Pim Iii Debora

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 33

UNIP EaD

Projeto Integrado Multidisciplinar


Cursos Superiores de Tecnologia

PROJETO DE INTERLIGAÇÃO DE REDES

SÃO PAULO - SP
2023
UNIP EaD
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia em Análise e Desenvolvimento de Sistemas

PROJETO DE INTERLIGAÇÃO DE REDES


Projeto Integrado Multidisciplinar – PIM III

Projeto Integrado Multidisciplinar III


apresentado à Universidade Paulista – UNIP,
como parte da avaliação para obtenção do
título de Cursos Superiores de Tecnologia em
Análise de Desenvolvimento de Sistemas.

SÃO PAULO - SP
2023
RESUMO
O objetivo deste estudo é propor uma resolução para vincular e agilizar a
comunicação entre sistemas ativos via conexões de dados. Aplicamos os
conhecimentos adquiridos em diversas disciplinas ao longo do semestre para atingir
este objetivo. Nosso foco está na SISTEMAS Ltda, uma startup de desenvolvimento
de software que tem experimentado um crescimento substancial nos últimos tempos.
Como resultado desta expansão, houve necessidade de reestruturação da
componente de rede informática. Nosso objetivo é estabelecer uma conexão que
simplifique o compartilhamento de informações e serviços cruciais entre os membros
da equipe.

Palavras Chaves: Soluções. Análise. Comunicação. Serviços.


ABSTRACT

The objective of this study is to propose a resolution to link and speed up


communication between active systems via data connections. We apply the
knowledge acquired in different subjects throughout the semester to achieve this
objective. Our focus is on SISTEMAS Ltda, a software development startup that has
experienced substantial growth in recent times. As a result of this expansion, there
was a need to restructure the computer network component. Our goal is to establish
a connection that simplifies the sharing of crucial information and services between
team members.

Keywords: Solutions. Analysis. Communication. Services.


Sumário
1. INTRODUÇÃO...................................................................................................6

2. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÕES......................7

2.1 Topologia de redes.........................................................................................9

2.2 Infraestrutura da empresa................................................................................12

3. MATEMÁTICA PARA COMPUTAÇÃO............................................................16

3.1 Topologia Física........................................................................................... 19

3.2 Ferramentas para segurança de rede de dados...........................................20

4. ÉTICA E LEGISLAÇÃO PROFISSIONAL........................................................24

4.1 Plano de Compliance........................................................................................24

5. METODOLOGIA CIENTÍFICA ABNT...............................................................26

6. LARC – LABORATÓRIO DE ARQUITETURA DE REDES DE


COMPUTADORES.................................................................................................28

6.1 Prestação de serviços......................................................................................29

CONSIDERAÇÕES FINAIS....................................................................................30

REFERÊNCIAS BIBLIOGRÁFICAS.......................................................................31
1. INTRODUÇÃO

As rápidas mudanças tecnológicas têm um impacto significativo nas operações


atuais das empresas. Com o mundo cada vez mais conectado, a modernização da
infraestrutura de comunicação de dados e as medidas de segurança da informação são
cruciais para o sucesso e a sustentabilidade das organizações a longo prazo. Isto é
particularmente vital para empresas de desenvolvimento de software, cuja essência
está entrelaçada com inovação e flexibilidade ágil.

Na era contemporânea, à medida que mais e mais pessoas optam pelo trabalho
remoto como forma de vida, a necessidade de infraestrutura de comunicação de dados
deixou de ser uma mera vantagem competitiva para se tornar uma necessidade
absoluta.

Uma das características mais marcantes do mundo empresarial atual é o


surgimento do trabalho remoto e a sua coexistência com o trabalho presencial. A
capacidade de integrar perfeitamente ambos os tipos de trabalho num todo coeso
apresentam um desafio estratégico e operacional significativo para empresas de todos
os setores. Neste contexto, o fator crucial que une equipas geograficamente dispersas
é a infraestrutura de comunicação de dados. Essa infraestrutura desempenha um papel
fundamental na facilitação da colaboração eficiente e na garantia do fluxo ininterrupto
de informações.

Com o atual modelo operacional da Sistemas Ltda é fundamental atualizar sua


infraestrutura de comunicação de dados e melhorar a segurança de suas informações.
Este projeto visa abordar essas questões considerando a dinâmica entre funcionários
remotos e presenciais. Além disso, analisaremos e otimizaremos a infraestrutura
tecnológica para aumentar a eficiência operacional, a inovação e a segurança dos
dados da organização. Em última análise, isto contribuirá para a consolidação e o
sucesso sustentável da empresa à medida que esta experimenta uma rápida expansão
comercial.

Para explicar a metodologia da análise, utilizaremos uma base sólida de


compreensão obtida em uma variedade de assuntos. Essas disciplinas incluem
Fundamentos de Redes de Dados e Comunicações, Matemática Aplicada à
Computação, Ética e Legislação Profissional. Em cada uma dessas disciplinas,
empregaremos conceitos e forneceremos exemplos que mostram cada método
proposto no projeto.
.

2. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÕES


Para compreender a forma como os dispositivos comunicam e trocam
informações num espaço conectado, é crucial ter um conhecimento fundamental de
redes de dados. Uma rede de dados é um conjunto de equipamentos eletrônicos, como
computadores, servidores e smartphones, que estão interligados para compartilhar
recursos e dados. Esse conhecimento é fundamental para profissionais de Tecnologia
da Informação, que necessitam de um entendimento abrangente da infraestrutura que
permite a interconexão global de dispositivos e sistemas. O conceito de rede de dados
abrange vários conceitos fundamentais e tipos de rede, que desempenham um papel
vital na tecelagem da intrincada rede digital que temos hoje.

