Anda di halaman 1dari 74

Relatório de

Estágio

Dimindina Andrade
Faculdade de Engenharias e Ciências do Mar
Licenciatura em Engenharia Informática e Comunicação

Relatório
Relativo ao estágio efetuado na empresa REPROTEC LDA
durante o período de 10 de Outubro de 2016 a 10 de Março de
2017

Local de Estágio:
REPROTEC

Aluno: Dimindina Gabriela Delgado de Andrade


LEIC

Orientador de Estágio: António Almeida


Diretor na Instituição
:
Coordenadora de estágio Curso: Eng.ª Neusa Almeida

Coordenador de Curso: Dr António Varela

Mindelo 10 de Março de 2017


Orientador de Estágio: António Tavares de Almeida
Diretor na Instituição

Coordenador de Curso e orientador do estágio:


Dr. António Varela

Mindelo 10 de Março de 2017


“Não se pode ensinar tudo a alguém,
pode-se apenas ajudá-lo a encontrar
por si mesmo o caminho.”
Galileu Galilei
Relatório de Estágio

Agradecimentos

Pretendo aqui expressar os meus agradecimentos a um conjunto de pessoas


que de alguma forma puderam contribuir para a realização deste estágio.
Ao Sr. António Almeida agradeço a oportunidade de realizar o estágio na sua
empresa, pelo facto da dedicação e interesse na formação de novos técnicos, e
de permitir de alguma forma fazer conhecer o funcionamento de uma empresa,
e proporcionar um bom ambiente de trabalho.

Ao orientador de estágio, Dr. António Varela, agradeço pela disponibilidade


demonstrada e também pelo acompanhamento e dedicação prestada para a
realização do estágio.
Agradeço também aos funcionários da empresa e colegas de estágio (técnicos
Renato Santos e Gilson Cruz) pela dedicação, interesse, ajuda e
companheirismo demonstrado no decorrer do estágio.

Meus amigos estimuladores e minha Familia.

DIMINDINA ANDRADE i
Relatório de Estágio

Resumo

Este relatório vem na sequência do trabalho desenvolvido durante


aproximadamente seis meses de estágio efetuado na empresa Reprotec, no
âmbito da Licenciatura em Engenharia de Informática e Comunicação da UNICV-
FECM São Vicente.

A Reprotec é uma empresa que tem por missão e área de atividade a reparação
de equipamentos, venda, instalação e parametrização de softwares de gestão,
montagem e configuração de equipamentos e formação.

No decorrer do estágio foram realizados vários projetos, sendo a maioria deles


feitos em grupo, estimulando-se assim o espírito de trabalho em equipa que é
uma característica essencial de qualquer engenheiro na sua vida de trabalho
ativa. Foi tida sempre uma participação ativa em todas as atividades
desenvolvidas na empresa, conseguindo assim estar sempre a par das
inovações tecnológicas e aprofundar os conhecimentos adquiridos durante o
percurso académico de uma forma prática.

As ações efetuadas durante o estágio, incidiram-se sobretudo na realização de


projetos de montagem instalação e configuração de alarmes, projetos de
instalação e parametrização dos softwares de Gestão Eticadata e Zonesoft.

DIMINDINA ANDRADE ii
Relatório de Estágio

Abstract

This report comes in the sequence of the work developed during an


approximately six month training at “Reprotec” enterprise, in saint Vincent.
“Reprotec” is an enterprise which field of activity is repairing and installing
software and setting and mounting equipments.

During the training we accomplished many projects, most of them done in group,
stimulating thus team work, which is one of the essential features of any engineer
active working life.

There was an active participation on all the activities developed by the enterprise,
being able to be aware of all technological innovation and to enhance the
knowledge acquired during the academic journey in a practical way.

The actions undertaken during the training focused mostly on carrying out
projects on assembling and setting of alarms, installing and setting Eticadata and
Zonesoft management software.

DIMINDINA ANDRADE iii


Relatório de Estágio

Abreviaturas
SO – Sistema Operativo

POS – Point of sale

ID – Identify

NTIC's – Novas Tecnologias de Informação e Comunicação

SQL – Structured Query Language

ERP – Enterprise Resource Planning

CD – Compact Disk

IIS – Serviços de Informação da Internet

SIGE – Sistema Integrado de Gestão Empresarial

SSD – Solid State Drive

V17 – Versão de 2017

BACK OFFICE – Serviço de apoio

SGBD – Sistema de gerenciamento de banco de dados

HTTP – HyperText Transfer Protocol

URL – Uniform Resource Locator

WEB – World Wide Web

PC – Personal Computer

RAM – Randon Access Memory

LED – Light Emitting Diode

DIMINDINA ANDRADE iv
Relatório de Estágio

Lista de Imagens

DIMINDINA ANDRADE v
Relatório de Estágio

Índice

DIMINDINA ANDRADE vi
Relatório de Estágio

Introdução

O 4º ano curricular da Licenciatura em Engenharia de Informática e


Comunicação, inclui também a realização de um projecto, ou de um estágio
numa empresa com vista à aquisição de conhecimentos sobre aspectos de
aparência mais prático (trabalho numa empresa), tendo como base a motivação
de uma integração futura mais fácil no mercado de trabalho. Nesse sentido
surgiu a oportunidade da realização de um estágio na empresa Reprotec Lda,
situada em Rua de Côco. Este relatório é o resultado de experiências adquiridas
na empresa durante o período do estágio, que tem como principal objectivo a
obtenção do grau de Licenciatura.
As potencialidades que um estágio curricular pode proporcionar são enormes,
apesar de não ser esta a primeira abordagem com o mundo laboral.

-1-
Relatório de Estágio

Objetivos do Estágio

O trabalho de estágio realizado na instituição tinha como objetivo vivenciar


conhecimentos como manutenção em hardware, instalação e manutenção de
softwares de gestão, manutenção de redes e instalação de sistemas
operacionais, utilização de softwares, instalação de fechaduras biométricas e
instalação de camaras de vigilância. Isto tudo visando a preparação para uma
vida ativa e para um futuro profissional no mercado de trabalho.

-2-
Relatório de Estágio

Apresentação da Empresa
Designação Social e Localização

A empresa tem a seguinte designação social:


REPROTEC Lda. É uma empresa Cabo-verdiana,
especializada em Serviços e Gestão Informática e
em Telecomunicações.

A REPROTEC responde à crescente procura do


mercado, com soluções adequadas, integrando
conceitos de economia, eficiência e qualidade na
área das NTIC's. Com uma cultura sempre Figura 1 Símbolo
Figura da Empresa
1 - Simbolo da Empresa

orientada para os Clientes e para o mercado, dispõe de equipa devidamente


orientada, constituída por um pessoal extremamente motivado.

