 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/11 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/11
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 12 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/12 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/12
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 13 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/13 > para acesso a porta automaticamente a prompt de comando passar de

26

Switch(config)# para Switch(config-if)# conforme exemplo abaixo.


Switch (config) #int F0/13
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 14 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/14 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/14
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 15 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/15 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/15
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 16 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/16 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/16
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Para finalizar a configurao do switch de 24 portas iremos nomear as portas da VLAN 3
do setor Financeiro.
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 9 para a VLAN 3 ento dever ser usado o seguinte comando: INT
F0/17 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/17
Switch (config-if) #SWITCHPORT ACESS VLAN 3
Prxima porta ser 18 para a VLAN (3) ento dever ser usado o seguinte comando:
INT F0/18 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/18
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 19 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/19 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/19
Switch (config-if) #SWITCHPORT ACESS VLAN 3
Prxima porta ser 20 para a VLAN (3) ento dever ser usado o seguinte comando:
INT F0/20 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/20
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 21 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/21 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/21
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 22 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/22 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/22

27

Switch (config-if) #SWITCHPORT ACESS VLAN 3.


Prxima porta ser 23 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/23 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/23
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 24 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/24 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/24
Switch (config-if) #SWITCHPORT ACESS VLAN 3.

Depois de aplicadas as configuraes para acesso a VLAN e consultar se esto


devidamente configuradas digite o seguinte comando show vlan brief dever aparecer a
seguinte tela abaixo com as portas divididas conforme a configurao mencionada acima,
conforme imagem 7 demonstrada abaixo:

Figura 7: Amostra da distribuio de portas da Vlan na prompt de comando.


Fonte: Criado pelo autor.
Agora finalizado a configurao iremos fazer o seguinte teste enviar um pacote do PC21 que
pertence a VLAN (3) do setor RH para o PC03 que pertence ao setor Administrativo,
conforme imagem 8 representada abaixo:

28

Figura 8: Simulao de envio de pacote de dados.


Fonte: Criado pelo autor
Nota-se que aparece na imagem abaixo a mensagem Failed, no existe mais
comunicao entre os setores criando assim maior segurana de informaes e privacidade na
empresa evitando assim que funcionrios que no necessitem saber de informaes de
determinados setores tenham acesso aos mesmos.
Agora demonstraremos que possvel ter a comunicao entre computadores do mesmo
setor normalmente, pois esto dentro da mesma VLAN, enviaremos um pacote de dados do
PC21 que pertence a VLAN3 para o PC17 que pertence tambm a VLAN3 veja que aparece a
mensagem Successful na imagem 9 abaixo:

Figura 9: Simulao de envio

de pacote de dados.
Fonte: Criado pelo autor.

Consideraes Finais
A utilizao de VLANs permite a criao de diversas redes virtuais dentro de uma rede
fsica, permitindo assim que possamos criar tambm divises entre departamentos conforme
apresentado nesse trabalho, essas divises nos proporcionam uma gama de benefcios como
um gerenciamento melhor, segmentao da rede mais eficiente, mais segurana.
Para escolha correta da VLANs deve ser feito com um estudo bem elaborado do cenrio
antes de escolher o mtodo de VLAN a ser aplicado, para que se implemente uma VLAN com
sucesso essa escolha fundamental, porm algumas vantagens expostas nesse trabalho so
indiscutveis como segurana da rede, o controle de trfego de broadcast que vem se tornando
cada vez mais problemas para redes corporativas de mdio e grande porte, isso nos mostra
que no futuro se torna muito importante o uso de VLANs devido ao aumento constante de rede
de computadores em ambientes corporativos.

29

Referncias Bibliogrficas
Barros, O. (22 de Maio de 2007) - Segurana de redes locais com a implementao de
VLANS

O
caso
da
Universidade
Jean
Piaget
de
Cabo
Verde:
http://bdigital.unipiaget.cv:8080/jspui/bitstream/10964/138/1/Odair%20Barros%20.pdf
acessado em 15 maio 2013.
SOUZA, L. Rede de Computadores: Guia Total. So Paulo: rica,2012. Filippetti, Marco
Aurlio. Ccna 4.1 - Guia Completo de Estudo. ISBN: 9788575022382. Editora: Visual Books.
2008.
SOUZA, L. Rede de Computadores: Dados Voz e Imagem. So Paulo: rica, 2012.
Haffermann, L. (10 de Novembro de 2009) - Ps Graduao em Redes e Segurana de
Sistemas:http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann
%20-%20Artigo.pdf acessado em 15 Maio 2013.
Gouveia, J. Redes de Computadores: Curso Completo: 8 ed.LIDEL ZABONI,2009.
Zacaron, M. (05 de Maio de 2007) - Utilizando Recursos de Switching STP e Vlan:
http://www2.dc.uel.br/nourau/document/?down=562 acessado em 17 maio 2013

Sousa, O. (19 de Maio de 2007) - VLAN(Virtual Local Area Network):


http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf acessado em 17 maio 2013.
Coelho, P.(20 de maio de 2007) - Redes Locais Virtuais VLANs:http://www.estv.ipv.pt/
PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf. acessado em 15 maio 2013.

Prado,
F.(10
de
Maio
de
1998)
Ferreira
do.Virtual
LAN's
http://www.gta.ufrj.br/grad/98_2/fernando/fernando.html acessado em:15Maio 2013

30

COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql

Joo Lus Reis Castro


Edinelson Batista
Resumo
Na rea de banco de dados o modelo que predomina o banco de dados relacional. Com o
aumento da demanda de armazenamento de dados, tornou-se necessrio criar um novo
modelo de armazenamento: o de dados no relacionais, mais conhecido como NoSql,
permitindo armazen-los com rapidez e segurana. Este trabalho tem por objetivo comparar
dois modelos de armazenagem de dados atravs de pesquisas e testes prticos e, no final,
apresentar uma comparao entre eles. O resultado obtido ao final do mesmo foi que para
comandos mais simples o NoSql obteve um tempo de resposta mais rpido, porm para
comandos mais complexos o SQL obteve um desempenho melhor.

Palavras chave: Modelo Relacional; Modelo No-Relacional; NoSql; SQL; Dados; BD.

Abstract
What predominates in database area is the relational database. With high demand for data
storage, it became necessary to create a new storage model: the non-relational data, known
as NoSQL, allowing store this king of information quickly and safely them other models. This
article goal is to compare two models of data storage through research and practical tests
and concludes with a comparison between these two models. Some final results concluded
that simpler commands got a faster response time at NoSQL, but for more complex commands
SQL obtained better performance.

Keywords: Relational Model; Non-Relational Model; NoSQL, SQL, Data; DB.

31

1. Introduo

Por mais completo que um modelo de banco de dados seja, ele no servir para tudo.
Esta a ideia de um sistema de banco de dados distribudo (BRITO, 2010)
Na busca em oferecer maior desempenho e consistncia, muitas organizaes
comearam a utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de
dados para armazenamento das informaes e fazendo com que tenha garantia de
escalonamento nestas informaes. O escalonamento definido na forma vertical, a qual
baseada no aumento da capacidade de armazenamento do servidor e horizontal, que baseado
no aumento do nmero de servidores tendo como benefcio a facilidade na distribuio dos
dados. Junto com a necessidade do escalonamento dos dados, surgiu um novo modelo de
armazenamento de dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o
intuito de melhorar a escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia
tanta que vrias empresas j recorrem a este recurso para tratamento de suas informaes
como: Twitter, Facebook, LinkedIN, Google, Yahoo, etc.
O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes
ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a
colunas e baseados em grficos.
Um fator importante que deve ser considerado, ainda conforme Brito (2010), que
banco de dados NoSQL no possui uma linguagem padronizada, comparado com a
simplicidade e expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.

32

2. Reviso Bibliogrfica

2.1.Banco de Dados

Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interliglos atravs de algum campo que pode manter uma referncia com outro.
Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,
representando informaes sobre um domnio especfico, ou seja, sempre que for possvel
agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que
tenho um banco de dados.
Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados
desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados
e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as
empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de
informaes.

2.1.1.Sql

A linguagem SQL(Structured Query Language) um padro de consulta comercial que


usa uma combinao de construtores em lgebra e clculo relacional, e tambm responsvel
em transformar em resultado qualquer operao envolvendo uma ou mais tabelas dentro de
um banco de dados.
A Figura 1 mostra um exemplo de Banco de Dados Relacional, onde temos os dados
guardados em tabelas, com linhas e colunas, e tambm conseguem relacionar o campo de uma
tabela em outra. Os campos destacados mostram uma chave primria da tabela Cliente,
sendo chamada de chave estrangeira na tabela Vendas,onde consegue-se identificar o
relacionamento entre elas.

Figura 1. Exemplo de Banco de Dados Relacional.

33

Fonte:Elaborado pelo autor.

Segundo KORNKE (1999), essa linguagem considerada como "uma linguagem


orientada a transformaes que aceita uma ou mais relaes como entrada e produz uma
relao nica como sada".

2.1.2.NoSql

Segundo BRITO (2010), com o objetivo de propor solues alternativas ao uso do


modelo relacional, tendo como um dos principais motivos a estrutura pouco flexvel utilizada
nesse modelo, diversos projetistas de bancos de dados de grandes organizaes passaram a
desenvolver novas estratgias de desenvolvimento, no qual pudessem flexibilizar certas
estruturas e regras existentes em bancos de dados relacionais, conhecido como NoSQL (Not
only SQL), ou seja, (No apenas SQL).
Embora baseado em uma arquitetura relacional, em 1998, surgiu o termo NoSQL a
partir de uma soluo de banco de dados que no disponibilizava uma interface SQL.
De acordo com Brito (2010), posteriormente esse termo passou a representar solues
caracterizadas como uma alternativa para o j bastante utilizado e consolidado Modelo
Relacional.
Um dos motivos pelo qual o banco de dados NoSQL foi criado est na caracterstica de
facilitar o escalonamento dos dados. Bancos de dadosNoSQL veem para tornar esse trabalho
mais simples e robusto, fazendo com que programadores possam passar mais tempo com o
foco em suas aplicaes.
A figura 2 exibe um modelo de banco de dados no relacional orientado a colunas, onde
se tm os dados organizados por colunas e, dentro de cada coluna, encontram-se todos os
dados da chave referida.

34

Figura 2. Exemplo de uma estrutura de banco de dados no relacional orientado a colunas.


Fonte: Adaptado de Porcelli (2011).

Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o
queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes
aps o seu uso, em caso de mudana de uma chave para obrigatria (not null) ou at mesmo a
excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao
que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam
no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.

2.1.3. Comparao entre Banco de Dados Relacional e NoSql

A Figura 3 mostra a diferena de desempenho entre o modelo relacional e no


relacional, tomando como base linhas inseridas por segundo. Os SGBDs (Sistemas
Gerenciadores de Banco de Dados) utilizados nos testes so: SQL Server da Microsoft como
SGBD relacional e o MongoDB da 10gen como SGBD no relacional orientado a documento.

Figura 3. Comparao entre nmero de Inseres - SQL x NoSQL(Mongo Time).


Fonte: Adaptado de Kennedy (2010).
J a Figura 4 mostra a diferena de desempenho entre o modelo relacional e no
relacional, tomando como base a execuo de consultas complexas. Os SGBDs utilizados nos
testes so: SQL Servere o MongoDB, conforme exemplo da Figura 3.

35

Figura 4. Comparao entre nmero de Consultas Complexas - SQL x NoSQL (Mongo


Time).
Fonte: Adaptado de Kennedy (2010).

Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese
utilizo-ospara demonstrar que outros testes j foram feitos para a comparao entre os bancos
de dados relacionais e os no-relacionais.

A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais
e os no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e
escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.
Tabela 1: Comparao entre BDs
Caractersticas

Modelo Relacional

NoSQL

Consistncia

Pelo fato de possuir uma


estrutura mais rgida e
garantir em suas transaes a
existncia dessa propriedade,
as diversas regras existentes
nesse modelo possibilitam
uma maior rigidez quanto a
garantia de consistncia das
informaes, considerado o
ponto mais forte desse
modelo.

A consistncia nesse modelo


possui um carter eventual, o
que no garante que uma
determinada atualizao, em
um dado momento, seja
percebida por todos os ns,
mas se nenhuma atualizao
for realizada sobre um item de
dados, os acessos a esse item
retornaro seu ltimo valor
atualizado.

36

Disponibilidade

Devido dificuldade de se
trabalhar de forma eficiente
com a distribuio de dados
por causa de sua natureza
estruturada, situaes em que
exigem uma maior demanda
de um sistema que utiliza esse
modelo podem no ser bem
suportadas por ele.

Essa propriedade, junto com o


alto grau de distribuio desse
modelo, possibilita que o
sistema fique um menor
perodo de tempo no
disponvel,
assim
como
tambm permite que a
solicitao aos dados por um
nmero crescente de clientes
seja atendida.

Tolerncia ao
Particionamento

Pelo fato de no terem sido


construdos com a finalidade
de
trabalharem
com
particionamento de dados,
banco de dados que utilizam
esse modelo no possuem um
grau alto de tolerncia ao
particionamento, cuja razo
principal seria a dificuldade
de junes entre as tabelas.

Pela facilidade de se trabalhar


de forma eficiente com a
distribuio de dados, esse
modelo capaz de suportar
grandes demandas de dados,
assim como alta tolerncia ao
particionamento do mesmo
entre os ns.

Escalonamento

Devido natureza estrutural


do modelo, o escalonamento
de bancos tende a ser uma
tarefa complexa, onde tem-se
como um dos motivos o fato
de que a adio de novos ns
no realizada de modo
natural.

Pelo fato de ser livre de


esquemas, esse modelo possui
uma maior flexibilidade,
favorecendo,
assim,
a
incluso de uma quantidade
crescente de ns, onde essa
alta
escalabilidade

considerada
uma
das
principais vantagens desse
modelo.

Fonte: Adaptado de Brito (2010).

Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre
os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do
NoSql.
Existem dois tipos de escalonamentos:o escalonamento vertical (scale up) uma opo
que envolve o upgrade do servidor como um poder maior de processamento, mais memria
ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos
de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de
servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de
clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de
um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.
Ambos os tipos de escalonamento so demonstrados na Figura 5.
Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas

37

um servidor e todos os usurios acessam os dados daquele servidor, e, do lado direito da


figura, temos o escalonamento Vertical, onde h vrios servidores e os usurios acessam
apenas os servidores que iro utilizar, fazendo com que o banco de dados fique mais rpido,
tendo em vista que menos usurios iro acessar os dados de um determinado servidor.

Figura 5. Exemplo Escalonamento Vertical e Horizontal.


Fonte: Adaptado de Brito (2010).

3.Metodologia

Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o
desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi
realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos
de consultas e ambientes.

38

De acordo com o estudo foi possvel aplicar de forma prtica o conhecimento


adquirido; sendo assim, o passo seguinte foi a instalao dos dois tipos de banco de dados: o
MongoDB ,utilizado para testar os procedimentos com o banco de dados no relacional
NoSql e o SQL Server. Serve para testes com o banco de dados relacional SQL. O
MongoDB foi instalado em uma mquina com o sistema operacional Linux e o SQL Server no
Windows.
Com a criao das duas mquinas virtuais, sero realizados testes com as consultas para
que possam demonstrar resultados como tempo de execuo de consultas simples. E tambm
reportar resultados de tempo de execuo com consultas mais complexas.
Para que se possa fazer a comparao entre os dois em tempo de execuo de vrias
consultas, sero criados dois ambientes de banco de dados semelhantes para que o resultado
seja o mais correto possvel.

4. Resultados e Discusses
Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas
e a extraodos resultados.
Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,
quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para
realizar os comandos Select, Update, Sub-Select e Drop.

Figura 6. Ambiente de Banco de Dados


Fonte: Elaborado pelo autor
Os resultados apresentados so o tempo mdio de execuo para cada comando, os
quais tiveram vrios tipos e complexibilidades de Queries.

39

Na Figura 7 apresentado um grficodemonstrando os tempos de execuo dos 4 tipos


de comandos citados na Figura 6 para cada tipo de BD.

Resultados de Comparao de Queries SQL x NoSQL


100
90

Tempo de Execuo (segundos)

80
70
60
50
40
30
20
10
0

Select

Update

Sub-Select

Drop

SQL

15

28

34

NoSQL

10

49

58

Consulta
SQL

NoSQL

Figura 7.Resultados de Comparao de QueriesSQLx NoSQL


Fonte: Elaborado pelo autor
Nota-se na figura acima que para Queries mais simples os banco de dados norelacionais so mais eficientes, porm para Queries mais complexas os mesmos no
acompanham o mesmo desempenho.
Foram utilizadas as seguinte estruturas para as tabelas criadas:

Cliente (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)


Fornecedor (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)
Produtos (Codigo, Cod_For, Descrio, Valor)
Cod_For referencia Fornecedor(Cod)
Vendas (Cod_Cli, Cod_Pro, Qtde, Valor_Uni, Valor_Total)

40

Cod_Cli referencia Cliente (Cod)


Cod_Pro referencia Produtos (Codigo)

A partir desta estrutura, foram executados os comandos de Select envolvendo a tabela


Cliente e Produto; os comandos de Update envolvendo a tabela Fornecedor; os comandos de
Sub-Select envolvendo todas as tabelas: Cliente, Fornecedor, Produtos e Vendas) e os
comandos de Drop envolvendo a tabela Vendas.
A figura 8 demonstra o ambiente de banco de dados no-relacional (MongoDB)
executando um comando de insert na tabela Cliente:

Figura 8.Execuo do comando de Insert no MongoDB


Fonte: Elaborado pelo autor
A figura 9 demonstra o ambiente de banco de dados relacional (SQL Server)
executando um comando de insert na tabela Cliente:

Figura 9.Execuo do comando de Insert no SQLServer


Fonte: Elaborado pelo autor.
5. Consideraes Finais

O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os norelacionais, teve um resultado significativo e poder ser usado como base para empresas na
definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em
evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho
melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho

41

muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL
se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os
quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,
como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL
Server.
Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco
de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.

6. Referncias
BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.
Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:
<http://pt.scribd.com/doc/37456850/No-SQL>. Acesso em: 14 abril. 2013.
DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.
KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.
Disponvel
em:
<http://www.michaelckennedy.net/blog/2010/04/29/MongoDBVsSQLServer2008Performanc
eShowdown.aspx>. Acesso em: 05 jun. 2013.
KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So
Paulo: Livros Tcnicos e Cientficos, 1999.
PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL
Magazine Edio 109, maro. 2013.
PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.
SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de
Dados. 3 edio, So Paulo: Makron Books 1999
SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de
Tecnologia da Paraba, 2010. Disponvel em: <http://www.slideshare.net/andrerochajp/artigonosql>. Acesso em: 05 jun. 2013.

42

CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE


LIVRE
Wyllians de Oliveira Bezerra1
Alexandre Garcia Aguado2

Resumo
Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda
hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como
objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao
residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do
projeto e diminuir o custo geral, sem ter a necessidade de pagamento de mensalidades ou
licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como
Hardware (Arduino) e Software Livre (Ubuntu Server e o servidor de WEB Apache) podem
ser utilizados demonstrando que existe a possibilidade de obter uma casa inteligente de baixo
custo.
Palavra - chave: Arduino, Casa Inteligente, Baixo Custo, Software Livre.

