Projecto - Beatriz

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 44

INSTITUTO POLITÉCNICO PRIVADO ASTROS DO SABER

ENSINO PARTICULAR

QUALIDADE, RIGOR, SEGURANÇA E TRANSPARÊNCIA

ÁREA DE FORMAÇÃO DE INFORMÁTICA

CURSO TÉCNICO DE INFORMÁTICA

PROJECTO TECNOLÓGICO

PROPOSTA DE IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA DE REDE


UTILIZANDO O MODELO HIERÁRQUICO PARA O INSTITUTO
POLITÉCNICO PRIVADO ASTROS DO SABER

Autora:

Beatriz da Costa António

Turma: TI13AT23/24

Nº: 5

Talatona – Luanda, 2023/2024


Beatriz da Costa António

PROPOSTA DE IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA DE REDE


UTILIZANDO O MODELO HIERÁRQUICO PARA O INSTITUTO
POLITÉCNICO PRIVADO ASTROS DO SABER

Pré-projecto de Trabalho de Fim de Curso apresentado


ao Instituto Politécnico Privado Astros do Saber como
requisito básico para a conclusão do Curso Médio Técnico de
Informática, orientado pelo professor: Engº: Pedro António
Caheso Kuamba.

PEDRO ANTÓNIO CAHESO KUAMBA

(Orientador)
Beatriz da Costa António ____________________________ ( ) Valores

__________________________________________
(Presidente)

__________________________________________
(1ª Vogal)

__________________________________________
2ª Vogal
EPIGRÁFO
DEDICATÓRIA

Dedico este trabalho à minha família, fonte inesgotável de apoio e inspiração. Às


minhas amizades, por tornarem cada desafio mais leve e cada vitória mais significativa.
Aos professores e orientadores, pelo conhecimento compartilhado e pela paciência
infinita. A todos que, de alguma forma, contribuíram para esta conquista, meu profundo
agradecimento.
AGRADECIMENTOS

Agradeço primeiramente a Deus, O criador do Universo, pelo loop da dádiva da


vida, um presente maravilhoso, sem Ele simplesmente nada seria possível.

À minha família, pelo amor incondicional, apoio emocional e sacrifícios feitos


para que eu pudesse focar nos estudos.

Aos meus amigos e colegas, pelos momentos de companheirismo, risos e apoio


mútuo, que tornaram essa jornada mais leve e significativa.

Aos professores e orientadores, pela orientação sábia, paciência e dedicação em


compartilhar seus conhecimentos. Suas contribuições foram fundamentais para o meu
desenvolvimento acadêmico.
RESUMO

Este trabalho tem o foco na implementação de uma rede de computadores utilizando a


estrutura hierárquica de camadas visando a segurança e o desempenho da rede do Instituto
Politécnico Privado Astros do Saber. O trabalho aborda também os problemas decorrentes
de redes mal projectadas e as tecnologias disponíveis actualmente para que
administradores de redes possam projectar e implementar as redes de computadores
provendo maior segurança e disponibilidade a essas redes. Além de todo o embasamento
teórico que é estudado, o trabalho apresenta, no último capítulo, uma implementação
prática contemplando Redundância, que faz com que a rede se mantenha disponível
mesmo havendo ruptura em um dos caminhos, Segurança de Porta, que faz com que cada
porta do switch seja configurada para determinado host.

Palavras chave: Modelo Hierárquico, estrutura de rede, caminho redundante, segurança,


disponibilidade.
ABSTRACT
LISTA DE TABELAS

Tabela 1.1 - Modelo Arquitetônico TCP/IP e Exemplos de Protocolos .......................... 6

Tabela 1.2 - Adversários da segurança com seus objetivos …………………………… 14


LISTA DE FIGURAS

Figura 1.1. O modelo de referência OSI ....................................................... 6

Figura 1.3 – Pequena rede utilizando Switch ............................................... 9

Figura 1.4 – Roteador conectando redes diferentes .................................... 10

Figura 1.5 – Duas VLANs usando em um Switch...................................... 12

Figura 1.6 – RIP-2 Anunciando Rotas ........................................................ 13


LISTA DE ABREVIAÇÕES E SIGLAS

DoD Department of Defense

DoS Denial of Service

EIGRP Enhanced Interior Gateway Routing Protocol

HTTP Hypertext Transfer Protocol IP Internet Protocol

ISO International Organization for Standardization

LAN Local Area Network

NLANR National Laboratory for Applied Network

OSPF Open Shortest Path First

POP3 Post Office Protocol

RIP Routing Information Protocol

SMTP Simple Mail Transfer Protocol

STP Spanning Tree Protocol

TCP Transmission Control Protocol

UDP User Datagram Protocol

VLAN Virtual Local Area Network


ÍNDICE

EPIGRÁFO ............................................................................................................ i

DEDICATÓRIA ................................................................................................... ii

AGRADECIMENTOS ......................................................................................... ii

RESUMO ............................................................................................................. iv

ABSTRACT ......................................................................................................... v

LISTA DE TABELAS ......................................................................................... vi

LISTA DE FIGURAS......................................................................................... vii

LISTA DE ABREVIAÇÕES E SIGLAS .......................................................... viii

1.1. Situação problemática ............................................................................. 1

1.1.1. Formulação do problema. .................................................................... 1

1.2. Justificativa ............................................................................................. 1

1.3. Delimitação do tema ............................................................................... 2

1.4. Objectivos ............................................................................................... 2

1.4.1. Geral .................................................................................................... 2

1.4.2. Específicos .......................................................................................... 2

1.5. Estrutura do trabalho ............................................................................... 3

FUNDAMENTAÇÃO TÉORICA ........................................................................ 4

Figura 1.1. O modelo de referência OSI ....................................................... 6

Tabela 1.1 - Modelo Arquitetônico TCP/IP e Exemplos de Protocolos ....... 7

Figura 1.2 – Pequena rede utilizando Hub.................................................... 8


Figura 1.3 – Pequena rede utilizando Switch ............................................... 9

Figura 1.4 – Roteador conectando redes diferentes .................................... 10

Figura 1.5 – Duas VLANs usando em um Switch...................................... 12

Figura 1.6 – RIP-2 Anunciando Rotas ........................................................ 13

Tabela 1.2 - Adversários da segurança com seus objetivos........................ 14

Capítulo 2 - Metodologia .................................................................................... 16

