NCC.

Sobre o NCC

O NCC ou Núcleo de Ciência da Computação existe desde a década de 90. O principal objetivo do NCC é prestar suporte a atividades de ensino, pesquisa e extensão dos cursos de graduação em Ciência da Computação e Sistemas de Informação e do Programa de Pós-­Graduação em Ciência da Computação do Centro de Tecnologia da UFSM, contribuindo para a qualificação dessas atividades. No que diz respeito a atividades de ensino, tem­-se como objetivo específico o gerenciamento de laboratórios para desenvolvimento de trabalhos práticos dos cursos de graduação e pós­-graduação. Em relação a atividades de pesquisa e extensão, é objetivo do NCC apoiar demandas de serviços de software, oriundas de laboratórios temáticos e grupos de pesquisa ligados aos cursos em questão.

As atividades do NCC incluem o gerenciamento da rede e do domínio de e-mail institucional, manutenção dos Laboratórios de Ensino e também o desenvolvimento de pesquisas na área da Informática.

A Administração da Rede do NCC (Admrede) tem por obrigação manter os serviços de rede do NCC e os Laboratórios de Ensino em boas condições de funcionamento. Os recursos necessários para esta manutenção são provenientes dos cursos de graduação e pós-graduação da faculdade, bem como dos próprios laboratórios temáticos do NCC. Para esta tarefa, a Admrede conta atualmente com a equipe abaixo:

Conselho Administrativo

Diretor

Rafael Boufleuer

Coordenador de Administração de Sistemas

Prof. João Carlos Damasceno Lima

Docente Ciência da Computação

Prof. Benhur de Oliveira Stein

Docente Sistemas de Informação

Prof. Antonio Marcos de Oliveira Candia

Discente Ciência da Computação

Rafael Gauna Trindade

Discente Sistemas de Informação

Iago da Cunha Corrêa

Funcionários

Luciano Almeida

Rafael Boufleuer

Os laboratórios de estudo do NCC são usados para desenvolver os trabalhos práticos dos curso de graduação e pós-graduação da Informática. Ele é mantido pela equipe da Administração da Rede do NCC e financiado com recursos provenientes dos cursos de graduação e pós-graduação, bem como dos próprios laboratórios temáticos do NCC.

Horários de Abertura e fechamento dos laboratórios 339, 341, 342:
De segunda a sexta:
Abertura – 8:30 h
Fechamento – 17:30 h

Os laboratórios temáticos representam grupos que desenvolvem pesquisa, ensino e extensão em áreas específicas da computação. Todos os laboratórios temáticos permanecem em constante desenvolvimento e atualização.

Grupos PET (PET – Ciência da Computação e PET – Sistemas de informação)

  • O Programa de Educação Tutorial (PET) é um programa do Ministério da Educação composto por grupos de alunos sob orientação de um professor tutor. O PET visa propiciar condições para realização de atividades extra-curriculares que complementem a formação acadêmica. O grupo PET-CC é um dos grupos PET da Universidade Federal de Santa Maria. Este grupo desenvolve ativides de ensino, pesquisa e extensão, todas relacionadas ao curso de Ciência da Computação da UFSM.

Laboratório de Computação Aplicada (LaCA)

  • O Laboratório de Computação Aplicada atua na pesquisa e desenvolvimento de sistemas de software para processamento e análise de imagens, no desenvolvimento de aplicações gráficas de alto desempenho e desenvolvimento de jogos. Recentemente passou a atuar na área de processos de software e gestão da segurança da informação.

Laboratório de Sistemas de Computação (LSC)

  • O Laboratório de Sistemas de Computação – LSC – tem finalidade de desenvolver atividades de ensino, pesquisa e extensão relacionadas a sistemas de computação. Neste laboratório se desenvolvem trabalhos nas áreas de Processamento Paralelo, Sistemas Distribuídos, Sistemas Operacionais, Arquitetura de Computadores.

Grupo de Sistemas de Computação Móvel (GMob)

  • O GMob desenvolve atividades de ensino, pesquisa e extensão na área de computação móvel e pervasiva.