Abstract
Home automation is a concept that is in the market for some time, but that still involves very
expensive products not being available to everyone. This article aims to demonstrate tools
that can reduce the cost of a project for home automation. Demonstrating Open Source tools
that can enable the execution of the project and reduce the overall cost and without the need
to pay monthly fees or license for use of the tools used. In this article we will be exploring
how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which
can be used demonstrating that it is possible to obtain a smart home, low cost.
Keyword: Arduino, Smart Home, Low Cost, Free Software
Introduo
Este trabalho busca realizar um estudo de um projeto que busque demonstrar um
sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje
sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas
vezes impossibilitando que pessoas de qualquer nvel social tenham acesso. E vendo a
possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de
auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware
utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e
o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.
Problemtica
1

Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa,SP,


Brasil.(wyllians_bezerra@yahoo.com.br)
2
Prof.Msc.do Curso de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa,SP,Brasil.
(ale.garcia.aguado@gmail.com)

43

Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver
um projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas
gratuitas, e desta maneira, conseguir diminuir no mximo seu custo final. Assim
possibilitando que pessoas consigam controlar e monitorar a utilizao de equipamentos
eletrnicos de sua residncia de qualquer ambiente da casa ou at mesmo fora de casa ou do
pas.

1-Reviso Bibliogrfica
1.1-Casa Inteligente
A ideia de casa inteligente idealizada neste trabalho algo simples de baixo custo
onde possa estar ao alcance de qualquer famlia, facilitando no seu dia a dia e at economizar
nos gastos da casa.
Para que este trabalho tenha sucesso sero apresentados alguns conceitos sobre
automao residencial. BOLZANI (2004) descreve sobre a computao pervasiva e ubqua
como sendo termos do avano tecnolgico. A computao pervasiva e ubqua e a forma que
os projetos de automao so desenvolvidos, onde eles ajudam os usurios, mas que no deixa
visvel seu funcionamento, tornando algo muito interessante, como se fosse algo mgico.
Com a adio de inteligncia em todos os equipamentos espalhados pela
casa e no centralizado no PC como acontece atualmente, consegue-se uma
transformao radical na vida do morador de uma casa inteligente pois ela
coopera com a sua prpria gesto, desafogando o usurio. Imagine uma casa de
campo ou de praia onde houvesse a possibilidade de verificao e controle dos
equipamentos remotamente. Por exemplo abrir as janelas para arejar os cmodos
e fecha-las mediante a possibilidade de chuva ou executada pelos prprios DIs e
atuadores. (BOLZANI. 2004 p 39)

Nesta colocao de Bolzani (2004) podemos verificar que sistemas assim podem
ajudar e muito na vida de pessoas e ainda economizar tempos para realizar diversas tarefas
sem sair da comodidade do sof de sua sala.
Para que isso acontea, uma boa quantia em dinheiro ser necessria para colocar em
prtica uma casa inteligente, pois as empresas que disponibilizam tal sistema cobram muito
caro para instalao e manuteno.
Com o avano da tecnologia e a diminuio do tamanho dos componentes e a no
utilizao de fios e circuitos as clulas eletrnicas microscpicas esto realizando tarefas
complicadas e de diferentes tipos, com o custo baixo equivalente ao tipo de tecnologia
segundo o pensamento de BOLZANI (2004).
RIES (2007) fala que o avano tecnolgico na microeletrnica (como vrios sistemas
em um nico chip - contribuindo por minimizar o tamanho e custo dos dispositivos) e na
comunicao levaram diversos grupos de pesquisa a direcionar seus projetos a um novo
cenrio computacional. Cenrio que aplica funcionalidades diversas da computao pervasiva
ou ubqua sendo essa uma proposta do conceito computacional, proposta que do conceito de
invisibilidade e onipresena onde o usurio no tem como ver a tecnologia utilizada e tem
acesso a tecnologia de qualquer lugar e quando tiver necessidade.
Este cenrio computacional vem sendo considerado um paradigma computacional e
este cenrio trs a possibilidade de desenvolvimentos de ambiente inteligentes que deixa o
usurio mais livre para manipular a sua casa. Este presente trabalho ter o desafio de
manipular algumas partes de uma casa atravs de circuitos eletrnicos via comunicao com a
internet.
BOLZANI (2004) nos escreve que a automao residencial tem mostrado a integrao

44

de dispositivos eletroeletrnicos, e vem aumentando consideravelmente os benefcios se


comparados com os sistemas isolados, de eficincia limitada. tambm uma aliada na
reduo do consumo de recursos como gua e energia eltrica, alm de trazer maior conforto
e segurana aos usurios.
1.2- Software Livre
Segundo SILVEIRA (2004) o movimento do software livre um movimento pelo
compartilhamento do conhecimento tecnolgico. Comeou nos anos 1980 e se espalhou pelo
planeta levado pelas teias da rede mundial de computadores. Seus maiores defensores so os
hackers, um grande nmero de acadmicos, cientistas, os mais diferentes combatentes pela
causa da liberdade e, mais recentemente, as foras polticos-culturais que apoiam a
distribuio mais equitativa dos benefcios da chamada era da informao.
SILVEIRA(2004) descreve que movimento do software livre tem o intuito do
compartilhamento do conhecimento tecnolgico, e este conhecimento como um conjunto de
informaes articuladas e processadas de modo especfico. O conhecimento um bem social
fundamental da humanidade. No por menos que se registra e se transmite o conhecimento
desde o princpio dos tempos histricos.
A Free Software Foundation (organizao sem fins lucrativos com a misso de
promover para todo o mundo a liberdade do usurio do computador e para defender os
direitos de todos os usurios de software livre) entende como software livre aquele software
que respeita a liberdade e senso de comunidade dos usurios. Em geral, para serem
considerados livres os usurios devem possuir a liberdade de executar, copiar, distribuir,
estudar, mudar e melhorar o software. E nesta viso o software no uma questo de preo,
como a maioria das pessoas pensa, e sim ser livre para poder modificar e melhorar o software.
A Free Software Fondation explica que um programa software livre se os usurios possuem
as quatro liberdades essenciais:
A liberdade de executar o programa, para qualquer propsito (liberdade 0).
A liberdade de estudar como o programa funciona, e adapt-lo s suas necessidades
(liberdade 1). Para tanto, acesso ao cdigo-fonte um pr-requisito.
A liberdade de redistribuir cpias de modo que voc possa ajudar ao prximo
(liberdade 2).
A liberdade de distribuir cpias de suas verses modificadas a outros (liberdade 3).
Desta forma, voc pode dar a toda comunidade a chance de beneficiar de suas
mudanas. Para tanto, acesso ao cdigo-fonte um pr-requisito.
Com o exemplo de software livre ser descrito um pouco sobre a distribuio Linux
que hoje a mais conhecida no mundo.
CAMPOS (2004), explica que uma distribuio de Linux um sistema operacional
Unix-like incluindo o kernel Linux juntamente com aplicaes e outros softwares. Existem
distribuies que so mantidas por organizaes comerciais como a Red Hat, Ubuntu, SUSE e
Mandriva, e tambm projetos comunitrios, como Debian e Gentoo que montam e testam seus
conjuntos de software antes de disponibiliz-los ao pblico.
Essas distribuies Linux contem vrios softwares embutidos, sendo a maioria deles
open source, formando mais de 300 distribuies Linux espalhadas pelo mundo, algumas
delas no divulgadas ao publico deixando apenas umas 20 distribuies reconhecidas.
1.3- Hardware Livre

45

1.3.1 Projeto Arduino


Como hardware livre, est sendo utilizado para a pesquisa o Arduino, projeto com
origem na Itlia em 2005 que tem como objetivo possibilitar que pessoas que no conhecem
muito de programao e eletrnica possam realizar seus projetos. Este hardware fcil de
manusear tem como recursos, portas digitais e analgicas programveis para diversos tipos de
projetos.
McRoberts(2001) utiliza uma linguagem e descreve de forma fcil de entender o que
seria o Arduino. De forma pratica demonstra que o Arduino um pequeno computador
programvel que processa entradas e sadas de componentes ligados a eles e tambm
chamada de plataforma de computao fsica ou embarcada, podendo interagir com um
ambiente de hardware e software.
O Arduino por ser um hardware livre, pode ser usado de diversas formas e at mesmo
melhorado, incrementando novos recursos para tornar melhor o projeto. Este hardware tem
algumas formas de utiliza-lo, pode ser conectado diretamente a um computador utilizando um
cabo USB, utilizando uma placa Ethernet Shield conectada a um roteador atravs de um cabo
de rede ou at mesmo atravs de uma WIFI Shield. Atravs destas formas de interligao do
Arduino com um computador pode-se realizar o controle das portas e receber informaes dos
de sensores a ele conectados.
1.3.2-Componentes da placa.
A placa possui 14 pinos de entrada/sada digital (dos quais 6 podem ser usados como
sadas analgicas PWM), 6 entradas analgicas, um cristal oscilador de 16 MHz, uma
conexo USB, uma entrada para alimentao, um cabealho ICSP e um boto de reset.
Microcontrolador
ATmega328P
Voltagem operacional
5V
Voltagem de alimentao (recomendada) 7-12V
Voltagem de alimentao (limites)
6-20V
Pinos I/O digitais
14 (dos quais 6 podem ser sadas PWM)
Pinos de entrada analgica
6
Corrente contnua por pino I/O
40 mA
Corrente contnua para o pino 3.3V
50 mA
Memria flash
32 KB (2KB usados para o bootloader)
SRAM
2 KB
EEPROM
1 KB
Velocidade de clock
16 MHz
Tabela1Caractersticas
da
placa
Arduino
Fonte:<http://arduino.cc/en/Main/arduinoBoardUno>

Uno.

46

Imagem 12- Placa Arduino uno e composio detalhada de seus componentes. Fonte:<
http://www.arduinobrasil.com/2011/01/uno/>

2-Metodologia

Para a realizao deste estudo foi necessrio, a utilizao de algumas ferramentas para
testes das funcionalidades.
A principio foi necessrio configurar um servidor para comunicao com uma placa
Ethernet Shield que ligada ao Arduino Uno e para hospedar o site de acesso para a
manipulao do Arduino. Ser necessrio a criao de circuitos eletrnicos para a composio
de mdulos reles que so necessrios para ligar os dispositivos atravs do Arduino.

3 - Estudo de Caso

3.1-Hardwares utilizados

Foi utilizado nos testes um micro computador com processador dual core, 1G de
memria RAM, um HD de 160G e duas placas de rede. Neste micro foi instalado o Ubuntu
Server e realizadas as devidas configuraes para que ele pudesse funcionar com servidor de
pgina de WEB e como servidor de comunicao com a placa Arduino. Esta placa Arduino
que ser montada juntamente com uma placa de Ethernet Shield.
A placa Arduino Uno ter acoplada uma placa Ethernet Shield W5100 que far a
comunicao com o computador atravs de um cabo de rede. Um roteador ser utilizado para
fazer distribuio da internet pelo restante da casa.
Reles, placas, transistor, resistor e ferro de solda eletrnica sero utilizados para a

47

composio do circuito que ser responsvel por ligar e desligar a energia dos dispositivos
eletrnicos.
3.2 Desenvolvimento

Como existem inmeras formas e ferramentas para o desenvolvimento do projeto e


como objetivo o desenvolvimento com o baixo custo utilizamos ferramentas Open Source
para tal feito.
Um dos objetivos poder controlar e saber se esto ligados os objetos eletrnicos de
uma casa, e para que isso acontea precisa de um servidor de pginas web para que esta
funo seja executada.
3.2.1- Criando o Servidor
Para criar este servidor utilizamos o Ubuntu Server, distribuio Linux que funciona
em hardware de pouca capacidade desta forma no ser necessrio hardware caro para
executar e manter a o servidor de web funcionando, j que ser apenas hospedada uma pgina
WEB e algumas configuraes, no sendo nada que necessite de hardware forte para executar.
O servidor ter uma conexo com a internet e com a placa Ethernet Shields. A
conexo com a internet e com o Arduino Ethernet Shield, ser feita por um roteador onde
tambm haver a possibilidade de acesso ao sistema sem a necessidade da internet atravs da
rede interna.
No servidor foi instalado o servidor de WEB Apache onde ira hospedar a pgina PHP
com as devidas programaes que sero demonstradas no decorrer do artigo. Tambm foi
instalado o cliente NO-IP no servidor para emular um host de acesso para no depender de IP
externo j que a rede testada utilizava IP Dinmico.
3.2.2-Configurao do Roteador
No roteador foi definido um IP fixo para o servidor e configurado uma maquina virtual
com o IP e a porta de acesso para o servidor. Feito desta forma por que a autenticao da
internet era feita pelo roteador e o IP externo quando for acessado ser direcionado para IP e
porta apontada na maquina virtual criada dentro do roteador direcionado para o servidor e
porta de.

3.2.3-Criando a pagina PHP


A criao da pagina em PHP vem para realizar a comunicao do servidor com o
Arduino, que utilizada atravs de da conexo chamada de SOCKET.

48

Imagem 2- Conexo SOCKET estado dos botes. Fonte: Criado pelo autor.
Nas linhas de cdigos na imagem 2 so declaradas algumas variveis onde
demonstrado a criao da conexo SOCKET e declarao do IP e da porta 8081 para conexo
com o Arduino. Tambm mostra a programao que ir guardar os valores a serem enviados
para o Arduino quando for acionado algum boto.

Imagem 3- Recebe o Status da Casa. Fonte: Criado pelo autor.


Na imagem 3, a pagina PHP recebe a reposta do Arduino depois do acionamento de
algum boto e atravs IFs identifica qual o estado da porta, se esta liga ou desligada e define
qual a cor que ficar o boto no Browser do navegador de internet.
E quando o servidor no encontrar a conexo com o Arduino ele ira imprimir na tela
CASA DESLIGADA OU SEM CONEXO e fecha a conexo esperando a normalizao,
como mostra a Imagem 4.

49

Imagem 4 Quando no existe conexo com placa Aduino. Fonte: Criada pelo autor.
3.2.4 Programao do Arduino
Neste incio do cdigo apresentado na imagem 5, onde mostra a incluso das
bibliotecas a serem utilizadas, cria um endereo virtual de Macadress, define o IP e as
propriedades da conexo e a porta de conexo do servidor.

Imagem 5- Declarao da variveis e Conexo do Arduino. Fonte: Criado pelo autor

A partir desta conexo comea o desenvolvimento para controle dos eletrnicos de


uma casa. O Arduino Uno que estamos utilizando contm 14 pinos a ser utilizado podendo ser
programados de diversas maneiras. Cada pino pode ser programado para ser alimentado
independente sendo alimentado por pulso designando o tempo que ficar ligado ou sendo
necessrio outro pulso para seu desligamento.
Com os cdigos abaixo demonstra uma forma de programao dos pinos do Arduino
Uno para que ele seja manipulado atravs de uma pgina WEB programada em PHP.

50

Imagem 6 Declarando os pinos. Fonte: Criado pelo autor.


Na imagem 6 temos os pinos do Arduino declarados como portas de sada.

Imagem 7: Programao das funes. Fonte: Criada pelo autor


Com est programao o Arduino guarda o estado das portas na string Luz, e envia
para a pagina PHP quando solicitado fazendo este loop de verificao toda vez for acessada a
pgina PHP ou quando um boto for acionado.
3.2.5-Criao do Shield Rel e Funcionalidade

51

Na imagem 8 mostra o esquema de posicionamento dos componentes eletrnicos para


construir a shield Rel. Construindo o modulo rel torna o projeto ainda mais barato, do que
adquirindo ele pronto.

Imagem 8 Circuito para montagem do Rel.


Fonte:<http://brarduino.blogspot.com.br/2010/12/tutorial-001-reles-no-arduino.html>

Este modulo rel pode ser utilizado para acender uma lmpada sendo tambm ligado a
um interruptor paralelo podendo assim acender ou apagar a lmpada utilizando o Arduino ou
na forma convencional.
Esse Modulo Rel no serve apenas para acender ou apagar lmpada, serve tambm
para controlar a passagem de energia para qualquer tomada de sua casa podendo assim ligar
ou desligar o equipamento eletrnico.
O modulo rel ligado ao Arduino atravs de uma porta analgica ou digital, estas
portas so controladas atravs da programao. Depois de ligado ao Arduino, o modulo rel
funcionar atravs do acionamento feito pelo acesso a pagina WEB que ir alimentar a porta
do Arduino referente ao Modulo Rel podendo deixa-lo ligado por um tempo determinado
designado na programao ou at receber outro pulso j que atravs de pulso que so
alimentar as portas do Arduino.
Utilizando as configuraes e as placas e mdulos acima descritos j se pode controlar
lmpadas, eletrnicos ligados energia e abrir e fechar porto eletrnico atravs de qualquer
computador ou celular que tenha acesso a internet.
Com a pesquisa foi possvel encontrar vrias sheilds que podem incrementar ainda
mais as funcionalidades da casa, como shield de MP3 que possibilita contra o som ambiente
trocando de msicas, aumentando ou diminuindo o volume. Tambm foi encontrado placas de
sensores onde poder verificar atravs de sensores instalados em portas ou janelas se elas
esto abertas ou fechar e disparar um alarma caso ocorra a modificao do sensor sem seu
conhecimento.
4- Resultado de discusses

52

Este estudo nos mostrou um resultado favorvel, ao verificar a possibilidade de


realizar um projeto de casa inteligente utilizando apenas Hardware e Software livre. Com ele
foi verificado que existe sim a possibilidade da realizao do projeto de casa inteligente de
baixo custo utilizado como base principal o Arduino e o Ubuntu Server e o Servidor de WEB
Apache. Com estas ferramentas conseguiu realizar testes para acender e apagar lmpadas,
ligar e desligar eletrnicos ligados ao Arduino. Controlando o Arduino por computador,
celular ou tablet atravs de um navegador de internet que acessa uma pgina programada em
PHP hospedada no Servidor e que comunica com o Arduino que acoplado com Ethernet
Shield.
Surgiu um pouco de dificuldade para obter o acesso atravs da internet devido o
servidor de internet disponibilizar IP dinmico, mas com a ajuda no NO-IP instalado no
servidor que nos auxilia dando a possibilidade de acesso atravs de hostname tambm foi
possvel realizar o acesso e controle do Arduino.
E como forma de demonstrar o funcionamentos do projeto temos na imagem 9 um
print screen da pagina acessada atravs de um celular mostrando uma porta acionada ou seja
uma lmpada ligada, no caso identificado como corredor. E demonstrando a luz acesa temos
um LED ligado ao circuito Rel juntamente com o Arduino e a Ethernet Shield na imagem

Imagem 9 - Print Screen da tela do


celular
Fonte: Criada pelo autor
10.

5-Consideraes Finais
Com este trabalho conseguimos alcanar o objetivo de mostrar a possibilidade de
Imagem 10 Foto do circuito com um
LED aceso Fonte: Criado pelo autor

53

construir um projeto de Casa Inteligente utilizando apenas Software e Hardware livre e


conhecer mais sobre eles dentro da automao residencial, e descobri quo grande so as
possibilidades de utilizao destas ferramentas para a realizao de um projeto.
Com o projeto de Casa Inteligente pode-se encontrar benefcios como ter a
comodidade de desligar um equipamento que por ventura esqueceu ligado em sua casa e desta
forma realizar uma economia de energia, ou at mesmo ligar uma cafeteira, uma panela
eltrica de arroz, quando est sado do servio para estar com o caf ou o arroz pronto quando
chegar a casa ganhando assim um pouco mais de tempo.
Neste projeto teve o gasto com as placas Arduino, componentes eletrnicos, somando
um total de R$:150,00 sem contar o servidor e o roteador que foi utilizado os que j existia
em casa.

BIBLIOGRAFIA
CAMPOS, Augusto. O que uma distribuio Linux. BR-Linux. Florianpolis,
maro de 2006. Disponvel em <http://br-linux.org/linux/faq-distribuicao>. Acesso 10 Set.
2013.
BOLZANI, Caio Augustus M. Residncias Inteligentes: um curso de
Domtica, So Paulo: Editora Livraria da Fsica, 2004.
BOLZANI, Caio Augustus Morais , Desmistificando a Domtica. So Paulo: 2007.
HAESEL, Fabio Sidnei, Emulador para Desenvolvimento de Software Voltado a
Computao Sensvel ao Contexto, Santa Rosa: UNIJUI 2012.