Guiando-se sempre por critérios de profundo rigor na prestação de serviços


marcadamente de eficiência na utilização dos recursos e económico, no sentido
de que compromissos assumidos com terceiros deverão ser respeitados e
honrados sempre nos prazos estabelecidos.

Produtos
SOFTWARE DE GESTÃO E CONSULTORIA
Gestão Comercial ZoneSoft
Gestão de Vendas Eticadata
Gestão de Compras Gourmet - Gestão de
Gestão de Clientes Restaurantes
Gestão de Stock Gestão de Recursos
Gestão de tesouraria Humanos
POS – Software para venda Retalho Contabilidade Geral

4
Relatório de Estágio

ASSISTENCIA TÉCNICA E FORMAÇÃO

Assistência técnica aos equipamentos montados


Formação de utilização dos softwares de gestão

REDE ESTRUTURADA

Rede Cablagem e Fibra Ótica


Rede Wireless

SEGURANÇA ELECTRONICA

Sistema de Intrusão
Sistema de Incêndio
Câmaras Videovigilância

CONTROLO DE ACESSO E ASSIDUIDADE BIOMÉTRICOS

Fechaduras Biométricas
Sistema de Picagem de Pontos Biométricos

SOLUÇÕES - INFORMATICA E TELECOMUNICAÇÕES

Equipamentos, acessórios e consumíveis


Centrais Telefónicas
Voip

5
Relatório de Estágio

Organograma hierárquico da empresa

Na ilustração seguinte é apresentado o organograma da empresa, no qual estão


contidas as secções da empresa e os seus representantes.

Director(António
Almeida

Tecnicos Contabilidade Assistente Geral Comercial

Gilson Cruz Renato Santos Dalida Almeida Gilda Oliveira Maria Andrade António Almeida

Estagiário
(Dimindina
Andrade)

Figura 2 - Organigrama da Empresa

6
Relatório de Estágio

Descrição Geral das Tarefas Elaboradas Durante o


Estágio

Durante o estágio realizou-se um conjunto de tarefas que passo a descrever: No


início do estágio as minhas funções consistiram em fazer visitas aos vários
clientes da empresa que beneficiam de apoio técnico frequente, analisar o
funcionamento e regras do departamento técnico como exemplo a identificação
dos equipamentos que entram no departamento e também algumas tarefas em
hardware e software. Posteriormente, com o desenvolvimento do estágio, fui
fazendo praticamente quase de tudo, com um pouco de receio é claro, pela
responsabilidade de serem computadores e material de clientes e de empresas.
Designadamente, foram realizadas as seguintes tarefas:
- Substituição de hardware em computadores de secretária e portáteis;
- Diagnósticos de problemas dos computadores e da rede informática;
- Instalação e configuração de SQL, Eticadata e ZonSoft;
- Instalação, configurações e manutenção de impressoras;
- Formatação e instalação dos sistemas operativos, com cópias de segurança
quando necessário;
- Assistências e apoio aos clientes com acompanhamento técnico;
- Instalação e manutenção de camaras e detetores de presença;

9
Relatório de Estágio

Descrição Pormenorizada das Tarefas Elaboradas

Instalação e configuração de impressoras

Durante o estágio foram efetuadas


instalações e configurações de impressoras
em vários clientes, na maior parte das vezes
eram impressoras normais ou impressoras
de talão (POS). É uma operação básica:
corre-se o CD da impressora ou procura dos
drivers disponíveis na internet, efetuam-se os
testes, neste caso ver se imprimia.
Algumas vezes eram danificadas por
completo, por exemplo deixando de
funcionar o detetor de papel, provocado por
Figura 3 Impressora de Talão
moedas que se deixa cair.
No início esta era uma tarefa nova, pois nunca tinha feito nada do género, mas
não é muito difícil.
Num dos escritórios onde efetuei uma assistência com acompanhamento de um
técnico, a impressora se encontrava apenas configurada para imprimir frente e
verso, causando grandes transtornos a empresa que pretendia duas cópias uma
para o cliente e outra para a empresa.

As impressoras de cozinhas dos bares e restaurantes tive a oportunidade de


fazer limpeza de prevenção. Para remover manchas, borrões e/ou restos de
comida da parte externa da impressora, utilizou-se um pano macio umedecido
com cif e álcool isopropílico.

Nas outras assistências efetuadas eram mais ou menos os mesmos passos


referidos acima, ou então, eram assistências para se efetuar mudanças de
toneres, fusores e até mesmo tinteiros.

10
Relatório de Estágio

Muitas vezes a assistência também somente consistia em congestionamento de


papeis, que eram cuidadosamente removidos.

Assistências e apoio aos clientes com acompanhamento técnico

Durante o estágio sempre havia assistências a clientes, ou eram através de


telefone ou até mesmo de assistência remota, quando os clientes telefonavam
para a empresa a precisarem de ajuda para a resolução dos problemas, muitas
das vezes eram problemas básicos, cabos desligados ou operações como
instalar drivers. Muitas eram resolvidas de imediato por telefone, no entanto se
por telefone não resultasse, eram feitas remotamente, no que se tratavam de
drivers. Neste caso o software para se fazerem as assistências remotamente
utilizado era o “ Ammyy”, sempre que possível.

Pode-se facilmente partilhar remotamente um ambiente de trabalho ou controlar


qualquer outro computador através da Internet com o Ammyy Admin.
Independentemente da sua localização geográfica, o Ammyy Admin permite
aceder com segurança e facilidade a um ambiente de trabalho remoto dentro de
alguns segundos.
Na empresa utiliza-se este software para resolução de problemas e ativação de
softwares comercializados.

Instalação e utilização do software Ammyy

1º. Executar a aplicação Fig4

Figura 4 Icone
Software Ammy

2º. Aparecerá uma janela do Windows, solicitando sua confirmação para


executar o arquivo, e avança quando se faz clique em EXECUTAR:

11
Relatório de Estágio

3º Logo em seguida o windows exibira


uma segunda Confirmação, e se deve
fazer Clique em SIM
4º Depois do Software ser executado, irá
aparecer em uma nova janela Fig 5, está
janela lhe informa o ID de seu programa.
Para que qualquer outro computador
tenha acesso à sua máquina é preciso
Figura 5 Janela Exibida Software Ammy
que você informe seu ID do AMMYY
em seu computador.

Figura 6 Janelas exibidas e caixa de confirmação

5º. No menu Ammyy apontar para opção service e escolher a opção install, de
seguida confirmar o sucesso da operação Fig 6.
No mesmo menu escolher a operação começar.

12
Relatório de Estágio

Figura 7 Janela exibida e caixa de confirmação

6º. No menu Ammyy escolher opção settings. Clicar em adicionar Fig 7.


No separador cliente escolher a operação Access permissions definir o
password.

Será fornecido a outro utilizador ID e password de modo que tenha acesso


remoto ao pc.

