Pim Projeto Integral Multidiciplinar
Por: Vinicius Fernandes • 5/6/2019 • Trabalho acadêmico • 1.666 Palavras (7 Páginas) • 144 Visualizações
• O sistema operacional utilizado é o Windows 10 porque funciona com a arquitetura de 64 bits. O processador deverá ser o Intel® Core ™ i3 com frequência de 3.90 GHz
• Com memória de 4GB (1x4GB), DDR4, No qual o seu disco rígido será um SSD de 120GB.
• O totem apresentará rede Wireless (Placa de rede TP-LINK Wireless™ USB Adapter 802.11ac + Bluetooth 5 GHz). Em questão de energia elétrica iremos utilizar uma placa de energia solar, a voltagem do totem é de 110/220v bivolt automático.
• (Fonte: https://www.touk.com.br)
• Iremos usar em nosso totem uma aplicação que é baseado em um Banco de dados Linux SQL SERVER com uma interface WEB em JavaScript JQuery, que rodará em um navegador Mozila Firefox.
• Iremos adicionar as extensões e plug-ins que ocultam as barras de rolagem e de tarefa, para que as usuárias somente consigam navegar pelos sites disponibilizados pelo centro.
• Lembrando que os plug-ins são compatíveis somente com a versão ERS 57 do Mozilla Firefox, e estão todos disponíveis gratuitamente, os plugins a serem utilizados são estes
• Hide ScrollBars - Extensão que permite ocultar todas as barras de rolagem
• Kiosk Mode- Permite a inicialização automática em tela cheia e a navegação nas URLs pré configuradas
• ZoomPage - Permite definir e ajustar o zoom das páginas de acordo com a resolução do Totem.
O administrador garante que os novos usuários tenham contas de usuário no Active Directory e cria uma coleção baseada em consulta no Configuration Manager para esses usuários. Em seguida, ele define a afinidade de dispositivo de usuário para esses usuários criando um arquivo que mapeia as contas de usuário para os computadores primários que eles usarão e importa esse arquivo no Configuration Manager.
Os aplicativos que os novos usuários devem ter já estão criados no Configuration Manager. Em seguida, o administrador implanta os aplicativos que têm a finalidade de Obrigatório na coleção que contém os novos usuários. Por conta das informações de afinidade de dispositivo de usuário, os aplicativos são instalados em cada computador (ou computadores) primário do usuário antes que ele se conecte.
Os aplicativos estão prontos para uso assim que o usuário se conectar com êxito.
O administrador instala e configura as funções do sistema de sites do Catálogo de Aplicativos para que os usuários possam procurar os aplicativos a serem instalados. Ele cria implantações de aplicativos que têm a finalidade de Disponível e, em seguida, implanta esses aplicativos na coleção que contém os novos usuários.
Para os aplicativos que têm um número restrito de licenças, o administrador configura esses aplicativos para solicitar aprovação. Agora os usuários podem usar o Catálogo de Aplicativos para procurar os aplicativos que eles têm permissão para instalar. Os usuários podem instalar os aplicativos imediatamente ou solicitar aprovação e retornar para o Catálogo de Aplicativos para instalá-los depois que o suporte técnico tiver aprovado a solicitação.
O administrador cria um conector do Exchange Server no Configuration Manager para gerenciar os dispositivos móveis que se conectam ao Exchange Server local da empresa. Ele define esse conector com configurações de segurança que incluem o requisito para definição de uma senha forte e bloqueio do dispositivo móvel após um período de inatividade.
Para gerenciamento adicional de dispositivos que executam o Windows Phone 8, o Windows RT e o iOS, o administrador obtém uma assinatura do Microsoft Intune. Em seguida, o administrador instala a função do sistema de sites do ponto de conexão de serviço. Essa solução de gerenciamento de dispositivo móvel dá à empresa maior suporte para gerenciamento desses dispositivos. Isso inclui disponibilizar aplicativos para que os usuários instalem nesses dispositivos e amplo gerenciamento de configurações. Além disso, as conexões de dispositivo móvel são protegidas usando certificados PKI criados e implantados automaticamente pelo Intune.
Depois de configurar o ponto de conexão de serviço e a assinatura para uso com o Configuration Manager, o administrador envia uma mensagem de email aos usuários que são os proprietários desses dispositivos móveis para que eles cliquem em um link para iniciar o processo de registro.
Para que os dispositivos móveis sejam registrados pelo Microsoft Intune, o administrador usa configurações de conformidade para definir configurações de segurança para esses dispositivos móveis. Essas configurações incluem o requisito para definir uma senha forte e bloqueiam o dispositivo móvel após um período de inatividade. Com essas duas soluções de gerenciamento de dispositivo móvel, agora a organização de TI pode fornecer informações de relatórios sobre os dispositivos móveis em uso na rede da empresa e sua conformidade com as configurações de segurança definidas.
Os usuários veem como apagar remotamente o dispositivo móvel usando o Catálogo de Aplicativos ou o Portal da Empresa caso o dispositivo móvel seja perdido ou roubado. O suporte técnico também é instruído sobre como apagar remotamente um dispositivo móvel do usuário utilizando o console do Configuration Manager.
Além disso, para dispositivos móveis registrados pelo Microsoft Intune, agora o administrador pode implantar aplicativos móveis para que os usuários possam instalar, coletar mais dados de inventário desses dispositivos e ter um melhor controle de gerenciamento sobre esses dispositivos, tendo a capacidade de acessar mais configurações.
A Trey Research tem vários computadores de quiosque que são usados por funcionários que visitam o escritório. Os funcionários desejam que seus aplicativos estejam disponíveis sempre que eles se conectarem. No entanto, o administrador não quer instalar localmente todos os aplicativos em cada computador.
Para conseguir isso, o administrador cria os aplicativos necessários que têm dois tipos de implantação:
O primeiro: uma instalação completa local do aplicativo que tem o requisito de só poder ser instalado em um dispositivo primário do usuário.
O segundo: uma versão virtual do aplicativo que tem o requisito de não poder ser instalado no dispositivo primário do usuário. Quando funcionários visitantes se conectam em um computador de quiosque, eles veem os aplicativos de que precisam exibidos como
...