Esta seção sugere regras de boa conduta a serem seguidas pelos usuários. Embora o respeito de tais regras seja deixado a critério dos usuários, este comportamento é encorajado entre os mesmos para que suas atividades se desenvolvam de forma mais harmônica.

Limpeza e cuidado:
O uso dos equipamentos da rede do NCC não deve ser feito por usuários ingerindo alimentos (leia-se especialmente café) de maneira a diminuir o risco de dano aos mesmos;
O local onde se encontram os equipamentos deve ser mantido limpo e ordenado;

Ordem e silêncio:
Os usuários que estiverem dentro das salas onde se encontram os equipamentos devem evitar de fazer barulho, permitindo a concentração dos outros;
Todo o tipo de diversão eletrônica deve ser evitada, para não perturbar a ordem do local e para não desperdiçar a rede do NCC com atividades que não são do interesse do NCC;

Ligar e desligar os equipamentos:
Salvo os casos citados abaixo, em nenhuma situação deverá um usuário ligar ou desligar um equipamento da rede do NCC;
Os primeiros usuários que utilizarem os computadores pessoais e os terminais de vídeo da rede do NCC devem ligá-los de maneira apropriada antes do seu uso;
Os usuários que utilizarem os computadores pessoais e os terminais de vídeo da rede do NCC, a partir da sua hora final de funcionamento, devem desligá-los de maneira apropriada após seu uso;

Bloqueio de equipamentos:
Muitos equipamentos do NCC são de uso geral. O bloqueio de um desses equipamentos, da parte de um usuário ausente por um longo período de tempo, impede outros usuários de utilizarem o mesmo. Um usuário não deve bloquear um equipamento de uso comum do NCC se ele vai se ausentar por mais que alguns minutos.

Propriedades dos programas:
Os programas e dados armazenados nos equipamentos do NCC, salvo por autorização especial, são de propriedade do NCC;
Os usuários não devem impedir o acesso aos dados e programas por eles armazenados, a não ser que seus conteúdos sejam confidenciais ou de natureza privada;
Embora o regulamento proíba o uso privado dos equipamentos da rede do NCC, os únicos dados de natureza privada tolerados são as mensagens de correio eletrônico;
Dados confidenciais são aqueles que necessitam ter acesso controlado para se atingir os objetivos do NCC. Exemplos são arquivos de senhas ou arquivos contendo avaliações de disciplinas;
Segundo o regulamento, os programas devem conter um comentário citando a propriedade do NCC sobre os programas feitos usando a rede do NCC.

Regras do NCC

A tarefa de gerenciar todos os recursos disponíveis no NCC é complexa. No processo de sua organização, é necessário estabelecer precisamente quais são os recursos disponíveis e quais são os seus usuários, bem como quais são os direitos e os deveres de cada usuário com relação aos recursos. Com o objetivo exposto acima, foi elaborado um conjunto de regras de utilização e de boa conduta para os usuários dos sistemas computacionais disponíveis no NCC. As páginas a seguir especificam este conjunto de regras, que estão em vigor desde 9 de dezembro de 1998 e devem ser seguidas por todos usuários do NCC.

A direção do NCC se coloca a disposição de todo usuário interessado em propor mudanças nestas regras, as quais poderão ser feitas mediante a aprovação do Conselho Administrativo do NCC.

Regras de utilização

Domínio de aplicação

Estas regras se aplicam a toda pessoa que utilize tanto os sistemas de computação do Núcleo de Ciência da Computação quanto aqueles aos quais se tem acesso a partir deles. O Núcleo de Ciência da Computação será doravante chamado NCC e o conjunto dos seus sistemas de computação interligados, simplesmente rede do NCC.