Neste caso com domínio total do pc e em modo administrador pode alterar,


instalar, recuperar, ou seja, mesmo sem estar por perto pode auto comandar.

Normalmente utilizado para os clientes mais distantes, diminuindo uma


deslocação, por exemplo empresas localizadas no Lazareto.

13
Relatório de Estágio

Update e instalação do software Antivirus Kaspersky

O que é Kaspersky?

Desenvolvido pela empresa russa Kaspersky Labs, o software conquistou seu


espaço mesmo sendo pago e disponibilizando suas funções gratuitamente por
um período limitado de tempo.
Como é de costume, todo ano uma nova versão é lançada, com recursos
aperfeiçoados e novidades, termina de ser lançada a versão 2017 do aplicativo,
como um dos representantes em Cabo Verde a empresa teve que atualizar a
ativação das chaves dos seus clientes para outros 365 dias.

O Kaspersky Anti-Virus fornece ao seu computador proteção abrangente contra


ameaças conhecidas e novas, ataques de rede e phishing. Estão disponíveis
várias funções e componentes de proteção no Kaspersky Anti-Virus para
fornecer uma proteção completa. Os Componentes de proteção foram
concebidos para proteger o computador contra ameaças novas e conhecidas,
ataques de rede e spam.

O Antivírus de Ficheiros previne a infeção do sistema de ficheiros do


computador. O componente é iniciado no arranque do sistema operativo,
permanece continuamente na RAM do computador e verifica todos os ficheiros
abertos, guardados ou iniciados no computador e em todas as unidades ligadas.
O Kaspersky Anti-Virus impede todas as tentativas de acesso a um ficheiro e
verifica o ficheiro quanto à presença de vírus conhecidos e outro software
malicioso.

O Antivírus de E-mail verifica as mensagens de e-mail recebidas e enviadas no


computador. Uma mensagem de email fica disponível para os destinatários
apenas se não incluir objetos perigosos.

14
Relatório de Estágio

O Antivírus de Internet intercepta e bloqueia a execução de scripts em sites da


Web se estes constituírem uma ameaça. O Antivírus de Internet também
monitoriza todo o tráfego da Web e bloqueia o acesso aos sites perigosos.

Instalação

Deve-se executar o executavel, e aguardar o carregamento. Ele verifica a


integridade dos ficheiros e pede para confirmar as caixas de informação e clicar
em seguinte. Deve-se aguardar até que a instalação se complete (Fig 8).

Figura 8 Instalação do Kaspersky

Quando a instalação terminar com sucesso, o programa abre-se sozinho. Copia-


se a chave de ativação adquirida para a pasta no disco onde se encontra
software. Esta chave cedida no acto da compra é enviada por email para a
Reprotec que activa aos clientes por um periodo de 365 dias.
Por fim atualiza-se a base de dados do software, com acesso a internet e neste
caso o programa ficará funcional.

15
Relatório de Estágio

Comercialização do software ZoneSoft

É um software com as funcionalidades ideais para o comércio a retalho, fiável e


de configuração simples e aberta.
Este software está disponivel para bares e restaurantes das ilhas.

A Zone soft possui algumas soluções dependendo da sua área de negócio,


podendo ser instalada em restaurantes, negócios a retalho:

- ZS REST

Programa projetado para servir bares, pizzarias, restaurantes, cafés, geladarias,


pastelarias, padarias, etc.

- ZS POS

Programa profissional para comercio a retalho. Aplica-se a área Alimentar,


Desporto, Eletrónica Estética e beleza, Flores, Plantas e animais, Joalharia,
ourivesaria e relojoaria, Lavandarias, Lazer, cultura e música, Livrarias e
tabacarias, Mobiliário e decoração, Vestuário, Calçado e acessórios

- FREEBEE
O freebee é um programa integrado nos softwares da Zone Soft e que permite
ao cliente obter vantagens num conjunto extenso de restaurantes e lojas de
retalho, tornando o seu negócio alvo da atenção de milhares de pessoas.
O modo de identificação do cliente é apenas o número de telemóvel. Assim:
1. O cliente regista-se no site, na aplicação mobile ou no momento da compra
(diretamente no POS).
2. O cliente identifica-se com o seu número de telemóvel no momento do
pagamento.
3. O sistema reconhece o cliente e aplica a promoção acordada para a sua loja.

Este software permite fazer comércio com grande mobilidade, isto utilizando
Tablet ou telemóveis e impressora portáteis via Bluetooth.

16
Relatório de Estágio

Pode-se faturar de uma forma fácil em apenas quatro passos:

1º. Entrar na aplicação com seu nome e palavra passe. Selecione os produtos e
serviços do cliente

2º. Deve confirmar e clicar na opção Fatura simplificada para selecionar o tipo
de documento.

3º. Se for fatura simplificada ou fatura recibo deve selecionar o tipo de


pagamento.

4º. Colocar os dados do cliente e imprimir o documento.

Requisitos mínimos para utilização do software ZS POS:

– Sistema operativo windows xp ou superior.


– Computador com processador dual-core e com 2 Gb de memoria.
– Conexão à internet.

Instalação do software ZonSoft

Para começar a instalação do software basta executar o executável como


administrador, sendo as versões mais recentes.

Figura 9 Executável Zone soft

Figurainstruções
Na janela inicial seguir as 9 Executável Zone
e soft
clicar em seguinte sempre que for
necessário. Por defeito o caminho, “C:\Zone Soft\” será indicado, que é onde o
software vai ser instalado, podendo ser ou não alterado.
Logo de seguida será sugerida que instale os recursos necessários SQL e Net
framework caso não os tenha instalado anteriormente. Deverá indicar as

17
Relatório de Estágio

configurações desse SQL Server, para que o sistema possa criar as tabelas na
base de dados, e levar em consideração todas as configurações pedidas até
finalizar a sua instalação. Como representante da empresa mãe depois de
instalar deve contactar e via acesso remoto para a sua ativação online.
Esse software também se encontra disponível para instalação em telemóveis e
tablets.

Utilização do software ZonSoft

Depois de instalado o software, é fácil seu manuseio e configuração. Como


administrador do sistema, o proprietário pode entrar e criar as contas de cada
empregado caixa, atribuindo-lhe seu nome e sua palavra passe.

Acedo ao programa

1º. Executar a aplicação Fig 10

Figura 10 Atalho 2º. Aparecerá uma janela Fig 11, solicitando a escolha de uma
para aceder ao
Programa opção de entrada, para criar conta só o proprietário admin pode
aceder:

18
Relatório de Estágio

Ponto de venda nos


proporcionará acesso a
contas de empregados;
Backoffice como o
gerente, do sistema,
com capacidade de criar
utilizadores, atribuir-
lhes funções, criar a
planta do espaço, criar
famílias de produtos e
os devidos produtos,
definir os vários
Figura 11 Janela exibida
atributos de cada produto
(preço, nome…), bem com fazer modificações.

