Buscar

UNIVERSIDADE PAULISTA - PIM III

Prévia do material em texto

6
24
UNIVERSIDADE PAULISTA – UNIP EaD
Projeto Integrado Multidisciplinar III
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
STELLA VIEIRA LINS DA SILVA - 2313583
PROJETO DE REDE DE COMPUTADORES DA 
EMPRESA LOVE CLIENTE
Brasília
2023
STELLA VIEIRA LINS DA SILVA - 2313583
PROJETO DE REDE DE COMPUTADORES DA EMPRESA 
LOVE CLIENTE
Projeto Integrado Multidisciplinar em 
Análise e Desenvolvimento de Sistemas
Projeto Integrado Multidisciplinar para obtenção do título de tecnólogo em Análise e Desenvolvimento de Sistemas, apresentado
 à Universidade Paulista – UNIP EaD.
Brasília
2023
RESUMO
Este documento tem como objetivo fornecer conhecimentos nas disciplinas de Fundamentos de Rede e Dados e Comunicações, Ética e Legislação Profissional, Metodologia Científica, Matemática para Computação e a ferramenta Cisco Packet Tracer do LARC (Laboratório de Redes de Computadores). A proposta é utilizar esses conhecimentos para desenvolver uma rede de computadores para a empresa LOVE CLIENTE, incluindo a análise e construção de uma rede de dados estruturada para toda a área fornecida pela empresa.
O trabalho tem como objetivo principal garantir que a rede de dados da LOVE CLIENTE esteja bem estruturada e organizada, permitindo que a empresa possa utilizar seus recursos de forma eficiente e segura. Para isso, serão aplicados conceitos de redes de computadores, ética e legislação profissional, metodologia científica e matemática para computação, além do uso da ferramenta Cisco Packet Tracer do LARC. O resultado final será uma rede de dados confiável, segura e eficiente, que atenda às necessidades da empresa LOVE CLIENTE.
Palavras-chave: Love Cliente, Redes, Dados.
ABSTRACT
This document aims to provide a detailed explanation of the creation and development of a Multidisciplinary Integrated Project focused on Analysis and Development of Systems, with a focus on the creation of the Clube de Coworking This document aims to provide knowledge in the disciplines of Network and Data Fundamentals and Communications, Ethics and Professional Legislation, Scientific Methodology, Mathematics for Computing and the Cisco Packet Tracer tool from LARC (Computer Networks Laboratory). The proposal is to use this knowledge to develop a computer network for the company LOVE CLIENTE, including the analysis and construction of a structured data network for the entire area provided by the company.
The main objective of the work is to ensure that LOVE CLIENTE's data network is well structured and organized, allowing the company to use its resources efficiently and safely. To this end, concepts of computer networks, ethics and professional legislation, scientific and mathematical methodology for computing will be applied, in addition to the use of LARC's Cisco Packet Tracer tool. The end result will be a reliable, secure and efficient data network that meets the needs of the LOVE CLIENTE company.
Keywords: Love Customer, Networks, Data.
SUMÁRIO
Conteúdo
1.	INTRODUÇÃO	6
2.	FUNDAMENTAÇÃO TEÓRICA	7
3.	METODOLOGIA	9
4.	DESENVOLVIMENTO	11
4.1 EMPRESA LOVE CLIENTES	11
4.2 MATEMÁTICA PARA COMPUTAÇÃO	12
4.3 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÕES	14
4.3.1 SUBSTITUIÇÃO DO CABEAMENTO	14
4.3.2 SUBSTITUIÇÃO DE EQUIPAMENTOS DE REDE	15
4.3.3 SELEÇÃO DE SOFTWARES PARA SEGURANAÇA DE REDE DE DADOS	17
4.4 LABORATÓRIO DE ARQUITETURA E REDES DE COMPUTADORS (LARC)	20
4.5 ÉTICA E LEGISLAÇÃO PROFISSIONAL	23
CONCLUSÃO	26
REFERÊNCIAS	27
1. INTRODUÇÃO	
Este documento tem como objetivo fornecer uma explicação detalhada e um guia abrangente para a criação e desenvolvimento de um Projeto Integrado Multidisciplinar em Análise e Desenvolvimento de Sistemas, com foco na empresa Love Cliente.