As Redes Locais (LANs) servem como tipo de rede fundamental, permitindo a


comunicação eficaz entre dispositivos em uma área confinada, como uma residência ou
local de trabalho. Tais redes são vantajosas por facilitarem a colaboração e a partilha
de recursos.

À medida que ampliamos nossos horizontes, nos deparamos com as Redes


Metropolitanas, responsáveis por interligar estabelecimentos dentro de uma região
metropolitana. Estas redes são indispensáveis para organizações que se estendem por
uma cidade, pois facilitam a comunicação rápida e eficiente entre vários locais.

O estabelecimento da comunicação global é facilitado principalmente pelas


Redes de Área Ampla (WANs). Estas redes são responsáveis por possibilitar
colaborações e transações internacionais, permitindo a travessia contínua de fronteiras
e continentes. Dada a sua capacidade de apoiar uma economia globalizada, as WANs
são consideradas uma espinha dorsal indispensável da infra-estrutura de comunicação.
Após cuidadosa consideração, uma abordagem de rede híbrida foi selecionada
como a solução ideal para este projeto. A decisão foi baseada nos requisitos
específicos da Sistemas Ltda, que necessitava de uma rede local (LAN) robusta em sua
localização principal, bem como uma rede de área ampla (WAN) para conectar-se com
vários clientes em diversas cidades e regiões. O objetivo final era fornecer rápidas
velocidades de transferência de dados e maior segurança local, ao mesmo tempo que
permitia uma comunicação eficaz numa escala geográfica mais ampla.

2.1 Topologia de redes

A interconexão de dispositivos em uma rede é chamada de topologias de rede.


Existem vários tipos de topologias, cada uma com seu próprio conjunto de vantagens e
desvantagens, e a seleção da mais adequada depende de seus requisitos. Nesta
discussão, examinaremos algumas topologias populares e avaliaremos qual seria a
mais adequada para a Empresa.

A topologia de estrelas é um projeto de rede específico utilizado em redes de


computadores. Envolve um hub ou switch central responsável por regular todo o tráfego
da rede. Todos os dispositivos periféricos da rede estão conectados a este hub ou
switch central, o que facilita o fluxo eficiente de dados entre eles.

Ao utilizar esta configuração, cada equipamento está vinculado a um hub central.


Isto simplifica o processo de gerenciamento e manutenção da rede e permite a adição
ou remoção de dispositivos sem interromper o restante da rede. No entanto, se o hub
central apresentasse mau funcionamento, todos os dispositivos perderiam a conexão.

A topologia em árvore ou hierárquica, denotada como 3 em redes, refere-se ao


layout de rede interconectada onde os nós são organizados em uma estrutura
hierárquica. Isso significa que os nós são organizados em uma formação semelhante a
uma árvore, com um nó principal, ou raiz, no topo da estrutura. Os ramos da árvore
consistem em nós menores que estão ligados ao nó principal, e esses nós podem
então se conectar a nós ainda menores, criando uma estrutura ramificada. Esse tipo de
topologia é frequentemente usado em redes locais (LANs) e é popular devido à sua
escalabilidade e facilidade de gerenciamento.

A estrutura de uma topologia em árvore é uma expansão da topologia em


estrela, na qual o hub central está vinculado a outros hubs centrais para criar um
arranjo hierárquico. Este design permite um maior grau de escalabilidade, preservando
ao mesmo tempo suas capacidades administrativas fáceis de usar.

A Topologia Barramento, também conhecida como topologia linear, é uma


configuração de rede na qual todos os dispositivos estão conectados a uma única linha
de comunicação. Esta configuração utiliza um cabo comum para transmitir e receber
dados entre os dispositivos da rede. É uma topologia simples, econômica e fácil de
implementar, comumente usada em redes pequenas.

Todos os dispositivos deste sistema operam em um único canal de


comunicação. Embora seja uma configuração simples, pode não ser tão eficaz em
termos de segurança e largura de banda, uma vez que todos os dados são transmitidos
para todos os dispositivos.
A Topologia em Anel refere-se a uma arquitetura de rede específica
caracterizada por um arranjo circular de nós em que cada nó está conectado aos nós
adjacentes. Este tipo de topologia é vantajoso porque garante que os dados sejam
transmitidos de forma eficiente, com chances mínimas de colisão ou perda de dados.

A formação de um anel é obtida conectando cada dispositivo diretamente ao


dispositivo vizinho. Apesar da sua eficiência em termos de largura de banda, o colapso
de um único dispositivo pode ter um impacto significativo em toda a rede.

A Topologia Mesh com classificação 3,5 é uma arquitetura de rede que emprega
um sistema de nós altamente interconectado. Cada nó está conectado a todos os
outros nós, o que fornece uma infraestrutura de rede robusta e confiável. Essa
topologia é frequentemente usada em situações onde são necessários altos níveis de
redundância e tolerância a falhas. É uma topologia popular para redes corporativas de
grande escala, pois é capaz de suportar um grande número de dispositivos e lidar com
altos níveis de tráfego sem sofrer degradação significativa de desempenho.

Quando os dispositivos são conectados entre si dessa maneira, resulta em uma


conexão direta entre todos os dispositivos. Embora isto permita um aumento
significativo na redundância e na confiabilidade, a implementação de tal configuração
pode ser complexa e dispendiosa.
A Topologia Híbrida é um tipo específico de configuração de rede que combina
as características de diferentes topologias para criar uma estrutura única. Esse tipo de
topologia combina os recursos de topologia em estrela, topologia em anel e topologia
em malha para garantir desempenho e confiabilidade ideais. Seu design permite a
criação de múltiplos caminhos para transmissão de dados, evitando assim qualquer
ponto único de falha. A Topologia Híbrida é uma solução inovadora que oferece maior
flexibilidade e robustez na infraestrutura de redes.