3º. No modo backoffice o gerente deve digitar a palavra passe, tendo acesso
assim a autoridade. Deve ser digitada na caixa da Fig 12.

Figura 12 Caixa de confirmação de palavra-passe

19
Relatório de Estágio

Criar conta empregado:

1º. Cria-se o operador preenchendo os


vários campos, podendo atribuir
algumas permissões ou mesmo
separação de zonas, tendo a partir do
momento seu ID e password
individual.

Figura 13 Caixa de dados e lista de empregados

Cada empregado deve fazer seu login e efetuar os devidos recebimentos com a
identificação própria justificando assim o inventário.

20
Relatório de Estágio

Criar produtos
Os produtos
comercializados são
criados pelo
administrador do
sistema, preenchendo

Figura 14 separadores de configuração e lista dos produtos

cada campo dos vários


Figura 14 separadores de configuração e lista dos produtos
separadores Fig 14, e podem ser
alterados a qualquer momento.

Para cadastro dos produtos podem ser utilizados famílias e subfamílias para
facilitar o acesso ou pesquisa de qualquer elemento.

Por exemplo se pode criar na família comida uma subfamília chama sopas e
dentro destas as várias variedades de sopas.

Cada produto deve ter o código que o caracteriza, a designação, preço e


impostos, imagem ilustrativa do artigo.

21
Relatório de Estágio

1º. Da mesma forma para entrar no modo


Figura 15 Apresentação inicial do Software
operador acede-se ao programa. Aparecerá
uma janela Fig 15, solicitando a escolha de uma opção de operador/empregado,
Figura 15 Apresentação inicial do Software
seguido da password de entrada, e escolha da taxa de câmbio.

A password é um dado numérico definido pelo administrador na altura de criação


do operador.

Esta password pode ser alterada pelo operador, no primeiro acesso ao software,
precavendo a lealdade de acesso as contas., pois a identificação do operador é
impressa no talão ou recibo realizado.

22
Relatório de Estágio

O ambiente de trabalho do programa é gráfico Fig 16 e Fig 17, desenhado


essencialmente para fácil uso dos utilizadores e em poucos passos se consegue
efetuar um recebimento.
Adiciona-se por seleção ou escolha na lista os artigos consumidos.
As mesas estão dispostas no desenho igual a realidade, podendo ter acesso ao
valor da fatura de cada cliente, apenas apontando em cima de cada mesa.

23
Relatório de Estágio

Figura 16 Apresentação para cobrança

Figura 16 Apresentação para cobrança

Figura 17 Disposição das mesas ocupadas

Instalação de fechaduras de controlo


de acesso com Figura
cartões e assiduidade
17 Disposição biométricos.
das mesas ocupadas

24
Relatório de Estágio

Fechaduras biométricas são fechaduras que funcionam através da leitura


biométrica, ou seja, pelas digitais, é possível manter o controle de pessoas que
estão autorizadas a entrar em determinadas salas que tenham uma fechadura
biométrico.
Também existem fechaduras de controlo de acesso com cartões, que é um
sistema electrónico moderno muito utilizadas nos hoteis da cidade.
Essas fechaduras só abrem pelo lado de fora com biometria ou leitura do código
dos cartões.
Os cartões ou as digitais são cadastradas e devendo a fechadura reconhecer
apenas estes.
Normalmente trabalham com quatro pilhas alcalinas, não necessitando de
energia eléctrica.

Como funcionam as fechaduras biométricas e fechaduras

O funcionamento será de acordo com o modelo e marca da fechadura adquirida.


Por padrão, existem fechaduras que se alimentam por energia e as que possuem
fonte redundante de energia, contando, além da eletricidade, com alimentação
através de baterias ou pilhas alcalinas, o que não impede o funcionamento do
aparelho e também não compromete a segurança do sistema.

Consistem na identificação pessoal por alguma característica física, podendo ser


impressão digital do dedo ou da mão, voz, entre outras.

Funciona através de leitores biométricos que fazem uma leitura da parte física
analisada do indivíduo, verifica se está presente nos registros e infalível com a
leitura das digitais, sendo um modo rápido, fácil e com pouquíssima
probabilidade de erro.

As digitais dos usuários são cadastradas e imediatamente ficam disponíveis para


utilização. Se um determinado usuário não terá mais acesso ao ambiente, basta

25
Relatório de Estágio

o administrar ou remover o seu cadastro que imediatamente não será mais


permitido o seu acesso.

A instalação é feita por um carpinteiro e a ligação dos cabos pelos técnicos da


Reprotec. Os cabos são conectados com cuidado para não ficarem invertidos.

Durante o estágio tive a oportunidade de assistir instalação de fechaduras


biométricas em dois clientes da empresa

Impressora Datacard SP35 plus

É a impressora utilizada
pela Reprotec para
imprimir cartões plásticos
policromáticos de
identificação e controlo de
acesso, sócio, cartões-
chave para quartos de
hotel, etc..
De sublimação térmica,

Figura 18 impressora de cartão

com resolução de 300 DPI. Utiliza a


tecnologia fitas
Figurade impressão
18 impressora otimizadas. O
de cartão

cartão é confecionado no software ID Flow


Fig 19 e imprimido em cartões PVC.

Figura 19 Painel inicial do softtware de confeção de


cartão

Comercialização do software Eticadata

26
Relatório de Estágio

O ERP ( Enterprise Resource Planning ) ou SIGE ( Sistema Integrado de Gestão


Empresarial ) é uma ferramenta essencial na gestão de qualquer empresa, seja
ela grande ou pequena.

O objetivo do software é levar às empresas soluções adaptadas e


dimensionadas de gestão empresarial que as tornem altamente competitivas,
possibilitando o controlo e facilitando a tomada de decisão em todas as áreas do
seu negócio.

As soluções de ERP Eticadata foram desenvolvidas com os mais modernos


recursos tecnológicos e considerando toda a experiência adquirida pela
eticadata ao longo dos anos.

A comercialização das soluções eticadata é feita através de uma vasta rede


especializada de parceiros, espalhada por todo o território nacional,
Moçambique, Angola e Cabo Verde (Reprotec).

Arquitetura

A arquitetura do ERP eticadata está representada na imagem seguinte.

- O servidor de protecções é
necessário para validação do
licenciamento
- Servidor web, provavelmente o
mais conhecido é o IIS (Serviços
de Informação da Internet) é um
servidor web criado pela
Microsoft para os seus sistemas
operativos. Em alternativa pode
ser usado o CassiniDev,
distribuído com a aplicação. Figura 20 Arquitetura do Software

- SQL database, o Microsoft SQL server é um


sistema de gestão de base de dados relacional.