O projeto tem como objetivo principal apresentar os principais componentes de rede de dados da empresa, incluindo estações de trabalho, notebooks, impressoras, servidores de controle de acessos, serviços de rede e armazenamento de arquivos, servidores de gerenciamento de impressão e stackables. Será destacada a estrutura de redes da empresa, garantindo que esteja bem organizada e eficiente.
Além disso, o projeto irá abordar a metodologia utilizada para o desenvolvimento da rede de dados, incluindo a análise das necessidades da empresa, o planejamento da infraestrutura de rede, a implementação das soluções e a avaliação dos resultados obtidos.
O objetivo final é fornecer um guia completo para a criação de uma rede de dados estruturada e eficiente para a empresa Love Cliente, utilizando os conhecimentos das disciplinas de Análise e Desenvolvimento de Sistemas, Fundamentos de Rede e Dados e Comunicações, Ética e Legislação Profissional, Metodologia Científica, Matemática para Computação e a ferramenta Cisco Packet Tracer do LARC.
2. FUNDAMENTAÇÃO TEÓRICA
 Nesta seção, serão apresentados os conceitos teóricos que embasam as escolhas de equipamentos, cabeamentos, softwares e protocolos de rede para a empresa LOVE CLIENTE. Esses conceitos são fundamentais para entendermos as decisões tomadas e garantir a eficiência e segurança da infraestrutura de rede da empresa.
Equipamentos de rede:
 Roteadores: são dispositivos responsáveis por encaminhar pacotes de dados entre diferentes redes. Eles possuem interfaces de rede para conexão com outros dispositivos e utilizam tabelas de roteamento para determinar o caminho que os pacotes devem seguir.
 Switches: são dispositivos que conectam diferentes dispositivos em uma rede local (LAN). Eles atuam como pontes de conexão, permitindo o envio de pacotes de dados apenas para os dispositivos de destino corretos.
 Access Points: são dispositivos que permitem a conexão de dispositivos sem fio (como laptops, smartphones e tablets) a uma rede local. Eles são responsáveis por receber e transmitir os pacotes de dados entre os dispositivos sem fio e a rede cabeada.
 Firewalls: são dispositivos ou softwares que controlam o tráfego de rede e protegem a rede contra ameaças externas. Eles atuam como uma barreira de segurança, filtrando pacotes de dados com base em regras pré-definidas.
Cabeamentos:
 Cabeamento estruturado: é um sistema de cabeamento padronizado que permite a conexão de diferentes dispositivos em uma rede. Ele é composto por cabos de par trançado, cabos de fibra óptica, conectores, patch panels e racks. O cabeamento estruturado facilita a organização e manutenção da rede, além de suportar altas taxas de transmissão de dados.
 Cabos de par trançado: são cabos compostos por pares de fios de cobre entrelaçados para reduzir a interferência eletromagnética. Eles são amplamente utilizados para conexões Ethernet em redes locais.
 Cabos de fibra óptica: são cabos compostos por fibras de vidro ou plástico que permitem a transmissão de dados por meio de pulsos de luz. Eles são utilizados para conexões de longa distância e suportam altas taxas de transmissão de dados.
Softwares:
 Sistemas Operacionais: são softwares responsáveis por gerenciar os recursos de hardware e fornecer uma interface para os usuários interagirem com o computador. Exemplos de sistemas operacionais incluem Windows, macOS e Linux.
Aplicativos de rede: são softwares específicos para realizar tarefas relacionadas à rede, como navegadores web, clientes de e-mail, softwares de videoconferência, entre outros.
 Softwares de segurança: são softwares projetados para proteger a rede e os dispositivos contra ameaças, como antivírus, firewalls, sistemas de detecção de intrusão, entre outros.