Quando uma rede incorpora duas ou mais topologias distintas, ela pode ser
classificada como topologia Híbrida. Este tipo de rede permite a ligação de múltiplas
redes, ainda que de forma não uniforme. Tomemos, por exemplo, uma rede com
topologia em estrela ou barramento. Quando um único computador falha, isso não
afetará os outros computadores da rede. Porém, se o hub, que serve como ponto de
conexão central para todos os computadores em uma topologia em estrela, falhar,
todos os outros computadores conectados a esse hub também falharão,
impossibilitando a comunicação.

2.2 Infraestrutura da empresa


Uma vez compreendidos os conceitos fundamentais e estabelecidos os tipos de
redes apropriados para o projeto proposto, o próximo passo é avaliar como a
organização será reestruturada. Esta reestruturação será baseada nos problemas
identificados e nas atualizações necessárias para garantir a eficiência ideal do serviço.

A localização da empresa é indiscutivelmente ideal, situada num bairro bem


estabelecido com uma infra-estrutura de telecomunicações excepcional. Todos os
provedores locais atendem a área, oferecendo recursos e velocidades de transmissão
de dados da mais alta qualidade. Infelizmente, essas vantagens trazem uma
desvantagem significativa: despesas exorbitantes. O sistema computacional da
empresa é composto por 35 estações de trabalho locais, compostas por desktops e
notebooks. Além disso, são dez notebooks para as equipes de vendas e
desenvolvimento, cinco impressoras a laser e uma impressora multifuncional, todos
conectados em rede. O sistema também inclui um servidor de controle de acesso para
serviços de rede e armazenamento de arquivos, um servidor de gerenciamento de
impressão e um servidor de hospedagem com controle de acesso para clientes
acessarem aplicativos. Dois switches empilháveis e um ponto de acesso independente
concluem a configuração.

Tendo obtido uma compreensão dos fundamentos das redes de dados, e tendo
em conta que uma estrutura de dimensionamento de ligação WAN será o modelo
utilizado para a rede, os dispositivos fundamentais necessários para completar o
quadro computacional serão um Modem, um Switch WAN e um Backbone. roteador.

A categoria de equipamentos e dispositivos de rede abrange uma ampla gama


de ferramentas e tecnologias utilizadas no estabelecimento e manutenção de redes de
computadores.

A transmissão, recepção e encaminhamento de dados são as principais funções


dos dispositivos em uma rede. Para que a rede funcione perfeitamente, são essenciais
dispositivos que possam facilitar o transporte de dados e estabelecer uma comunicação
eficaz entre vários equipamentos. Entre os dispositivos que permitem uma transmissão
suave de dados, o primeiro que discutiremos é o switch.

O Switch é um componente crucial em qualquer dispositivo eletrônico moderno.


Sua função principal é permitir ao usuário controlar o fluxo de eletricidade através do
dispositivo, abrindo ou fechando um circuito. Isto pode ser conseguido através de vários
mecanismos, como um botão físico ou uma tela sensível ao toque. A importância do
switch reside na sua capacidade de fornecer um meio eficiente e confiável de controlar
a funcionalidade do dispositivo.

O objetivo de um switch é facilitar a comunicação entre todos os computadores


ou hosts de uma determinada rede. Isto é conseguido permitindo a transferência de
dados entre esses dispositivos. Quando os dados são transmitidos de um host de
origem, o switch os redireciona para o host de destino apropriado, que pode ser um
desktop típico ou um servidor usado por outro funcionário conectado à mesma rede. Ao
selecionar um switch, é importante considerar qual modelo será mais adequado às
suas necessidades.
Caso surja necessidade, nossa seleção para um modelo de switch Cisco será o
Catalyst 1000, que possui impressionantes 48 portas PoE.

O MPN deste produto possui quatro portas SFP e um design de rede Camada 2
que é facilmente gerenciável. Embora o preço possa ser exorbitante, o produto mais do
que compensa com sua confiabilidade e recursos de segurança incomparáveis. Além
disso, os recursos de mapeamento IP aumentam os pontos fortes do produto.

O link do site fornecido leva a uma página de produto que promove o CBS250-
48T-4G-BR. Este dispositivo é um switch de rede projetado para facilitar a transferência
de dados entre dispositivos em uma rede de computadores. O site afirma que esse
switch é uma solução eficiente e confiável para empresas que buscam melhorar sua
infraestrutura de rede. Possui 48 portas Ethernet com taxa máxima de transferência de
dados de 1 Gbps, bem como 4 portas SFP+ de 10 Gbps. Este dispositivo é a escolha
ideal para empresas que procuram um switch de rede econômico e de alto
desempenho.

A conexão entre hosts e switches, que é vital para a comunicação de rede,


normalmente, o relacionamento entre um switch e um host é estabelecido por meio de
um cabo Ethernet. Os switches são equipados com várias portas, cada uma delas
utilizada para conectar um host ou outro dispositivo de rede. Normalmente, cabos
Ethernet como UTP Cat 5e, 6, 6a e 7 são usados para conectar hosts ao switch. Para
selecionar o tipo de cabo adequado para uma empresa, foi realizada uma comparação
utilizando o gráfico ilustrado abaixo:

Os critérios para cabeamento Cat 5e, 6, 6a e 7 são bem definidos e específicos.


É essencial atender a esses padrões para garantir um desempenho confiável e
eficiente da rede.

