Buscar

Projeto de Interligação de Redes para a 2SHOW

Prévia do material em texto

10
UNIVERSIDADE PAULISTA - UNIP
PROJETO INTEGRADO MULTIDISCIPLINAR – PIM III
CURSO SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
PROJETO DE INTERLIGAÇÃO DE REDES
POLO UNIP VILA PRUDENTE
SÃO PAULO
2021
UNIVERSIDADE PAULISTA - UNIP
PROJETO INTEGRADO MULTIDISCIPLINAR – PIM III
CURSO SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
LEANDRO RAFAEL ROMUALDO
RA: 0424165
MAGNO AGUIAR CARVALHO
RA: 0415432
PROJETO DE INTERLIGAÇÃO DE REDES
Projeto Integrado Multidisciplinar – PIM III apresentado à Universidade Paulista – UNIP como parte da avaliação para obtenção do título de Tecnólogo em Análise e Desenvolvimento de Sistemas, sob a coordenação do Prof. Me. Rodrigo Rodrigues
POLO UNIP VILA PRUDENTE
SÃO PAULO
2021
RESUMO
O presente trabalho tem como objetivo criar a interconexão das redes da empresa 2SHOW de modo que os dispositivos ativos, localizados fisicamente no escritório central, possam realizar a comunicação com seus pares na sucursal, a fim de compartilhar as informações e serviços entre os usuários. Durante seu desenvolvimento, foi possível aperfeiçoar conceitos viventes sobre as matérias de fundamentos de redes de dados e comunicação, ética e legislação profissional, matemática para computação e metodologia científica, do presente semestre.
Palavras-chave: dispositivos, redes, interconexão de redes.
ABSTRACT
This work aims to create the interconnection of 2SHOW company networks so that active devices, physically located in the central office, can communicate with their peers in the branch, in order to share information and services among users. During its development, it was possible to improve living concepts on the subjects of the current semester that follow, fundamentals of data networks and communication, ethics and professional legislation, mathematics for computing and scientific methodology, of this semester.
Keywords: devices, data networks, interconnection of networks.
Sumário
1. INTRODUÇÃO	6
2. INFRAESTRUTURA DE TI	7
2.1 Parque tecnológico da 2SHOW.IE:	7
2.1.1 Escritório central:	7
2.1.2 Sucursal:	7
3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO ALINHADOS À MATEMÁTICA PARA COMPUTAÇÃO	9
3.1 Fibra Monomodo (SM)	9
3.2 Endereço de rede e host	9
3.3 Rede e suas classes	11
3.4 Gateway padrão	13
3.5 Endereço de IP incorreto	13
3.6 Gateway de padrão incorreto	13
4. ÉTICA E LEGISLAÇÃO PROFISSIONAL	14
4.1 Direito do trabalho	15
5. CONCLUSÃO	19
6. BIBLIOGRAFIA	20
1. INTRODUÇÃO
O PIM - projeto multidisciplinar, tem como objetivo o desenvolvimento e aplicação dos conhecimentos obtidos em aula sobre as matérias relacionadas do atual semestre, fundamentos de redes de dados e comunicação, matemática para computação, metodologia cientifica e ética e legislação profissional. Também, como alvo o desenvolvimento da competência de identificar imperativos propondo soluções, argumentação e debate das tecnologias empregadas em concepções nas redes de computadores e seus sistemas, promovendo hábitos de execução de projetos envolvendo disciplinas múltiplas.
2. INFRAESTRUTURA DE TI
2SHOW.IE é uma agência de marketing digital que surgiu a partir da ideia de agregar, transformar, unir e criar conteúdo, por meios de mídias e plataformas digitais contemporâneas.
Neste último trimestre, com excelentes resultados, e do aumento da carteira de clientes e serviços, a 2SHOW.IE expandiu o seu escritório via parceiro do segmento de publicidade, ampliando seus serviços de mídia, redes sociais, criação de Web design, marketing de conteúdo, Search Engine Optimization (SEO), Pagamento Por Clique (PPC), entre outros. Devido a esta ampliação, surgiu a necessidade de criar a interconexão das redes da empresa, os dispositivos ativos, localizados fisicamente no escritório central, possam estabelecer comunicação com seus pares na sucursal, a fim de compartilhar as informações e serviços entre os usuários.