MCROBERTS, Michael. Arduino bsico; [traduo Rafael Zanolli]. So Paulo: Novatec


Editora, 2011.
RIES, Lus Henrique Leal . Uma Plataforma para Integrar Dispositivos
Eletrnicos em Ambientes Pervasivos. Porto Alegre: PUC Rio Grande do Sul, 2007.
SILVEIRA, Srgio Amadeu da.
Software Livre: a Luta pela Liberdade do
Conhecimento. So Paulo : Editora Fundao Perseu Abramo, 2004.
RIES, Lus Henrique Leal . Uma Plataforma para Integrar Dispositivos
Eletrnicos em Ambientes Pervasivos. Porto Alegre:PUC Rio Grande do Sul, 2007.
Arduino Uno. Disponvel em:<http://arduino.cc/en/Main/arduinoBoardUno> Acesso em: 25
Ago. 2013.
A Definio de Software Livre Disponvel em <http://www.gnu.org/philosophy/free-sw.ptbr.html>Acesso em: 12 Set. 2013.
Sobre a Free Software Foundation. Disponvel em:< http://www.fsf.org/about> Acesso em:
05 Out 2013.

54

ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS


BUROCRTICOS
Eder Calos da Silva
Leandro Najm

Resumo
Este trabalho foi desenvolvido a partir do questionamento da existncia da burocracia para a
gesto de toda empresa, seja ela para o gerenciamento do todo ou gerenciamento em partes,
mas em contrapartida encontramos vrios problemas com o entendimento dessa burocracia,
como por exemplo, para que um sistema ERP funcione conforme especificaes antes
determinadas para a funcionalidade eficiente deste sistema.
Com isso entendemos que o sistema foi elaborado e fornecido pela empresa fornecedora do
software, com uma customizao especfica, mas com a rotina e a burocracia de cada
empresa, esses parmetros de sistemas se tornam obsoletos, e o papel do sistema e usurio se
inverte, ou seja, ao invs do sistema trabalhar para o usurio, o usurio que tem que trabalhar
para o sistema, muitas vezes com controles paralelos, isso em consequncia das atividades no
qual durante a fase de levantamento de requisitos, no foi analisada corretamente.
Muitas vezes no conseguimos adequar o sistema realidade, pois ao analisar o fato,
constata-se que a empresa que estcom seu processo desestruturado, ento ao analisaros
sistemas disponveis no mercado, deve-se verificar a aderncia do mesmo aos processos da
empresa, ou caso patrocinado peal alta direo, adequar seus processos, ao workflow padro
do sistema.Visto que a cultura da organizao impede que um sistema ERP e empresa
funcionem com a devida harmonia.
Neste trabalho iremos expor s reas de PCP e ESTOQUE/CUSTOS, e os problemas
relacionados rotina, burocracias e o sistema ERP, iremos constatar que o problema de
veracidade de estoque no sistema est mais relacionado com as prticas operacionais do que
com a estrutura do software.
Palavras chave: ERP, PCP, burocracia, software, estoque.

Abstract
Is work was developed from questioning the existence of bureaucracy to manage the entire
business, be it for managing the whole or parts management , but in return we found several
problems with the understanding of this bureaucracy , for example , for a ERP system to
function according to specifications prior to certain functionality of this efficient system.
With this we mean that the system was designed and supplied by the company supplying the
software with a specific customization , but with the routine and bureaucracy of each
company , these parameters systems become obsolete , and the role of user and system is
reversed , is instead the system work for the user , the user who has to work for the system ,
often with parallel controls , so as a result of activities in which during the requirements
gathering, was not analyzed correctly.
Often we cannot tailor the system to reality , because when analyzing the fact , it appears
that the company is standing with his unstructured process , then to analyze the systems
available in the market , you should verify compliance of the same processes of company , or
if sponsored peal senior management , adequate processes , the workflow pattern system.
Viewed that the culture of the organization prevents a company ERP system and work with

55

the proper harmony


In this work we will expose to the fields of PCP and STOCK / COST , and problems related to
the routine , bureaucracies and ERP system , we see that the problem of truthfulness
inventory system is more related to operational practices than with the structure of the
software.
Keywords: PCP, paperwork, software, stock.

1. Introduo

Diante da grande evoluo tecnolgica relacionada a TI (Tecnologia de


Informao), e da busca por um processo de produo cada vez mais dinmico e eficiente, h
um empecilho problemtico, que a burocracia, gerada pelos procedimentos, normas internas,
normas externas ou at mesmo cultura de cada organizao.
Como fundamento para o processo decisrio, a informao deve ser precisa e
conter dados confiveis e consistentes s necessidades gerenciais, e o sistema ERP (Enterprise
Resources Planning), pode auxiliar na anlise de nmeros, coleta de dados inerentes as reas
funcionais da empresa e controle sobre processo.Porm, o fator decisivo para a tomada de
decises continua sendo o humano.
Diz-se que h um empecilho, pois ao mesmo tempo em que necessrio para a
administrao e controle da organizao, sua m configurao ou parametrizao, pode
acarretar atrasos no desenvolvimento, desacelerar o crescimento da empresa, desmotivando a
criatividade e desenvolvimento dos colaboradores, e barrando em regras que trazem
dificuldades adicionais execuo de quaisquer ideias que venham a surgir a fim de
minimizar prejuzos ou customizar a cadeia de produo.
O presente trabalho, ir apresentar os pontos positivos e negativos desta
problemtica, tomando como base o fato de que os mdulos de planejamento, estoque e
custos de uma organizao, esto ligados diretamente entre si, e so utilizados como suporte
para vrios outros departamentos, e seu uso mais dinmico pode trazer vrios benefcios de
operaes e de gerenciamento. Mas, em contrapartida, necessita-se de procedimentos
operacionais e regulamentais que padronizem ou melhoram o processo, como a ISO9000, e os
controles obrigatrios nos sistemas devem seranalisados de forma racional e balanceados,
para atender as necessidades e anseios da organizao.
Enfim, este trabalho buscaapresentara existncia de burocracia, e qual a ligao
dela com o sistema ERP, considerando seus pontos positivos e negativos.

2.Metodologia

A presente pesquisa possui carter exploratrio e qualitativo. Primeiramente


realizou-se uma busca detalhada em livros, artigos acadmicos e na Internet, a fim de
estabelecer um esclarecimento sobre as diversas hipteses de como os problemas operacionais
acontecem no cotidiano das empresas, devido burocracia. Neste artigo a nfase o mdulo
de PCP e Estoque/Custos, e encontrar uma base terica que sustentasse o ponto de vista
adotado no referido trabalho.

56

Com a constatao de vrios problemas, ser apresentado um estudo de caso,


contendo um ou mais desses problemas e dividido em etapas, para verificar suas solues.
Para o nosso estudo de caso ser utilizada a Empresa denominada Tecnometal
Equipamentos, descrevendo os principais pontos da organizao e focando nos departamentos
de PCP, Estoques/Custos e quando necessrio citao a outros departamentos, como a
produo.
3.ERP

Segundo Souza (2010), diante do cenrio de alta demanda de sistemas ERP, surge
dvidas em relao s vantagens de se implantar esse sistema, e sua complexidade e alto custo
de implantao.
Souza (2010) afirma que o ERP, com sua evoluo natural, foi capaz de integrar
todos os departamentos de uma empresa de qualquer segmento, e seu sucesso ou fracasso est
ligado diretamente ao estudo dos processos de cada empresa e qual o melhor sistema a ser
implantado.
Segundo Corra (2007) os ERPs possuem mdulos integrados, sendo eles:
Mdulos relacionados gesto financeira/contbil/fiscal, Mdulos relacionados gesto de
recursos humanos e Mdulos relacionados a operaes.
O gerenciamento de uma empresa pode ser repetitivo, inseguro, no conforme
com legislao vigente, e pode, com isso, ter uma demora nas respostas, ocasionando perda
em competitividade, tempo de entrega de custos, como por exemplo, uma empresa de
construo civil, que segundo Oliveira (2002) possui computadores, mas no possuem uma
rede de dados interligada, nem to pouco um banco de dados, ento a leitura dos dados no
so simultneos e as obras espalhadas em vrias filiais, onde possuem colaboradores que
elaboram relatrios, que depois so includas em um nico relatrio, gerando dados para
tomada de deciso, que segundo Oliveira (2002) alm de ser tardio, est sujeito a erros nas
coletas ou leitura de dados.

Figura 1: Estrutura tpica de um sistema ERPFonte: Oliveira, 2002.


4.Estoque

Para Slack (2009), estoque definido como a acumulao armazenada de


recursos materiais em um sistema de transformao, sendo tambm qualquer recurso
armazenado. Eles so todos os bens e materiais mantidos por uma organizao para suprir
demandas futuras (Silva e Madeira, 2004). Para Corra (2007), eles podem ser encontrados na

57

forma de matrias-primas, servios, material semi acabado e produtos acabados.


Segundo Pascoal (2008), os estoques podem ser classificados na curva ABC, ou
seja, curva A so os materiais com maior valor econmico, em que se estima que 20% dos
itens em estoque correspondem a 80% do valor financeiro. Curva B considerado
economicamente precioso, porm recebem cuidados medianos, em que 30% deste estoque
corresponde a 15% do valor financeiro. Curva C no deixa de ser importante, pois sua falta
pode inviabilizar o processo, mas seu custo menos considervel, este por sua vez com 50%
dos itens em estoque corresponde a 5% do valor.
Pascoal (2008) ainda explica os sistemas FIFO (First In, First out) e LIFO (Last
In, First Out), sendo o sistema FIFO, o primeiro item que entrou no estoque o primeiro que
sai, e o sistema LIFO considera que o primeiro a sair o ltimo que entrou no estoque.

5. Custos

Conhecer os custos envolvidos na fabricao de um produto uma das chaves


para o crescimento e fortalecimento de uma organizao. Para Bruni e Fam (2003), a
contabilidade de custos surgiu em decorrncia da necessidade de informaes mais precisas e
que proporcionassem uma tomada de deciso mais consistente e ntegra.
Aps a Revoluo Industrial, o comrcio deixa de apenas comprar e vender produtos
e passa a comprar matria-prima, transformando-a em um novo produto, e ento que surge a
necessidade de mensurar os esforos da produo e os custos dos materiais envolvidos neste
novo produto.
Segundo Calado (2007), as empresas industriais, por terem na maioria das vezes
vrios processos de transformao da matria prima, at o produto final, tem uma
complexidade maior, pois envolve toda a mo de obra direta e indireta, o que torna difcil o
acompanhamento deste processo complexo sem o ERP, pois para isso se usa coleta e
processamento de todos os dados.

6.Burocracia
Burocracia, segundo os conceitos de Concian, uma organizao ou estrutura
organizativa caracterizada por regras e procedimentos explcitos e regularizados, diviso de
responsabilidades e especializao do trabalho, hierarquia e relaes impessoais.
Para Tragtenberg (2006), as concepes da burocracia tiveram influncia
fundamental no estudo da administrao, que constitui o campo lgico e natural das
aplicaes destas concepes. Em todos os tipos de atividades se manifesta a burocracia, os
trabalhos so baseados em papis, documentos, movimentaes em sequncias continuas,
entre as vrias unidades e componentes da estrutura organizacional.
Segundo Chiavenato (2002), a teoria da burocracia se originou tambm da
necessidade da organizao das empresas, que cresciam em tamanho e complexidade de
operao. Era necessrio um modelo de organizao racional que abrangesse muitas variveis
e tambm o comportamento dos participantes, aplicvel no somente a fbrica, mas todas as
reas e formas de atividades das empresas. A burocracia encontrada na poltica, religio, nos
negcios, militarismo, educao entre muitas organizaes.

58

7. MRP (Manufacturing Resource Planning)

Segundo Arnold (1999), MRP calcula quantidades de materiais e planos de


produo, de modo a atender pedidos de venda previstos ou conhecidos, utilizando a lista de
materiais que compem o produto final. A gesto de um estoque e planejamento depende
diretamente da anlise das necessidades de materiais, que quando realizadas por um MRP, as
quantidades e datas das necessidades so corretas e confiveis para a cadeia logstica e
controle de custos, resultado de um preciso controle das informaes geradas..
Para Corra (2001), o objetivo do MRP ajudar a produzir e comprar apenas o
necessrio no momento necessrio visando eliminar estoques, e para Slack (1999), o
planejamento de necessidades de materiais o corao de qualquer sistema MRP.

8. Exemplo de Burocracia: Burocracia nos portos Brasileiros.


De acordo com o site o Globo, o Brasil est atrasado, encalhado nos processos
burocrticos, quando o assunto sistema porturio, que somado com o atraso tecnolgico e os
entraves dos mais de 14 rgos que atuam nos portos, hoje temos a mdia de 5,4 dias, para
conseguir liberar um navio, que com o projeto Porto sem papel, estipula-se que em 2022
conseguimos chegar mdia de 1,3 dias para se liberar um navio.
So exigidos de todos os navios que embarcam e desembarcam no pas uma
mdia de 112 documentos, que somam 935 informaes diferentes, que diversas vezes so
preenchidas com redundncia por vrios rgos.
O projeto Porto sem papel teve seu incio em Santos, com treinamento para os
agentes porturios, com o intuito de mostrar como as informaes sero coletadas e
distribudas para as entidades que atuam permanentemente, e em seguida ser inserido no
projeto, os rgos que tem presena eventual.
O projeto tambm engloba o acesso da tripulao aos portos, com um banco de
dados unificado, tudo para otimizar o processo nos portos.
9. Estudo de caso.

Neste captulo vamos expor os problemas relacionados a possvel burocracia da


organizao, relacionada ao sistema ERP, colocando em foco o PCP e ESTOQUE/CUSTOS,
e quais as consequncias nos chamados furos de estoque ( que so divergncia entre o saldo
fsico e do sistema), e por consequncia a dificuldade de se controlar o custo do estoque, e
para se fazer uma tomada de deciso a nvel de planejamento, podendo levar a prejuzos
financeiros ou falta dos materiais no momento que o mesmo for solicitado.

9.1

Problemticas no uso do ERP com a burocracia.

Seguindo o conceito de Souza (2010), muitas pessoas no veem um sistema de


gesto integrado como um agregador de valor para uma empresa. Isso implica, segundo ele,
diretamente na forma como ele pode ser implantado, gerando gastos desnecessrios, conflitos

59

internos e dificuldades na sua implantao e rotinas de trabalho. Alm disso, existem as


rejeies da equipe, devido colaboradores com medo de demisso devido as novas
funcionalidades que eles no conhecem, que podem realmente acontecer, caso a empresa
tenha uma metodologia de trabalho conservadora.
Para Souza (2010) a burocracia existe e tem expanso considerada com a
implantao do ERP, pois os controles so maiores, e se exige uma doutrina em relao
padronizao das operaes, antes feitas por cada pessoa de uma forma diferente.
Considerando as vantagens, a padronizao traz segurana, integridade e origem
dos dados, uma vez que so parte de um fluxo continuo da empresa.

9.2

Empresa Tecnometal.

A empresa Tecnometal Equipamentos uma indstria brasileira, que atua no


mercado metalrgico h mais de 25 anos, que teve o incio das suas atividades na cidade de
Vespasiano, estado de Minas Gerais, e desde 2005, conta com uma unidade em Campinas,
So Paulo, unidade esta que estamos dando foco no tema. Possuem 500 colaboradores nesta
unidade, e especializada tanto em projetos nicos e espordicos quanto em linha de
produo contnua.
A empresa est em processo de implantao de MRP dentro da plataforma
Protheus (que o sistema ERP da empresa TOTVS), para administrar e gerenciar o estoque,
planejamento e cadeia de custos, mas apesar do MRP ser uma necessidade fundamental para
as organizaes, existe vrios empecilhos que podem atrasar ou inibir as aes para que esse
sistema seja implantado.
Esse o contexto que abordado neste trabalho, com os problemas entre ERP,
PCP e ESTOQUES/CUSTOS, que ao tratar a existncia da burocracia, poder chegar aos
problemas e possveis solues para o estudo.
9.3

Empresa Tecnometal e o controle dos estoques.

A empresa tem sua disposio 2 reas de almoxarifado e 1 rea de expedio,


onde os almoxarifados so divididos em externo, para chapas de aos e interno, para os
demais produtos, que de forma alguma podem ter ser expostos ao contato com ambiente no
controlado, como temperatura e umidade.
No existe uma rea satisfatria para recebimento de materiais, pois em grande
parte j so descarregados nos locais especificados para armazenamento, e na minoria das
partes o material aps ser conferido j imediatamente armazenado pelos almoxarifes.
No fluxo da expedio, o material, aps ser fabricado, levado at o local da
expedio, onde despachado em menos de um dia. Consideramos para estes casos atrasos de
produo, pois os materiais deveriam estar disponibilizados na expedio com 3 dias de
antecedncia.
9.4

Principais motivos para a divergncia no saldo de estoque fsico e sistmico.

As notas fiscais no so imediatamente lanadas no sistema, no ato do


recebimento, o que no atualiza o estoque no sistema.Isso ocorre devido a erros na criao
e/ou falta do pedido de compra, ou erro na nota fiscal do fornecedor. Problemas esses que no
ocorreriam, se fosse cumprido o procedimento de no receber materiais sem o lanamento da

60

nota fiscal no sistema, mas a prpria gerncia pressionada pela falta do material, para evitar
um impacto negativo na produo, por isso burla esse procedimento (ou burocracia) e os
materiais so recebidos sem o saldo no sistema existir.
O mtodo de requisio de materiais de consumo no sistematizado desde o
incio, ou seja, so feitas em blocos de papel, onde so baixados no sistema posteriormente e
pode ocorrer a falha humana de ser esquecido de baixar, ou no ter saldo para baixar a mesma
devido ao problema citado no pargrafo anterior.
O mtodo de baixa de materiais de industrializao falho, pois para cada projeto
e ordem de produo, feito uma lista de necessidades de matria-prima, que j pr-definida
pela engenharia de projetos, que, se for mudado algum componente, o PCP tem que fazer
ajuste manual, para que o almoxarifado consiga fazer a baixa do mesmo no sistema, o que
esbarra em muitos erros humanos, pois a quantidade de alteraes grande e exige uma
enorme concentrao e dedicao para cada caso.
Os produtos acabados, em sua grande maioria no ficam na expedio com o
saldo do sistema correto, pois a burocracia do mtodo de apontamento de produo burlado
at mesmo pela gerncia da empresa e o sistema existente de apontamento no suporta a
realidade da empresa, com isso os materiais acabados so liberados para a expedio sem o
devido saldo atualizado, o que afeta diretamente o faturamento, que no feito sem o saldo no
sistema.
Para ilustrar como visto o estoque no sistema, segue abaixo a figura 3:

Figura 2: Tela de saldo estoque sistema Protheus. Fonte: O autor, 2013.


9.5

Pesquisa de Campo entre colaboradores da Tecnometal.

Para um entendimento mais claro de como os colaboradores da Tecnometal


encaram a realidade da burocracia, relacionada aos sistemas ERP, foi desenvolvido um
questionrio com 10 perguntas, encaminhadas para 12 colaboradores responderem,
considerando estes colaboradores 10% do nmero de colaboradores que utilizam o sistema
Protheus. Abaixo segue demonstrado em grficos o resultado da pesquisa.

61

62

Grfico 1: Pesquisa entre colaboradores Tecnometal


9.6

Concluso sobre pesquisa entre colaboradores Tecnometal.