27
Relatório de Estágio

Os serviços de servidor podem estar em servidores distintos, não sendo


obrigatória a sua instalação no mesmo servidor.

Requisitos

HARDWARE

 Servidor
o Intel Core i5 ou superior
o 4 GB RAM
o Rede 100 Mbps
o 2 GB de disco livres

 Posto de trabalho ou instalação monoposto


o Intel Pentium 2.5GHz ou superior
o 2 GB RAM ( 4 GB recomendados em monoposto )
o Rede 100 Mbps ( posto de trabalho )
o 2 GB de disco livres ( SSD recomendado em monoposto )
o Display | Resolução 1024 x 768

SOFTWARE

 Servidor
o Windows Server 2008 ou superior
o Microsoft SQL Server 2008 ( com último service pack ) ou
superior
 Posto de trabalho ou instalação monoposto

o Microsoft Windows 7 ou superior


o Recomendável Internet Explorer 11 ou superior

A eticadata possibilita a instalação da sua aplicação em três modos distintos,


consoante as necessidades do utilizador, a saber:

 Monoposto

28
Relatório de Estágio

Todos os componentes necessários à execução da aplicação são


instalados no mesmo computador.
 Rede/Multiposto
Para este caso, temos a necessidade dos seguintes requisitos:
Servidor com IIS e Microsoft SQL server
Os diversos computadores da rede necessitam de browser e/ou ERP.

Instalação

A instalação das aplicações é feita através de um aplicativo próprio, com


capacidade de instalação e configuração do servidor ou de postos. Após uma
instalação inicial de um posto, este é automaticamente atualizado a partir do
servidor, caso haja alguma atualização disponível no mesmo.

Assim, depois da instalação inicial, apenas será necessário atualizar o servidor


e, no próximo contacto, os postos irão ficar atualizados.

Para a instalação do Eticadata como requisito deve-se instalar em primeiro lugar

o SQL que por sua vez exige como requisito preliminar NETFRAMEWORK 3.5

* Instalação do NETFRAMEWORK 3.5


Encontrei diversas definições, sendo algumas delas algo extensas. Uma
das definições mais simples de framework é:

“Framework é um conjunto de classes que colaboram para realizar uma


responsabilidade para um domínio de um subsistema de uma aplicação”

Fayada e Schmidt

O principal objetivo de uma framework é ajudar o processo de


desenvolvimento do software. É conveniente que a sua configuração seja
a indicada para o propósito da sua utilização.

29
Relatório de Estágio

A existência da .NET framework como funcionalidade do Windows varia


consoante a versão do sistema operativo usado.

1º. Feito o download do


software deve-se executar.

2º O programa é executado
Fig e instalado na integra e Figura 21
Executável do
logo de seguida software
deve-se reiniciar o computador.
Figura 22 Software em execução

*Instalação do SQL
Atenção a desativação da firewall do sistema é fundamental.
Faz- um click no menu Iniciar, a opção painel de controlo, apontar para

Figura 23 Acesso a Firewall

ferramentas administrativas e escolher a opção:


Figura 23 Acesso a Firewall

30
Relatório de Estágio

Na janela apresentada na Fig 24, desativar o firewall.

Figura 24 Janela de ativação/desativação do Firewall

*Configuração do
Figura 24 Janela de ativação/desativação do Firewall
Microsoft IIS

O Microsoft IIS, cuja sigla representa Internet Information Services,


(anteriormente designado por Internet Information Server), é um servidor
web criado pela Microsoft para os seus sistemas operativos.

No painel de controlo existe uma opção de programas Fig 25. A janela


apresentada poderá variar consoante a versão do seu sistema operativo.

31
Relatório de Estágio

Figura 25 Janela de acesso aos programas

Selecionar a opção ativar ou desativar funcionalidades do Windows Fig


Figura 25 Janela de acesso aos programas
26

Figura 26 Janela de ativação funcionalidades do Windows

Figura 26 Janela de ativação funcionalidades do Windows

Nesta fase deve-se selecionar todas as opções selecionadas na Fig 27


Fig 28 e Fig 29, sem nenhuma exceção.

32
Relatório de Estágio

Figura 27 Funcionalidades do Windows selecionadas

Figura 27 Funcionalidades do Windows selecionadas

33
Relatório de Estágio

Figura 28 Funcionalidades do Windows selecionadas

Figura 29 Funcionalidades do Windows selecionadas

34
Relatório de Estágio

Seguidamente a instalação do pré-requisitos deve-se iniciar a instalação do


SQL.

1º. Executar o executável do programa Fig 30


Muito complexa a instalação do SQL é concebida em 19 etapas, bem
especificas.

Figura 30 Executável do
Software SQL
1º Escolher a opção Instalation, onde deve escolher de seguida a
opção de instalação e depois da chave o produto fazer seguinte para continuar
a instalação, seguir as várias etapas Fig 31.

Figura 31 Etapas de instalação SQL

Figura 31 Etapas de instalação SQL

35
Relatório de Estágio

Figura 32 Etapas instalação SQL

2º. Nestas etapas Fig 32 deve aceitar os termos dos contratos e prosseguir com
Figura 32 Etapas instalação SQL
a instalação.

36
Relatório de Estágio

Figura 33 Etapas Instalação SQL

Nas configurações deve-se colocar todos os serviços arrancar automaticamente


Figura 33 Etapas Instalação SQL
com o inicio do Windows, Fig 33.

37
Relatório de Estágio

Figura 34 Etapas instalação SQL

Deve- se adicionar sempre que pedidoFigura 34 Etapas


o user, instalação SQLaté terminar a
e prosseguir
instalação, Fig 34.

38
Relatório de Estágio

Depois de instalado o SQl deve se verificar se está a funcionar, acedendo ao


menu INICIAR, caso não tiver correndo deve executar e arrancar todos, Fig 35.

Figura 35 Configuração do SQL

Figura 45 Configuração do SQL


*Intalação de Eticadata
1º. Disponível no site a mais nova versão do software
que se deve executar e dar permissão de instalação, Fig
36.
Figura 36 Executável
Eticadata

Figura 36 Executável
Eticadata
2º O programa é executado e instalado na integra selecionando apenas
as opções seguinte Fig 37.

39
Relatório de Estágio

Figura 37 Caixa instalação Eticadata

*Utilização de Eticadata
Quando terminar a instalação o instalador terá criado alguns atalhos que
permitem a entrada no assistente de 1ª utilização. Este assistente permite criar
o sistema e uma empresa de trabalho, inserir dado de licenciamento, além dum
conjunto de outras definições requeridas antes de começar a trabalhar com o
ERP eticadata v17. Sendo um aplicativo Web pode ser pedido a partir de um
browser recorrendo ao endereço:

Figura 38 Acesso ao browser

Seguidamente deve-se criar o sistema, Fig 39


Figura 38 Acesso ao browser

40
Relatório de Estágio

Figura 39 Ecrã criar sistema

Após a do sistema serve-se do nome especificado no login e password para ter


acesso ao programa.