2.1 Parque tecnológico da 2SHOW.IE:
2.1.1 Escritório central:
· 1 servidor responsável por manter os serviços: DNS, arquivos dos usuários, serviço de diretórios (Microsoft Active Directory: AD), servidor de impressão, Microsoft Project Server e o antivírus: Kaspersky (end point); 
· 1 servidor responsável por manter softwares e aplicativos de monitoramento de performance, rotinas e pesquisas através da internet; 
· 1 servidor de páginas da internet rodando sob o Microsoft Internet Information Server (Microsoft IIS);
· 35 estações de trabalho (hosts) distribuídas entre desktops e notebooks;
· 5 impressoras multifuncionais em rede; 
· 1 Access Point (AP) 
2.1.2 Sucursal:
· 1 servidor responsável por manter os serviços: arquivos dos usuários e servidor de impressão; 
· 20 estações de trabalho (hosts) distribuídas entre desktops e notebooks;
· 3 impressoras multifuncionais em rede; 
· 1 Access Point (AP). 
Os trabalhos para a 2SHOW.IE devem atender as seguintes premissas: Os roteadores CPE deverão se interconectar com os equipamentos na rede da empresa 2SHOW.IE, estabelecendo a conectividade entre o prédio do escritório central e o prédio de sua sucursal, distanciados, entre si, em, aproximadamente, 60 km.
Esta conexão deverá seguir da seguinte forma:
· Diretamente na rede IP entre as localidades, através da utilização de, pelo menos, 1 (um) link de comunicação de dados – rede WAN – utilizando a tecnologia que atenda às necessidades dos serviços de rede utilizados pela 2SHOW.IE;
· Conexão dos CPEs (roteadores) aos switches das plantas base, com a utilização de fibra óptica;
· Reestruturação do endereçamento IPv4 das redes LAN, tanto do escritório central quanto da sucursal;
· Definir se é cabível a adequação dos serviços de rede em outros servidores ou mantê-los nos servidores atuais, justificando a resposta/solução adotada;
· Redes classe C 192.168.123.xxx sede 192.168.122.xxx sucursal;
· Cabo UTP CAT 5e sem blindagem, que alcança velocidades de 500mb e tem o melhor custo benefício, a estrutura tem dutos e eletrocalhas exclusivas não necessitando da proteção de blindagem contra interferências;
· Link dedicado de 30mb sede e 10 na sucursal que é utilizado por conta da alta disponibilidade e IP's fixos velocidade garantida da Banda srv-2show-01 (AD, DHCP, DNS, antivírus endpoint, servidor de arquivos e impressão) srv-2show03 (servidor Web) srv-2show02 (servidor de monitoramento e softwares/pesquisas na internet).
3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO ALINHADOS À MATEMÁTICA PARA COMPUTAÇÃO
3.1 Fibra Monomodo (SM)
A fibra monomodo, possui um núcleo bem menor, variando entre 8 e 10 micrômetros, normalmente 9µm, com diâmetro do revestimento em 125µm. Por isso, a propagação da luz ocorre de forma direta, o que promove mais segurança na transmissão de dados, já que existe menos possibilidades que eles sejam corrompidos ou vazados. Além disso, a fibra monomodo atinge distâncias bem maiores em relação a multimodo, por isso é mais indicada para áreas externas, sendo bastante utilizada por empresas de telefonia facilitando o alcance de maiores distâncias e maior banda.
3.2 Endereço de rede e host
Composto por 32 bits, endereço de IP é o número que possibilita a identificação do host conectado à rede TCP/IP. Na forma decimal, os endereçamentos de IP são explicados e pontuado com quatro grupos de números separados com ponto, como exemplo 192.168.123.132. 