Ao discutir o tema taxa de transmissão, frequência máxima e blindagem, é


essencial observar que cada um desempenha um papel vital no desempenho geral e na
funcionalidade de um sistema. A frequência máxima refere-se à frequência mais alta
que um sistema pode suportar sem sofrer distorção ou degradação do sinal. A
blindagem, por outro lado, é o processo de proteger um sistema contra interferências
ou ruídos indesejados. É importante considerar estes fatores ao projetar e implementar
qualquer sistema que dependa da transmissão de dados ou sinais.

Critério cat 5e 6 6a 7
1000 1000 10gbps 10gbps
Taxa de Mbps Mbps
Transmissã 100 250 500 mhz 600
o mhz mhz mhz
Frequência não não sim sim
máxima
blindagem
.

Depois de nos debruçarmos sobre os detalhes técnicos das várias opções de


cabos, devemos também considerar o fator crucial do custo ao selecionar a melhor
opção. Nesse sentido, o cabo cat5e se destaca pelo preço acessível. Para garantir a
transmissão ideal de dados, dois fatores principais foram priorizados: custo e
desempenho. Como resultado, o cabo cat5e foi escolhido para a maioria das conexões
devido ao seu preço razoável e velocidade sólida. Porém, quando se trata de
segurança e desempenho, é importante observar que o cabo cat5e não possui
blindagem. Portanto, foi selecionado para um propósito diferente.

Em certos casos, o equipamento pode necessitar do uso do cabo 6a para fins de


conexão. Embora tenha blindagem semelhante ao cabo 7, está mais facilmente
disponível. A justificativa para esta seleção reside no fato de que a blindagem dos
cabos de rede serve para salvaguardar a transmissão de dados de fontes externas de
interferência eletromagnética. Isto se torna particularmente crucial em ambientes
repletos de dispositivos eletrônicos, cabos de alimentação ou outras fontes de
interferência.
O Roteador é um dispositivo de rede que funciona como um componente crucial
no estabelecimento e manutenção de conexões de internet. Sua principal função é
direcionar pacotes de dados entre redes, permitindo uma comunicação perfeita entre
dispositivos conectados a diferentes redes. Sem o Roteador 4.4, os dispositivos em
redes separadas não conseguiriam se comunicar entre si, tornando a Internet
praticamente inútil em seu estado atual.

O objetivo principal de um roteador é conectar vários segmentos de rede,


independentemente de estarem situados no mesmo prédio ou separados por milhares
de quilômetros. Essa interconexão é crítica para empresas que necessitam de acesso à
nuvem pública.

A fibra óptica, um tipo de meio de transmissão, é usada para transmitir dados e


informações por meio de pulsos de luz. Esta tecnologia revolucionou os sistemas de
comunicação devido à sua capacidade de transmitir dados a longas distâncias com
mínima interferência ou perda de sinal. Além disso, as fibras ópticas são mais duráveis
e possuem maior capacidade de largura de banda em comparação com o fio de cobre
tradicional. Como resultado, tornaram-se o método preferido de transmissão de dados
em sistemas de telecomunicações modernos.

Fios transparentes conhecidos como fibras ópticas são utilizados para transferir
grandes quantidades de dados por longas distâncias, mantendo altos níveis de
velocidade e segurança. Essas fibras são responsáveis por transmitir dados aos
referidos dispositivos de forma contínua e eficiente.

A transmissão de sinais de luz, ou fótons, é possível através da ocorrência de


reflexão interna total no núcleo do meio. Esta propagação constante dentro do núcleo
interno garante perda mínima de sinal.
3. MATEMÁTICA PARA COMPUTAÇÃO

Com um bom conhecimento dos dispositivos utilizados pela empresa e das suas
respectivas funcionalidades, podemos agora aprofundar o aspecto mais crucial da
comunicação em rede, nomeadamente, o Protocolo de Internet (IP). Essencialmente, o
IP funciona como um marcador numérico singular atribuído a cada dispositivo vinculado
a uma rede de comunicação. Sua principal função é permitir que dispositivos se
localizem e se comuniquem entre si na Internet. Existem dois tipos principais de
endereços para IP, a saber, IPv4 e IPv6, sendo o primeiro utilizado pela empresa
Sistemas Ltda.

IPv4 é um protocolo usado para comunicação pela Internet. É um rótulo


numérico atribuído a cada dispositivo conectado a uma rede que utiliza o protocolo da
Internet para comunicação. Os endereços IPv4 consistem em 32 bits e são escritos em
notação decimal pontilhada.

O Internet Protocol versão 4 (IPv4) é um protocolo de comunicação que utiliza


uma sequência de quatro números, ou um octeto, separados por pontos para identificar
dispositivos. Cada octeto é composto por 8 bits e o endereço completo tem 32 bits de
comprimento, com valores variando de 0 a 255. Um endereço IPv4 pode aparecer
como 192.168.10.1, que pode ser representado em formato binário conforme ilustrado
na figura a seguir.

Com a vasta expansão da Internet, os endereços IPv4 tornaram-se cada vez


mais escassos. Como resultado, o projeto de infraestrutura da Sistemas Ltda decidiu
explorar o modelo IPv6 para aprimorar e expandir suas capacidades.

IPv6, que significa Internet Protocol versão 6, é um protocolo de camada de rede


usado para permitir a comunicação entre dispositivos na Internet. É o sucessor do IPv4
e foi projetado para resolver as limitações do IPv4, como o número limitado de
endereços IP disponíveis. O IPv6 usa endereços de 128 bits, fornecendo um
suprimento quase ilimitado de endereços exclusivos para uso dos dispositivos. Além
disso, o IPv6 inclui recursos de segurança, qualidade de serviço e mobilidade.
O desenvolvimento do IPv6 foi uma resposta direta ao problema de esgotamento
de endereços presente no IPv4. O uso de notação hexadecimal para representar
endereços IP em IPv6 fornece um imenso número de combinações potenciais de
endereços exclusivos. Isso ocorre porque o IPv6 emprega endereços de 128 bits em
oposição aos endereços de 32 bits usados no IPv4, resultando em impressionantes 340
undecilhões de endereços. Este valor pode ser expresso como o número 340 seguido
de 36 zeros. Além disso, o IPv6 é capaz de gerar endereços automaticamente,
eliminando assim a necessidade de configuração manual ou de servidores DHCP
(Dynamic Host Configuration Protocol).