Figura 40 Ecrã de login

41
Relatório de Estágio

Abrir Empresa/Exercício/Secção

Esta janela Fig 41 permite a abertura de uma empresa e de um exercício.

Figura 41 Janela inicial do ERP

Apresenta três grelhas que permitem a seleção de uma Empresa, do Exercício


e da Secção. A primeira grelha da janela apresenta a lista das empresas a que
o utilizador tem acesso. É dividida em duas colunas: Código e Nome da empresa.
A grelha seguinte apresenta a lista dos exercícios a que o utilizador tem acesso
e que pertencem à empresa que está selecionada na grelha das empresas. Por
último, vem a grelha de Secções, onde surgem o código e a descrição das
secções existentes a que o utilizador tem acesso.

No cabeçalho das grelhas existem campos associados às várias colunas que


permitem fazer a sua ordenação pelo campo pretendido e selecionar uma linha
da grelha que satisfaça a condição inserida nesse campo.

Na parte inferior da janela surge o campo "Mostrar Janela ao Iniciar Sessão" que
permite indicar que se pretende, ou não, mostrar esta janela sempre que uma

42
Relatório de Estágio

sessão é aberta. A opção Editar Empresa permite aceder à janela de Edição de


Empresas e a opção Abrir Empresa permite confirmar a abertura da empresa no
exercicíco e secção pretendidos Fig 41.

Editar Grupos/Utilizadores

Esta janela Fig permite editar os grupos de utilizadores e respetivos utilizadores,


no que diz respeito à criação de novos, alteração de existentes e definição das
respetivas permissões.

Os grupos/utilizadores podem ser definidos como sendo simples utilizadores ou


então do tipo Administrador ou Supervisor:

 O Administrador não tem qualquer restrição de acessos.

43
Relatório de Estágio

 O Supervisor representa a pessoa responsável pelo sistema informático:

Figura 42 Separador Editar grupo de utilizadores

Reposição de Cópias de Segurança

Esta janela Fig 43 permite a reposição da informação referente a empresas a


partir de cópias de segurança.
No canto superior direito é apresentado o botão para fechar a janela em edição.
O assistente de criação e alteração de Artigos de Referência é constituído por
dois passos:
1º Seleção da Origem da Cópia
Este passo permite indicar a localização da cópia de segurança. Através do
botão pode aceder à janela Seleção Diretoria/Ficheiro.
2º Repor Cópia

44
Relatório de Estágio

Através deste passo, pode selecionar a cópia que pretende repor, bem como,
indicar onde esta será colocada. O destino da cópia pode ser uma empresa já
existente ou uma empresa nova.

Figura 43 Separador Copia de base de dados

Tabelas

Esta janela Fig permite editar a informação de todas as tabelas auxiliares da


aplicação.
O acesso a esta janela é efetuado a partir do menu Base/Tabelas.
As Tabelas do ERP eticadata estão divididas em dezasseis grupos:

Entidades POS Recursos eMedical


Artigos AutoGest Humanos Documentos
Comercial APV Imobilizado Outras Tabelas
Tesouraria Contabilidade GOP IntraStat

45
Relatório de Estágio

No lado esquerdo da janela Fig 44, são apresentados todos os grupos de tabelas.
Cada grupo corresponde a um submenu onde surgem todas as tabelas associadas a
si.

Figura 44 Janela separador base

No lado direito da janela surge uma grelha onde são apresentados todos os registos
da tabela que foi selecionada. Esta grelha é constituída por duas colunas: o código e
a descrição (ou nome, consoante o caso). No cabeçalho da grelha existem dois
campos de informação que estão associados às colunas da grelha e permitem inserir
um valor do registo que se pretende editar.
Para editar um registo de uma determinada tabela, deve:
1º. Clicar no submenu pretendido e selecionar a tabela desejada.
2º. Clicar no botão Editar Ficha para editar o registo selecionado na grelha, e
clicar no botão Listagens para listar os registos da tabela selecionada. No botão
Listagens, pode selecionar e ordenar os campos a apresentar. Para informação
adicional, clicar sobre Listagens de Tabela Selecionada.

46
Relatório de Estágio

Edição de Artigos

Esta janela Fig 45 permite editar a ficha de Artigos. Através da janela de edição de
Artigos também é possível definir linhas de preços, a sua composição (se for um artigo
composto), preços do Artigo por Cliente e definir a descrição do Artigo em várias
línguas.

Figura 45 Janela separador editar artigos

Pode criar, alterar ou remover Artigos. Para adicionar um novo


registo, alterar ou remover o registo em edição, basta pressionar o botão Novo,
Gravar ou Remover, respetivamente.

Campos Adicionais

47
Relatório de Estágio

Esta janela apresenta Fig 46 os campos adicionais (ou todos) existentes numa
determinada empresa\tabela.
Em conjunto com as funcionalidades de Eventos e Regras de validação, será uma
potente ferramenta de adaptação das aplicações eticadata às necessidades pontuais
dos utilizadores.

Figura 46 Janela customização

O acesso a esta janela é efetuado a partir do Menu Parametrizações / Campos


Adicionais.
Permite ao utilizador acrescentar campos às tabelas existentes na base de dados.
Posteriormente, pode, nas janelas da aplicação, aceder a esses campos para edição
assim como para filtragem em Listagens e Mapas.

Teclas de Atalho

48
Relatório de Estágio

Esta janela permite a atribuição de teclas de atalho às operações/eventos previamente


definidos. Também permite o redimensionamento, a minimização e a maximização no
canto superior direito.
As Teclas de Atalho são uma funcionalidade que, genericamente, disponibiliza as
opções existentes nos botões, de operações comuns, das aplicações através de
teclas de atalho definidas no módulo Administração do Sistema.
Pressuposto de funcionamento da funcionalidade Teclas de Atalho:
 As teclas de atalho são definidas para um determinado sistema e utilizadas em
todos os módulos/aplicações.
 Em módulos/aplicações diferentes, as teclas de atalho serão iguais se o
sistema onde estão ligados for o mesmo.
As teclas a disponibilizar para configurar teclas de atalho são: CTRL+ <letra>, CTRL+
<Número com um dígito ([0..9})> e de F2 a F10 inclusive. Com exceção de CTRL+A ,
CTRL+T uma vez que são genéricos para todas as aplicações.
Para definir os eventos associados às teclas de atalhos, é disponibilizada a Grelha
com as colunas "Evento" e "Teclas de atalho". Na coluna "Evento", é disponibilizada
a lista de eventos (ações) para indicar a tecla de atalho. Na coluna "Teclas de atalho",
só aparecerão as teclas de atalho que estão na lista.