Protocolos de rede:
 Protocolo IP (Internet Protocol): é um protocolo de comunicação utilizado para transmitir pacotes de dados pela internet. O IPv4 e o IPv6 são as versões mais comuns do protocolo IP.
 Protocolo TCP (Transmission Control Protocol): é um protocolo de transporte confiável que garante a entrega de pacotes de dados em ordem e semerros. Ele é amplamente utilizado em aplicações que exigem uma comunicação precisa, como transferência de arquivos e acesso a sites.
 Protocolo UDP (User Datagram Protocol): é um protocolo de transporte não confiável que permite a transmissão rápida de pacotes de dados. Ele é utilizado em aplicações que requerem uma comunicação rápida e não se importam com a perda de alguns pacotes, como streaming de vídeo e voz.
 Esses são apenas alguns dos conceitos teóricos que embasam as escolhas de equipamentos, cabeamentos, softwares e protocolos de rede para a empresa LOVE CLIENTE.
3. METODOLOGIA
Para realizar as escolhas de dispositivos de rede, cabos, softwares, protocolos e demais elementos necessários para a infraestrutura de rede da empresa LOVE CLIENTE, será utilizado o método comparativo. Esse método consiste em identificar fatores comuns entre os itens e determinar a maior valia entre eles, baseando-se em critérios técnicos.
Para aplicar o método comparativo, será utilizada a sugestão de Cervo, Bervian, Silva (2007) de utilizar a escala de Likert. Essa escala consiste em atribuir valores a cada fator ou critério de acordo com sua importância para atender à demanda da empresa. Dessa forma, a escolha de um determinado item será justificada por fatores técnicos, e não por "achismo".
A seguir, serão apresentados alguns exemplos de fatores ou critérios que podem ser considerados na comparação entre os diferentes elementos de rede:
Dispositivos de rede:
· Desempenho: capacidade de processamento e taxa de transferência de dados.
· Confiabilidade: histórico de falhas e tempo médio entre falhas.
· Escalabilidade: capacidade de expansão e suporte a novos dispositivos.
· Suporte técnico: disponibilidade de suporte técnico e atualizações de firmware.
Cabos:
· Taxa de transmissão: capacidade de suportar altas taxas de transmissão de dados.
· Comprimento máximo: alcance máximo do cabo sem perda de sinal.
· Imunidade a interferências: capacidade de resistir a interferências eletromagnéticas.
· Facilidade de instalação: facilidade de conexão e organização dos cabos.
Softwares:
· Compatibilidade: suporte aos sistemas operacionais e dispositivos utilizados.
· Recursos: funcionalidades oferecidas pelo software.
· Segurança: medidas de segurança implementadas pelo software.
· de usuário: facilidade de uso e intuitividade da interface.
Protocolos Interface de rede:
· Confiabilidade: capacidade de garantir a entrega de pacotes de dados sem erros.
· Eficiência: capacidade de utilizar de forma eficiente a largura de banda disponível.
· Suporte a aplicações: compatibilidade com as aplicações utilizadas pela empresa.
· Escalabilidade: capacidade de suportar o crescimento da rede.
Ao comparar os diferentes elementos de rede utilizando o método comparativo e a escala de Likert, será possível justificar as escolhas baseadas em critérios técnicos e garantir que a infraestrutura de rede da empresa LOVE CLIENTE seja eficiente e adequada às suas necessidades específicas.
4. DESENVOLVIMENTO
4.1 EMPRESA LOVE CLIENTES
 A empresa Love Cliente é uma empresa de tecnologia que tem como foco principal oferecer soluções inovadoras e personalizadas para atender às necessidades dos seus clientes. Com uma equipe especializada e experiente, a empresa busca sempre estar atualizada com as últimas tendências tecnológicas, visando proporcionar as melhores soluções para os seus clientes.