2.1 Metodologia de investigação científica .................................................... 16

2.2 Escolhas metodológicas e técnicas de pesquisa........................................ 17

2.3 Tipos de pesquisas utilizadas para a realização deste trabalho ................. 19

2.3.2. Estudo de caso único ............................................................................ 21

2.3.3. Entrevista .............................................................................................. 22

2.3.4 Pesquisa bibliográfica ............................................................................ 24

CAPÍTULO 3 – TECNOLOGIAS, EQUIPAMENTOS E MATERIAS


UTILIZADAS ................................................................................................................ 25

3.1 TECNOLOGIAS..................................................................................... 25

STACK WISE ........................................................................................... 25

3.1.2 VTP ................................................................................................... 25

3.1.3 DHCP ................................................................................................ 25

3.1.3 VPN/GRE ......................................................................................... 26

3.2 EQUIPAMENTOS E MATERIAS ....................................................... 26

3.2.1 SWITCH - 2960 - X 24P/ 48P ......................................................... 26

REFERÊNCIAS BIBLIOGRÁFICA .................................................................. 28


INTRODUÇÃO

A importância da implementação de uma infraestrutura de redes nos dias de hoje não


se discute, pois é a base para a o desenvolvimento e dinamismo de uma empresa. Pois, a
maior parte destas começam a operar sem a utilização de recursos computacionais, mas de
pois de certo tempo, quando a empresa passa a produzir resultados mais expressivos, se
torna insdispensável a utilização de softwares que possubilitam o avanço dos sistemas de
armmazenamento e pesquisa para facilitar e agilizar de forma eficiente o acesso de
informações melhorando significativamente a competividade no sector empresarial. Inicia-
se a utilização dos recursos computacionais compoucos computadores e, por falta de foco
em planeamento computacional, operando de forma individual.

1.1.Situação problemática

1.1.1. Formulação do problema.

É notório, o crescimento de instituições de ensino e por sua vez o número de


departamentos e serviços dentro delas que busquem por facilidade e fiabilidade no
processo de comunicação e na troca/partilha de recursos entre departamentos diferentes.

Devido à essa questão e outras tais como acesso a sofwares online e ofline, tem
sido um desafia para os funcionários do Instituto Técnico Privado Astros do Saber
garantirem de forma simples e rápido o processo de comunicação, partilha de recurso e
na gestão de impressoras, acesso à Internet, gestão dos utilizadores da Internet e o
compartilhamento dos registos do software de facturação existente.

Com base nessas dificuldades, o que fazer para resolver os problemas acima da
gestão da rede e optimização de recurso no instituto politécnico privado astros do saber ?

1.2.Justificativa

A busca incansável por melhores forma de comunicação e disponibilidade na


informação tem sido constante entre as instituições. Pois, Instituições e pessoas singulares
têm arduamente medido esforço para que haja um desempenho melhor no processo de
comunica via Internet.

1
Actualmente, inúmeras instituições de ensino primam por melhoria no processo
de partilha de recursos e serviços utilizando tecnologias e meios tecnológicos com
capacidade de suprir todas suas limitações.

O presente trabalho em estudo implementação de uma infraestrutura de rede


utilizando o modelo hierárquico, vai permitir a partilha de recurso tais como: aplicativos,
impressoras e melhorar a gestão ao acesso da Internet diminuindo deste modo a latência,
falhas na comunicação, comunicação concorrente utilizando o modelo cliente/servidor,
permitir que os computadores da secretária e os demmais utilizem o sistema
cliente/servidor isto é, a aplicação será instalado num servidor que sita-se no laborátorio
servidor e os demais computadores vão partilhar os recursos deste servidor, com a criação
de Vlans vai ser possível a eliminação de congestionamento na rede, interação robusta e
eficiente entre os departamentos da instituição dentre outros serviços existente, reduzindo
o custo e tempo.

1.3.Delimitação do tema

A finalidade deste trabalho, é fazer uma proposta de implementação de uma


infraestrutura de redes utilizando o modelo hierárquico para o instituto politécnico
privado astros do saber, de modo a minimizar os problemas encontrados neste mesmo
processo, como, falha na conexão física e lógica na rede, desperdício de recursos, latencia
e outras situações relacionadas com o desempenho da rede.

1.4.Objectivos

1.4.1. Geral

Propor a implementação de uma infraestrutura de rede utilizando o modelo


hierárquico para o instituto politécnico privado astros do saber

1.4.2. Específicos

 Definir os conceitos necessários para a elaboração do trabalho;


 Descrever as metodologias levado acabo para a implementação do
projecto;

2
 Ilustrar os resultados assim como as suas interpretações.

1.5.Estrutura do trabalho

O presenta trabalho está dividido em 5 capítulos que são:

1º Capítulo – Fundamentação teórica

2º Capítulo – Metodologia

3º Capítulo – Ferramentas e meios utilizados para a elaboração do projecto

4º Capítulo – Apresentação do sistema

5º Capítulo – Conclusões e Sugestões

3
FUNDAMENTAÇÃO TÉORICA

Neste capítulo será descrito a fundamentação teórica do trabalho, que contém os


seguintes assuntos: Redes de Computadores, Seguraça de Redes, CCNA e outros
assuntos relacionados a pesquisa que sustentabilizam de forma téorica o trabalho.

1.1.Redes de Computadores
1.1.1. Introdução

Segundo (Tanembaum, 2011) uma organização cria redes de computadores para


deixar todos os programas, equipamentos e, especialmente dados ao alcance de todas as
pessoas na rede, indemente da localização física do recurso ou do usuário. Um exemplo
óbvio e bastante disseminado é um grupo de funcionários de um escritório que
compartilham uma impressora comum. Nenhum dos indivíduos realmente necessita de
uma impressora privativa, e uma impressora de grande capacidade conectada em rede
muitas vezes é mais econômica, mais rápida e de manutenção mais fácil que um grande
conjunto de impressoras individuais.

Porém, talvez mais importante que compartilhar recursos físicos, como


impressoras e unidades de fita, seja compartilhar informações. Toda empresa, grande ou
pequena, tem uma dependência vital de informações computadoizadas. A maioria das
empresas tem registros de clientes, informações de produtos, estoques, extratos
financeiros, informações sobre impostos e muitas outras informações online. Hoje, até
mesmo uma pequena agência de viagens ou uma empresa jurídica com três pessoas
depende instantaneamente de redes de computadores para permitir a seus funcionários
acessar informações e documentos relevantes de forma quase instantânea.