Por sua vez, as máscaras de sub-rede são utilizadas na distinção entre host, rede e sub-rede, por exemplo, no endereço IP do ponto decimal 192.168.123.132 obtém se um número composto por 32 bits de notação binária, como exemplo; 110000000101000111101110000100. Tal numeração pode ser de difícil compreensão, logo, divide-se os dígitos binários em quatro partes, essas sessões (de oito bits), são denominados octetos. 
A rede com longa distância, TCP/IP (WAN), pode trabalhar com boa eficiência caso os roteadores transmitam pacote de dados em meio a as redes no local exato do host para qual o pacote de dados é destinado, possibilitando a entrega apropriada aos hosts.
Para um bom funcionamento desse método, dividi seo endereço IP em dois elementos, o primeiro endereçamento IP é usado como endereço de rede ou host address. Exemplo, 192.168 e dividir em partes é possível obter o seguinte:
	192.168.123 Network
	132 Host
Ou:
	192.168.123.0 Network address
	0.0.0.132 Host address
Segundo item indispensável para o funcionamento TCP/IP é a máscara de rede, assim sendo, as máscaras de sub-rede são utilizadas pelo protocolo TCP/IP determinando se um host é parte da sub-rede remota ou local.
Nos protocolos TCP/IP os elementos de endereço IP que são usados como endereçamento de rede e host não são fixos, para que estes endereços de rede e de host seja determinada, ao menos que se obtenha mais informações, neste caso, dado outro número de 32 bits chamando uma máscara de sub-rede. Nesse modelo, obtém-se a máscara de sub-rede 255.255.255.0. Esse número, obviamente, sabe-se que 255 na denotação binária é igual a 11111111; deste modo, a máscara de sub-rede é 11111111.11111111.11111111.0000000. As partes hosts e de redes nos endereços podem ser separados:
	11000000.10101000.01111011.10000100 – IP address (192.168.123.132)
	11111111.11111111.11111111.00000000 – Subnet mask (255.255.255.0)
Nos 24 bits iniciais, (os números nas máscaras de sub-redes) são identificados nos endereços de redes de 8 bits, o número de zero restantes, então, na máscara de sub-rede é identificado como endereçamento do host. Como o exemplo a seguir:
	11000000.10101000.01111011.00000000
	Network address (192.168.123.0)
	00000000.00000000.00000000.10000100
	Host address (000.000.000.132)
Para este exemplo, é usado 255.255.255.0 como máscara de sub-rede, sendo a identificação de rede 192.168.123.0 e com endereço de host 0.0.0.132. Assim como um pacote chega a 192.168.123.0, a sub-rede (da rede local de sub-rede ou remota) tem um endereçamento de destino de 192.168.123.132. O computador irá recebe-lo da rede e efetuar o processamento.
Em sua maioria, máscaras de sub-rede decimais transformam números binários a sua esquerda e todos zeros a direita. Outras variáveis de máscara de sub-rede comum são:
	Decimal Binary
	255.255.255.192
	1111111.11111111.1111111.11000000
	255.255.255.224
	1111111.11111111.1111111.11100000
3.3 Rede e suas classes
As classes dividem e alocam endereços de internet em classes. As opções corriqueiras são as de classes A, B e D. Classe C existem, mas geralmente não usadas pelo usuário final. Toda classe de endereço têm uma máscara de sub-rede com padrão diferente. A classe de um endereço IP pode ser identificada observando seu primeiro octeto. Em seguida, observa-se os intervalos dos endereços das classes A, B e C Internet, com um exemplo cada:
•	Utilizando máscara de sub-redes de 255.0.0.0 padrão entre 0 a 127 como primeiro octeto, temos redes de classe A. O endereçamento 10.52.36.11 é um endereço classe A. O primeiro octeto, então é 10, que estará entre 1 e 126.
•	Utilizando máscara de sub-redes de 255.255.0.0 padrão entre 128-191 como primeiro octeto, temos redes de classe B. O endereçamento 172.16.52.63 é um endereço classe B. O primeiro octeto, então é 172, que estará entre 128 e 191.