Ao contrário do IPv4, a representação do endereçamento IPv6 não é feita em


formato binário. Isto se deve ao tamanho do endereço, o que tornaria extremamente
difícil representá-lo. Em vez disso, o endereço é representado no IPv6 agrupando 16
bits em grupos de 16 bits ou 4 valores hexadecimais. Cada um desses valores é
equivalente a um único hexteto. O exemplo a seguir ilustra o contraste entre os dois
modelos:

A lógica por trás da transição para o IPv6 vai além do aumento significativo no
espaço de endereços. A limitação do intervalo usado pela estrutura IPv4 também
influencia. Para empresas como Sistemas Ltda, que utilizam serviços de nuvem pública
e possuem força de trabalho remota, o IPv6 é uma solução viável e alinhada às suas
necessidades. O processo de implementação do IPv6 em seu sistema de rede está
ainda mais simplificado do que antes, o que aumenta a compreensão e a facilidade de
uso.

DISPOSITIVO ENDEREÇO IPV6


REDE PRINCIPAL 2001:0db8:85a3:0000::/64

GATEWAY 2001:0db8:85a3:0000::1

SERVIDORES LOCAIS
SERVIDOR 1 2001:0db8:85a3:0000:0001::1
SERVIDOR 2 2001:0db8:85a3:0000:0002::1

DISPOSITIVOS DE REDE LOCAIS


SWITCH 1 2001:0db8:85a3:0000:0000:0001:0000:0001
SWITCH 2 2001:0db8:85a3:0000:0000:0001:0000:0002
ROTEADOR 1 2001:0db8:85a3:0000:0000:0001:0000:0003

COLABORADORES REMOTOS
COLABORADOR 1 2001:0db8:85a3:0001::1
COLABORADOR 2 2001:0db8:85a3:0001::2

3.1 Topologia Física


Depois de abordar as preocupações relativas aos equipamentos, topologias e
comunicação entre dispositivos, o próximo passo é executar avaliações de
desempenho da rede. Estas avaliações serão baseadas nos dados recolhidos no plano
de projeto da empresa e serão realizadas com o auxílio da ferramenta CISCO PACKET
TRACER para garantir clareza e coerência na apresentação final.

A imagem inicial mostra como incluímos todos os dispositivos presentes no


estoque de informática da empresa, que vão desde servidores até impressoras, além
de equipamentos sugeridos para o projeto, como o modem e o roteador backbone. Esta
lista abrangente foi incorporada à ferramenta.
A importância do switch na facilitação da comunicação com vários dispositivos e
na transmissão de dados aos roteadores para acesso à nuvem é destacada na
segunda imagem.

O resultado final da proposta do projeto está descrito no diagrama de topologia


acima. A rede proposta abrange a sede principal e links para serviços em nuvem
através do roteador. As informações são transmitidas pela Internet para os provedores
de serviços em nuvem e as respostas são roteadas de volta pelo mesmo caminho.

O acordo atual incentiva um sentimento de unidade e trabalho em equipe entre


os funcionários, clientes e usuários remotos que utilizam os serviços prestados pelo
escritório.

3.2 Ferramentas para segurança de rede de dados

Apesar de Sistemas Ltda fornecer e comercializar serviços SaaS hospedados


em nuvem, ainda há uma quantidade significativa de dados de clientes que a empresa
acessa. Como resultado, é importante instituir e atualizar regularmente as medidas de
segurança da informação. Neste processo, discutiremos algumas das ferramentas
cruciais para garantir a segurança da informação, listando as opções disponíveis no
mercado e identificando aquela que mais se adequa às necessidades da empresa.

O conceito de firewall, envolve a implementação de um sistema de segurança


para proteger redes e dispositivos contra acessos não autorizados e atividades
maliciosas.

Para proteger uma rede contra ameaças cibernéticas prejudiciais, como


malware, intrusões e outros ataques maliciosos, é imperativo utilizar firewalls para
segurança.

Critério Fortinet Next Cisco ASA


FortiGate Generation
Firewall

Eficiência na Detecção alta excelente boa


Facilidade de moderada moderada moderada
Implementação
Custo Benefício bom bom moderado

O Generation Firewall é uma seleção criteriosa e eficaz para proteção contra


ameaças cibernéticas.

Conhecido pela sua capacidade de identificar e impedir ameaças sofisticadas,


este software é uma ferramenta confiável para detectar e prevenir potenciais violações
de segurança. Possui uma gama abrangente de recursos de segurança que fornecem
uma defesa robusta contra inúmeras formas de ameaças cibernéticas.

Quando se trata de proteger redes, software antivírus e antimalware são


componentes cruciais. Esses programas são projetados para detectar e neutralizar
qualquer software malicioso que possa ameaçar a integridade de uma rede de
computadores. É necessário ter software antivírus e antimalware instalado para garantir
que todas as ameaças potenciais sejam detectadas, sejam elas vírus, worms, cavalos
de Tróia ou outras formas de malware. Ao implementar uma estratégia abrangente de
antivírus/antimalware, os administradores de rede podem ajudar a proteger sua rede e
os dados que ela contém contra ataques cibernéticos.