1.1.2. Arquiteturas de Redes

No início das redes de computador cada fabricante criava seus próprios protocolos
de forma fechada, isto é, os detalhes não eram disponibilizados ao público. Isso fazia com
que os protocolos de cada fabricante tivessem suporte somente aos computadores do
próprio fabricante.

4
Segundo Odom (2011), com o passar do tempo, os fabricantes passaram a
formalizar e publicar os seus protocolos de rede, o que permitiu que outros fabricantes
criassem produtos que pudessem se comunicar com os computadores dos primeiros.

Atualmente há duas importantes arquiteturas de rede: os modelos de referência


OSI e TCP/IP. O modelo OSI é mais antigo e seus protocolos raramente são usados nos
dias atuais. Contudo o modelo em si ainda é bastante válido e as características de cada
camada ainda são essencialmente importantes. Na arquitetura TCP/IP ocorre o oposto,
pois o modelo propriamente dito não é muito utilizado enquanto que seus protocolos são.

1.1.2.1.Modelo de Referência OSI

Diante do problema referente a cada fabricante criar seus próprios protocolos


fazendo com que tecnologias de fabricantes diferentes não se comunicassem, a
International Organization for Standardization (ISO) teve a iniciativa de estabelecer uma
arquitetura padrão e aberta, para que diferentes fabricantes produzissem seus protocolos
observando o padrão estabelecido e, assim, os produtos de diferentes fabricantes
pudessem se cumunicar.

A arquitetura OSI está projetada em sete camadas de maneira que, cada camada,
possui uma lista própria de protocolos e serviços e, também, descreve a maneira como
cada camada intererage com a camada imediatamente superior e inferior.

Segundo Filho (2009) Cada camada é independente e poderá se comunicar com a


mesma camada em outro host.

5
Figura 1.1. O modelo de referência OSI

Fonte: Tanembaum (2011)

1.1.2.2.Modelo de Referência TCP/IP

No início, havia a ARPANET, que era uma rede de pesquisa patrocinada pelo
Departamento de Defesa dos Estados Unidos (DoD). Tanembaum (2011, p. 28) afirma
que Pouco a pouco, centenas de universidades e repartições públicas foram conectadas,
usando linhas telefônicas dedicadas. Mais tarde, quando foram criadas as redes de rádio
e satélite, os protocolos existentes começaram a ter problemas de interligação com elas,
o que forçou a criação de uma nova arquitetura de referência. Deste modo, quase desde o
início, a capacidade para conectar várias redes de maneira uniforme foi um dos principais
objetivos do projeto.

6
Tanembaum (2011, p. 28) afirma, ainda, que - "Essa arquitetura posteriormente
ficou conhecida como modelo de referência TCP/IP, graças a seus principais protocolos".

O modelo de referência TCP/IP foi definido pela primeira vez em 1974, depois
melhorado e estabelecido como um padrão na comunidade da Internet. Este modelo foi
projetado para se manter funcionando, mesmo no caso de parte dos hosts pararem de
funcionar. Por exemplo, se um grupo de hosts parar de funcionar, o restante dos hosts
devem continuar funcionando mesmo sem aqueles que deixaram de funcionar.

Segundo Torres (2007) O TCP/IP não é na verdade um procolo, mas sim um


conjunto de protocolos - uma pilha de protocolos, como ele é mais chamado. Seu nome,
por exemplo, já faz referência a dois protocolos diferentes, o TCP (Transmission Control
Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de
Internet.

De forma análoga ao modelo de referência OSI, o modelo de referência TCP/IP


também está estruturado em camadas, como mostra a tabela abaixo.

Tabela 1.1 - Modelo Arquitetônico TCP/IP e Exemplos de Protocolos

Fonte: Odom (2011, p. 16)

1.2.Equipamentos de Rede

Diversos equipamentos são necessários em uma rede de computadores. Hubs,


switches e roteadores, por serem mais complexos, são apresentados abaixo.

1.2.1. HUB

7
HUBs são dispositivos repetidores com múltiplas portas físicas. Um hub recebe
um sinal através de uma das portas, o regenera e o reenvia através de todas as outras
portas. As portas de um HUB trabalham com largura de banda compartilhada e,
frequentemente, reduzem o desempenho da rede em razão de colisões e recuperações.

Figura 1.2 – Pequena rede utilizando Hub

Fonte: Odom(2011, p. 37)

1.2.2. Switch de Camada 2

Operando na Camada 2 do modelo OSI, um Switch de Camada 2 é um dispositivo


de rede, intermediário, que interconecta outros dispositivos. O switch difere do hub pelo
fato de interpretar os bits em cada frame recebido e enviar o frame para apenas a porta
requerida, em vez de enviar a todas as portas, diminuido ou eliminando, assim, a
quantidade de colisões na rede.

Segundo Tanembaum (2011, p. 12) "A função do switch é repassar os pacotes


entre os computadores que estão conectados, usando o endereço em cada pacote para
determinar para qual computador enviá-lo".

8
Figura 1.3 – Pequena rede utilizando Switch

Fonte: Tanembaum (2011, p. 12)

1.2.3. Switch de Camada 3

Operando na Camada 3 do modelo OSI, um Switch de Camada 3 é um dispositivo


de rede, intermediário, que interconecta outros dispositivos. O Switch de Camada 3 faz
todas as funções do Switch de Camada 2. Além disso, tem a capacidade de aprender sobre
endereços IP detectando quais endereços IP estão associados a suas interfaces e ainda
fazer o serviço de roteamento deixando desnecessária a utilização de roteadores em uma
rede local.

1.2.4. Roteadores

Roteadores são dispositivos de rede primários que são usados para conectar uma
rede a outra. Os switches conectam dispositivos dentro de uma mesma rede. Os roteadores
conectam as redes propriamente ditas. Cada porta do roteador faz conexão com uma rede
diferente e o roteador roteia os pacotes entre as redes. Routers, ou roteadores, realizam a
compatibilização das redes ao nível da camada de rede do modelo OSI (Oliveira, 2002)

9
Figura 1.4 – Roteador conectando redes diferentes

Fonte: Tanembaum (2011, p. 15)

1.3.ópicos Relacionados a Redes Hierárquicas

Rede Hierárquica é uma rede desenhada de maneira que os switches são


projetados em camadas lógicas com a finalidade de facilitar o gerenciamento e a
implementação de técnicas essenciais como redundância, por exemplo. As camadas de
uma Rede Hierárquica são três, descritas abaixo.