A empresa oferece uma ampla gama de serviços, incluindo desenvolvimento de software, criação de sites e aplicativos móveis, consultoria em TI, suporte técnico, gerenciamento de projetos e muito mais. A empresa está comprometida em fornecer soluções de alta qualidade, que atendam às expectativas dos clientes e ajudem a impulsionar o crescimento de seus negócios.
Além disso, a Love Cliente também oferece produtos tecnológicos, como computadores, notebooks, smartphones, impressoras, servidores e outros dispositivos eletrônicos. 
Com uma visão voltada para o futuro, a Love Cliente está constantemente buscando inovação e aprimoramento de seus serviços e produtos. A empresa investe em pesquisa e desenvolvimento, buscando sempre estar à frente das tendências tecnológicas e oferecer soluções que realmente agreguem valor aos seus clientes.
A Love Cliente acredita que a tecnologia pode transformar negócios e melhorar a vida das pessoas, e por isso está empenhada em oferecer soluções que realmente façam a diferença. 
 FIGURA 1 – Empresa LOVE CLIENTE 
 [footnoteRef:1] [1: Disponivel em: < Empresa de TI cresce mais de 600% no último semestre e anuncia nova sede milionária em SC | ND Mais >. Acesso em: 10 outubro. 2023.] 
4.2 MATEMÁTICA PARA COMPUTAÇÃO
 Para elaborar uma nova máscara de rede utilizando IPv6, é importante entender que o IPv6 possui uma quantidade muito maior de endereços disponíveis em comparação com o IPv4. Enquanto o IPv4 possui 32 bits, o IPv6 possui 128 bits, o que permite uma quantidade quase ilimitada de endereços.
 Considerando que todas as estações de trabalho e servidores atualmente estão usando IPv4, com um range de 192.168.0.1 a 192.168.0.126, podemos utilizar o prefixo 2001:db8:0:1::/64 para a nova máscara de rede IPv6 da empresa LOVE CLIENTE.
 Agora, vamos listar os endereços IPv6 de todos os dispositivos da empresa LOVE CLIENTE, considerando o atual estágio da empresa:
Estações de trabalho:
· Estação de trabalho 1: 2001:db8:0:1::1
· Estação de trabalho 2: 2001:db8:0:1::2
· Estação de trabalho 3: 2001:db8:0:1::3
Notebooks:
· Notebook 1: 2001:db8:0:1::80
· Notebook 2: 2001:db8:0:1::81
· Notebook 3: 2001:db8:0:1::82
Impressoras:
· Impressora 1: 2001:db8:0:1::100
· Impressora 2: 2001:db8:0:1::101
· Impressora 3: 2001:db8:0:1::102
Servidores de controle de acessos:
· Servidor de controle de acesso 1: 2001:db8:0:1::200
· Servidor de controle de acesso 2: 2001:db8:0:1::201
· Servidor de controle de acesso 3: 2001:db8:0:1::202
Serviços de rede e armazenamento de arquivos:
· Serviço de rede e armazenamento de arquivos 1: 2001:db8:0:1::300
· Serviço de rede e armazenamento de arquivos 2: 2001:db8:0:1::301
· Serviço de rede e armazenamento de arquivos 3: 2001:db8:0:1::302
Servidores de gerenciamento de impressão:
· Servidor de gerenciamento de impressão 1: 2001:db8:0:1::400
· Servidor de gerenciamento de impressão 2: 2001:db8:0:1::401
· Servidor de gerenciamento de impressão 3: 2001:db8:0:1::402
Stackables:
· Stackable 1: 2001:db8:0:1::8000
· Stackable 2: 2001:db8:0:1::8001
· Stackable 3: 2001:db8:0:1::8002
 É importante ressaltar que essa é apenas uma lista fictícia para ilustrar como os endereços IPv6 poderiam ser atribuídos aos dispositivos da empresa LOVE CLIENTE. Na prática, a atribuição de endereços IPv6 seria mais complexa.