Com a pesquisa realizada entre os colaboradores da Tecnometal, conclui-seque:

Os colaboradoes utilizam muito o sistema ERP, 50% dos entrevistados utilizam


entre 80% e 100% do tempo trabalhado.
33% dos entrevistados j deixaram de fazer alguma atividade necessria devido
ao que ele entende por burocracia.
50% dos entrevistados nunca tentaram burlar o sistema para conseguir atingir
algum objetivo, enquanto 25% tentam fazer isso, e 25% s vezes tentam burlar.
100% dos entrevistados, afirmam usar controles paralelos durante toda a carga
horria, para atingirem seus objetivos.
75% afirmam que a burocracia, impede que suas atividades sejam realizadas
com mais rapidez, 17% dos entrevistados declaram que as vezes impede, enquanto 8% dizem
que a burocracia no interfere nas suas atividades.
Ao serem questionados de como seriam sua relao com a burocracia,se
fossem proprietrios de alguma empresa ou organizao, 50% diz que seria espordica, 42%
diz que seria constante, enquanto 8% afirmam que no existiria nenhuma burocracia.
58% dos entrevistados, afirmam nunca terem sido instrudos sobre a real
necessidade da burocracia, 25% afirmam terem sido instrudos e 17% dos entrevistados
declaram terem algum conhecimento.
50% dos entrevistados afirmam conhecer os processos burocrticos, 33%
dizem que somente alguns colaboradores no tem acesso, enquanto 17% dizem no conhecer.
85% dos entrevistados nunca presenciaram algum tipo de punio, devido falta
de cumprimento com a burocracia.

63

Ao serem questionados, de como consideram a burocracia da empresa ao


utilizarem o sistema, 50% considera importante, 17% acha que atrapalha enquanto 33% acha
que importante, desde que controlada.

10. Consideraes finais.

Com os fatos acima expostos, conclui-se que os softwares so desenvolvidos e


aprovados pelos clientes, que no caso so as organizaes, e podem atender os requisitos e
funcionar adequadamente por certo perodo, mas com o passar do tempo, os sistemas podem
ter seu ciclo de vida reduzido e ficar desatualizado para aquela empresa. Mas conclui-se neste
trabalho que esse sistema ERP poder no ser atualizado, pois os conflitos de opinies iro se
confrontar em um ajuste no sistema, ou at mesmo a empresa sabe que os procedimentos e
mtodos que so utilizados esto fora da realidade do mercado, mas com a cultura
ultrapassada e/ou problemas de gesto, a mesma no cogita essa discusso.
Com os departamentos de estoque, planejamento e controle da produo e custos,
essa divergncia entre sistema ERP e burocracia muito contraditrio, pois vrias atividades
podem ser consideradas pelos ncleos operacionais como sendo burocrtico, mas na realidade
o que existe uma possvel falha na implantao do sistema, na escolha do mesmo, ou na
aderncia entre os processos da empresa e o cofigurado no ERP, no possibilitando uma
dinmica eficiente entre a operao e os procedimentos da empresa.
Isso se torna impactante, pois no se consegue ter exatido no saldo do estoque,
dificultando um bom planejamento de compras, um atendimento eficiente a produo e os
custos do estoque se tornam inverdicos, causando uma tomada de deciso imprecisa e sujeita
a erros, podendo gerar necessidades desnecessria de materiais ou deixar de comprar
materiais realmente necessrios para a cadeia de suprimentos, causando atrasos de produo,
gastos desnecessrios com compras no planejadas parada de linha nos clientes.
Quando falamos em tomadas de deciso, todos os tpicos denominados pelos
colaboradores como burocracia devem ser levados em questo qual o real motivo desses
procedimentos, e se so excessivos, ou necessrios para a empresa, para tomadas de decises
ou outros benefcios que se espera quando se implanta um ERP.
Nos procedimentos de PCP, Estoque/custos, no conseguimos localizar algum
indcio de burocracia, o que se nota com os dados expostos, que existe uma falha de
implantao de sistema, e problemas culturais da empresa.
Ao se falar dos problemas na demora no sistema porturio, conseguimos ter um
exemplo claro de burocracia, pois o processo fica preso em vrias entidades, com inmeros
documentos e dadoscoletados com redundncia, e o sistema ERP neste caso ser fundamental,
para aperfeioar os servios e diminuir os tempos de espera nos portos. Mas para isso,
esbarram-se nas polticas, culturas das entidades envolvidas neste processo.
Como profissionais de TI, ao desenvolvermos um ERP, devemos entender
onde existe a burocracia, se um procedimento necessrio, ou existe excesso de
procedimentos, e como podemos ganhar tempo nos processos.

64

11. Agradecimentos.

Deus, primeiramente,por me dar foras nos momentos mais difceis, minha


famlia, meu papai Seu Chico, minha mame Dona Zulmira, meus irmos Vado e
Vaildo,minha esposa Janana que est sempre do meu lado, em todas as horas, suportando as
ausncias durante esta jornada muito importante em nossas vidas, aos meus amigos do curso,
principalmente ao Zan, pois estamos nesta juntos desde o comeo, e as coisas no foram
fceis.
Agradeo ao meu orientador, Leandro Najm e meu avaliador Monam, que foram
fundamentais para minha concluso de curso, e viso da rea de TI.

12. Referncias Bibliogrficas.

SOUZA, R. S. ESTUDO SOBRE ERP COMO VALOR AGREGADO AO


NEGCIO. So Paulo, 2010.
CORRA, H. L.. Planejamento e Controle da Produo. So Paulo: Editora
Atlas, 2007.
SILVA, C. B. A. & MADEIRA, G. J. Gesto de estoque e lucro da empresa.
Minas Gerais: Contab. Vista & Rev., 2004.
SLACK, N. Administrao da Produo. 2 Edio. So Paulo: Editora Atlas
S.A, 2009.
BRUNI, A. F. As decises de investimento: com aplicaes na HP 12C e Excel.
So Paulo: Atlas, 2003.
TRAGTENBERG, M. Burocracia e Ideologia. So Paulo: UNESP, 2006.
CHIAVENATO,I.Teoria Geral da Administrao.So Paulo : Editora
ELSEVIER, 2001.
OLIVEIRA,D.P.R.
Paulo:Atlas, 2002.

Sistemas

de

Informaes

gerenciais.8

edio.So

MOTTA,F.C. Introduo a organizao burocrtica.2 edio. So Paulo:


Editora Pioneira Thomson Learning, 2004.
PASCOAL,J.A. Gesto estratgica de recursos materiais : Controle de
estoque e armazenagem. Joo Pessoa: Centro universitrio Joo Pessoa, 2008.
CALADO,A.A.C. Caracterizando aspectos do sistema de informao contbil

65

na gesto de custos. Congresso Internacional de custos. Lyon, 2007.


OLIVEIRA,M.A. Fatores de sucesso na implementao de sistemas integrados
de gesto empresarial(ERP): Estudos de casos em uma mdia empresa. Curitiba, 2002.
OLIVEIRA, Luiz Silvio. Tratado de metodologia cientfica: projetos de
pesquisas, TGI, TCC, monografias, dissertaes e teses. 2. Ed. So Paulo: Pioneira, 1999.
P.134.
ARNOLD, J. R. T.Administrao de materiais. So Paulo: Atlas, 1999.
CORREA, H.L. Planejamento, programao e controle da produo: MRP II
/ ERP: conceitos, uso e implantao. 4. Ed. So Paulo: Atlas, 2001.
OGLOBO.
Burocracia
nos
portos.
Disponvel
em:<http://oglobo.globo.com/economia/portos-burocracia-de-14-ministerios-exige-112documentos-de-cada-navio-2974903> acesso em 15 nov. 2013.
Renato Cancian. Burocracia: Max Webber e o significado de" burocracia ".
UOL - Educao. Pgina visitada em 13 de outubro de 2013.

66

COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA


SYSTEM-ON-A-CHIP
Alan Cesar Elias3
Rafael Martins Amorim4
Resumo
Este artigo apresenta um estudo de viabilidade referente utilizao de computadores de
baixo custo dotados com a tecnologia system-on-a-chip em instituies como escolas pblicas
e ONGs.Em pesquisas realizadas nos laboratrios de informtica de uma escola pblica de
ensino fundamental, obteve-se o levantamento das informaesde hardwares e softwares l
utilizados. Estes dados foramusados como parmetros para anlises e comparaes entre estes
computadores e os de baixo custo,verificando se computadores system-on-a-chip possuem
recursos suficientes para executar as mesmas tarefas. Os resultados obtidos mostraram que
esses dispositivos podem ser uma opo com timo custo x benefcio quando destinados a
aplicaes simples, apesar desta tecnologia ainda ser recente.
Palavras chave: Informtica acessvel, incluso digital, mini-PC
Abstract
This paper presents a feasibility study concerning the use of low-cost computers equipped
with the technology system-on-a-chip institutions such as public schools and NGOs in
research conducted in the labs of a public elementary school, got it is the gathering of
information about the hardware and software used there. These data were used as parameters
for analyzes and comparisons between these computers and low-cost computers checking
whether system-on-a-chip have sufficient resources to perform the same tasks. The results
showed that these devices can be a great option with cost-benefit when intended for simple
applications, although this technology still recent.
Keywords: Computer accessible, digital inclusion, mini-PC
1 Introduo
O objetivo deste trabalho apresentar computadores de baixo custo baseados na
tecnologia system-on-a-chip, seus recursos, hardware, acessrios disponveis no mercado,
vantagens na sua utilizao e expor comparativos, baseados em estudos de caso feitos, que
mostrem se vivel ou no investir nestes componentes para que sejam utilizados em
laboratrios de informtica ou outros locais que exijam a necessidade de recursos de
informtica baratos, como em escolas pblicas e ONGs.
Nos estudos de caso realizados para a produo deste artigo, foi escolhida uma
escola pblica. Nela, foram coletadas informaes a respeito do laboratrio de informtica.
Uma pesquisa realizada pelo CETIC (Centro de Estudos sobre as Tecnologias da
Informao e Comunicao) apontou que, nas escolas entrevistadas,79% dos professores e
71% dos coordenadores pedaggicas afirmam que o nmero insuficiente de computadores
Graduando em Bacharel em Sistemas de Informao, Faculdades Network Av. AmplioGazzetta,
2445, 13460-000, Nova Odessa, SP, Brasil. (e-mail: alancesar@outlook.com)
4
Professor do Curso Bacharel em Sistemas de Informao, Faculdades Network Av.
AmplioGazzetta, 2445, 13460-000, Nova Odessa, SP, Brasil. (e-mail:rafael.m.amorim@gmail.com)
3

67

dificulta ou dificulta muito o uso das tecnologias da informao e comunicao(CETIC,


2013).
A informatizao e automao de processos comuns ao dia-a-dia do homemfaz
com que o conhecimento nas reas de informtica se torne to necessrio como qualquer outra
disciplina bsica que ensinada nas escolas, como portugus e matemtica.
Apesar de vivermos nesta era digital, esta realidade no uma realidade mundial
no sentido de abrangncia total de pases e blocos (BIANCHETI, 2001 apud CARDOSO;
COSTA; SOUSA, 2013). Em pases de terceiro mundo, onde predominam limitaes
econmicas e tecnolgicas,ainda persistem elevados ndices de analfabetos, semianalfabetos,
analfabetos funcionais e cyber analfabetos, no podemos falar em sociedade do conhecimento
ou mesmo da informao, pois as trocas de informaes se do num nico sentido
(MOREIRA, 2004).A promoo do processo de constituio de uma sociedade mais justa e
aberta s diferenas demanda que todo aluno deva ter, de maneira irrestrita e inclusiva, acesso
aoequipamento e possibilidade de interagir para ter acesso ao conhecimento (MIRANDA
et al., 2007)
Tendo em vista estas dificuldadesobservadas, surgem projetos cujo objetivo
promover a incluso digital em comunidades carentes atravs de diversos mecanismos, como
computadores de baixo custo. Estes computadorespossuem um hardware modesto e utilizam
uma arquitetura mais simples.
Dentre estes projetos, alguns possuem uma caracterstica em comum: so
baseados na tecnologia system-on-a-chip. O conceito system-on-a-chip, que tambm
conhecido como SoC, antigo no mercado. utilizado em diversos sistemas embarcados
(JOHANN FILHO; PONTES; LEITHARDT, 2006). Mas, com a popularizao dos
processadores ARM, que so baratos, possuem enorme eficincia energtica e tamanho
compacto, foi possvel trazer o conceito de SoC na fabricao de computadores pessoais
(LORENZONI, 2011).
Um dos projetos pioneiros neste segmento o RaspberryPi,produzido pela
RaspberryPi Foundation, uma organizao sem fins lucrativos do Reino Unido, criada em
2009.O objetivo da RaspberryPi Foundation de estimular o estudo bsico da cincia da
computao nas escolas. Por isso foi criado o RaspberryPi, que consideravelmente barato,
se comparado a outros computadores convencionais.
Tambm neste segmento de computadores system-on-a-chip, pode-se destacar um
projeto que surgiu posteriormente, na China. Trata-se doCubieBoard, lanado em 2013, que
possui hardware mais potente se comparado ao RaspberryPi.
Apesar de destinados a estudos nas reas de informtica e robtica, estes miniPCs possuem hardware capaz de realizar tarefas do dia-a-dia, como acessar pginas na
internet, editar textos, executar aplicaes multimdia, entre outros, alm de seus sistemas
operacionais serem baseados no Linux, que possui uma enorme comunidade de
desenvolvedores e uma vasta gama de aplicativos.
2Reviso Bibliogrfica
Em uma pesquisa realizada com professores darede pblica da cidade de So
Paulo em 2006, estes foram questionados sobre o que aconteceria se os computadores
portteis ficassem baratos a ponto de qualquer aluno puder ter um e traz-lo em sala de aula.
Concluiu-se que estes computadores podem trazer alguns benefcios, como maior velocidade
na transmisso de informaes e que substituiria a lousa e cadernos em determinadas
atividades.
Existem, claro, algumas preocupaes, como manter a ateno dos alunos na
aula em si, no em jogos ou bate-papo. Tambm foi relatado que no favorvel interagir

68

somente com o computador, pois pode criar alguns vcios de linguagem, como a escrita
abreviada utilizada na internet.
A mobilidade destes computadores tambm foi questionada, podendo algum
aluno, por exemplo, perder, avariar ou ter este aparelho furtado. Seria necessrio que esta
incluso social e digital no seja somente um trabalho da escola, mas sim da comunidade
como um todo (CORRA et al., 2006).
J existem projetos similares, como o One Laptop Per Child (Um Laptop por
Criana, em traduo livre), que tem como objetivo a produo e comercializao de laptops
de baixo custo destinados a governos de pases em desenvolvimento.
Um dos pioneiros na pesquisa em tecnologia de computadores na educao
Seymour Papert (Papert 1980, 1993), do Massachusetts Instituteof Technology
(MIT). Entre 1958 e 1963 Papert colaborou com Jean Piaget, autor da teoria de
aprendizagem da qual Papert derivou o construcionismo, que trata da construo do
conhecimento pelo aprendiz por intermdio de alguma ferramenta. Papert,
colaborador de Nicholas Negroponte no projeto denominado One Laptop per Child
(OLPC 2007a), tambm conhecido por ter criado em 1967 a linguagem Logo
(Papert 1980) primeira linguagem de programao escrita especialmente para
crianas cuja proposta auxiliar crianas no aprendizado de conceitos de
programao e matemtica (MIRANDA et al., 2007).

O governo brasileiro, desde 2005 tem interesse nesse tipo de programa como
ferramenta pedaggica. Em 2007, o Governo Federal criou o projeto Um Computador por
Aluno (MIRANDA et al., 2007). Em 2008, foram testadas carteiras com computador de
baixo custo. Cerca de 300 estudantes da cidade de Serrana, no estado de So Paulo, foram
beneficiados com as carteiras informatizadas, batizadas de LapTup-niquim (Linha de Apoio
Pedaggico Tupiniquim) (SIMIONATO, 2007).
Alm de tornar a informtica acessvel, existem tambm projetos que visam criar
ferramentas que facilitem o aprendizado de reas ligadas informtica. OScratch uma
linguagem de programao visual criada pelo Instituto de Tecnologia de Massachusetts (MIT)
muito mais acessvel que as demais por no exigir conhecimento prvio em outras linguagens
de programao. Pode-se criar animaes, pequenos jogos e outras aplicaes interativase
indicada para crianas a partir dos oito anos. H um manual, disponvel gratuitamente em
ingls, que ensina experimentos relativamente fceis para pessoas que se interessam em
aprender Cincia da Computao (COMPUTNG AT SCHOOL, 2013).
2.1 System-on-a-Chip
A arquitetura system-on-a-chip, tambm conhecida como SoC, pode ser composta
por processadores, memrias, adaptadores grficos, integrados no mesmo circuito (JUNEIDI,
2001apud BENFICA, 2007, p. 41). Devido sua heterogeneidade, possvel combinar, na
mesma placa do circuito, diferentes tecnologias, o que tem sido explorado pela indstria em
produtos como smartphones, videogames e mquinas fotogrficas (BENINI, 2001 apud
BENFICA, 2007, p. 41).
O aumento da capacidade de integrao de transistor possibilita a implementao de
sistemas integrados em nico chip (SoC system-on-chip), contendo diversos
componentes, tais como microprocessadores de uso geral, processadores de sinais
digitais, memrias e componentes de aplicao especfica.
Esta capacidade de integrao possibilita o desenvolvimento de arquiteturas com
mltiplos ncleos, tanto para computao geral quanto embarcada, pois procuram ao
mesmo tempo conciliar ganho de desempenho em diferentes domnios de aplicao,
menor consumo de energia, flexibilidade e aumento das funcionalidades. Tais

69

solues so denominadas multiprocessadores em nico chip (MPSoC


multiprocessor system-on-chip) (CONSTANTINI; OYAMADA, 2009).

Portanto, diferente das placas-mes convencionais que utilizamos em nossos


computadores, onde conectado memrias, processadores, placas de vdeo etc., nos SoCs,
estes elementos fazem parte de uma s placa.
2.2 Processadores ARM
Nos ltimos trinta anos, discusses sobre sustentabilidade, extino dos recursos
naturais, como combustveis fsseis, so cada vez mais frequentes. Nos ltimos dez anos,
estas discusses passaram a no pertencer mais somente a ecologistas, mas a pessoas ligadas
nas mais diversas reas. Na rea da informtica, este assunto abordado com tentativas de
reduzir o lixo tecnolgico decorrente da curta vida til que os dispositivos eletrnicos tm,
mas tambm, na busca de inovaes com menor consumo eltrico. (LORENZONI, 2011).
Na atualidade, ao invs da busca por processadores com elevada frequncia do
clock, trabalhando em seu limite, exigindo coolerse dissipadores cada vez mais potentes, a
fim de reter o calor oriundo da energia desperdiada, os estudos so direcionados em solues
mais eficazes nas tarefas de processamento.
Para solucionar esse problema, as indstrias optaram por reduzir a frequncia de
seus equipamentos (reduzindo a dissipao de energia trmica) e aumentar a sua
capacidade de processamento. Fizeram isso aumentando o nmero de ncleos
presentes dentro de cada processador, podendo assim, processar um maior nmero
de informaes, com uma mesma quantidade de energia, fazendo um consumo mais
eficiente da mesma. Com a grande difuso dos sistemas embarcados e da
computao mvel, a microarquitetura ARM se tornou mais conhecida.
Os processadores ARM (Advanced RISC Machine) so desenvolvido pela ARM
Holdings com o propsito de ter um baixo consumo de energia e obtendo o melhor
desempenho possvel com ela. Os processadores dessa arquitetura seguem risca
algumas propostas bsicas, so elas: ter um pequeno conjunto de instrues, ser
pequenos (ocupar pouco espao) e consumir pouca energia (LORENZONI, 2011).