 Camada de Acesso - nesta camada são alocados roteadores, switches,


bridges, hubs e pontos de acesso wireless. Esses dispositivos fazem
interface com dispositivos finais para que estes obtenham acesso ao
restante da rede.
 Camada de Distribuição - esta camada controla o fluxo de tráfego de rede
e determina domínios de broadcast, realizando funções de roteamento
entre redes locais (VLANs) definidas na camada de acesso.
 Camada de Núcleo - esta camada é o backbone de alta velocidade da das
redes interconectadas. Esta camada deve ser capaz de encaminhar grandes
quantidades de dados rapidamente e deve ser altamente disponível.
1.3.1. Redundância

10
Para garantir melhor disponibilidade é importante implementar o conceito de
redundância que consiste, por exemplo, em duplicar as conexões de rede entre
dispositivos ou duplicar os próprios dispositivos. Desta maneira, havendo falha em um
dos dispositivos, o outro passa a operar no lugar do dispositivo falho. Segundo Odom
(2011, p. 43)

Os switches podem falhar, e os cabos podem estar cortados ou desligados, mas,


se switches e cabos redundantes forem instalados, o serviço de rede pode, ainda assim,
permanecer disponível para a maioria dos utilizadores.

1.4.VLAN

O conceito LAN Virtual (VLAN) foi padronizado pelo comitê IEEE 802 com o
intuito de permitir que em um mesmo switch se possa configurar mais de um domínio de
broadcast, como se cada domínio de broadcast fosse um switch separado. Essa estratégia
melhora o desempenho da rede. Tanembaum (2011, p. 215) afirma que - "algumas LANs
são utilizadas mais intensamente que outras, e pode ser interessante separá-las".

Souza (2009) afirma que O switch segmenta uma rede em blocos, ou seja, LANs
Virtuais, segmentos logicamente separados. Trata-se de um domínio de broadcast criado
por um ou mais switches. Em virtude disso, em vez de todas as portas formarem um único
dmínio de broadcast, o switch as separa em várias, de acordo com a configuração.

Sem utilizar VLANs, a separação das LANs implicaria em utilizar um switch para
cada LAN. Utilizando VLANs um mesmo switch pode ser configurado para criar várias
VLANs de forma lógica, o que gera economia, facilidade de administração e aumenta a
segurança da rede.

11
Figura 1.5 – Duas VLANs usando em um Switch

Fonte: Odom (2008, p. 137)

1.5.Protocolos de Roteamento

Diversos protocolos de roteamento IP foram desenvolvidos com o objetivo de


fazer com que os roteadores se mantivessem com uma tabela sempre atualizada provendo
as melhores rotas disponíveis na rede. Odom (2008, p. 327) afirma que Protocolos de
roteamento ajudam os roteadores a aprender rotas fazendo cada roteador anuncie as rotas
que conhece. Cada roteador começa conhecendo apenas as rotas diretamente conectadas.
Depois, cada roteador envia mensagens, definidas pelo protocolo de roteamento, que
listam as rotas. Quando um roteador ouve uma mensagem de atualização de roteamento
de outro roteador, o roteador que esta ouvindo a atualização aprende a respeito das sub-
redes e adiciona rotas em sua tabela de roteamento.

Nesta pesquisa serão abordados os protocolos RIP-2 e OSPF.

Protocolo RIP-2 RIP-2 é um protocolo de roteamento que faz com que cada
roteador anuncie uma pequena quantidade de informações sobre suas sub-redes aos
roteadores vizinhos. Os roteadores vizinhos, por sua vez, anunciam para seus vizinhos, e
assim por diante até que todos os roteadores conheçam todas as sub-redes.

12
Figura 1.6 – RIP-2 Anunciando Rotas

Fonte: Odom (2008, p. 9)

Protocolo OSPF OSPF (Open Shortest Path First) é o protocolo de roteamento


link-state mais comumente utilizado nos dias atuais. Odom (2008, p. 251) afirma que Para
ajudar no processo de aprendizado, os recursos OSPF podem ser divididos em três
categorias principais: vizinhos, troca de banco de dados e cálculo de rotas. Primeiramente
os roteadores OSPF formam uma relação de vizinhos que fornece a base para toda a
comunicação contínua do OSPF. Depois que os roteadores se tornam vizinhos, eles
trocam o conteúdo dos seus respectivos LSDBs através de um processo chamado troca de
banco de dados. Finalmente assim que um roteador tem as informações de topologia em
seu LSDB (link-state data base), ele utiliza o algorítmo Dijkstra SPF para calcular as
melhores rotas atuais e acrescentá-las à tabela de roteamento IP.

1.6.Segurança

Um bom projeto de rede de computadores precisa contemplar, também, a questão


da segurança da informação. É necessário manter a informação disponível, porém de
forma segura, isto é, a informação deve estar disponível somente para os usuários que
tiverem direito de acesso a elas. O invasor, em muitos casos, são pessoas de dentro da

13
própria organização. Tanembaum (2011, p. 479) afirma que, em sua forma mais simples,
a segurança da informação.

Preocupa-se em impedir que pessoas mal-intencionadas leiam, ou pior ainda,


modifiquem secretamente mensagens enviadas a outros destinatários. Outra preocupação
da segurança são as pessoas que tentam ter acessoa a serviços remotos que não estão
autorizadas a usar.

Para (Milanez, 2007) Nos dias de hoje, a segurança da informação é uma das
maiores preocupações e, sem dúvida, uma das tarefas mais importantes dos profissionais
de TI.

A Tabela 2, abaixo, apresenta alguns dos invasores mais comuns, juntamente com
seus objetivos de invasão

Tabela 1.2 - Adversários da segurança com seus objetivos

1.6.1. Segurança de Porta

14
Uma importante estratégia de segurança é definir precisamente os dispositivos que
devem ser conectados a cada interface do switch e configurar a Segurança de Porta (Port
Security) para restringir cada interface do switch de modo que apenas os dispositivos
configurados possam utilizá-la. Odom (2011, p. 183) afirma que Isso reduz a exposição
a alguns tipos de ataques, nos quais o hacker conecta um laptop a uma tomada que esteja
também conectada a uma porta de um switch configurado para usar a segurança das
portas. Quando esse dispositivo não-autorizado tenta enviar frames para a interface do
switch, o switch pode emitir mensagens informativas, descartar os frames vindos desse
dispositivo ou até mesmo descartatr frames vindos de todos os dispositivos, efetivamente
desligando a interface.