•	Utilizando máscara de sub-rede de 255.255.255.0 padrão entre 192-223 como primeiro octeto, temos redes de classe C. O endereçamento 192.168.123.132 é endereço de classe C. O primeiro octeto, então é 192, que estará entre 192 e 223.
Em situações determinadas, os valores de uma máscara de sub-rede padrão, não atenderá às necessidades das organizações devido sua topologia física de rede, a numeração de hosts não cabe dentro das restrições de uma máscara.
Já nas redes de TCP/IP, classe A, B ou C podem ser dividas sistemicamente em sub-redes pelo administrador, com isso se faz necessário compor o diagrama lógico com endereços da internet nas redes físicas usadas pelo mundo real.
Como administrador, é necessário alocação a determinados blocos de endereço de IP. Podem ser administradas redes que não são dispostas de forma que lida facilmente com isso, com exemplo, temos uma rede de longa distância com 150 hosts em três redes distintas (em cidades diferentes) que são conectados por um roteador TCP/IP. Cada uma destas três redes tem 50 hosts, são alocadas redes de classe C 192.168.123.0. (Como esclarecimento, esse endereço será um intervalo em que não se encontra alocado na internet), isso possibilita usar endereços entre 192.168.123.1 para 192.168.123.254 para os hosts de 150. 
92.168.123.0 e 192.168.123.255 são exemplos de endereço que não podem ser utilizados, sucessivamente, pois o binário lida como parte do host e todos seus zeros são invalidados. De final zero, um endereço é invalidado quando usado especificando uma rede sem apontar um host. Já o endereço de final 255 é usado na transmissão de um host, em notação binária para todas mensagens em uma rede. Apenas lembre-se que o endereço do primeiro e do último range de rede ou sub-rede não pode ser atribuído a qualquer host individual. 
Nesse caso, a empresa poderá utilizar endereço IP a 254 hosts. Isso funciona bem se os computadores estiverem em rede única. Quando ficam em redes separadas, os computadores podem ser divididos em sub-redes, que permite o uso de um bloco de endereço em várias redes física. 
Então, é usado a divisão dessa rede em quatro outras sub-redes, usando máscara de sub-redes o que torna o endereço de rede maior e possibilita um intervalo de endereços de hosts menores, ou seja, estamos subdividindo uma classe de rede usando para o endereço do host. 
Como a máscara 255.255.255.192 nos oferecem quatro redes com 62 hosts cada, isso só é possível porque a notação binária 255.255.255.192 é composta por 1111111.11111111.1111111.11000000.
Os dois dígitos iniciais do octeto somente tornam-se endereços de rede, para que você obtenha a rede 00000000 adicionais (0), 01000000 (64), 10000000 (128) e 11000000 (192), nessas redes, os dígitos binários poderão ser usados no endereçamento de hosts, essas teriam como endereços hosts válidos: 
	192.168.123.1-62
	192.168.123.65-126
	192.168.123.129-190
Os binários lidam com a totalidade dos números ou todos os zeros ficam inválidos, assim, não podendo utilizar endereços como o último octeto de 0,63,64,127,128, 191,192, ou 255.
Podemos ver na prática como isso funciona, observando-se dois endereços de host, 192.168.123.71 e 192.168.123.133. Se for usado uma máscara de sub-rede de classe C padrão de 255.255.255.0, os dois endereços estão em 192.168.123.0, entretanto, se você usado a máscara de sub-rede de 255.255.255.192, eles são em redes diferentes; 192.168.123.71 é sobre a 192.168.123.64 192.168.123.133 de redes, é sobre 192.168.123.128 rede. 
3.4 Gateway padrão
Se a empresa precisa de um computador TCP/IP pra realizar a comunicação com o host em outra rede, geralmente irá se comunicar via roteador. Em termos de TCP/IP, um roteador especificado em um host que conecta a sub-rede do host em outra rede é chamado um gateway padrão. 