Segundo Caetano (2005), processadores com arquitetura ARM (Advanced RISC


Machines) surgiram como um projeto, em 1983, na ArconComputers de Cambridge,
Inglaterra, para desenvolver um processador que fosse similar a outro j utilizado, o
MOSTechnology 6502. O desenvolvimento da primeira verso foi concludo em 1985 e
nomeado como ARM1. Esta arquitetura no foi lanada comercialmente, entretanto a Arcon
continuou o projeto, lanando no ano seguinte uma nova verso, o ARM2. Apesar de ser o
processador mais simples no mercado daquela poca, superava o desempenho de
processadores mais complexos, como o 286 da Intel.Estes processadores destacam-se pelo seu
baixo consumo de energia e tamanho reduzido, o que os tornam eficazes em aplicaes
mveis, alm de conseguir manter desempenho satisfatrio. uma arquitetura muito verstil,
utilizada nos mais diversos equipamentos, como em consoles de vdeo games portteis,
impressoras, modems, PDAs, entre outros. baseado em instrues de 32 bits.
2.3 Computadores de baixo custo
O RaspberryPi um mini-PC construdo em uma nica placa. Esta placa uma
modelo BCM2835, fabricada pela Broadcom, uma empresa dos Estados Unidos de
semicondutores e eletrnicos. Possui um processador construdo com arquitetura ARM11,
trabalhando numa frequncia de 700MHz. o mesmo processador utilizado no Apple iPhone
3G e no AmazonKindle 2. O RaspberryPi possui uma entrada para cartes SD, que o nico

70

dispositivo de armazenamento dele. Para interface multimdia, utilizada uma porta HDMI,
que responsvel pela sada de udio e vdeo digital, uma sada analgica de udio e uma
sada de vdeo composto. Atualmente, existem duas verses do RaspberryPi, a A com 256
MB de RAM e uma entrada USB 2.0 e a B, com 512 MB de RAM, duas entradas USB 2.0,
alm de uma porta Ethernet RJ45. Entre outras conexes que ele possui, pode-se destacar o
conector Interface Serial do Display (DSI), onde possvel, atravs de um cabo flat,
comunicar-se com displays de LCD ou OLED. O sistema operacional baseado em Linux e
muitos desenvolvedores tm criado distribuies especficas para a arquitetura ARM do
RaspberryPi. A mais recomendada, inclusive pela prpria fundao RaspberryPi, o
Raspbian (Raspberry + Debian), uma distribuio baseada no Debian (RICHARDSON;
WALLACE, 2013, p. 27). O consumo eltrico do RaspberryPi to baixo que sua fonte de
alimentao similar aos carregadores de celular, tendo sada de cinco volts num cabo
interface micro USB.

Figura 1 Diagrama do RaspberryPiModelo B. Fonte: www.raspberrypi.org


Assim como o RaspberryPi, o CubieBoard um computador SoC e produzido
na China pela Cubitech, na cidade de Zhuhai. O CubieBoard, como sugere em sua pgina
brasileira na internet, um projeto inspirado no RaspberryPi, com mais potncia e
desempenho (CUBIEBOARD, 2013). Suporta alguns sistemas operacionais baseados em
Linux, como o Ubuntu e Android. Possui processador ARM com frequncia dinamicamente
escalvel, que pode atingir at 1GHz e pode, opcionalmente, possuir dois ncleos em sua
CPU. Possui 1GB de RAM DDR3. Alm das interfaces que o RaspberryPi possui, o
CubieBoard conta tambm com uma entrada SATA 2, onde possvel conectar uma unidade
de disco rgido de 2,5 polegadas (a mesma utilizada em notebooks) ou tambm uma unidade
de 3,5 polegadas, necessitando apenas de uma fonte de alimentao externa de 12 volts.
2.4 Hardware aberto

71

Alm de possurem elementos de baixo custo, estes computadores possuem valor


reduzido graas tambm a licenas denominadas Open Hardware, que funciona de maneira
semelhante aos softwares livres.
Embora no possam ser considerados totalmente gratuitos, tendo em vista que
existe um custo pelas partes fsicas desses dispositivos, o termo livre se aplica ao projeto,
desenho ou design dos componentes.
O hardware aberto aberto no mesmo sentido do software baseado em padro
aberto o conceito de "livre, como no caso da liberdade de expresso" que
Stallman abordou no GNU Manifesto. O hardware nunca pode ser "grtis como a
cerveja" porque a duplicao sempre custa alguma coisa e porque at mesmo os seus
defensores mais bem-intencionados no podem se dar ao luxo de oferecer produtos
fsicos grtis indefinidamente. No entanto, um produto fsico simplesmente a
implementao de um design, e os designs de hardware juntamente com a
permisso para criar um produto fsico a partir desses designs podem ser
oferecidos gratuitamente com uma licena aberta, com copyright ou patenteada. O
licenciamento fica por conta do proprietrio (OSIER-MIXON, 2010).

3 Metodologia
Essa pesquisa se configura como estudo de caso e tem como objetivo avaliar a
viabilidade da utilizao de computadores de baixo custo baseados na arquitetura system-ona-chip. Este estudo foi realizado em uma escola pblica da cidade de Sumar, So Paulo, de
ensino fundamental, que atende alunos com a faixa etria entre seis e quinze anos. Foi
escolhida por ser uma das maiores escolas pblicas da cidade e possuir laboratrios de
informtica.
Nesta escola, foi feita uma anlise em seus laboratrios de informtica em que
foram coletadas as informaes dos computadores, cujo objetivo era obter levantamento das
informaes de seu hardware e software. Os elementos de hardware analisados foram
processadores, memrias RAM, espao de armazenamento do disco rgido e instalaes de
rede. J nos softwares, foiobservado o sistema operacional instalado, aplicativos como sutes
de escritrio, alm de aplicaes pedaggicas.
Para que as informaes de hardware fossem coletadas, no foi necessrio
nenhum software especfico, uma vez que o prprio sistema operacional instalado apresentou
este relatrio. Como todas as mquinas so padronizadas, foi necessrio apenas um
computador ser observado. Embora possa haver pequenas variaes entre alguns
computadores, devido a peas que necessitaram ser substitudas, foi definido que isto no
interferiria no resultado da pesquisa. Algumas outras informaes mais especficas foram
coletadas no site da fabricante dos componentes.
Para obter resultados de viabilidade, foram feitas anlises e comparaes, que
sero descritas na prxima sesso.
3.1 Pesquisa Qualitativa e Anlises
Realizada uma pesquisa qualitativa com os responsveis pela manuteno destes
laboratrios e monitores de informtica. Esta pesquisa foi feita atravs de uma entrevista.
Aps isto, o responsvel pelos laboratrios apresentou os recursos que so utilizados pelos
alunos nas suas visitas ao laboratrio.
No se teveacesso a estes computadores de baixo custo, por isto as
informaessobre eles tiveram de ser coletadas da internet, em seus sites oficiais e das
fabricantes de suas placas e processadores.
Aps obter estes resultados, foram feitastrs anlises. A primeira anlise foi

72

observar os recursos de hardware dos computadores dos laboratrios de informtica e os de


baixo custo de e compar-los.
A segunda anlise consistia em verificar a compatibilidade dos softwares dos
computadores do laboratrio de informtica com os softwares disponveis nas distribuies
Linux, utilizadas nos computadores de baixo custo. Caso a compatibilidade no existisse,
verificou-se a existncia de softwares semelhantes disponveis.
A terceira anlise foi observar as reais vantagens em substituir os computadores
existentes pelos mini-PCs.
4 Resultados e concluses
Esta seo apresenta as informaes que foram obtidas nas pesquisas, a discusso
sobre os resultados e anlises acerca da utilizao dos computadores de baixo custo, na qual
foi possvel enumerar diversas vantagens.
Nos computadores do laboratrio de informtica, obtiveram-se os seguintes dados
na pesquisa destinada a observar o hardware:
Tabela 1 Configuraes dos computadores utilizados nos laboratrios de informtica.
Fonte: Autoria Prpria
Fabricante do Processador
Modelo do Processador
Frequncia do Processador
Memria RAM
Disco Rgido
Conexo de Rede

Intel
Core 2 Duo E7500
2,93 GHz
3,0 GB
465 GB
Cabeada

O sistema operacional instalado o Microsoft Windows 7 Ultimate. As mquinas


possuem uma sute de escritrio, o Libre Office, verso 4.1. Todos os computadores esto
conectados em rede, atravs da ferramenta de domnio.
4.1 Levantamento qualitativo
Na pesquisa feita com o responsvel pelo laboratrio de informtica e monitores,
foi questionado se a escola possui um software especfico utilizado pelos professores e
monitores durante as aulas no laboratrio de informtica. Ele afirmou no existir um software
especfico para este fim, mas que existe um site onde so realizadas atividades pedaggicas.
Tambm descreveu este site, dizendo que possua contedos trabalhados com os alunos, como
atividades e jogos educativos. Foi perguntado se era necessrio algum tipo de autenticao,
como login ou senha para acessar este site. Foi dito que, atualmente, existe um login nico,
disponibilizado e utilizado por todos, mas existe um projeto onde existir logins especficos
para o professor, onde ele poder selecionar algumas opes, como atividades que podem ser
acessadas, e logins para alunos, onde estes tero o acesso limitado, dentro daquilo
estabelecido pelo professor.
Tambm nesta entrevista foi discutido se eles consideravam o hardware atual
como adequado para aquelas atividades trabalhadas, onde foi afirmado que os recursos de
hardware so mais que suficientes.
Em seguida, foi apresentado o site. No foi constatada a necessidade de nenhum
plugin para acessar os contedos, o que torna o site acessvel at de navegadores mais
simples, como os de smartphones.
Quanto parte pedaggica do site, foi observado que as atividades so

73

distribudas em categorias e subcategorias, com contedos especficos para cada nvel de


ensino, alm de matrias de informtica bsica e uma sesso nomeada de Suporte ao
Professor, onde existem alguns tutoriais destinados aos professores e monitores.
4.2 Resultados obtidos em consultas a sites
Dentre os diversos computadores de baixo custo baseados em system-on-a-chip
disponveis no mercado, foram escolhidos para as anlises o RaspberryPi e o CubieBoard.
Nas consultas feitas em seus sites oficias, foram obtidas as informaes acerca de
seu hardware, listadas na tabela que segue.
Tabela 2 Configuraes do RaspberryPi nos modelos A e B e do CubieBoard.
Fonte: Autoria Prpria
RaspberryPi
Modelo A
Broadcom
ARM11
700H MHz
256 MB

Fabricante do SoC
Modelo do Processador
Frequncia do Processador
Memria RAM
Interface
para
Carto SD
Armazenamento
Interface de Rede
No possui
Portas USB
1
Dimenses

85,60 x 53,98 mm

RaspberryPi
Modelo B
Broadcom
ARM11
700 MHz
512 MB

CubieBoard

Cabeada
2

AllWinner
ARM Cortex A8
1.000 MHz
1024 MB
Carto SD / SATA
2
Cabeada
2

85,60 x 53,98 mm

100 x 60 mm

Carto SD

4.4 Comparativos
De acordo com Torres (2010, p. 4), atualmente, mensurar um processador pela sua
frequncia equivocado. Isto se deve ao fato de que as fabricantes usam mtodos de trabalho
interno diferentes nos processadores. Apesar dos processadores Intel Core 2 Duo E7500 terem
o valor de processamento mais de quatro vezes maior do que o ARM11, no quer dizer que
eles execute tarefas nessa mesma proporo. Apesar disto, o processador da Intel tem mais
recursos que o ARM11, como dois ncleos e processamento de instrues em 64 bit. Vale
ressaltar que o consumo destes processadores Intel de 65 watts (INTEL), enquanto o
consumo total destes system-on-a-chip no passam dos cinco watts.Os computadores do
laboratrio tambm possuem quantia de memria RAM significativamente maior que o
RaspberryPi e CubieBoard. So 3,0 GB contra 512 MB do RaspberryPi Modelo B e 1,0 GB
do CubieBoard. O RaspberryPi tambm no possui unidade de armazenamento, j que utiliza
cartes de memria do tipo SD. J o CubieBoard possui interface SATA 2, onde permite-se a
conexo com discos rgidos, alm de possuir tambm slot para cartes de memria.
O Libre Office possui uma verso nativa para diversos sistemas operacionais
baseados em Linux, suportados pelo RaspberryPi e CubieBoard, como o Raspian, Debian,
Ubuntu, entre outros.
Como as atividades pedaggicas so trabalhadas atravs do site, no haveria
problemas de compatibilidade acess-las atravs dos mini-PCs, j que que estes possuem
navegador web. Embora possa haver algumas limitaes, como incompatibilidades com
determinados plug-ins (Adobe Flash Player, Microsoft Silverlight, por exemplo), isto no

74

seria prejudicial navegao, pois como j citado, este site no faz uso destes recursos.
As vantagens dos computadores SoCem relao aos computadores dos
laboratrios so: o seu tamanho reduzido; menor dissipao de calor, no havendo a
necessidade de climatizar o ambiente, tampouco instalao de coolers e dissipadores para
manter uma boa temperatura de funcionamento; baixssimo consumo eltrico; possui
interfaces de baixo nvel, ideias para estudos de eletrnica e robtica.
O processador Core 2 Duo E7500 foi lanado no primeiro quadrimestre de 2009 e,
quando este estudo foi realizado, j era um processador fora de linha. O preo recomendado
para sua venda era de US$ 113 somente o processador ou US$ 125 o kit, contendo o cooler e
dissipador.Ainda possvel encontra-lo a venda por US$ 50.
A tabela abaixo mostra a comparao de preos entre computadores de baixo
custo SoCe alguns modelos de computadores convencionais.
Tabela 3 Comparao de preos entre computadores de baixo custo system-on-a-chip e
computadores convencionais. Fonte: Autoria Prpria
RaspberryPi
Modelo B
R$ 176,003

CubieBoard

Computador A1 Computador B2

R$ 239,003

R$ 765,51

R$ 724,74

Intel Pentium Dual Core G630 de 2,7 GHz, HDD de 500GB, 2GB de memria RAM
Intel Celeron 847 de 1,1 GHz, HDD de 500GB, 2GB de memria RAM e kit multimdia
(mouse, teclado e caixas de som).
3
Preo de venda no Brasil, com valor de impostos j includo
2

Embora no seja possvel parametrizar as comparaes, devido vrios fatores,


como arquiteturas diferentes, acessrios e peas como fontes, gabinete, que no esto inclusos
no valor dos computadores de baixo custo, pode-se notar a grande diferena entre os valores,
se levado em conta que so produtos importados e com grande carga tributria. O preo do
RaspberryPi no mercado internacional de US$ 25 e US$ 35, nos modelos A e B,
respectivamente. O CubieBoard pode ser encontrado por US$ 59.
Estes SoCs tambm necessitam de acessrios adicionais para estarem prontos para
o uso, como carto de memria SD, teclado, mouse. O kit do RaspberryPi no inclui a fonte
de alimentao, que teria de ser adquirida separadamente. Tambm existe a necessidade da
conexo em um televisor, monitor ou display. possvel tambm realizar algumas adaptaes
em estaes destinadas a smartphones, como lapdocks, fazendo com que estes computadores
se transformam em dispositivos portteis, contendo display, mouse touchpad e teclado
(RICHARDSON; WALLACE, 2013, p. 25).
Tambm possvel encontrar cases, que so usados como gabinetes, uma vez que
a placa e os circuitos do system-on-a-chip no tem proteo e ficam expostos. Existem vrios
acessrios disponveis a fim de incrementar as funcionalidades, como cmeras e adaptadores
USB para redes Wi-Fi. Em determinadas aplicaes, aps longo tempo de uso, o processador
destes SoCs podem aquecer um pouco. Para evitar este problema, tambm existem alguns
modelos de dissipadores para serem instalados. Todos estes equipamentos so facilmente
encontrados venda na internet, com preo igualmente acessvel.
Comparando a capacidade de processamento, finalidade e benefcios econmicos
e didticos, possvel determinar que a utilizao da plataforma system-on-a-chipem projetos
como Educao Pblica Nacional, infraestrutura bsica de ONGs, prefeituras e outros rgos
governamentais completamente plausvel.
A grande comunidade que existe dedicada ao desenvolvimento de aplicaes

75

livres, alm da simplicidade e versatilidade faz com que estes computadores SoCs se tornem
ferramentas de baixo custo sem precedentes para fomentar a incluso digital. Faz tambm
com que seja possvel alavancar a informtica nas escolas, alm dos limites dos laboratrios,
com a ajuda de recursos como a lousa digital, que hoje j realidade em diversas escolas,
alm de aproximar a cincia da computao j a partir dos ensinos bsicos.
Porque no, tambm, incluir os system-on-a-chip como uma soluode
Tecnologia Verde, fazendo proveito da virtualizao e fontes de energia limpa.Dentro de
um curto prazo completamente aceitvelimaginar estes computadores operando como
estaes de trabalho, sendo alimentados com placas de energia solar.
Contudo, o autor deste artigo ressalta que a alta carga tributria pode encarecer
muito os mini-PCs, o que exigiria a interveno do Governo Federal, com subsdios ou
reduo de taxas. Foi noticiado que a RaspberryPiFoundationtem planos de construir uma
fbrica no Brasil (G1, 2013), que tambm seria uma soluo para driblar o problema com
tributos de importao.
Referncias
BENFICA, J. D. Plataforma para desenvolvimento de SoC (System-on-Chip) robusto
interferncia eletromagntica.2007. 171 f. Dissertao (Mestrado em Engenharia Eltrica)
Faculdade de Engenharia, Pontifcia Universidade Catlica do Rio Grande do Sul, Porto
Alegre, 2007.
CAETANO, U. I.; GOMES, P. H.; LEITE, T. S. A arquitetura ARM. Campinas: Ed.
UNICAMP,
2005.
Disponvel
em:
<http://www.ic.unicamp.br/~rodolfo/
Cursos/mc722/2s2005/Trabalho/g20-arm.pdf>. Acessado em 15 abr. 2013
CETIC. Pesquisa TIC Educao 2012. Pesquisa sobre o uso das TIC nas escolas
brasileiras. So Paulo: Coletiva de imprensa Apresentao de resultados, 2013. Disponvel
em:<http://www.cetic.br/educacao/2012/apresentacao-tic-educacao-2012.pdf>. Acessado em
14 jul. 2013.
CARDOSO, A.; COSTA, E.; SOUSA, G. O potencial educativo do RaspberryPi. 2013. 16
f. Dissertao (Mestrado em Ensino da Informtica) Faculdade de Cincias Sociais,
Universidade Catlica Portuguesa, Braga, 2013.
CONSTANTINI, U.; OYAMADA, M. S. Analisando o desempenho de aplicaes
embarcadas utilizando prottipos virtuais. In WORKSHOP IBERCHIP, 15, 2009, Buenos
Aires. Anais Buenos Aires: XV Workshop Iberchip, 2009. p. 320-325.
COMPUTNG AT SCHOOL. The Raspberry Pi: Education manual. 2012. Disponvel em:
<http://downloads.raspberrypi.org/Raspberry_Pi_Education_Manual.pdf>. Acessado em 29
abr. 2013.
CORRA, A. G. D. et al. Avaliao de aceitabilidade de um computador porttil de baixo
custo por criana. In SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 17,
2006, Braslia. Anais... Braslia: XVII Simpsio Brasileiro de Informtica na Educao, 2006.
p. 288-297.
CUBIEBOARD. CubieBoard, 2013. Disponvel em:<http://www.cubieboard.com.br>.
Acessado em 10 set. 2013.