1.6.2. Ataque de DDoS (Distributed Denial of Service)

Um tipo comum de ataque a uma rede é o Ataque de DoS (Denial of Service).


Este tipo de ataque consiste no envio massivo de pacotes inúteis a um provedor de
serviços de maneira que os recursos do provedor são esgotados e o serviço pára de
responder. Com isso se impede que um usuário legítimo tenha acesse ao serviço. Quando
provém de uma única origem este ataque é chamado, simplesmente, de Ataque de DoS.
Stallings (2011, p 438) afirma que Uma ameaça mais séria é imposta por um ataque de
DDoS. Em um ataque de DDoS, um atacante é capaz de recrutar diversos hosts pela
Internet para desferirem simultaneamente, ou de maneira coordenada, um ataque ao alvo.

15
Capítulo 2 - Metodologia

Neste capítulo aprofundou-se um pouco mais sobre os principais tipos de


metedologia, finaliza-se efetuando uma breve conclução das metodologias que foram
utilizadas no presente trabalho.

2.1 Metodologia de investigação científica

Método, em ciência, não se reduz a uma apresentação dos passos de uma pesquisa.
Não é, portanto, apenas a descrição dos procedimentos, dos caminhos traçados pelo
pesquisador para a obtenção de determinados resultados. Quando se fala em método,
busca-se explicitar quais são os motivos pelos quais o pesquisador escolheu determinados
caminhos e não outros. São estes motivos que determinam a escolha de certa forma de
fazer ciência.

O método científico é fundamental para validar as pesquisas e seus resultados


serem aceitos. Dessa forma, a pesquisa, para ser científica, requer um 8 procedimento
formal, realizado de “(...) modo sistematizado, utilizando para isto método próprio e
técnicas específicas” (RUDIO, 1990, p.9). Como parte fundamental da pesquisa, a
metodologia visa responder ao problema formulado e atingir os objetivos do estudo de
forma eficaz, com o mínimo possível de interferência da subjetividade do pesquisador
(SELLTIZ et al., 1965), referindo-se às regras da ciência para disciplinar os trabalhos,
bem como para oferecer diretrizes sobre os procedimentos a serem adotados.

Para Gil (1999), o método científico é um conjunto de procedimentos intelectuais


e técnicos utilizados para atingir o conhecimento. Para que seja considerado
conhecimento científico, é necessária a identificação dos passos para a sua verificação,
ou seja, determinar o método que possibilitou chegar ao conhecimento. Segundo o autor,
já houve época em que muitos entendiam que o método poderia ser generalizado para
todos os trabalhos científicos. Os cientistas atuais, no entanto, consideram que existe uma
diversidade de métodos, que são determinados pelo tipo de objeto a pesquisar e pelas
proposições a descobrir.

Segundo Richardson (1999), o método científico é a forma encontrada pela


sociedade para legitimar um conhecimento adquirido empiricamente, isto é, quando um

16
conhecimento é obtido pelo método científico, qualquer pesquisador que repita a
investigação, nas mesmas circunstâncias, poderá obter um resultado semelhante.

De acordo com Demo (1987), a metodologia é uma preocupação instrumental, que


trata do caminho para a ciência tratar a realidade teórica e prática e centra-se, geralmente,
no esforço de transmitir uma iniciação aos procedimentos lógicos voltados para questões
da causalidade, dos princípios formais da identidade, da dedução e da indução, da
objetividade, etc.

Eco (1977) complementa dizendo que, ao fazer um trabalho científico, o


pesquisador estará aprendendo a colocar suas idéias em ordem, no intuito de organizar os
dados obtidos. Sendo o objetivo de um trabalho científico atender a um determinado
propósito pré-definido, o uso de um método específico torna-se essencial para garantir o
alcance do que foi planejado.

Dio (1979) salienta que, se a verdade é uma só – ainda que, por vezes, vista de
ângulos diferentes –, os caminhos que conduzem os pesquisadores a ela podem ser
diversos. E a diversidade de métodos, mais do que um inconveniente, é uma vantagem.
Sendo assim, quando, por técnicas ou processos diferentes, se chega à mesma conclusão,
há maior razão para aceitá-la. Daí por que não devem ser 9 impostos ou cultivados
métodos havidos por privilegiados. Para a escolha do método, esse autor, ao pesquisar
diferentes abordagens, concluiu não haver um padrão desenvolvido e pronto que forneça,
por si só, todas as respostas à pergunta problema.

2.2 Escolhas metodológicas e técnicas de pesquisa

A palavra técnica vem do grego tékhne e significa arte. Se o método pode ser
entendido como o caminho, a técnica pode ser considerada o modo de caminhar. Técnica
subentende o modo de proceder em seus menores detalhes, a operacionalização do
método segundo normas padronizadas. É resultado da experiência e exige habilidade em
sua execução. Um mesmo método pode comportar mais de uma técnica. A diferença
semântica entre método e técnica pode ser comparada à existente entre gênero e espécie
(KOTAIT, 1981).

Com relação às escolhas metodológicas, podem ser utilizadas as seguintes


categorias: classificação quanto ao objetivo da pesquisa, classificação quanto à natureza

17
da pesquisa, e classificação quanto à escolha do objeto de estudo. Já no que se refere às
técnicas de pesquisa os estudos podem utilizar as categorias a seguir: classificação quanto
à técnica de coleta de dados e classificação quanto à técnica de análise de dados.

A seguir apresenta-se, de forma simples, como pode ser classificada a metodologia


científica:

Classificação quanto aos objetivos da pesquisa


 Descritiva;
 Exploratória;
 Explicativa;
 Exploratório-Descritiva.
Classificação quanto à natureza da pesquisa

 Qualitativa;
 Quantitativa;
 Qualitativa-Quantitativa.
Classificação quanto à escolha do objeto de estudo

 Estudo de caso único;


 Estudo de casos múltiplos;
 Amostragens não-probabilísticas;
 Amostragens probabilísticas;
 Estudo censitário
Classificação quanto à técnica de coleta de dados

 Entrevista;
 Questionário;
 Observação;
 Pesquisa documental;
 Pesquisa bibliográfica;
 Pesquisa;
 Triangulação;
 Pesquisa-ação;
 Experimento.

18
Classificação quanto à técnica de análise de dados

 Análise de conteúdo;
 Estatística descritiva;
 Estatística multivariada;
 Triangulação na análise.