Essa parte ilustra como um protocolo TCP/IP determina se envia ou não pacotes para cada gateway padrão de outros dispositivos na rede. 
Então, quando há uma tentativa de comunicação entre host e outro dispositivo utilizando TCP/IP, uma comparação de processo usando o destino definido as máscaras de endereços IP. Como resultado, essa comparação diz ao dispositivo se o destino é um local host ou um host remoto, então, se o resultado desse processo é determinante para o destino ser um host local, logo em seguida o computador entregará o pacote da sub-rede local, então se a consequência determina que o destino seja um host remoto, o computador conduzirá o pacote ao gateway padrão em suas propriedades de TCP/IP. É encargo do roteador conduzir os pacotes corretamente até a sub-rede. 
3.5 Endereço de IP incorreto
Se colocado os computadores com endereçamento IP principal em sub-rede separada em rede local com os outros, esses não serão capazes de se comunicar, esse terá que enviar os pacotes para o roteador, que não encaminhará corretamente. O problema então, é que o computador poderá comunicar-se com hostno remote networks, mas não consegue comunicação com determinados ou todos os outros computadores na rede local.
Como solução para o problema, é necessário verificar se todos computadores na rede física possuem endereçamento de IP com a mesma sub-rede.
3.6 Gateway de padrão incorreto
No caso de um computador com a configuração em um default gateway incorreto tem a capacidade de comunicar-se com os hosts em sua própria rede, porém não se comunica com os hosts em rede externa determinadas. Numa rede física única pode ter diversos roteadores e, esse roteador poderá estar com a configuração errada em relação ao gateway padrão, um host é capaz de comunicação com alguns remotos das redes, no entanto não para outros. Tal problema é corriqueiro se a empresa possuir apenas um roteador na rede TCP/IP interna e um outro roteador com conexão à internet.
4. ÉTICA E LEGISLAÇÃO PROFISSIONAL
Foi realizado o trabalho na empresa 2SHOW no regime de serviço autônomo. O autônomo organiza o seu tempo e condições de trabalho. Portanto, o autônomo tradicional é aquele absolutamente independente economicamente que organiza sua forma de trabalho e seu tempo de serviço sem que a empresa interfira. Esta modalidade não considera empregado, portanto, não se aplica a CLT. O conceito de trabalhador autônomo é definido pela Lei nº 8.212/91 como a pessoa física que exerce, por conta própria e risco, atividade econômica de natureza urbana, com fins lucrativos ou não. 
O trabalho desenvolvido para a empresa 2SHOW.IE foi pautado no código de ética formalizando um padrão de conduta considerado adequado tanto para o prestador do serviço, quanto para a empresa cliente. 
Trata-se de um serviço regime autônomo. Para melhor esclarecer o requisito que não há subordinação, pois o autônomo organiza o seu tempo e condições de trabalho. Portanto, o autônomo tradicional é aquele absolutamente independente economicamente que organiza sua forma de trabalho e seu tempo de serviço sem que a empresa interfira. Esta modalidade não considera empregado, portanto, não se aplica a CLT. O conceito de trabalhador autônomo é definido pela Lei nº 8.212/91 como a pessoa física que exerce, por conta própria e risco, atividade econômica de natureza urbana, com fins lucrativos ou não. 
O autor Robert Henry Srour (2008, p. 232), em sua obra Ética Empresarial, apresenta uma lista de alguns temas recorrentes nos códigos de ética no Brasil: 
· Observância das leis vigentes. 
· Segurança e confidencialidade das informações não públicas, em especial das informações privilegiadas. 
· Prestação de serviços profissionais por parte dos colaboradores a fornecedores, prestadores de serviços, clientes ou concorrentes. 
· Respeito aos direitos do consumidor. 
· Relação com o meio ambiente: uso de energia, água e papel; consumo de recursos naturais; poluição do ar; disposição final de resíduos. 
· Uso do tempo de trabalho para assuntos pessoais. 
· Uso do nome da empresa para obter vantagens pessoais. 