Critério Symantec Kaspersky Trend


Endpoint Endpoint Micro Deep
Protection Security Security
Facilidade de boa boa boa
Eficiência na Detecção
Implementação alta excelente boa
Custo Benefício bom bom bom
Os programas de software Symantec Endpoint Protection, Kaspersky Endpoint
Security e Trend Micro Deep Security Criteria são ferramentas importantes para
proteger sistemas e redes de computadores.A eficiência de detecção é de alto calibre,
exibindo níveis excepcionais de excelência e proficiência.

A implementação é executada com alto nível de proficiência e eficácia.

O conceito de análise custo-benefício é um tema de debate, pois determinar o


que constitui um ganho ou perda líquida pode ser subjetivo. No entanto, é amplamente
reconhecido que pesar os custos e benefícios de uma determinada decisão ou acção é
essencial para fazer escolhas informadas.

Foi demonstrado que o programa Kaspersky Endpoint Security possui eficácia


excepcional na identificação e prevenção de perigos potenciais, tornando-o uma
proteção confiável contra qualquer software malicioso ou ataque cibernético. Além
disso, possui uma interface amigável que permite um processo de implementação
simplificado e descomplicado, minimizando em última análise a carga de trabalho
administrativo.

O gerenciamento de e-mail e as medidas AntiSpam são cruciais para manter


uma caixa de entrada organizada e segura. O gerenciamento eficaz de e-mail envolve a
organização de e-mails para fácil acesso e tempos de resposta rápidos, bem como a
implementação de filtros para classificar as mensagens recebidas.

Medidas antiSpam são necessárias para evitar que e-mails indesejados


sobrecarreguem a caixa de entrada e exponham potencialmente o usuário a conteúdo
malicioso. Tanto o gerenciamento de e-mail quanto o AntiSpam são componentes
essenciais para um uso eficiente e seguro de e-mail.

Os três termos, Microsoft Defender para Office 365, Proofpoint Email Protection
e Barracuda Email Criteria, referem-se a diferentes métodos de proteção de contas de
email.

Afirmar simplesmente “Custo-Benefício” é sugerir que os benefícios de uma


determinada ação ou decisão superam os custos. É um princípio amplamente utilizado
nos negócios e na economia para avaliar o ganho ou perda potencial de uma
determinada situação.
Critério Microsoft Proofpoint Barracuda
Defender for Email Email
Office 365 Protection Security
Gateway

Eficiência na Detecção alta alta alta


Facilidade de excelente boa boa
Implementação
Custo Benefício bom bom bom

O Microsoft Defender para Office 365 vai além ao fornecer medidas de


segurança essenciais para proteção contra ataques de phishing e malware originados
de email. Não só é simples de instalar, mas também oferece proteção abrangente.

O software projetado para fins de backup e recuperação de dados é comumente


chamado de software de backup e recuperação.

Quando se trata de selecionar um software de backup e replicação, existem


diversas opções disponíveis no mercado. Alguns dos mais proeminentes incluem
Veeam Backup & Replication, Acronis Backup e Commvault Complete Backup &
Recovery.

O conceito de eficiência de cópia preocupa-se com o uso ideal de tempo e


recursos na criação de textos escritos material. Envolve identificar métodos para
aumentar a produtividade e agilizar o processo de escrita, mantendo um alto nível de
qualidade e precisão. Isso inclui técnicas como minimizar distrações, utilizar modelos e
esboços e terceirizar tarefas quando apropriado. Ao implementar essas estratégias, os
redatores podem produzir mais conteúdo em menos tempo e com menos estresse,
levando a um resultado mais bem-sucedido e lucrativo.

O nível de segurança pode ser classificado como excelente, bom.

O processo de recuperação de dados perdidos é uma habilidade excepcional,


pois envolve a recuperação de informações cruciais que podem ter sido perdidas ou
danificadas. O padrão de recuperação de dados é determinado pela sua capacidade de
recuperar com sucesso informações perdidas e restaurá-las ao seu estado original. Um
bom serviço de recuperação de dados é aquele que pode recuperar profissionalmente
dados perdidos ou excluídos.

O conceito de segurança é altamente valorizado e procurado. Na verdade, não é


incomum que indivíduos descrevam a segurança como “boa” ou mesmo “excelente” em
determinadas situações.
Critério Veeam Acronis Commvault
Backup & Backup Complete
Replication Backup &
Recovery

Eficiência na Cópia de excelente boa boa


Segurança
Recuperação de Dados excelente excelente boa
Segurança boa boa execelente

Dado que o custo de todos os softwares mencionados é relativamente


semelhante, a melhor escolha é o Veeam Backup & Replication. Este programa é líder
no mercado de recuperação e backup de dados e, embora não se destine
principalmente à segurança, desempenha um papel crucial na proteção contra perda de
dados e ataques maliciosos.
25

4. ÉTICA E LEGISLAÇÃO PROFISSIONAL

Em todos os domínios do trabalho, a ética e as regulamentações profissionais


são fundamentos cruciais. Eles delineiam a conduta e as obrigações dos
profissionais em suas respectivas áreas de atuação.

O conceito de ética profissional está enraizado na autenticidade, conforme


orientação do especialista. O fundamento desta autenticidade assenta no respeito e
no reconhecimento da dignidade inerente a todos os envolvidos. Além disso, os
princípios da responsabilidade exigem que os serviços sejam prestados com o
máximo cuidado, com o objetivo de promover o bem-estar dos clientes. Esses
princípios são sustentados pelos pilares da honestidade, integridade e
confidencialidade. A legislação profissional é uma compilação de regulamentos e leis
que orientam o exercício de uma determinada profissão. Este quadro legal estipula
as qualificações necessárias para o exercício de uma profissão, incluindo formação
e registo, bem como delineia códigos de ética. Delineia as responsabilidades legais
dos profissionais e descreve as consequências da conduta antiética, com o objetivo
final de proteger o público ou o cliente.