2.3 Tipos de pesquisas utilizadas para a realização deste trabalho

2.3.1 Pesquisa qualitativa

A pesquisa qualitativa é entendida, por alguns autores, como uma “expressão


genérica”. Isso significa, por um lado, que ela compreende atividades ou investigação que
podem ser denominadas específicas.

Segundo Triviños (1987), a abordagem de cunho qualitativo trabalha os dados


buscando seu significado, tendo como base a percepção do fenômeno dentro do seu
contexto. O uso da descrição qualitativa procura captar não só a aparência do fenômeno
como também suas essências, procurando explicar sua origem, relações e mudanças, e
tentando intuir as conseqüências.

Ainda de acordo com esse autor, é desejável que a pesquisa qualitativa tenha como
característica a busca por: “[...] uma espécie de representatividade do grupo maior dos
sujeitos que participarão no estudo. Porém, não é, em geral, a preocupação dela a
quantificação da amostragem. E, ao invés da aleatoriedade, decide intencionalmente,
considerando uma série de condições (sujeitos que sejam essenciais, segundo o ponto de
vista do investigador, para o esclarecimento do assunto em foco; facilidade para se
encontrar com as pessoas; tempo do indivíduo para as entrevistas, etc.)” (TRIVIÑOS,
1987, p.132).

Para Gil (1999), o uso dessa abordagem propicia o aprofundamento da


investigação das questões relacionadas ao fenômeno em estudo e das suas relações,
mediante a máxima valorização do contato direto com a situação estudada, buscando-se
o que era comum, mas permanecendo, entretanto, aberta para perceber a individualidade
e os significados múltiplos.

19
De acordo com Bogdan & Biklen (2003), o conceito de pesquisa qualitativa
envolve cinco características básicas que configuram este tipo de estudo: ambiente
natural, dados descritivos, preocupação com o processo, preocupação com o significado
e processo de análise indutivo.

A pesquisa qualitativa tem o ambiente natural como fonte direta de dados e o


pesquisador como seu principal instrumento. Segundo os autores, a pesquisa qualitativa
supõe o contato direto e prolongado do pesquisador com o ambiente e a 25 situação que
está sendo investigada via de regra, por meio do trabalho intensivo de campo.

Os dados coletados são predominantemente descritivos. O material obtido nessas


pesquisas é rico em descrições de pessoas, situações, acontecimentos, fotografias,
desenhos, documentos, etc. Todos os dados da realidade são importantes.

A preocupação com o processo é muito maior que com o produto. O interesse do


pesquisador ao estudar um determinado problema é verificar como ele se manifesta nas
atividades, nos procedimentos e nas interações cotidianas.

O “significado” que as pessoas dão às coisas e à sua vida é foco de atenção especial
pelo pesquisador. Nesses estudos há sempre uma tentativa de capturar a “perspectiva dos
participantes”, isto é, examinam-se como os informantes encaram as questões que estão
sendo focalizadas.

A análise dos dados tende a seguir esse processo indutivo. Os pesquisadores não
se preocupam em buscar evidências que comprovem as hipóteses definidas antes do início
dos estudos. As abstrações se formam ou se consolidam, basicamente, a partir da inspeção
dos dados em processo de baixo para cima.

Assim, a pesquisa qualitativa ou naturalista, segundo Bogdan & Biklen (2003),


envolve a obtenção de dados descritivos, obtidos no contato direto do pesquisador com a
situação estudada, enfatiza mais o processo do que o produto e se preocupa em retratar a
perspectiva dos participantes. Entre as várias formas que pode assumir uma pesquisa
qualitativa, destacam-se a pesquisa do tipo etnográfico e o estudo de caso.

20
2.3.2. Estudo de caso único

Segundo Yin (2001), o estudo de caso é caracterizado pelo estudo profundo e


exaustivo dos fatos objetos de investigação, permitindo um amplo e pormenorizado
conhecimento da realidade e dos fenômenos pesquisados.

“Um estudo de caso é uma investigação empírica que investiga um fenômeno


contemporâneo dentro do seu contexto da vida real, especialmente quando os limites entre
o fenômeno e o contexto não estão claramente definidos” (YIN, 2001 p. 33).

Para Triviños (1987), o estudo de caso é uma categoria de pesquisa cujo objeto é
uma unidade que se analisa profundamente. Nesse sentido, Schramn, apud Yin (2001, p.
31), complementa afirmando que essa estratégia “[...] tenta esclarecer 28 uma decisão ou
um conjunto de decisões: o motivo pelo qual foram tomadas, como foram implementadas
e com quais resultados”.

Yin (2001, p.28) considera o estudo de caso como uma estratégia de pesquisa que
possui uma vantagem específica quando: “faz-se uma questão tipo ‘como’ ou ‘por que’
sobre um conjunto contemporâneo de acontecimentos sobre o qual o pesquisador tem
pouco ou nenhum controle”.

“A investigação de estudo de caso enfrenta uma situação tecnicamente única em


que haverá muito mais variáveis de interesse do que pontos de dados, e, como resultado,
baseia-se em várias fontes de evidências, com os dados precisando convergir em um
formato de triângulo, e, como outro resultado, beneficia-se do desenvolvimento prévio de
proposições teóricas para conduzir a coleta e a análise de dados” (YIN, 2001 p. 33-34).

A pesquisa de estudo de caso é freqüentemente encarada, segundo Yin (2001),


como uma forma menos desejável de investigação do que levantamentos ou experimentos
devido a, por exemplo, fornecer pouca base para generalização científica, ao que contra-
argumenta o autor: os estudos de caso são, sim, generalizáveis a proposições teóricas
(generalização analítica), embora não a populações ou universos (generalização
estatística).

Laville e Dionne (1999) também apontam as conclusões dificilmente


generalizáveis como a principal censura feita ao método de estudo de caso, porém,
defendem a idéia de que:

21
“A vantagem mais marcante dessa estratégia de pesquisa repousa, é claro, na
possibilidade de aprofundamento que oferece, pois os recursos se vêem concentrados no
caso visado, não estando o estudo submetido às restrições ligadas à comparação do caso
com outros casos” (LAVILLE & DIONNE, 1999, p. 156).

O ponto forte dos estudos de casos, segundo Hartley (1994) apud Roesch (1999,
p.197), “[...] reside em sua capacidade de explorar processos sociais à medida que eles se
desenrolam nas organizações”, permitindo uma análise processual, contextual e
longitudinal das várias ações e significados que se manifestam e são construídas dentro
delas.