· Discriminação das pessoas em função de gênero, etnia, raça, religião, classe social, idade, orientação sexual, incapacidade física ou qualquer outro atributo e regulação de sua seleção e promoção (questão da diversidade social). 
· Assédio moral e assédio sexual. 
· Segurança no trabalho com adequação dos locais de trabalho e dos equipamentos para prevenir acidentes de trabalho e doenças ocupacionais. 
· Restrição do fumo a locais ao ar livre ou a áreas reservadas. 
· Proibição da comercialização interna de produtos ou serviços por colaboradores. 
· Uso dos bens e recursos da empresa para que não ocorram danos, manejos inadequados, desperdícios, perdas, furtos ou retiradas sem prévia autorização. 
· Proteção da confidencialidade dos registros pessoais que ficam restritos a quem tem necessidade funcional de conhecê-los, salvo exceções legais. Neste sentido, pode-se dizer que administrar a ética dentro de uma empresa é gerir o alinhamento do comportamento dos seus colaboradores com um conjunto de normas que consideramos indispensáveis e que formam a base da cultura desejada para a corporação. 
 
4.1 Direito do trabalho
O Direito do Trabalho visa a investigação científica o trabalho humano. Desde os primórdios da civilização até os dias atuais, a noção de trabalho vem, de forma dinâmica, se desenvolvendo no transcurso do tempo. O trabalho é reconhecido como um Direito Humano e, no Brasil, é um dos valores estruturantes do Estado Democrático de Direito, considerado um princípio fundamental pela Constituição: Art. 1º – A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito tendo como fundamentos: I – a soberania; II – a cidadania; III – a dignidade da pessoa humana; IV – os valores sociais do trabalho e da livre-iniciativa; V – o pluralismo político. Parágrafo único. Todo o poder emana do povo, que o exerce via representantes eleitos ou diretamente, nos termos desta Constituição (BRASIL, 1988a; grifo nosso). Igualmente, o trabalho é um direito fundamental e social cujo objetivo é proteger e avançar no exercício das necessidades humanas básicas e assegurar condições materiais para uma vida digna. Por esse motivo, o direito social também pode ser chamado de direito econômico-social. 
O Código de ética também abrange a internet e proteção de dados.
A segurança em um Sistema de Informação (SI) visa protegê-lo contra ameaças à confidencialidade, à integridade e à disponibilidade das informações e dos recursos sob sua responsabilidade. (BRINKLEY; SCHELL, 1995, p. 44-5).
Os computadores e os sistemas de informação são uma parte do ambiente que pode afetar, positiva ou negativamente, a segurança de milhões de pessoas que utilizam os recursos computacionais e de telecomunicações diariamente. 
A vulnerabilidade do referido sistema, bem como dos gestores, mantenedores e usuários é posta à prova a cada momento, daí a importância crescente de tudo aquilo que se refere, ou está relacionado, à segurança do sistema computacional, ou dos sistemas de informação. Tais sistemas são formados por muitos componentes que podem estar em diversos locais, tornando os mais vulneráveis a muitos riscos ou ameaças. Essa vulnerabilidade é maior num mundo de computação em rede sem fio. 
Nesse cenário, uma política de segurança da informação serve como base ao estabelecimento de normas e procedimentos que a garantam, bem como determina as responsabilidades relativas à segurança dentro da empresa. Uma política como essa também deve prever o que pode ou não ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que a descumprir será considerado um incidente de segurança. A elaboração dessa política deve ser o ponto de partida para o gerenciamento dos riscos associados aos sistemas de informação. Uma das normas mais utilizadas é a ISO 17799, que pode ser aplicada a empresas de qualquer tipo ou porte. Dentre os objetivos da política de segurança, podem-se destacar: 
· A especificação das ações seguras e daquelas não seguras;
· Os mecanismos de segurança, que visam prevenir ou detectar ataques, ou, ainda, recuperarem-se destes;
· A prevenção, que visa impedir o sucesso dos ataques;
· A detecção, capaz de identificar se um ataque está ocorrendo ou já ocorreu;
· A recuperação, que é complexa, porque a natureza de cada ataque é diferente.