Operação / Evento Tecla por Defeito


Primeiro Registo F7
Último Registo F8
Registo Anterior F5
Registo Seguinte F6
Gravar Registo Ctrl+G
Novo Registo Ctrl+N
Remover Registo Ctrl+R
Pré-Visualizar Ctrl+P
Imprimir Ctrl+I

Edição de Clientes

49
Relatório de Estágio

Esta janela Fig 47 permite editar a ficha do Cliente. Pode criar, alterar ou remover
Clientes. Para adicionar um novo registo, alterar ou remover o registo em edição,
basta pressionar o botão Novo, Gravar ou Remover, respetivamente.

Figura 47 Separador Editar clientes

Introdução de Inventários de Stock

Esta janela permite editar e consultar Inventários de Stocks.


Um inventário de stocks está normalmente organizado numa ou mais contagens,
sendo as contagens efetuadas mediante a elaboração de filtros que permitem definir
os artigos a contar e a introdução da quantidade existente em stocks desses mesmos
artigos para o armazém, localização, lote e número de série, de acordo com a
configuração do armazém e artigo.
Pode criar um novo registo, alterar ou remover Inventários de Stocks.

Sistemas de alarme contra intrusão

Estudo dos alarmes

50
Relatório de Estágio

Hoje, são cada vez mais as pessoas individuais ou empresas que procuram soluções
de segurança para a seu estabelecimento. Os alarmes são por isso uma realidade
crescente em Cabo Verde, que assim procuram prevenir ou evitar a intrusão de
ladrões ou outros criminosos. Existem muitos tipos de alarmes, e também, várias
composições possíveis para proteger o estabelecimento. A composição de alarmes
contra intrusão depende assim de vários fatores, entre os quais o orçamento
disponível, mas também, as necessidades de cada estabelecimento.

A função dos sistemas de alarme contra intrusão é alertar para a ocorrência de


violação de uma área protegida, reportando o evento ocorrido ao estabelecimento da
Reprotec. A central, por sua vez, confirma a veracidade do ocorrido e é enviado um
aviso sonoro assim como uma mensagem aos administradores do sistema.

Como são constituídos os alarmes contra intrusão

Qualquer sistema de alarme contra intrusão é composto por vários elementos, que
protegem de uma forma ampla o espaço que se pretende seguro. No entanto, no que
diz respeito a alarmes, as opções são várias, consoante as necessidades de cada
edifício, o seu orçamento, e ainda, as especificidades. Por exemplo, um
estabelecimento isolado precisa de um alarme mais sofisticado do que uma que
pertença a um edifício comum a outros.

central;
teclado;
contactos magnéticos (para janelas e portas);
detetores de infravermelho (para movimento dentro de casa);
comunicador telefónico;
sirene exterior.

Estes são os possíveis constituintes de um sistema de alarme interior. Caso seja


necessário, há ainda vários elementos que podem ser instalados no exterior, para o
estabelecimento ficar ainda mais protegido. Ainda se pode incluir:

51
Relatório de Estágio

detetores de infravermelhos exteriores;


câmaras de vigilância
Existem outros sistemas de alarmes que possuem ainda vários outros equipamentos
complementares, não para intrusão, mas por exemplo, de sinalização de existência
de gás, incêndios, monóxido de carbono, quebra de vidros, etc. Estes equipamentos
são detetores específicos, que assim deixam um estabelecimento ainda mais
protegido contra situações potencialmente perigosas, seja intrusão ou acidentes.

Escolha do modelo a ser utilizado (Bosch Security Systems)

Esse modelo oferece tecnologia de ponta, excelente flexibilidade e preço competitivo.


Na Reprotec o sistema de intrusão será constituído por central de deteção de intrusão,
detetores com e sem fio e teclado de acesso.

Análise do conjunto alarme Bosch Security Systems usado na empresa

O elo de ligação com o utilizador (teclado de comando) para a central de intrusão Easy
Series, tem capacidade para dar informações no idioma do utilizador (Português no
caso da empresa) e exibir ícones animados e codificados por cores no ecrã, com a
intenção de ilustrar as palavras Expressas. Inclui um altifalante e um microfone; o
altifalante debita sons e instruções, o microfone é usado pelo utilizador para falar com
o pessoal vigiador das instalações. Para as funções principais (nível de proteção,
silenciar, reiniciar), o utilizador tanto pode usar um chip de proximidade codificado
como as teclas para inserir um PIN que é definido pelo utilizador. É usado os botões
de função para regular o volume de som; selecionar o tipo de toque; adicionar, apagar
ou alterar utilizadores; enviar

alarmes para os bombeiros, polícia ou serviços médicos ou neste caso ao pessoal da


empresa.

A empresa adquiriu algumas das partes essências para a proteção da empresa

52
Relatório de Estágio

O teclado

Estabelece a comunicação entre o


utilizador e sistema de segurança
dando assistência ou indicações
de bloqueio ou desbloqueio das
várias áreas protegidas através de
ícones ilustrativos.

Figura 48 Teclado O teclado de comando emite


informações e apresenta ícones animados, para que seja mais fácil ao usuário
compreender a informação).

Foi instalado 1 logo à entrada do edifício, a uma altura de 1 m do pavimento, um


teclado que ativa o sistema de segurança para a Reprotec.

Os tipos de cabos a utilizados foram cabo ACN4, com quatro fios condutores de
energia e dados. Utilizado para ligar os sensores com fio e a sirene a central. O cabo
dispõe de dois condutores para a alimentação dos sensores, sendo os restantes pares
para a transmissão do sinal.

Figura 49 Cabo ACN 4

Sensores de alarme infravermelhos sem fio /com fio internos

Como é constituído o circuito destes sensores?

53
Relatório de Estágio

São constituídos por um capturador de calor, que


passa pela lente do invólucro de plástico, esta lente
é constituída por partículas redondas que fazem uma
filmagem no chão.

Cada ponto capta a imagem, se houver uma


diferença de calor ele transmite para o capturador de
calor.
Figura 50 Sensor

Quando o capturador deteta essa variação de temperatura manda o central disparar.

Este sensor funciona a base de pilhas e é programado pela central, sem necessitar
de uma ligação física, ou com fios, se for um sem fio, caso contrário deve ser ligado a
central com fios. Ambos tem o mesmo funcionamento. Este detetor funciona muito
bem em ambientes pequenos.

Para interligar os sensores com fio a central, como existem várias zonas, por exemplo
Zona 1 é ligado ao bordo da central Z1 cabo de contacto e outro ao bordo negativo.
Neste edifício não existem vários sensores na mesma zona, caso fosse seriam ligados
em série.

Para ligação dos sensores sem fio apenas se retira os jumpers das zonas pretendidas.