Condições de acesso aos sistemas

O direito de acesso a um equipamento da rede do NCC é pessoal e intransferível;
A utilização da rede do NCC deve estar limitado às atividades definidas no regimento do mesmo;
A rede do NCC não pode ser usada por projetos com financiamento exterior ao NCC, exceto aqueles que possuirem autorização;
A conexão de qualquer equipamento à rede do NCC deve ser submetida à autorização da Administração da rede do NCC;

Respeito do caráter confidencial das informações

Os usuários não devem ler, copiar, tentar ler ou tentar copiar arquivos de um outro usuário sem sua autorização prévia;
Os usuários devem se abster de toda tentativa de interceptação de comunicações entre dois usuários;

Respeito dos direitos de propriedade

Os usuários somente podem fazer cópias de programas de domínio público ou daqueles que permitam cópia nos termos de suas licensas. Cópias de segurança (back-up) são a única exceção desta regra;
Todo programa criado utilizando a rede do NCC pertence ao NCC e deve incluir um comentário confirmando isto;

Respeito dos princípios de funcionamento

É vedado a um usuário:

O uso de contas às quais ele não tem acesso legítimo;
Efetuar manobras com o objetivo de enganar a rede do NCC com relação à sua identidade;
Interromper o funcionamento da rede do NCC ou de um equipamento conectado à mesma;
Se apropriar ou decifrar a senha de um outro usuário;
Acessar informações privadas a outro usuário;
Modificar, destruir ou copiar arquivos de outro usuário;
Impedir ou limitar um outro usuário no acesso da rede do NCC;
Criar a necessidade da implementação de meios humanos ou técnicos suplementares para o controle da rede do NCC;
Conceber programas que executem alguma ação citada acima;

Penalidades

Todo usuário que não respeitar as normas enunciadas neste regulamento é passível de uma penalidade. Dependendo da gravidade do ato, segundo critérios estabelecidos pela Direção do NCC, a penalidade pode ser:

Interdição temporária de acesso à rede do NCC;
Interdição permanente de acesso à rede do NCC;
Interdição permanente de acesso à rede do NCC seguido de processo administrativo universitário;

Propriedades dos programas

Os programas e dados armazenados nos equipamentos do NCC, salvo por autorização especial, são de propriedade do NCC;
Os usuários não devem impedir o acesso aos dados e programas por eles armazenados, a não ser que seus conteúdos sejam confidenciais ou de natureza privada;
Embora o regulamento proíba o uso privado dos equipamentos da rede do NCC, os únicos dados de natureza privada tolerados são as mensagens de correio eletrônico;
Dados confidenciais são aqueles que necessitam ter acesso controlado para se atingir os objetivos do NCC. Exemplos são arquivos de senhas ou arquivos contendo avaliações de disciplinas;
Segundo o regulamento, os programas devem conter um comentário citando a propriedade do NCC sobre os programas feitos usando a rede do NCC. Abaixo se encontra um exemplo de comentário com este propósito;
“Programa desenvolvido no NCC/UFSM (Núcleo de Ciência da Computação da Universidade Federal de Santa Maria, Brasil). A livre redistribuição e o uso deste programa são permitidos com ou sem modificação, desde que ele contenha sempre este comentário.”

“Este programa é fornecido pelo NCC e seus colaboradores no estado em que se encontra e nenhuma garantia é dada. Em nenhum caso o NCC ou seus colaboradores podem ser responsabilizados por danos causados pelo mesmo.”

Domínio de aplicação:
Estas regras se aplicam a toda pessoa que utilize tanto os sistemas de computação do Núcleo de Ciência da Computação quanto aqueles aos quais se tem acesso a partir deles. O Núcleo de Ciência da Computação será doravante chamado NCC e o conjunto dos seus sistemas de computação interligados, simplesmente rede do NCC.