Outro aspecto importante a ressaltar é a atenção à saúde e segurança no trabalho, a prevenção na saúde e segurança do trabalho deve ser desdobrada em duas funções – controlar riscos e controlar emergências –, diminuindo, assim, as estatísticas dos acidentes com os colaboradores. 
De acordo com Cardella (1999), o controle de riscos pode ser exercido via sistemas altamente sofisticados, como o de uma unidade industrial, ou muito simples, como o de um trabalhador que controla os riscos de suas atividades. 
Em qualquer um dos casos, são adotados os seguintes princípios: 
· Nas organizações e na sociedade, o acidente é um fenômeno de natureza multifacetada, queresulta de interações complexas entre fatores físicos, biológicos, psicológicos, sociais e culturais. 
· Todos os acidentes podem ser evitados. 
· Os acidentes ocorrem porque a mente se envolve com o trabalho e esquece o corpo. 
· Um indivíduo não consegue, sozinho, controlar os riscos de sua atividade. 
O objetivo da gestão de riscos é trabalhar a prevenção dos acidentes e, dessa forma, manter os riscos associados à organização abaixo dos valores tolerados pela Comissão Interna de Prevenção de Acidentes (CIPA). Algumas organizações não levam seus colaboradores a conscientizar-se da responsabilidade da prevenção, mas é dever de todos zelar por uma boa saúde, segurança no trabalho e, consequentemente, por uma boa qualidade de vida. Segundo Cardella (1999), a política estabelece as regras comportamentais da organização. 
A Organização Internacional do Trabalho (OIT) estabeleceu o Programa Internacional para a Melhora das Condições e Meio Ambiente do Trabalho (PIACT), que se iniciou em 1976 tendo como objetivo o melhoramento das condições de trabalho e a proteção da saúde física e mental do trabalhador. Seu foco constitui-se na: 
· prevenção contra os efeitos desfavoráveis de fatores físicos, químicos e biológicos no local de trabalho e no meio ambiente imediato; 
· prevenção da tensão mental resultante da duração excessiva do ritmo, do conteúdo ou da monotonia do trabalho; 
· promoção de melhores condições de trabalho visando à distribuição adequada do tempo e do bem-estar dos trabalhadores; 
· adaptação das instalações e dos locais de trabalho à capacidade mental e física dos trabalhadores mediante a aplicação da ergonomia.
5. CONCLUSÃO 
Podemos salientar, ao final do presente trabalho, o impacto e sua importância na análise de desenvolvimento de sistemas por meio dos assuntos abordados.
Como destaque, a oportunidade em aprofundar os estudos, relacionando temas propostos no projeto, além da possibilidade de executar um projeto na prática.
6. BIBLIOGRAFIA
ARAÚJO Neto, Antônio Palmeira de. Infraestrutura de TI. São Paulo: Editora Sol, 2020.
BRINKLEY, D. L.; SCHELL, R. R. Concepts and terminology for computer security. In: ABRAMS, M. D.; JAJODIA, S.; PODELL, H. J. (Ed.). Information security: an integrated collection of essays. Los Alamitos, CA: IEEE Computer Society Press, jan. 1995.
CARDELLA, B. Segurança no trabalho e prevenção de acidentes: uma abordagem holística. São Paulo: Atlas, 1999.
DAMIANI, Larissa Rodrigues. Matemática Aplicada. São Paulo: Editora Sol, 2021.
PINTO, Gisele Lopes Batista. SANTOS, Luiz Fernando Lima dos. Administração de Banco de Dados. São Paulo: Editora Sol, 2020 
SANTANA, Márcio Antoni; BARALHAS, Carla Batista. Ética e legislação profissional. 2. ed. São Paulo: Editora Sol, 2020. 
SROUR, R. H. Ética empresarial. Rio de Janeiro: Campus, 2000.

Continue navegando