76

G1. Computador mais barato do mundo pode ter fbrica no Brasil, 2013. Disponvel
em:<http://g1.globo.com/tecnologia/noticia/2013/07/computador-mais-barato-do-mundopode-ter-fabrica-no-brasil.html>. Acessado em 20 set. 2013
INTEL. Intel Core 2 Duo Processor E7500. Disponvel em:<http://ark.intel.com/
products/36503>. Acessado em 14 set. 2013.
JOHANN FILHO, S.; PONTES, J.; LEITHARDT, V. Multiprocessor System on a Chip.
Pontifcia Universidade Catlica do Rio Grande do Sul, Porto Alegre, 2006. Disponvel em:
<http://www.inf.pucrs.br/~gustavo/disciplinas/tppd1/material/TPPDI%20-%20Artigo%206%
20-%20Julian%20Pontes%20Sergio%20Filho%20Valderi%20Leithardt.pdf>. Acessado em
12 mai. 2013.
LORENZONI, R. K. Anlise de desempenho e consumo energtico entre processadores
ARM e x86. 2011. 81 f. Trabalho de Concluso do Curso (Graduao em Sistemas de
Informao) Departamento de Cincias Exatas e Engenharias, Universidade Regional do
Noroeste do Estado do Rio Grande do Sul, 2011.
MIRANDA, L. C. et al. Laptops educacionais de baixo custo: prospectos e desafios. In
SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 18, 2007, Braslia.
Anais... Braslia: XVIII Simpsio Brasileiro de Informtica na Educao, 2007. p. 280-289
MOREIRA, F. H. S. Yes, ns temos computador:Ideologia e formao de professores na era
da informao. Trabalhos em lingustica aplicada, Campinas, v. 43, n. 1, p. 127-137, 2004.
Disponvel
em:<http://www.iel.unicamp.br/revista/index.php/tla/article/view/2221/1727>.
Acessado em 23 set. 2013.
OSIER-MIXON, J. M. Hardware Aberto: Como e Quando Funciona. 2010. Disponvel em
<http://www.ibm.com/developerworks/br/library/os-openhardware/>. Acessado em 10 nov.
2013.
RICHARDSON, M.; WALLACE, S. Primeiros passos com o RaspberryPi. 1. ed. So
Paulo: Novatec, 2013.
SIMIONATO, M. Escolas vo testar carteira com computador de baixo custo embutido em
2008. Folha de So Paulo, So Paulo, 14 nov. 2007. Cotidiano. Disponvel em:
<http://www1.folha.uol.com.br/fsp/cotidian/ff1411200721.htm>. Acessado em 12 mai. 2013
TORRES, G. Montagem de micros: Para autodidatas, estudantes e tcnicos. 1. ed. Rio de
Janeiro: Novaterra, 2010.

77

SEGURANA DA INFORMAO NAS REDES SOCIAIS


Elenir Custdio Teixeira
Alexandre Garcia Aguado

Resumo
O intuito deste trabalho foi analisar o grau de informao da sociedade com relao a
segurana da informao em redes sociais. Rotineiramente temos notcias de pessoas que
tiveram suas vidas invadidas devido a informaes obtidas em suas redes sociais. Esse
problema pode estar relacionado a diversos fatores, entre eles o fato dos usurios despejarem
informaes desnecessrias em suas redes sociais fazendo com que se tornem alvos de
ataques e devido ao no conhecimento necessrio para preveno desse tipo de ataque.
Para uma melhor anlise sobre o grau de informao das pessoas com relao a segurana da
informao em redes sociaisfoi elaborado um questionrio com perguntas simples de como as
pessoas se comportam nas redes sociais isso com relao a envio de informaes pessoais por
chatse tambm adio de pessoas desconhecidas em sua rede o que pode ser um fator de risco
se tratando de segurana de informaes.
De acordo com a pesquisa foi possvel verificar que pessoas esto conectadas diariamente na
internet e utilizando as redes sociais, bem como adicionando pessoas desconhecidas, por mais
que tenham conhecimento do risco que isso pode gerar com relao a segurana.
Palavras-chaves: Confidencialidade, Integridade, Disponibilidade,Segurana, Virtual.

Abstract
The purpose of this study was to analyze the degree of information society with respect to
information security in social networks. Routinely we have stories of people whose lives have
been invaded because of information obtained from your social networks. This problem may
be related to several factors, including the fact that users evict unnecessary information on
their social networks making becoming targets of attacks and due to lack of knowledge
necessary
to
prevent
this
type
of
attack.
For a better analysis of the degree of information of persons with respect to information
security in social networks has been elaborated a questionnaire with simple questions of how
people behave in social networks with respect to this personal information by sending chats
and also adding unknown people in your network that can be a risk factor when it comes to
information
security
.
According to the research we found that people are connected daily on the internet and using
social networks as well as adding unknown people, even though they are aware of the risk
that
it
can
generate
with
respect
to
safety.
Keywords:Confidentiality, Integrity, Availability, Security, Virtual.
1.Introduo

Devido crescente evoluo da tecnologia, um assunto que nos chama bastante a


ateno so as redes sociais, entendemos que redes sociais so pessoas (usurios) que esto

78

conectadasnesse tipo de rede pelos motivos mais diversos, na maioria das vezes h o
compartilhamento de valores entre as partes que esto conectadas. Sabemos que o
assuntoRedes Sociais pode causar muita divergncia em relao aos seus benefcios e
malefcios, afinal, ao mesmo tempo em que pode ajudar, tambm pode causar problemas.
A fim de entender os riscos envolvidos neste uso e buscar mecanismos que
permitam uma usabilidade mais segura, importante entendersobre a segurana da
informao. A segurana da informao est relacionada aproteo no s do usurio que
utiliza a rede social mas tambm de suas informaes que nada mais que o conjunto de
dados que so imputados nas redes sociais sendo tais informaes de gnero familiar,
profissional etc.
Esse trabalho tem como objetivo mostrar falhas naSegurana da Informaono
com relao a segurana da rede em que o usurio est utilizando e sim com as informaes
que so apresentadas pelos usurios em um perfil de rede social, o que podem levaresse
usurio a se tornar alvo de ataques de pessoas mal intencionadas.Mostrando assim ao usurio,
o risco que o mesmo corre devido informaes apresentadas em seu perfil.

2.Metodologia

Afim de responder os questionamentos principais deste trabalho, com relao a


segurana da informao nas redes sociais importante que fique claro para o leitor os
mtodos e tcnicas utilizados para responder a problemtica central deste trabalho.
Para realizar este trabalho foi utilizado a pesquisa bibliogrfica onde buscou-seem
livros, sites e artigos cientficos, aspectos para melhor entender o problema da falta de
segurana da informao como um todo. Foi utilizado um estudo de caso, onde atravs de um
questionrio estruturado foi possvel saber como os cidados podemse comportar diante do
sigilo de suas informaes. O intuito desse conjunto de informaes coletadas foi identificar
onde as pessoas esto errando com relao a segurana na internet e principalmente nas redes
sociais.

3.Reviso bibliogrfica

3.1 Redes Sociais

De acordo com Recuero (2010) uma rede social definida como um conjunto de
dois elementos: atores (pessoas, instituies ou grupos; os ns da rede) e suas conexes
(interaes ou laos sociais). Diante dessa afirmao pode-se dizer que as redes sociais
surgem atravs da comunicao e interaes das pessoas. Os ns da rede, citados pelo autor
nada mais soque pessoas que se conectam nas redes sociais, esta que por sua vez composta
de laos sociais que so constitudos atravs da interao social.
Outra definio para redes sociais de acordo com Oliveira (2007) que redes
sociais representam um conjunto de participantes autnomos, unindo ideias e recursos em
torno de valores e interesses compartilhados. Essa afirmao bem clara, pois um indivduo
partilha sua ideia eoutros indivduos que pensam da mesma maneira a compartilham. Sendo

79

assim essa ideia se espalha por toda a rede.


O estudo das redes sociais na internet foca o problemade como as estruturas
sociais surgem, de que tipos so, de que formacomposta, isso atravs da comunicao
mediada pelo computador que por sua vez capaz de gerar fluxos deinformaes e trocas
sociais que acabam impactando essas estruturas.

3.2 Segurana da Informao

Segurana da informao a proteo da informao de vrios tipos de ameaas


para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno
sobre os investimentos e oportunidades de negcio (ABNT NBR ISO/IEC 27002, 2005).
Entende-se que todo contedo que trafega na rede pode ser considerado
informao, seja ele um conjunto de dados para uma empresa ou pessoa. Com a aplicao de
sistemas informatizados conectados e integrados atravs das redes, as informaes que so
armazenadas e trafegam esto de uma forma geral, vulnerveis e sujeitas a ameaas
constantemente.
Segundo Abreu (2011) a segurana da informao nesse contexto se mostra
essencial, e at mesmo crtica em alguns casos, para que a consistncia dos sistemas no seja
afetada, garantindo a reduo de riscos de fraudes, erros, vazamento, roubo e uso indevido e
uso indevido de informaes.
Os princpios bsicos da segurana da informao so representados pela trade
conhecida por CIA: (Confidentiality, IntegrityandAvailability).
Matos (2010) classificou os trs princpios bsicos desta forma:
Confidencialidade: A informao s pode ser acessada por pessoas autorizadas.
a proteo de sistemas de informao impedindo que pessoas no autorizadas tenham
acesso.
Disponibilidade: A informao sempre deve estar disponvel no momento que a
mesma for necessria.
Integridade: A informao deve ser recuperada em sua forma original. a
proteo das informaes ou dados contra modificaes acidentais no autorizadas ou
intencionais.
Consequentemente a segurana da informao tem um custo e a falta desta
segurana tem custo mais elevado ainda, podendo ser econmico ou social.
ConformeMarciano (2006) diz,existe a necessidade do uso de ferramentas de quantificao de
custos, mesmo para as alternativas ditas como livres ou gratuitas.
3.3 Poltica de Segurana

Segundo Wanderley (2005) a poltica de segurana tem o intuito de exprimir de


uma maneira formal as regras que devem ser seguidas, para que se possam ter recursos
tecnolgicos de uma organizao. A Poltica de Segurana est relacionada com a proteo da
informao (dados) onde abrange aspectos humanos, culturais e tecnolgicos.
O objetivo da poltica de segurana constitui em um conjunto de regras formais
que devem ser obedecidas por todos os tipos de usurios de uma organizao seja empresa,

80

escola, grupo de trabalho etc. Essas regras devem ser de fcil acesso e ser muito claras. Para
se criar uma poltica de segurana preciso levar em considerao a NBR ISO/ 27001:2005,
pois uma norma de cdigos de prticas para a gesto da segurana da informao.
Seguindo o raciocnio de Wanderley (2005) com o avano das redes de
computadores o nmero de invases aos sistemas de informao tem aumentado
consideravelmente. Entende-se que o usurio responsvel em cuidar da rede, ou seja o usurio
administrador deve estar sempre atualizado para que possa acompanhar a evoluo muito
rpida da tecnologia das redes a fim de combater as tentativas de invaso, garantindo a
segurana de todos que trafegam pela rede.
Para que possamos prevenir riscos relacionados ao uso da internet precisamos ter
cincia que nela no h nada de virtual,e que tudo que realizado por meio da Internet
real: os dados so reais, as pessoas que voc interage etc. Ento os riscos aos quais voc est
exposto so os mesmos presentes em seu dia a dia. Alguns cuidados a serem tomados so:
preservar a prpria privacidade, preservar a privacidade alheia, proteger seu perfil, proteger o
computador, proteger aos filhos, proteger a vida profissional e tambm proteger a sua
empresa.

4.Estudo de caso
A fim de obter contribuies acerca da problemtica central deste trabalho, foi
criado um caso que pudesse fornecer dados que uma vez analisados, permitisse concluses
sobre a situao atual: a Segurana da Informao em Redes Sociais. Para isso, esse caso,
consiste de uma pesquisa feita atravs de um formulrio com 15 perguntas alternativas. A
elaborao das perguntas tiveram como intuito verificar o conhecimento da populao e se
realmente esto preocupadas com a proteo de suas informaes que so veiculadas em uma
rede social devido riscos e ameaas relacionados a internet.Foram entrevistados homens,
mulheres e adolescentes com faixaetria de 15 a 50 anos, todos moradores da cidade de
Sumar com um total de 200 pessoas. Os assuntos abordados foram segurana da informao,
sigilo de informaes, tipo de acesso internet, instalao de programas e provedor de
internet. A pesquisa foi aplicada pela pesquisadora em um bairro da periferia e teve como
durao um perodo de dois finais de semana, iniciando no dia 08 de junho e finalizados no
dia 16 de junho.
O objetivo da pesquisa foi analisar se os entrevistados utilizam diariamente a
internet e as redes sociais com segurana. No comeo do questionrio era preciso saber
quantos dos entrevistados tinham acesso internet e se utilizavam alguma rede social com
frequncia. Como pode ser observado abaixo, o questionrio apresenta algumas perguntas
relacionadas as senhas e alterao de senhas pois se for identificado uma alterao com
frequncia o risco de ter a rede social ou at mesmo um computador invadido seria menor.
Tambm foi questionado sobre a adio de pessoas desconhecidas, cliques em coisas que so
enviadas por estranhos, utilizao de antivrus, e se havia conhecimento de pessoas que
tiveram suas redes sociais invadidas por falta de segurana. Essas perguntas foram necessrias
e atenderam o objetivo da pesquisa pois foi possvel analisar a falta de segurana e o grau de
conhecimento que a populao ainda possui. A ltima pergunta foi a mais interessante pois
necessrio estar orientando os usurios que no possuem conhecimento sobre a importncia
da segurana da informao.
Segue o questionrio elaborado.

81

Figura: 1 Questionrio
5.Resultados e Discusses

Fonte: Autoria Prpria

Com o final da pesquisa realizada com os usurios (entrevistados) de acordo com


a (figura 2), foi possvel verificar que a grande maioria acessa a internet diariamente, porm
no sabem se proteger das ameaas que os cercam diariamente isso devido falta de
informao dos riscos que possuem durante a navegao e exposio de suas informaes. De
acordo com Wanderley (2005) com o avano das redes de computadores o administrador deve
sempre estar atualizado para que possa acompanhar a evoluo da tecnologia das redes.
Entende-se ento a necessidade das pessoas de estarem alertas e atualizadas com relao a
segurana da informao nas redes sociais.

82

Alguns dados da pesquisa:

Voc acessa a internet diariamente?

200
150
100%

85%

100
50

15%

0
SIM

Figura: 2 Acesso internet

NO

TOTAL

Fonte: Autoria Prpria

Outro ponto relevante na pesquisa foi com relao escolha das senhas, como
pode ser visto na (figura 3) onde 64% das pessoas entrevistadas firmaram que j utilizaram
datas especiais como senha deixando inerente o risco de uma ameaa com relao segurana
da informao.

Voc j utilizou datas especiais como senha?

200
150
100

100%
64%
36%

50
0
SIM

Figura: 3 Senhas

NO

TOTAL

Fonte: Autoria Prpria

Foi verificado que a incluso de pessoas desconhecidas nas redes sociais tambm
se tornou rotineiro, o que vem de encontro com o pensamento de Oliveira (2007) onde as
redes sociais representam um conjunto de participantes autnomos que unem ideias em torno
de valores e interesses compartilhados, sendo assim ao estarem compartilhando coisas entre si
passam a manter algo em comum, o que levaria os entrevistados estarem criando um crculo

83

de amizade maior e at mesmo com pessoas desconhecidas. Isso ficou bem claro com a
porcentagem de 90% das pessoas que se relacionam com pessoas desconhecidas como
podemos ver na (figura4).
Marciano (2006) aponta que a falta da segurana da informao tem um custo,
porm no t-la se faz um custo mais elevado. Ento no estar vulnervel a riscos e ameaas
um custo em prol do nosso bem e segurana.

Voc costuma adicionar pessoas que no conhece?

200
150
100

100%

90%

50
10%
0
SIM

NO

TOTAL

Figura: 4Adio de pessoas desconhecidas

Fonte: Autoria Prpria

Com podemos ver na (figura 5), 88% das pessoas costumam passar informaes
pessoais pelo bate-papo, dentre essas informaes esto locais que frequentam, onde residem,
seus horrios, nmeros de celulares entre outras informaes que podemos considerar de uso
pessoal ou familiar.

Costuma passar informaes pessoais pelo bate- papo?

200
150
100

100%

88%

50

12%

0
SIM

Figura: 5Informaes pessoais

NO

TOTAL

Fonte: Autoria Prpria

Verificou-se que a quantidade de pessoas que se conectam nas redes wireless


abertas grande, 75% se conectam para utilizao das redes sociais geralmente em locais

84

pblicos onde encontramos com mais facilidade esse tipo de rede,como apresentado na
(figura 6).

Costuma se conectar em redes wireless abertas?

200
150
100

100%
75%

50

25%

0
SIM

Figura: 6 Redes abertas

NO

TOTAL

Fonte: Autoria Prpria

Pode se dizer que utilizao das redes abertas para navegao por grande parte
dos entrevistados pode estar ligado falta de informao e conhecimento dos riscos que uma
rede aberta pode oferecercomo mostrado na (figura 7)onde tivemos 81% das pessoas nunca
participou de uma palestra ligada e esse tipo de assunto.

J participou de alguma palestra informativa sobre


segurana na internet?

200
150
81%

100

100%

50
19%
0
SIM

Figura: 7 Falta de Conhecimentos

NO

Fonte: Prpria

TOTAL

85

6.Consideraes Finais

Analisando todo o contexto com relao a segurana da informao nas redes


sociais ficou evidente que a navegao segura em redes privadas se faz necessrio assim
como os cuidados que devemos ter com as informaes que so expostas nesse tipo de rede.
Como esse tipo de interatividade vem se multiplicando e adquirindo cada vez mais adeptos
podemos dizer que os riscos s tendem a crescer. Porm a falta de conhecimento e at mesmo
informao faz com que as pessoas que utilizam as redes sociais se tornem cada vez mais
alvos de algum tipo de ataque nas redes sociais. A desatualizao dos usurios um fator que
transforma esse tipo de rede em um ambiente no seguro. Para tentarmos nos proteger com
relao a segurana da informao nas redes sociais devemos estar sempre atualizado com
relao ao avano das tecnologias. Para que se possa reduzir o alto ndice de quebra de sigilo,
roubo de informaes entre outras atividades de m f, so necessrios trabalhos de
conscientizao e orientao com usurios.
Observando os dados da pesquisa, conclumos que a grande maioria dos
entrevistados navega diariamente na internet sendo essa segura ou no. A utilizao das redes
sociais se tornou indispensvel para a grande maioria das pessoas, porm na maioria das
vezes so utilizadas de forma inadequada, no com relao ao seu acesso e sim com
informaes desnecessrias. A grande maioria no possui o hbito de alterar suas senhas e
mantm senhas com dados pessoais (datas especiais). Percebe-se que os usurios sabem e
conhecem os riscos de ter suas vidas invadidas, porm no dispem dos cuidados adequados
para evitar problemas de invaso de privacidade e integridade social e/ou econmica.
Finalizando, a falta de conscientizao, conhecimento e o desinteresse dos usurios das redes
sociais com relao segurana da informao manter esse tipo de comunicao um
ambiente com um futuro incerto e inseguro.

Agradecimentos

Primeiramente agradeo a Deus por tudo que ele me concedeu. Agradeo


tambm a minha me Sueli que meu exemplo de vida, minhas irms Gelvnia, Aline meu
irmo Jonathan, pois minha famlia querida.
Tambm meus amigos que jamais esquecerei Elisangelo, Michelly, Sheila,
Vanessa, Tatiane, Eder e Edivaldo, pois sem a ajuda, conselho, incentivo, companheirismo e
o amor deles eu no teria chegado at aqui. Sem esquecer agradeo ao meu orientador
Alexandre que me auxiliou para que fosse possvel a concluso desse artigo.
Enfim agradeo a todos, professores, amigos de sala e famlia.