Condições de acesso aos sistemas:
O direito de acesso a um equipamento da rede do NCC é pessoal e intransferível;
A utilização da rede do NCC deve estar limitado às atividades definidas no regimento do mesmo;
A rede do NCC não pode ser usada por projetos com financiamento exterior ao NCC, exceto aqueles que possuirem autorização;
A conexão de qualquer equipamento à rede do NCC deve ser submetida à autorização da Administração da rede do NCC;

Respeito do caráter confidencial das informações:
Os usuários não devem ler, copiar, tentar ler ou tentar copiar arquivos de um outro usuário sem sua autorização prévia;
Os usuários devem se abster de toda tentativa de interceptação de comunicações entre dois usuários;

Respeito dos direitos de propriedade:
Os usuários somente podem fazer cópias de programas de domínio público ou daqueles que permitam cópia nos termos de suas licensas. Cópias de segurança (back-up) são a única exceção desta regra;
Todo programa criado utilizando a rede do NCC pertence ao NCC e deve incluir um comentário confirmando isto;

Respeito dos princípios de funcionamento:
É vedado a um usuário:
O uso de contas às quais ele não tem acesso legítimo;
Efetuar manobras com o objetivo de enganar a rede do NCC com relação à sua identidade;
Interromper o funcionamento da rede do NCC ou de um equipamento conectado à mesma;
Se apropriar ou decifrar a senha de um outro usuário;
Acessar informações privadas a outro usuário;
Modificar, destruir ou copiar arquivos de outro usuário;
Impedir ou limitar um outro usuário no acesso da rede do NCC;
Criar a necessidade da implementação de meios humanos ou técnicos suplementares para o controle da rede do NCC;
Conceber programas que executem alguma ação citada acima;

Penalidades:
Todo usuário que não respeitar as normas enunciadas neste regulamento é passível de uma penalidade. Dependendo da gravidade do ato, segundo critérios estabelecidos pela Administração da rede do NCC, a penalidade pode ser:
Interdição temporária de acesso à rede do NCC;
Interdição permanente de acesso à rede do NCC;
Interdição permanente de acesso à rede do NCC seguido de processo administrativo universitário;

II Escola Regional de Redes de Computadores (UNILASALLE – 2004)
Um Sistema Integrado para a Administração de Computadores e Serviços de Redes Locais.
KREUTZ, Diego Luis; STEIN, Benhur. O..
In: p. 55-60.
PDF | Página do Evento

X Escola Regional de Redes de Computadores (UFPEL – 2012)
Computação em Nuvem com Google Apps for Education: o Caso do Núcleo de Ciência da Computação da Universidade Federal de Santa Maria.
SCHEID, Eder J.; MINATO, Leandro H.; STEIN, Benhur O.; CHARAO, Andrea S..
PDF | Página do Evento

XXX Jornada Acadêmica Integrada (UFSM – 2015)
Automação de Rotinas de Administração de Rede por Meio de Scripts em Python.
DA SILVA, Lucas F.; LIMA, João V. F.; CHARAO, Andrea S.
PDF | Página do Evento

Automatização de Instalações de Software e Sistemas Operacionais em Laboratórios de Ensino Usando a Ferramenta FOG.TRINDADE, Rafael G.; LIMA, João V. F.; CHARAO, Andrea S.
PDF | Página do Evento

XIII Simpósio de Informática (UNIFRA – 2015)
Acelerando a Entrada e Saída de Dados com as Funções getchar_unlocked e putchar_unlocked
TRINDADE, Rafael G.; CORREA, Iago C.; LIMA, João V. F.; BOUFLEUER, Rafael.
PDF | Página do Evento

Workshop de Software Livre (WSL 2017)
Portal NCC: uma Ferramenta Web de Administração de Usuários, Grupos e Máquinas em um Domı́nio Educacional (WSL 2017). Cassiano Andrei Dias da Silveira Schneider, Vinicius Mateus Dreifke, Rafael Boufleuer, João V. F. Lima, Andrea Charão. | Anais do Evento – ISSN: 2526-1142

Revista Brasileira de Iniciação Científica (RBIC 2017)
Virtualização de Imagens de Sistemas Operacionais em Laboratórios de Informática (RBIC 2017). Lucas Ferreira da Silva, Rafael Gauna Trindade, Rafael Boufleuer, João Vicente Ferreira Lima | PDFAnais do Evento – ISSN: 2359-232X

PAGE TOP