À medida que aplicamos esses princípios ao nosso projeto, examinamos


minuciosamente as operações da Sistemas Ltda, empresa que fornece serviços de
software e trata dados de clientes, que são acessíveis a uma parcela significativa de
sua força de trabalho. Para garantir que os dados dos clientes, dados pessoais e
dados confidenciais sejam tratados com cautela, a empresa estabeleceu padrões
bem fundamentados. Para cumprir esta tarefa, a Sistemas Ltda implementará um
Plano de Compliance, composto por um conjunto de diretrizes, políticas e processos
para garantir a transparência e integridade da empresa.

4.1 Plano de Compliance

À partida, é fundamental manter uma política de segurança da informação


que seja continuamente revista para atender às exigências das regulamentações
vigentes, como a LGPD, Lei nº 13.709/2018. Esta lei foi implementada para
salvaguardar as liberdades essenciais, bem como o direito à privacidade. A política
deve incluir orientações sobre o tratamento de dados pessoais.
26

A natureza do projeto determinará se a disposição dos dados será física ou


digital. Designaremos uma pessoa responsável pelo programa de segurança da
informação e garantiremos que todo o pessoal receba instruções consistentes sobre
segurança e proteção de dados. Nossa equipe também classificará as informações
dos clientes com base em seu nível de sensibilidade para implementar protocolos de
segurança adequados.

É terminantemente proibido acessar, divulgar ou utilizar dados de clientes


sem autorização, mesmo que indiretamente. As informações confidenciais sobre os
clientes não devem ser compartilhadas com terceiros, a menos que haja
consentimento expresso. Além disso, é estritamente proibido o uso de dispositivos
não autorizados para armazenar ou manipular dados de clientes.

Para garantir a segurança de todos os dados, é imperativo que a transmissão


e o armazenamento sejam realizados utilizando protocolos de criptografia. Além
disso, estabeleceremos um sistema de monitoramento e auditoria para detectar
qualquer atividade suspeita ou não conforme. O acesso aos dados dos clientes será
regulamentado de perto, com permissões concedidas com base em funções
específicas e nas necessidades de cada funcionário.

Se for constatado que um funcionário não está em conformidade com as


políticas de segurança da informação, serão tomadas medidas disciplinares. O grau
de disciplina irá variar, desde advertências verbais até suspensões temporárias e,
em casos extremos, rescisão do contrato de trabalho, dependendo da gravidade da
violação. Caso uma violação de segurança cause danos aos clientes, a corporação
tomará as medidas adequadas para remediar a situação e notificará quaisquer
partes afetadas em conformidade com os requisitos legais.
27

5. METODOLOGIA CIENTÍFICA ABNT

Com base em testes para verificar sua eficácia, os dados deste trabalho
foram derivados do site do fabricante que continha informações sobre determinados
equipamentos.

O equipamento foi examinado de forma consistente para avaliar o custo-


benefício do projeto durante a fase de recolha e análise de dados.

Conhecido como metodologia científica, o conjunto de procedimentos


envolvidos na pesquisa científica é um processo digno de nota.

As Normas ABNT, estabelecidas pela Salomon em 1996, servem de base


para a validade científica. Várias facetas da sociedade são reguladas por estas
diretrizes específicas.

Ao seguir as directrizes prescritas, alguém pode ser reconhecido como um


investigador científico legítimo e ter a capacidade de incluir as suas descobertas em
relatórios formais. Neste documento, obedeci a esses protocolos para cumprir as
normas da ABNT que pertencem a todos os campos de pesquisa.

Os pesquisadores mergulharam em pesquisas online para entender melhor a


implementação da rede e encaminhar o sucesso do projeto. Os vídeos também os
ajudaram a compreender os aspectos práticos da evolução do projeto. A criação da
rede do projeto foi realizada usando o aplicativo Cisco PacketTracer, e o Microsoft
Word foi empregado para formatar o primeiro rascunho.

Os pesquisadores estabeleceram uma contagem provisória de páginas para


o design final durante os estágios iniciais de planejamento. Para aderir ao tema,
cada artigo encontrado no Unip.br vem acompanhado de uma lista de referências.
Esta abordagem garantiu uma representação sistemática de ideias, facilitando a
organização de um esboço convincente.

Várias opções adicionais foram eventualmente estabelecidas para o projeto,


mas tudo começou com um formato básico. Minha capacidade de desenvolver
novas habilidades e teorias cresceu através da autorreflexão e da consideração de
conceitos estabelecidos. Pude então refinar minhas habilidades práticas enquanto
criava novos trabalhos escritos.
28

Através da implementação de diversos recursos que me auxiliaram na


criação do meu trabalho e na formação do meu ponto de vista individual, foi
reforçada a minha capacidade de compreensão de conceitos abstratos e de
produção de trabalho escrito. Atingi os resultados desejados após a conclusão deste
empreendimento.
29

6. LARC – LABORATÓRIO DE ARQUITETURA DE REDES DE


COMPUTADORES
Utilizando o Laboratório de Arquitetura de Redes de Computadores (LARC),
concluímos com sucesso a construção do nosso projeto. Nosso objetivo foi
aprimorar profissionais bem treinados e realizar pesquisas interdisciplinares com
potencial de impacto nacional e alinhadas aos sistemas operacionais das
organizações membros do laboratório.