REFERNCIAS BIBLIOGRAFICAS

86

ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. Citao: NBR ISO /


IEC 27001:2005.<http://www.abnt.org.br >.
ABREU, Leandro F.S.A Segurana da Informao nas Redes Sociais. So
Paulo,2011.
MARCIANO, Joo L. P. Segurana da Informao - uma abordagem
social.Braslia,2006.
MATOS, Francisco M. A. Proposta de um checklist para verificao da
segurana fsica de uma empresa baseada na norma ABNT NBR ISO/IEC 27002:2005.
Fortaleza, 2010.
OLIVEIRA, Rezilda R. Anlise de Redes Sociais e Existncia de Capital Social
em um Projeto de Desenvolvimento Local. Salvador, 2007
RECUERO, Raquel. Redes sociais na internet. Ed. 2. Porto Alegre: Sulina,
2010.
WANDERLEY, Danillo L. POLTICAS DE SEGURANA. Minas Gerais,
2005

87

IMPLANTAO DE BI PARA MELHORIA NA GESTO DE


NEGCIOS NO SETOR DE VENDAS
1
2

Cristiane Marcelino da Silva


Edinelson Aparecido Batista

Resumo
Esse trabalho apresenta o estudo do Business Intelligence como a principal ferramenta da rea
de TI, onde o principal objetivo gerar conhecimento, extrair dados de diversas fontes,
transformar esses dados para garantir padronizao e consistncia das informaes carreg-los
para um ambiente de consulta e anlise.
Foi feito a implantao de uma ferramenta de BI, no processo de vendas de uma empresa
fictcia, a fim de melhorar o processo de tomada de deciso, demonstrando que empresas de
mdio e pequeno porte, que no possuem recursos para investimentos tecnolgicos podem se
beneficiar com o uso de solues livres de BI.Foram apresentados os conceitos de Data
Warehouse, Modelagem Multidimensional descritas as principais caractersticas de BI, todo
o processo de implantao da ferramenta Talend Open Studio, seu principais componentes,
como so armazenados os dados e a execuo das tarefas.
Palavras-chaves: Talend Open Studio, Business Intelligence, Data Warehouse, ETL.
Abstract
This paper presents the study of Business Intelligence as the primary tool of IT, where the
main objective is to generate knowledge, extracting data from various sources, transform the
data to ensure standardization and consistency of information upload them to an environment
of consultation and analysis.Was made to implement a BI tool in the sales process of a
fictitious company, to improve the process of decision making , proving that medium and
small , that do not have resources to technological investments can benefit the use of free BI
solutions.Presented the concepts of Data Warehouse, Multidimensional Modeling, described
the main features of BI , the whole process of implementation of Talend Open Studio tool, its
main components, as data is stored and execution of tasks.

Keywords: Talend Open Studio, Business Intelligence, Data Warehouse, ETL.

1 Introduo

A grande preocupao das empresas hoje com o crescimento organizacional, com isso
surge um grande desafio, como gerir toda essa cadeia de negcios, analisar os fatos, tomar
decises eficientes e em curto prazo?
O mercado atual tem cada vez mais se mostrado inovador e quando se trata da rea de
vendas, trabalha-se o tempo todo em busca de superao de metas e qualidade de servios.
A questo , como controlar todas essas informaes e principalmente, como utiliz-las
no auxlio da gesto de negcios e gerar novas oportunidades?

88

A grande expanso da tecnologia computacional passou a gerar um nmero


relativamente expressivo de dados e informaes.
Surgiu ento necessidade de armazen-los de forma organizada, nesse momento, os
computadores se mostraram mais eficientes, pois o armazenamento computacional das
informaes substitui a utilizao de enormes arquivos de pastas suspensas, economizando
em espao fsico e principalmente em gastos com papeis.
As informaes armazenadas podem ser procuradas de forma mais rpida, e seu
armazenamento mais dinmico, sendo assim existe a possibilidade de combin-la das mais
variadas formas.
O objetivo principal deste trabalho mostrar que pequenas empresas, podem sim se
beneficiar de ferramentas de BI, hoje as verses livres, atendem as expectativas, so to
eficientes quanto os sistemas proprietrios.
Foi feito um estudo de caso, a modelagem multidimensional, e toda a implantao.

2 Reviso Bibliogrfica.
2.1 Business Inteligence
Business Intelligence (BI), ou inteligncia de negocios, um conjunto de metodologias
e conceitos disponibilizados em ferramentas que armazenam, filtram e transformam as
informaes auxiliando na tomada de decises. Pode-se dizer tambm que um conjunto de
ferramentas e tecnologias que aplicadas no momento correto a grande norteadora de
decises, atravs de uma rpida anlise das informaes coletadas ela retorna a soluo com
maior rentabilidade e eficincia.
Barbiere (2001) Mostra o conceito de BI de forma mais ampla, onde pode ser entendido
como a utilizao de varias fontes de informao para se definir estratgias de
competitividade nos negcios da empresa. Onde uma das suas vertentes esta relacionada ao
apoio e subsidio aos processos de tomadas de decises baseados em dados trabalhados
especificamente para a busca de vantagens competitivas.
Muitas empresas no tm conhecimento de suas informaes e a utilidade delas,
ferramentas de BI organizam essas informaes com o intuito de transform-las em
oportunidades de negcios.
Existe hoje um grande numero de informaes que chegam ate-nos de diversas fontes, para ter
sucesso ou utilizar essas informaes a nosso favor, precisamos organizar e gerenciar da
melhor forma possvel. As ferramentas da Tecnologia da Informao (TI) surgem para sanar
essas dificuldades, permitem uma viso geral do que a empresa precisa, maximizando lucros,
eficincia e satisfao no atendimento a clientes.

2.2 Modelagem Multidimensional


A modelagem multidimensional surgiu a partir de uma necessidade que a modelagem
transacional no atendia, uma vez que seu foco no era fornecer dados gerenciais tais como
ranking dos produtos mais rentveis, margem de contribuio ou resultado das filiais.
Esse processo de modelagem composto por tabela de fatos e dimenses, onde as
tabelas de fatos so medidas, representadas na grande maioria das vezes por valores
numricos. Permite ao usurio perceber e visualizar os dados de forma similar a sua
compreenso, ou seja, em vrias perspectivas, entre elas tempo e espao.

89

Entenda se ainda por tabela de fatos que Fato tudo aquilo que pode ser
representado por um valor aditivo, ou melhor, sem academicismos, por meio de valores
numricos MACHADO (2010).
Para melhor entendimento de um modelo multidimensional, podemos comparar ao
desenho de um cubo MACHADO (2010), conforme figura abaixo.

Figura 13. Cubo de Dados


Fonte: Machado (2010)

2.3 Data Warehouse


Segundo INMON (1997) podemos pensar no Data Warehouse como uma pilha solta de
legos, onde cada bloco do lego representa um pequeno bloco de plstico, que possui encaixes
e pinos que podem ser encaixados em outros blocos, exatamente o que ocorre com os blocos
de dados granulares normalizados de um Data Warehouse, onde necessrio um construtor
para transformar os blocos em informaes.
Devido necessidade da transformao de um dado em informao surgiu o Data
Warehouse, ou armazm de dados, utilizado para gerar histrico de clientes e negcios, feito
de forma organizada e estruturada por tipo de dado, reas de interesse, etc.
Um Data Warehouse armazena e gerencia os dados por um perodo de tempo. Na
maioria das organizaes os dados histricos so armazenados para reutilizao, enquanto os
outros ambientes no proporcionam este armazenamento para uso futuro.
Para descobrir a necessidade de informao e indicadores de negcios de uma empresa,
necessrio que quem solicite um Data Warehouse possua conhecimento sobre quais so
efetivamente os indicadores de negcios utilizados em planejamento estratgico e operacional
de sua organizao.
Como j foi abordado anteriormente o Data Warehouse utilizado para disponibilizar
as informaes para apoio s decises de forma rpida.
Para a criao dessa estrutura, os dados armazenados em planilhas, sistemas corporativos, tm
que ser transformados e transferidos para uma base de dados independentes, ou seja, teremos
processos diferenciados um para os usurios e outro para sistemas transacionais.
So inmeros os motivos que se fazem necessrios implantao da tecnologia de Data
Warehouse, como a utilizao de vrias plataformas de Hardware e Software, constantes

90

alteraes nos modelos transacionais e dificuldades de obteno de dados histricos.


O Data Warehouse vem para unificar e consolidar, criar uma integrao dos dados, ou
seja, os dados saem do ambiente operacional, como informao bruta (relatrios, pedidos
cadastro de clientes), para o Data Warehouse, atravs de ferramentas ETL, que fazem a
extrao, carga e transformao dos dados, passando de apenas simples dados, para
informaes que podem ser acessadas de forma rpida e intuitiva.
Um Data Warehouse contm dados granulares e integrados, cujos dados formam a
fundao do mesmo, como mostra a figura 2.

Figura 2. Arquitetura de uma soluo DW.


Fonte: INMON 1997

Os dados na maioria das vezes chegam de diferentes fontes, onde a normalizao seria o
estado ideal. Mas isso no significa que os dados no normalizados no sejam valiosos.
Os dados normalizados so flexveis, o que facilita o trabalho dos analistas de banco de
dados, estes dados podem ser moldados e remodelados, as unidades de dados podem ser
anexadas a outras, podem ser resumidos ou agrupados para a criao de novas formas de
dados.
1.1.1

1.1.2

2.4 Ferramenta Talend

91

As empresas incorporam todos os dias novos sistemas aos seus legados existentes,
esses sistemas na maioria das vezes no utilizam a mesma base de dados, e gerir todas essas
informaes, manusear esses dados para que eles possam trazer resultados para as
organizaes tornou-se um desafio.
Originalmente, os sistemas corporativos foram desenvolvidos de forma isolada para
cumprir alguma funo especfica, no sendo parte do objetivo de projeto a necessidade de
compartilhar dados. Quando a quantidade desses sistemas comeou a ser mais importante
dentro das empresas, surgiram as primeiras necessidades de integrao de dados, como a
carga de pedidos aos sistemas de estoque e faturamento. Tais necessidades de integrao
foram implementadas diretamente por programas ou scripts especficos.
Essas ferramentas de Integrao de dados, chamadas de ETL (Extract, Transform,
Load), so as responsveis pela integrao das informaes e tambm a preparao para a
formao de tabelas para os banco de dados, ou seja, extraem as informaes, transformam e
as carregam.
Diante da complexidade em desenvolver uma ferramenta capaz de atender todas essas
necessidades, houve um encarecimento para a implantao das mesmas no mercado. Sendo
assim, as empresas comearam a implementar ferramentas prontas ou semi-prontas para essa
necessidade. Essa foi a origem dos sistemas ETL.
Hoje o mercado de Software Livre e Cdigo aberto possui varias opes, evoludas o
suficiente para projetos empresariais, com baixo oramento.
O Talend um sistema desenvolvido em Java que usa uma arquitetura modular, ele
oferece uma plataforma unificada, tornando o gerenciamento e a aplicao da integrao de
dados mais fcil, proporcionando aos desenvolvedores uma alta produtividade. A figura a
seguir apresenta a tela inicial do Talend Open Studio.

Figura 3. Apresentao Talend.


Fonte: Extrado da ferramenta Talend Open Studio.

2.5 Caractersticas do Talend Open Studio.

92

Possui Interface Grfica, composta de toolbars, menus, paletas e views.


Ao entrar no projeto escolhido pela tela principal, basta selecionar nela o projeto e
pressionar o boto open. Aps alguns momentos aparecer a tela principal do sistema.
Um processo ETL requer vrias etapas, incluindo desenho dos componentes de
negcios, Jobs de processamento, conexes JDBC (conjunto de classes e interfaces escritas em
Java), acoplamento de mdulos de processamento e outros elementos.
As principais caractersticas do seu Editor Grfico so essenciais para o uso corporativo.

Os desenhos so versionados com a data de cada verso.

Os objetos dos modelos recebe um estado que pode ser no


verificado.

E reservado um espao em cada projeto, onde constam os


objetivos, justificativas, resultados esperados.

Existe uma separao entre os usurios e os desenvolvedores:


Usurios definindo business objects;
Desenvolvedores definindo Jobs e outros elementos;
Notificao ou atualizao automtica de novas verses;
Execuo de Testes Individuais e Integrados de componentes;

Importao e Exportao de projetos completos ou elementos;


O Talend atende as necessidades de qualquer projeto com confiabilidade. Sua interface visual
facilita o processo de desenvolvimento e manuteno, possui alta produtividade e visibilidade
dos processos. Esta em constante aprimoramento, e conta com a contribuio de uma
comunidade.
Uma ferramenta abrangente em que os prprios usurios podem modelar as regras de
negcios (fontes de dados, campos requeridos, regras de transformao etc.).
A figura a seguir apresenta a interface grfica da ferramenta Talend Open Studio e seus
principais componentes.

Figura 4. Interface Grfica.


Fonte: Extrado da ferramenta Talend Open Studio.

3 Metodologia

93

O trabalho apresentado mostra que possvel para as pequenas organizaes se


beneficiarem tambm das vantagens do BI, utilizando ferramentas gratuitas.
Inicialmente ser explicado o conceito de BI, Data Warehouse e Modelagem
Multidimensional. Em seguida, ser abordada a ferramenta Talend Open Studio, destacando
seus principais componentes estudados neste trabalho. Esta ferramenta utilizada no processo
de carga do Data Warehouse.
Aps estas definies, ser apresentado um estudo de caso sobre o Sistema de Vendas
de uma empresa fictcia, que utilizado para controle das atividades do setor de vendas,
anlise dos resultados obtidos ms a ms, quer seja por cliente, produto, vendedor, oramento.
Em seguida, sero construdos os modelos de dados relacional e fsico dos dados para a
criao do banco de dados transacional da aplicao no Sistema Gerenciador de Banco de
Dados Oracle utilizando o sistema operacional Windows. Em seguida ser feita a modelagem
multidimensional da mesma aplicao. Tanto o modelo transacional quanto o multimensional
sero criados na base Oracle e populados com dados para que os testes possam ser efetuados.
Logo aps ser demonstrado o uso da ferramenta Talend Open Studio tendo como base
o Sistema de Vendas. .
As etapas para a elaborao da proposta foram:
Elaborao de um Modelo Entidade Relacional
Definio do Modelo Relacional
Criao das tabelas do Modelo Relacional;
Insero de dados nestas tabelas;
Definio da Modelagem Multidimensional
Uso da Ferramenta Talend Open Studio

O Diagrama representado na figura 5 apresenta o Modelo Entidade Relacionamento da


aplicao um sistema de vendas, onde esto armazenadas as informaes dos Clientes,
Produtos, Oramentos, Vendedores e Itens de Oramentos.

94

Figura 5. Diagrama do Sistema Transacional.


Fonte: Criado pelo autor.

4 Desenvolvimento do Projeto
4.1. Modelagem Multidimensional
Todo o estudo foi elaborado atravs do processo de vendas, onde foram identificadas
as necessidades da empresa para um melhor acompanhamento nos resultados.
Aps esse levantamento definiu-se o nvel de detalhamento das informaes para a
anlise das vendas, ou seja, por Data, Cliente, Produto e Vendedor.
A tabela fato foi definida como F_VENDAS, pois armazena as principais atividades da
empresa.
As dimenses foram escolhidas com base na granularidade definida anteriormente,
foram elas Cliente, Vendedor, Produto, Tempo. Na figura 5 pode ser visto o modelo
dimensional derivado a partir do modelo transacional.

95

Figura 6. Diagrama do Sistema Dimensional.


Fonte: Criado pelo autor.
Depois de criado o Sistema Dimensional no DB Designer, foi gerado o script para a
criao das dimenses, a tabela tempo e a tabela fato. O script foi executado com auxlio da
ferramenta SQL Developer no banco de dados Oracle.
Por fim, foram carregados os dados das tabelas do sistema relacional para as dimenses
e, posteriormente, para a tabela fato, utilizando a ferramenta estudada Talend Open Studio.
4.2. Carregando as Dimenses no Talend Open Studio.
Foram criados vrios Jobs, um para cada Tabela, onde selecionamos a base de dados a
ser utilizada, em seguida arrastamos os componentes TOracleInput e ToracleOutput da aba
Paleta para o Design Workspace, e depois definimos os parmetros e as tabelas na aba
Component no campo Basic Settings. O componente tOracleInput recebe os dados da tabela
de um banco de dados Oracle, TOracleOutput insere no Data Warehouse, como mostram as
figuras 7 e 8.

Figura7. Transformao para carregar a Dimenso Produto.


Fonte: Extrado da ferramenta Talend Open Studio.

96

Leitura dos
dados no BD

Carrega as
informaes na
tabela Dimenso

Figura 8: Transformao para carregar a dimenso cliente.


Fonte: Extrado da ferramenta Talend Open Studio.
Para carregar as tabelas, foi criado um Job Design com os componentes
TOracleConnection, onde o mesmo realiza a conexo com o banco de dados Oracle, e
tambm com o sistema dimensional do Data Warehouse, as configuraes foram feitas
atravs do metadados, conforme figura 9.

Figura 9. Configurao do metadados para conexo ao banco de dados.

97

Fonte: Extrado da Ferramenta Talend Open Sudio.

Figura 10. Configurao do conector para conexo com o banco de dados.


Fonte: Extrado da Ferramenta Talend Open Studio.

4.3 Carregar a Tabela Tempo no Talend Open Studio


Para carregar a dimenso tempo no Talend, foram usados dois Jobs Designs, o primeiro
para carregar os dados em um arquivo e um outro para ler do documento e inserir no Data
Warehouse. Para construir os Jobs, arrastaram-se os componentes do painel ao lado direito da
tela, chamado Paleta, para o Design Workspace. Para ligar os componentes clicou-se com o
boto direito, selecionou-se o tipo de link utilizado e, em seguida, clicou-se no componente
destino do fluxo, como podemos ver na figura a seguir.

Figura 11. Carregando a Dimenso Tempo.


Fonte: Extrado da Ferramenta Talend Open Studio.

4.4 Carregar a Tabela Fato no Talend Open Studio


Foram adicionados vrios componentes TOracleInput um para cada tabela, e tambm o
tMap para mapear os atributos entre as tabelas. O mapeamento entre as colunas indicado
por linhas cinza que conectam as origens aos destinos. Para destacar um atributo selecionado
exibida uma linha de cor amarela.
A carga foi feita atravs da consolidao dos valores da tabela ItensOrcto e Oramento

98

fazendo a agrupamento pelas chaves das dimenses mais a data do oramento da tabela
Oramentos e em seguida feito um lookup na Dimenso Tempo, como mostra a figura 12.

Figura 12. Transformao utilizada para carregar a tabela fato.


Fonte: Extrado da ferramenta Talend Open Studio.

Toda vez que os job forem carregados, se faz necessrio executar os Jobs das trs
dimenses para carregar os dados do sistema transacional para o Data Warehouse.
No Job que carrega a tabela fato, sempre vai validar atravs de uma Lookup, se o
vendedor, cliente e o produto j esto carregados nas suas respectivas dimenses.
Na Lookup que acessa a dimenso tempo o Job vai verificar se a data do oramento esta
na dimenso tempo e retornara o Datakey correspondente, e finalmente o Job vai inserir na
dimenso F_Vendas os valores dos oramentos consolidados por DataKey, CodProduto,
CodVendedor, CodCliente, deixando a tabela fato disponvel para as aplicaes, ou seja,
gerar relatrios gerenciais.
Cada Job executa uma etapa do processo ETL, para a execuo basta clicar na aba Run,
na mesma aba apresentado todo o processo de execuo, como resultados, erros.
No Design Workspace, so exibidas as informaes como a quantidade de linhas que
trafegam entre os componentes e a velocidade deste trfego.
5 Consideraes Finais
O Talend mostra que uma soluo livre pode ser muito atrativa num mercado novo em
formao, competindo com sistemas proprietrios de grandes empresas como IBM, SAS e
SAP, as quais tm preos de licenciamento de nvel corporativo.
O Talend Open Studio, como alternativa de Software Livre de BI, atende as
necessidades de projetos de integrao de dados e ETL, para pequenas empresas que no tem
recursos suficientes para comprar as ferramentas disponveis no mercado.
Foram demonstrados os principais conceitos de Modelagem Dimensional, Data Warehouse,
Business Intelligence (BI), com suas aplicaes e operaes bsicas.
Apresentou-se a ferramenta Talend e seus principais componentes, foram demonstrados
os principais passos para se utilizar esta ferramenta, atravs de um estudo de caso de uma
empresa fictcia, analisando o setor de vendas.
Como trabalhos futuros, pode se desenvolver relatrios gerenciais utilizando
ferramentas Livres de Report.