2.3.3. Entrevista

Segundo o cervo & Bervian (2002), a entrevista é uma das principais técnicas de
coletas de dados e pode ser definida como conversa realizada face a face pelo pesquisador
junto ao entrevistado, seguindo um método para se obter informações sobre determinado
assunto.

De acordo com Gil (1999), a entrevista é uma das técnicas de coleta de dados mais
utilizadas nas pesquisas sociais. Esta técnica de coleta de dados é bastante adequada para
a obtenção de informações acerca do que as pessoas sabem, crêem, esperam e desejam,
assim como suas razões para cada resposta.

O autor apresenta ainda algumas vantagens na utilização da técnica de entrevista,


tais como maior abrangência, eficiência na obtenção dos dados, classificação e
quantificação.

Além disso, se comparada com os questionários, a pesquisa não restringe aspectos


culturais do entrevistado, possui maior número de respostas, oferece maior flexibilidade
e possibilita que o entrevistador capte outros tipos de comunicação não verbal.

O autor apresenta, todavia, algumas desvantagens da entrevista que devem ser


consideradas na fase de coleta dos dados, como a falta de motivação e de compreensão
do entrevistado, a apresentação de respostas falsas, a incapacidade ou, mesmo, a
inabilidade de responder às perguntas, a influência do entrevistador no entrevistado, a
influência das opiniões pessoais do entrevistador, além do custo com treinamento de
pessoal para aplicação das entrevistas. 36 Estas limitações podem ser trabalhadas para

22
que a qualidade da entrevista não seja prejudicada. Para tanto, o responsável pela
entrevista deverá dedicar especial atenção ao planejamento da pesquisa, considerando a
preparação do entrevistador para contornar os problemas apresentados (GIL, 1999).

As entrevistas podem ser classificadas em três tipos principais: entrevistas


estruturadas ou padronizadas, não estruturadas ou despadronizadas, semi-estruturadas ou
semi-padronizadas. O tipo mais usual de entrevista é a semi-estruturada, por meio de um
roteiro de entrevista (LAVILLE & DIONNE, 1999).

As entrevistas estruturadas são aquelas nas quais as questões e a ordem em que


elas comparecem são exatamente as mesmas para todos os respondentes. Todas as
questões devem ser comparáveis, de forma que, quando aparecem variações entre as
respostas, elas devem ser atribuídas a diferenças reais entre os respondentes. Geralmente,
abrangem um número maior de entrevistados, para o que a própria padronização das
perguntas auxilie na tabulação das respostas (MARCONI & LAKATOS, 1996).

As entrevistas não estruturadas são radicalmente opostas às entrevistas


estruturadas. O entrevistador não possui um conjunto especificado de questões e nem as
questões são perguntadas numa ordem específica. O entrevistador possui grande
liberdade de ação e pode incursionar por vários assuntos e testar várias hipóteses durante
o curso da entrevista. A principal desvantagem das entrevistas não padronizadas é sua
incapacidade de permitir comparações diretas entre os entrevistados (GIL, 1999).

As entrevistas semi-estruturadas podem ser definidas como uma lista das


informações que se deseja de cada entrevistado, mas a forma de perguntar (a estrutura da
pergunta) e a ordem em que as questões são feitas irão variar de acordo com as
características de cada entrevistado. Geralmente, as entrevistas semi-estruturadas
baseiam-se em um roteiro constituído de “[...] uma série de perguntas abertas, feitas
verbalmente em uma ordem prevista” (LAVILLE & DIONNE, 1999, p.188), apoiadas no
quadro teórico, nos objetivos e nas hipóteses da pesquisa. Durante a realização da
entrevista é importante seguir algumas recomendações, tais como fazer boas perguntas e
interpretar as respostas; ser um bom ouvinte, não deixando se enganar por ideologias e
preconceitos, no sentido de buscar a “objetivação” (LAVILLE & DIONNE, 1999).

23
Segundo Triviños (1987), a entrevista semi-estruturada parte de questionamentos
básicos, suportados em teorias que interessam à pesquisa, podendo surgir hipóteses novas
conforme as respostas dos entrevistados.

2.3.4 Pesquisa bibliográfica

A pesquisa bibliográfica, considerada uma fonte de coleta de dados secundária,


pode ser definida como: contribuições culturais ou científicas realizadas no passado sobre
um determinado assunto, tema ou problema que possa ser estudado (LAKATOS &
MARCONI, 2001; CERVO & BERVIAN, 2002).

Para Lakatos e Marconi (2001, p. 183), a pesquisa bibliográfica, “[...] abrange toda
bibliografia já tornada pública em relação ao tema estudado, desde publicações avulsas,
boletins, jornais, revistas, livros, pesquisas, monografias, teses, materiais cartográficos,
etc. [...] e sua finalidade é colocar o pesquisador em contato direto com tudo o que foi
escrito, dito ou filmado sobre determinado assunto [...]”.

Em suma, todo trabalho científico, toda pesquisa, deve ter o apoio e o


embasamento na pesquisa bibliográfica, para que não se desperdice tempo com um
problema que já foi solucionado e possa chegar a conclusões inovadoras (LAKATOS &
MARCONI 2001).

24
CAPÍTULO 3 – TECNOLOGIAS, EQUIPAMENTOS E MATERIAS
UTILIZADAS

Este capítulo refere as qualquer meios utilizados a nivel de implementação para a


realização deste projecto.

3.1 TECNOLOGIAS

3.1.1. STACK WISE

Com o objectivo de eliminar os single point of failure da rede, optei por usar dois
switch. Para que esse objectivo fosse realizado usei a tecnologia Stack Wise.

Stack Wise: é uma solução de rede composta de dois ou mais switches


empilháveis. Os switches que fazem parte de uma pilha se comportam como um único
dispositivo. Como resultado, uma solução de empilhamento mostra as características e a
funcionalidade de um único switch, enquanto tem um número maior de portas.

O empilhamento permite expandir a capacidade de rede sem o incômodo de


gerenciar vários dispositivos.

Os switches empilháveis podem ser adicionados ou removidos de uma pilha,


conforme necessário, sem afetar o desempenho geral da pilha. Dependendo de sua
topologia, uma pilha pode continuar a transferir dados mesmo que um link ou uma
unidade dentro da pilha falhe. Isso torna o empilhamento uma solução eficiente, flexível
e escalável para expandir a capacidade da rede.