Fornecer instrução, pesquisa e divulgação de alto nível é uma parte essencial


do compromisso de liderança do LARC. Ao facilitar a aquisição de conhecimento
especializado em programas científicos e tecnologias de nível nacional com
sofisticação excepcional, profissionais, acadêmicos e educadores são educados, ao
mesmo tempo que promovem inovação e conhecimento operacional em engenharia
de redes de computadores para atender às demandas da sociedade.

Recursos do LARC serão utilizados para lançar um projeto para Sistemas. O


projeto se concentrará no estabelecimento de uma LAN dentro da empresa.
30

Os estudiosos investigadores revelam, como demonstrado através da sua


análise de investigação, que os dados resultantes podem ser expressos de uma
forma distinta.

6.1 Prestação de serviços


A prestação de serviços é essencial para muitos setores e muitas vezes está
ligada ao sucesso geral de um negócio. Nesta seção, são descritas políticas e
procedimentos relativos à prestação de serviços, incluindo a garantia de que sejam
prestados de maneira rápida e profissional. Adicionalmente, são discutidas medidas
para avaliar e melhorar a qualidade da prestação de serviços. Esta seção
desempenha um papel crucial na manutenção da satisfação e fidelização do cliente,
bem como na lucratividade de um negócio.

Conforto, qualidade e bem-estar são as principais prioridades da SISTEMAS


Ltda. Nossa infraestrutura foi projetada para atender a todas as suas necessidades,
tendo em mente a sua satisfação. Temos o compromisso de fornecer serviços de
alto nível que garantam a sua felicidade e a de seus clientes.

Com o objetivo de atender às necessidades de nossos clientes, nos


esforçamos para proporcionar uma experiência eficiente e personalizada. Nossos
funcionários são equipados com treinamento completo para garantir a prestação de
serviços de alto nível. Oferecemos também aos nossos clientes a comodidade
adicional dos canais eletrônicos para comunicação rápida e segura na solicitação de
atendimento. Nosso compromisso com um serviço de alta qualidade permanece
inabalável.
31

CONSIDERAÇÕES FINAIS

Ao fornecer uma opção flexível e económica para trabalhadores


independentes, startups e empresas em desenvolvimento, as empresas de
coworking revolucionaram o mundo do trabalho. Estes espaços comuns incentivam
o networking, a colaboração e a partilha de ideias, o que, por sua vez, promove a
inovação e a expansão dos negócios. Além dessas vantagens, esses espaços de
trabalho também oferecem diversos recursos e serviços que ajudam a maximizar a
produtividade e o bem-estar dos associados.

À luz destes benefícios, o estabelecimento de uma empresa com espaço de


trabalho partilhado representa uma solução inovadora e pertinente para responder
às necessidades dos atuais profissionais que trabalham. O ambiente colaborativo e
inspirador da empresa fictícia de coworking criada neste projeto é uma solução
moderna e flexível para profissionais autônomos, empreendedores e pequenos
negócios. Entendendo a importância do relacionamento com as empresas,
estabelece um ambiente bem equipado e tecnologicamente avançado para
promover a produtividade e a interação entre os associados. Isso promove a
criatividade, a inovação e estimula a construção de comunidades.

O desenvolvimento dos membros em suas carreiras é altamente valorizado. O


progresso e a expansão na vida profissional são de extrema importância. O avanço
de cada indivíduo é uma prioridade máxima para o grupo. O crescimento e o
sucesso de cada membro são altamente priorizados e incentivados. É um princípio e
objetivo fundamental apoiar e promover o desenvolvimento de cada membro.

Localização, preço, necessidades do mercado-alvo e serviços adicionais


contribuem para o sucesso de uma empresa de coworking, mas não se esqueça que
isso envolve mais do que apenas as disciplinas abordadas neste projeto. Um
planejamento estratégico completo é fundamental.
32

REFERÊNCIAS BIBLIOGRÁFICAS

PINTO, Gisele L.; SAN


TOS, Fernando L.
Administração de Banco de
Dados. São
Paulo: Editora Sol, 2012.
PINTO, Gisele L.; SAN
TOS, Fernando L.
Administração de Banco de
Dados. São
Paulo: Editora Sol, 2012.
PINTO, Gisele L.; SAN
TOS, Fernando L.
Administração de Banco de
Dados. São
33

Paulo: Editora Sol, 2012.


PINTO, Gisele L.; SAN
TOS, Fernando L.
Administração de Banco de
Dados. São
Paulo: Editora Sol, 2012.
BANCO DE DADOS E SUAS UTILIDADES PARA SUA EMPRESA. DISPONÍVEL
EM: https://quanta.org.br/blog/utilidades-de-bancos-dedados/?gclid=EAIalQ
EAIaIQobChMIrefVz7LH8wIVBLfICh1g-AJGEAAYAiAAEgLik_D_BwE. Acesso em 2
de junho de 2023.

INFRAESTRUTURA DE TI – GUIA COMPLETO - DISPONÍVEL EM:


https://www.penso.com.br/infraestrutura-de-ti-guia-completo/ Acesso em 10 de
novembro de 2023.

LINGUAGEM DRE – ALTERAÇÃO DA ESTRUTURA DE TABELAS E AMBIENTES


DE MÚLTIPLAS TABELAS. DISPONÍVEL EM:
https://materialpublic.imd.ifrn.br/curso/disciplina/3/45/12/5. Acesso em 10 de
novembro de 2023.

QUANDO COBRAR POR UM BANCO DE DADOS SIMPLES? – Disponível em:


https://www.devmedia.com.br/forum/quanto-cobra-por-um-banco-de-dados-
simples.com.br Acesso em 10 de novembro de 2023.

PINTO, Gisele L., SANTOS, Fernando L. Adminstração de banco de dados. São


Paulo: Editora SoL, 2012

Você também pode gostar