99

Referncias.
ELMASRI, R; NAVATHE, S. B. Sistemas de Banco de Dados. Pearson Addison Wesley 4
Ed. 2005.
MYLIUS, M. Business Intelligence. So Paulo: Edies Inteligentes, 2004.
BARBIERI, Carlos. BI Business Intelligence. Modelagem & Tecnologia. Axcel
Books, Rio de Janeiro, 2001.
SERRA, Larcio. A essncia do Business Intelligence. So Paulo: Berkeley, 2002.
KIMBALL, R. Data Warehouse tool kit: Tcnicas para a construo de data
warehouses dimensionais. So Paulo: Makron Books, 1998.
MOLINA, H, G; ULMAN, J.D; WIDOM, J Implementao de Sistemas de Banco de
Dados. Campus. 2001.
MACHADO. F.N.R. Tecnologia de Projeto Data Warehouse. Erica Ltda 4Ed 2010.
INMON, W.H.HACKARTHORN. R.D. Como usar o Data Warehouse, Rio de Janeiro,
IBPI Press 1997.
PRIVATTI, A. E. C. SQL Magazine Projeto/Modelagem (p.55-63).
BOMBARDA. A. M. Business Intelligence Inteligncia de Negcios Publ em 25 ago de
2008.
Disponvel
em:
http://www.artigonal.com/tec-de-informacao-artigos/businessintelligence-bi-inteligencia-em-negocios-535676.html/ Acesso em: 11 mar. 2010.
FORTULAN, M. R. G. E. V. Uma proposta de Aplicao de Business Intelligence no cho
de fabrica. Disponvel em:< http://www.scielo.br/pdf/gp/v12n1/a06v12n1.pdf> Acesso em:
10 mar. 2010.
SERAIN. S. J. Porque Business Intelligence. Imasters publicado em 08 fevereiro 2007
Disponvel em: <http://imasters.uol.com.br/artigo/5415/bi/por_que_business_intelligence/>>.
Acesso em: 02 mar. 2010.
Business Intelligence Aplicado em Sade Pblica Eder Luis Both1, Srgio Luis Dill1 1
DeTec/UNIJUI
Universidade
Regional
do
Noroeste
do
RS
http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf Acesso em 12/05/2013.
PARTNER. 2005.50 Business Intelligence Aplicado a Sade publica Eder Luis Both, Sergio
Luis Dill < http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf> Acesso em 12.
Ago.2013.
Desenvolvimento de um sistema de apoio a Deciso baseado em Business Intelligence
Thiago
Rafael
Zimmermann
http://campeche.inf.furb.br/tccs/2006-II/20062thiagorafaelzimmermannvf.pdf Acesso em 08. out.2013

100

PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM


FOCO EM RESTAURANTES
Lucas Fernando de Freitas1
Renato Scaglia Pacheco Almeida2

Resumo
Este artigo tem como objetivo apresentar uma proposta de automao para sistemas de
atendimento utilizados em restaurantes, diminuindo o tempo de atendimento e aumentando a
confiabilidade do fluxo de informaes entre o cliente e a cozinha. Atravs de um terminal
disponibilizado no restaurante o cliente fara seu prprio pedido. Para isso ser proposto um
software que possibilita que o cliente esteja em contato direto com a cozinha sem a
necessidade da interveno do garom.
Palavra Chave: Automao de restaurantes.
Abstract
This article aims to present a proposal for automation attendance systems used in
restaurants, decreasing response times and increasing reliability of the information flow
between the customer and the kitchen. Through a terminal available in the restaurant the
customer will make their own request. To this will be offered a software which enables the
customer is in direct contact with the kitchen without the intervention of the waiter.
Keyword: Automation restaurants.

1. Introduo
Sistemas de automao para o comercio podem ser utilizadas de diversas maneiras e para
diversos fins, este documento apresenta uma soluo para agilizar e melhorar o fluxo de
atendimento utilizado em restaurantes. Sendo utilizado em pontos estratgicos do
estabelecimento os dispositivos equipados com software proposto ofereceram aos clientes um
cardpio digital aonde eles podero construir seu pedido de forma intuitiva, rpida e sem a
necessidade de esperar pelo garom.
Com o pedido efetuado o sistema emitira um comprovante para o cliente que o utilizara
para retirar o pedido, tambm uma mensagem ser enviada automaticamente a outro terminal
localizado na cozinha informando todos os itens de cada pedido e mostrando ao cozinheiro
oque e em que ordem deve-se preparar cada prato.

1 Graduando em bacharel em sistemas de informao, Faculdades Network AV. Amplio Gazzeta.


2445, 13460-000, Nova Odessa, SP, Brasil.(E-mail: lukasdefreitas@hotmail.com).
2 Professor do curso de Bacharelado em Sistemas de Informao, Faculdades Network AV.
Amplio Gazzeta.
2445, 13460-000, Nova Odessa, SP, Brasil.

101

Figura 1 Exemplo de comprovante do cliente


Analisando o mercado hoje existem aplicaes do mesmo seguimento porem com funes
diferentes, limitaes, vantagens e desvantagens em relao ao sistema proposto.
Podemos citar como exemplo o sistema Garom Eletrnico produzido pela empresa
Pekus Solues em Mobilidade [5]. Que disponibiliza um sistema para PDA, que conectado
rede realiza operaes como: Abertura e fechamento da mesa, envio dos pedidos
eletronicamente, resumo da conta, entre outros. Podemos dizer que o sistema tem como
objetivo informatizar o garom que utilizara um ferramenta mvel para exercer suas
atividades. Esse sistema pode ser considerado um avano mais ainda necessita da mo de obra
treinada para utiliza-lo, diferente do sistema proposto que podemos destacar uma interface
simples, onde que qualquer pessoa poder utiliza-la.
2. Conceitos e referencias tecnolgicas
Nesta seo ser apresentada uma serie de conceitos e tecnologias pertinentes ao
entendimento deste trabalho e que tambm foram utilizados no decorrer do mesmo, assim
sendo apresentados nas sees a seguir.
2.1 Sistemas de automao comercial
Automao de sistemas no comercio no so novidade e vem crescendo bastante nos
ltimos anos deixando de ser sinnimo de modernizao e tornando-se uma ferramenta
indispensvel para o crescimento do setor. [1] Podemos observar essa tendncia ao analisar
nosso cotidiano onde mesmo um simples estabelecimentos como uma padaria ou um aougue
utilizam algum sistema para sua gesto.
Automao Comercial pode ser entendia como um esforo para transformar
tarefas manuais repetitivas em processos automticos, realizados por uma
mquina. Isto quer dizer que, tarefas que so executadas por pessoas e
passiveis de erro como digitao de preo dos produtos, quantidade de itens,
uma simples anotao do peso de uma mercadoria ou mesmo o
preenchimento de um cheque, na automao comercial so feitas por
computador com total eficincia e maior velocidade. [1]
Sabendo disso viu-se a possibilidade de desenvolver um software para a automao de
restaurantes que pusesse atender tanto o pequeno, mdio ou grande varejista que ainda no
tenha tal recurso.
2.2 Diagramas de casos de uso.
Para simplificar as principais funcionalidades do sistema ser usada uma das ferramentas
da UML que expressa de forma fcil a relao entre elas; O diagrama de casos de uso.
Casos de uso so uma tcnica para captar os requisitos funcionais de um
sistema. Ele serve para descrever as interaes tpicas entre os usurios de um
sistema e o prprio sistema, fornecendo uma narrativa de como o sistema e
utilizado. [2].
Assim sendo o diagrama de casos de uso nos d uma viso superficial do sistema pela
viso do usurio como escreve Guedes, Gilleanes T. A.
O diagrama de casos de uso procura, por meio de uma linguagem simples, possibilitar a
compreenso do comportamento externo do sistema (em termos de funcionalidades oferecidas
por ele) por qualquer pessoal, tentando apresentar o sistema de uma perspectiva do usurio. ,
entre todos os diagramas da UML, o mais abstrato e, portanto, o mais flexvel e informal.
Figura 2 Diagrama de casos de uso do sistema
Fonte: Criado pelo Autor

102

2.3 Diagramas de Classes


Aps a visualizao superficial do sistema oferecida pelo diagrama de casos de uso, ser
apresentado um pouco mais fundo o sistema, mostrando relaes existentes entre classes,
para isso usaremos outra ferramenta da UML e definitivamente uma das mais importantes, o
diagrama de classes.
O diagrama de classes e um dos mais importantes e mais utilizados na
UML. Seu principal enfoque est em garantir a visualizao das classes que
comporo o sistema com seus respectivos atributos e mtodos, bem como em
demostrar como as classes do diagrama se relacionam, complementam e
transmitem informaes entre si. Esse diagrama representa uma viso esttica
de como as classes esto organizadas preocupando-se em como definir a
estrutura lgica das mesmas. [3]
A seguir na figura 2 o diagrama de classes da funo fazer pedido do sistema proposto.
Figura 3 Diagrama de Classes
Fonte: Criado pelo Autor
2.4 Modelos de Desenvolvimento Prescritivos
Primeiramente aps a anlise dos requisitos optou-se em escolher um modelo de
desenvolvimento prescritivo para ordenar, facilitar e controlar o desenvolvimento do
software.
Os modelos prescritivos de processo se definem um conjunto distinto de
atividades, aes, tarefas, marcas e produtos de trabalho que so necessrios
para fazer engenharia de software de alta qualidade. Esses modelos de
processo no so perfeitos mas efetivamente oferecem um roteiro til para o
trabalho de engenharia de software. [6]
2.4.1 O modelo Cascata
Um bom exemplo de modelo prescritivo e tambm um dos mais antigos e bem sucedidos
modelos o Modelo Cascata pode ser descrito da seguinte forma.
O modelo em cascata algumas vezes chamado de ciclo de vida clssico sugere uma
abordagem sistemtica e sequencial para o desenvolvimento de softwares que comea com as
especificaes dos requisitos pelo cliente e progride ao longo do planejamento, modelagem,
construo e implantao, culminando na manuteno progressiva do software acabado.
(Roger S. Pressman) [6]
Figura 4 Ciclo de vida do modelo cascata
Fonte: Criado Pelo Autor
Embora seja antigo ainda muito utilizado, o modelo em cascata apresenta alguns
problemas por ser extremamente inflexvel, no caso desse projeto os clientes tiveram
dificuldades em analisar todos os requisitos do sistema logo no incio do projeto
inviabilizando a utilizao do mesmo.
2.4.2 O modelo incremental
Esse modelo tem como principal objetivo criao de diversas verses do mesmo sistema
cada uma delas incrementando algo que ainda no existia na verso anterior. Isso pode
facilitar o tratamento dado pelos desenvolvedores quando o cliente no sabe bem todos os
requisitos e funes que gostariam de ter em seu sistema.
O modelo incremental combina elementos do modelo em cascata de maneira
interativa[...]. O modelo incremental aplica sequencias lineares de uma forma racional a
medida que o tempo passa. Cada sequncia linear produz incrementos do software passiveis
de serem entregues. [6]

103

Cada uma das novas Verses do sistema deve ser funcional possibilitando aos usurios
atriburem anlises e avaliaes do mesmo.
O ciclo de vide do modelo incremental pode ser descrito pela imagem abaixo.
Figura 5 Ciclo de vida do modelo incremental
Fonte: Criado Pelo Autor
2.5 Interfaces de desenvolvimento
Com a evoluo da informtica, novas tecnologias surgem a todo momento, uma de
grande destaque e que vem crescendo bastante no mercado popular so as interfaces de tela
touch screen, ou telas sensveis ao toque, presentes em tablets, computadores e celulares
modernos. Pensando nisso viu-se a oportunidade de desenvolver o software voltado para essa
tecnologia que esto cada vez mais presente em nosso cotidiano, por isso optou-se por uma
interface que facilite a utilizao de tal recurso. Para alcanar esse efeito optou-se pela
linguagem de programao C# e a IDE de programao Visual Studio 2012 com suporte ao
desenvolvimento de aplicativos para Windows 8.
2.5.1 C#
C# uma linguagem elegante e de tipos protegidos, orientada a objeto e que permite aos
desenvolvedores construrem uma variedade de aplicaes seguras e robustas, compatveis
com o .NET Framework. Voc pode usar o C# para criar aplicaes tradicionais do
Windows, Web services baseados em XML, componentes distribudos, aplicativos
clienteservidor,
aplicativos com banco de dados. [6]
2.5.2 Visual Studio 2012
O visual studio 2012 e umas das mais novas verses da IDE (Integrated Development
Environment) ou interface de desenvolvimento integrado da Microsoft. Essa poderosa
ferramenta auxilia o desenvolvedor na criao de aplicativos e sistemas. Foi escolhido por ser
uma ferramenta gratuita para os desenvolvedores e por apresentar todos os componentes
necessrios a criao do sistema proposto.
Figura 6 Visual Studio 2012
3.0 Metodologia
Aps uma srie de entrevistas realizadas com os clientes em restaurantes, percebe-se que
o tipo do sistema proposto seria bem aceito, principalmente em locais com muitas pessoas
como nos shoppings. As entrevistas serviram tambm para facilitar o levantamento de
requisitos do sistema que ajudaro a decidir o tipo de desenvolvimento proposto.
Com base no que foi extrado dos possveis clientes do sistema, o modelo de
desenvolvimento que melhor se enquadrou no perfil do software foi o modelo incremental,
pois dificilmente todos os principais requisitos e funes seriam apresentados para o incio do
desenvolvimento.
Aps a coleta de dados e dos primeiros requisitos do sistema, iniciou-se o
desenvolvimento na IDE Visual Studio 2012 que disponibiliza uma serie de ferramentas que
foram de grande ajuda no incio do desenvolvimento. Dentro dessa poderosa ferramenta foi
utilizado a linguagem de programao C#. O combinado desses dois elementos foram
fundamentais para a obteno dos resultados esperados, pois apresentam total compatibilidade
com o Windows 8, sistema operacional que servira de base para a aplicao.
4.0 Resultados Preliminares
Com base nos primeiros requisitos disponibilizados pelos clientes apresentamos uma

104

primeira verso contendo as seguintes funcionalidades.


Abertura de pedido.
Fechamento de pedido.
Pagamento de pedido.
Comunicao Cliente cozinha.
Os primeiros testes realizados ainda no ambiente de desenvolvimento Visual Studio podese
notar o esperado de um sistema desenvolvido em uma plataforma como o Windows 8. A
imagem a seguir mostra um dos menus do sistema com alguns itens inseridos no banco.
Figura 7 Exemplo de um menu do sistema
Aps adicionar todos os itens em seu pedido o cliente ser direcionado a tela a seguir
aonde ser solicitada uma confirmao dos itens escolhidos e servira como fechamento do
pedido. O cliente poder retirar e adicionar itens ao seu pedido enquanto o fechamento no for
confirmado, aps pressionar o boto finalizar ele no poder modificar mais nenhum item e se
ainda assim achar que faltou algo devera cancelar o atual pedido e iniciar um novo.
Em qualquer etapa do processo de criao do pedido se o sistema no receber nenhum
comando em um tempo limite de 120 segundos o mesmo ser cancelado automaticamente.
Figura 8 Tela de Finalizao
5.0 concluso
Aps estudos de viabilidade e analise do sistema proposto, foi possvel confirmar a
utilidade que um sistema de automao teria para os estabelecimentos destinados, atendendo a
uma necessidade da nova gerao de utilizar sempre o mais prtico e fcil.
O sistema provou ser uma ferramenta intuitiva, simples e que utiliza bem os recursos
tecnolgicos aplicados a ele. Com o passar do tempo pode-se observar que esse tipo de
sistema altera a forma como interagimos no nosso cotidiano.
Referencias
[1] Automao comercial. Disponvel em: < http://www.automacaocomercial.org/> Acesso
em:10/04/213.
[2] Fowler, Martin. UML Essencial 2005/Pg. 104.
[3] Guedes, Gilleanes T. A.. UML Uma abordagem prtica 2009/Pg. 101.
[4] Microsoft Developer Networ. Disponivel em: <http://msdn.microsoft.com/pt-BR/> Acesso
em: 20/05/2013
[5] Pekus Solues em Mobilidade. Disponivem em: <http://www.pekus.com.br> Acesso em:
20/05/2013
[6] Roger S. Pressman Engenharia de Software 6 edio.

105

NORMAS PARA PUBLICAES DE


ARTIGOS CIENTFICOS

1 Tipos de Trabalhos

Artigos de Pesquisa: apresentao de trabalhos cientficos com at 15 pginas;


2 Formatao

Formato e Configuraes
Word
Papel A4
Margens: Superior 3 cm; Inferior 2 cm; Esquerda 3 cm; Direita 2 cm

Tipo de fonte
Times New Roman

Ttulo
Ttulo do artigo (em letras maisculas): Fonte 14; centralizado (negrito)

Seo e Subseo
Negrito, a primeira letra maiscula sem recuo, alinhada esquerda. Fonte 12.

106

Autor
Nome do(s) autor(es): Fonte 12; alinhado direita

Nota de rodap
Nomes(s) do(s) autores, breve currculo que o(s) qualifique na rea de conhecimento do
artigo, endereo eletrnico, identificado na primeira pgina. Fonte 10, alinhado esquerda.

Resumo, Abstract e palavras chaves


Resumo: com, no mximo, 200 palavras, redigir em um nico pargrafo, sem recuo,
fonte 12.
Abstract: resumo em ingls, fonte 12 e em itlico.
Palavras chave; keywords: fonte 12; at seis palavras;

Texto
Corpo do texto: fonte 12 (justificado)

Numerao de pginas
Todas as folhas do trabalho devem ser contadas sequencialmente, no canto superior direito da
folha.

Espaamento
Entrelinhas: simples
Recuo no comeo do pargrafo: 1 cm (texto)

Alinhamento
Justificado
Referncias
As referncias devem seguir as normas da ABNT (Associao Brasileira de Normas Tcnicas
NBR 6023 2002)

107

Figuras e Tabelas
Figuras: legenda abaixo, centralizada, com fonte 10;
Tabelas: ttulo acima, centralizada, com fonte 10;

3. Elementos de composio de trabalhos (Conforme NBR 6022/2003 e NBR 14724/2002)


1 Introduo
Parte inicial do artigo, onde em que devem constar a delimitao do assunto tratado, os
objetivos da pesquisa e outros elementos necessrios para situar o tema do artigo.
2 Referencial terico (Reviso bibliogrfica)
Parte principal do texto, que contm a exposio ordenada e pormenorizada do assunto
tratado. Divide-se em sees e subsees, que variam em funo da abordagem do tema e do
mtodo.
3 Metodologia
A Metodologia que far a descrio de todos os meios utilizados para elaborao e
catalogao da pesquisa e resultados dela.
4 Resultado e discusso
Partio a qual dever evidenciar e discutir efetivamente todos os resultados obtidos no
estudo proposto.
5 Consideraes finais
Parte final do texto, na qual se apresentam concluses correspondentes aos objetivos ou
hipteses.
Referncias
Elementos obrigatrio, elaborado conforme a NBR 6023.

108

109

You might also like