3.1.2 VTP

O VTP reduz a administração em uma rede com switches. Quando você configura
um VLAN novo em um servidor VTP, o VLAN é distribuído por meio de todos os
switches no domínio. Isso reduz a necessidade de configurar a mesma VLAN em todos
os lugares. O VTP é um protocolo de proprietário Cisco que esteja disponível na maioria
dos produtos da série do Cisco catalyst.

3.1.3 DHCP

Existem alguns recursos que são utilizados e facilitam na impletação de rede um


deles é o DHCP. É um protocolo de configuração dinâmica para uma rede de

25
computadores. Ou seja, uma série de definições de gerenciamento que são usadas para
tornar o processo de configuração de dispositivos em redes IP automatizados.

Sua função é atribuir automaticamente aos dispositivos conectados:

 Endereço IP;
 Gateway padrão;
 Máscara de sub-rede;
3.1.3 VPN/GRE

Como podemos perceber é a unificação de duas tecnologias a VPN e GRE que


juntas defini–se como uns conjuntos de processos que determinam como um túnel é
formado, nesse caso a rede privada, e determinar como os dados serão encapsulados na
hora do tráfego.

3.2 EQUIPAMENTOS E MATERIAS

3.2.1 SWITCH - 2960 - X 24P/ 48P

Os Cisco Catalyst 2960-X Series Switches são switches Gigabit Ethernet


empilháveis de configuração fixa que fornecem acesso de classe empresarial para
aplicativos de campus e filiais. Eles operam no Cisco IOS Software e suportam
gerenciamento de dispositivos simples, bem como gerenciamento de rede.

As séries Cisco Catalyst 2960-X fornecem fácil integração, configuração,


monitoramento e solução de problemas de dispositivos. Esses switches totalmente
gerenciados podem fornecer recursos avançados de Camada 2 e Camada 3. Projetados
para simplicidade operacional e redução do custo total de propriedade, eles permitem
operações de negócios escaláveis, seguras e energeticamente eficientes com serviços
inteligentes.

Os switches oferecem maior visibilidade de aplicativos, confiabilidade de rede e


resiliência de rede.Nos Cisco calalyst 2960-X series switches existem os de 24 portas e
48 portas.

26
CONCLUSÃO

A fundamentação teórico pesquisado proporcionou conhecimento e


conscientização sobre questões importantes e que, muitas vezes são ignoradas, no
universo das redes de computadores.

O conceito de VLAN(Virtual Private Network), por exemplo, deixa a rede melhor


organizada logicamente, melhora o desempenho, visto que cada VLAN trafega no seu
próprio domínio de broadcast e aumenta a segurança, pois membros de uma VLAN não
tem acesso a outra VLAN.

Links redundantes, numa rede hierárquica, criam mais de um caminho para que a
informação trafegue da camada de acesso até a camade de núcleo. Isso aumenta a
disponibilidade da rede, pois na eventual queda de um dos caminhos, outro é,
imediatamente, ativado.

Numa rede que usa links redundantes é necessário ativar o protocolo


STP(Spanning-Tree Protocol), pois a redundância faria com que a rede entrasse em
tempestade de broadcast, o que faz com que a rede deixe de responder, podendo até, em
casos extremos, queimar parte dos equipamentos. O protocolo STP, quando ativado, faz
com que somente um dos caminhos seja utilizado. Os outros caminhos ficam em modo
de espera e, caso o caminho ativo deixe de operar, através do protocolo STP, um dos
caminhos que estavam em espera é, imediatamente, acionado fazendo com que a rede se
mantenha disponível, mesmo havendo ruptura de um dos caminhos.

Uma dos importantes recursos de segurança é a Segurança de Porta(Port Security),


que pode ser configurada nos switches. Através da Segurança de porta é possível
configurar cada porta de um switch para que aceite somente determinado host. No caso
de um host diferente tentar acessar a porta do switch é possível rejeitar o acesso ou, até
mesmo, desligar a porta para evitar tentativas posteriores.

Protocolos de roteamento fazem com que um roteador anuncie suas redes para os
roteadores vizinhos e, estes, para os seus vizinhos, fazendo com que cada roteador crie
uma tabela de roteamento que é usada para determinar os saltos entre um roteador e outro.

27
REFERÊNCIAS BIBLIOGRÁFICA

CURTI, Luis. Cabeamento estruturado de rede. 04 Abril 2022 Disponível em:


https://nasatecnologia.com.br/cabeamento-estruturado-o-que-e-como-funciona-e-quais-
as-normas/.

LAKATOS, E. M.; MARCONI, M. A. Metodologia do trabalho científico. 4.ed. São


Paulo: Atlas, 2005. Acesso: Dez 2023.

LATZKEL, C. A.; GROSS J C. Infraestrutura de Redes de Computadores.


Centro Universitário Leonardo da Vinci – UNIASSELVI. 2015.

NASSIF, A.T.; SOARES, Martins, A.J. Convergência das redes de


comunicação: aspectos técnicos e econômicos. Revista Facultade de Ingeniería:
Universidad de Tarapacá, Arica, v.13, n. 2, p. 13-19, ago. 2005.

NASSIF, A.T.; SOARES, Martins, A.J. Convergência das redes de


comunicação: aspectos técnicos e econômicos. Revista Facultade de Ingeniería:
Universidad de Tarapacá, Arica, v.13, n. 2, p. 13-19, ago. 2005.

OLIVEIRA, M,F Metodologia cientifica. Universidade Federal de Goiás, 2011.


Acesso: 26 Set. 2023

OLIVEIRA, M,F Metodologia cientifica. Universidade Federal de Goiás, 2011.


Acesso: 12 Fev. 2023

RICHARDSON, R. J. Pesquisa social: métodos e técnicas. 3. ed. São Paulo:


Atlas.

RUDIO, F. V. Introdução ao projeto de pesquisa cientifica. 4.ed. Petrópolis:


Vozes

SELLTIZ, C.; WRIGHTSMAN, L. S.; COOK, S. W. Métodos de pesquisa das


relações sociais. São Paulo: Herder

TARGET, Tech. Definition backbone. Junho 2021. Disponível em <O que é


Backbone? - Definição de WhatIs.com (computerweekly.com)> Acesso em: 31 Out. 2022

28
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus,
2003.

YIN, R. K. Estudo de caso: planejamento e métodos. 2.ed. Porto Alegre:


Bookman, 2001.

29

Você também pode gostar