Precauções tomadas na instalação dos sensores

Instalados distantes de portas de aço janelas ou portas de vidro que esteja exposto a
luz solar, assim como de aparelhos de ar condicionado ou local com grande circulação
de ar. Expostos as janelas ou portas esses detetores podem ficar sensíveis ao calor
do sol, ou as temperaturas baixas do ar condicionado que provocaria um falso alarme
caso se disparasse.

O sensor não deve ser colocado a uma altura menos de 2 metros e 10 cm, ou em
divisórias que balancem, movimento que provoca também um falso alarme e
separadores que podem dificultar a captação de energia.
Não deve ser colocado em local aberto a não ser que seja um detetor especializado
para isso.

54
Relatório de Estágio

Central de alarme

Figura 51 Central

Está instalada uma central colocado na Gabinete 1 Fig 51 com capacidade de controlo
para 32 zonas (com ou sem fio, e/ou combinadas - Via HUB - opcional), a central vem
com 8 zonas cabladas de base, a uma altura de aproximadamente 1,5 m e tem:
- A alimentação dos dispositivos de acionamento do alarme;
- A alimentação dos difusores de alarme geral, no caso de estes não serem
constituídos por unidades autónomas;
- A sinalização de presença de energia de rede e de avaria da fonte de energia
autónoma;
- A sinalização sonora e ótica dos alarmes restrito e geral e do alerta;
- A sinalização do estado de vigília das instalações;
- A sinalização de avaria, teste ou descativação de circuitos dos dispositivos de
acionamento de alarme;
- O comando de acionamento e de interrupção do alarme geral;

Sirene

55
Relatório de Estágio

A sirene se encontra ligada a central através de cabos


ACN 4 , o fio vermelho (positivo) está ligado ao bordo
SIR e o fio preto (negativo) está ligado ao bordo
negativo, na placa da central.
Se encontra localizada no segundo piso do edifício na
parte exterior.
Figura 52 Sirene

Planta do edifício onde se encontra cada dispositivo\distribuição física dos


equipamentos

Sirene

Figura 53 Fachada do edifício com sirene

1º Piso

1
56
Relatório de Estágio

2 3

Figura 54 Planta 1º piso localização equipamentos

1 - Central de alarme
2 - Detetor com fio
3 - Detetor com fio
4 - Detetor com fio
5 - Teclado
2º Piso

57
Relatório de Estágio

Figura 55 Planta 2º Piso localização equipamentos

1 - Detetor sem fio


2 - Detetor sem fio
3 - Detetor sem fio

Definições dos detetores

58
Relatório de Estágio

Figura 56 Determinação definições do detetor

É determinada pelo software IP Video System Design Tool 9 onde se insere a altura
o angulo o fabricante, modelo da camara e a altura que foi colocada e as suas
características de captação são calculadas. Neste caso como os detetores estão
altura de 2 metros e são do fabricante Bosch tem o alcance com as características:
Detetor ID 1
Tamanho Sensor 1/3 "
Alt.Detetor 2
Distância 10
Inclinação 17,4
Direção 17,4
Resolução 1280x720 HD
Fabricante Bosch

59
Cablagem

Central

Detetores

Teclado

Sirene
Relatório de Estágio

Configuração inicial da central ou monitoramento

A configuração é feita ligando um telefone a central, quando estiver conectado, aviso


é dado por um sinal de dois bips. Podendo fazer todas as configurações a partir do
telefone inclusive gravar uma mensagem por voz que será enviada ao telefone assim
que o alarme despertar, senha de ligar e desligar o alarme.

Como funciona o alarme

O subsistema é composto por sensores de alarmes por intrusão tipo infravermelho


sem fio e sensores de alarme com fio. Neste edifício estão distribuídos por vários dos
compartimentos seis (6) detetores, 3 com fios e 3 sem fios. Todos os sensores
instalados enviam os sinais capturados à central de alarme.
Na central de monitoramento deverá ser instalado um recetor de gateway responsável
por fazer a “varredura” constante dos alarmes e o estado de funcionamento de cada
sensor e apresentar os alarmes.
Todos os recursos (equipamentos, sensores e linhas de comunicação) instalados
possuem ligação através de fios com a central de alarme e esta deverá possuir
gerência dos elementos sensores e de comunicação, enviando alarme para os casos
de violação de seus modos normais de funcionamento, inclusive interrupção no canal
de comunicação.
A ativação/desativação é feita através de teclado alfanumérico que está instalado no
corredor de entrada pelo pessoal da empresa, e a programação é feita pela central de
monitoramento ou via redes telefônicas.
Existe uma entrada na central onde se pode ligar um telefone, através do qual se pode
monitorar a central.
Possui um sistema de alimentação elétrica permite o funcionamento ininterrupto de
todo sistema relativamente a variações, cortes ou falha na rede elétrica da operadora
local.
Quando um detetor focalizar um aumento de calor que é provocado pela presença de
corpos este envia um sinal a central onde é testado, e neste caso envia um sinal a
sirene para disparar.

61
Relatório de Estágio

Conclusão
Fazendo uma análise retrospetiva, a realização deste estágio foi sem dúvida essencial
para minha formação, tanto a nível profissional como pessoal.
Devo confessar que fiquei surpreendida por ter conseguido aplicar muitos dos
conhecimentos que adquiri ao longo de licenciatura.
O facto de nunca ter vivido uma experiência profissional nestas áreas dificultou-me a
compreensão de muitos dos conhecimentos durante o curso, por não conseguir
imaginar os conceitos fora do plano teórico. Ocorreram imensas situações durante o
estágio que me recordaram conceitos que já estudado.
Os primeiros dias de estágio foram de conhecimento e integração na empresa, ou
seja, conhecimento do modo de funcionamento da empresa, conhecimento e
integração com os colegas com quem trabalhei, bem como relembrar os
conhecimentos obtidos e aprofundá-los. Para isso, vários foram os tópicos estudados
por mim, nomeadamente:
- Conceitos de rede
- Técnica de instalações de softwares
- Instalação e configuração de alarmes
Permitiu também aprofundar os conhecimentos adquiridos durante a formação
académica como também adquirir novos conhecimentos em cada projeto realizado.
Durante o estágio, tive uma pequena formação ou uma explicação dos novos
programas de gestão de empresa, sua utilização.

Este estágio teve muita importância para mim porque me permitiu adquirir imensos
conhecimentos, mas sobretudo porque permitiu desenvolver muitas capacidades
pessoais que são extremamente importantes e que não se conseguem desenvolver
nas aulas.
O balanço deste estágio é bastante positivo, tendo sido cumpridos na generalidade
todos os objetivos propostos inicialmente, constituindo uma experiência que me
valorizou imenso.
Depois do estágio, foi-me proposto um contrato de trabalho para continuar na
empresa, mas que por motivos pessoais não pude aceitar.

63
Relatório de Estágio

Bibliografia

64

Anda mungkin juga menyukai