4.3 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÕES
4.3.1 SUBSTITUIÇÃO DO CABEAMENTO
 Para comparar os cabos UTP Cat 5e, 6, 6a e 7, considerando três fatores técnicos importantes para resolver as demandas de comunicação, utilizaremos o método comparativo. Os três fatores escolhidos para essa comparação serão:
1. Taxa de transmissão: capacidade de suportar altas taxas de transmissão de dados;
2. Comprimento máximo: alcance máximo do cabo sem perda de sinal;
3. Imunidade a interferências: capacidade de resistir a interferências eletromagnéticas;
 A escala de Likert será utilizada para atribuir valores a cada fator, de acordo com a sua relevância para a empresa LOVE CLIENTES. Os valores serão atribuídos de 1 a 5, sendo 1 para baixa relevância e 5 para alta relevância.
 A comparação entre os cabos UTP Cat 5e, 6, 6a e 7 será feita da seguinte forma:
 Tabela 1 - COMPARAÇÃO DE CABOS
	Taxa de transmissão:
	Comprimento máximo:
	Imunidade a interferências:
	SOMA
	UTP Cat 5e: 3
	UTP Cat 5e: 4
	UTP Cat 5e: 3
	10
	UTP Cat 6: 4
	UTP Cat 6: 4
	UTP Cat 6: 4
	12
	UTP Cat 6a: 5
	UTP Cat 6a: 5
	UTP Cat 6a: 5
	15UTP Cat 7: 5
	UTP Cat 7: 5
	UTP Cat 7: 5
	15
 FONTE: Elaborada pelo autor.
Analisando os resultados, podemos concluir que tanto o UTP Cat 6a quanto o UTP Cat 7 possuem o mesmo valor total, indicando um empate. Portanto, utilizaremos o critério de desempate "melhor custo" para determinar o melhor cabo.
 Nesse caso, o UTP Cat 6a é geralmente mais acessível em termos de custo em comparação com o UTP Cat 7, que é considerado mais avançado e pode ter um custo mais elevado.
 Portanto, considerando o critério de desempate "melhor custo", o melhor cabo para a empresa LOVE CLIENTES seria o UTP Cat 6a.
4.3.2 SUBSTITUIÇÃO DE EQUIPAMENTOS DE REDE
 Para melhorar a comunicação entre as estações de trabalho da empresa LOVE CLIENTES, é necessário selecionar os equipamentos de rede ideais. Os principais fatores a serem considerados na escolha desses equipamentos são:
Switches:
· Número de portas: quantidade de dispositivos que serão conectados ao switch.
· Velocidade de transmissão: capacidade de suportar altas taxas de transferência de dados.
· Recursos de gerenciamento: capacidade de monitorar e controlar o tráfego de rede.
· Confiabilidade: garantia de que o switch funcionará de forma estável e sem falhas.
Roteadores:
· Velocidade de transmissão: capacidade de suportar altas taxas de transferência de dados.
· Recursos de segurança: capacidade de proteger a rede contra ameaças externas.
· Suporte a VPN: capacidade de estabelecer conexões seguras com redes remotas.
· Recursos de gerenciamento: capacidade de monitorar e controlar o tráfego de rede.
Access Points:
· Cobertura de sinal: alcance do sinal Wi-Fi para atender a todas as áreas da empresa.
· Velocidade de transmissão: capacidade de suportar altas taxas de transferência de dados.
· Recursos de segurança: capacidade de proteger a rede Wi-Fi contra ameaças externas. Recursos de gerenciamento: capacidade de monitorar e controlar o tráfego da rede Wi-Fi.
 Utilizando o método comparativo e a escala de Likert, podemos atribuir valores a cada fator para cada equipamento e, em seguida, somar os valores para determinar a melhor opção. Em caso de empate, utilizaremos o critério de desempate "melhor custo".
 Após a comparação, os equipamentos de rede que devem ser comprados para a empresa LOVE CLIENTES são:
Switch: Modelo A (valor total: 15)
Roteador: Modelo B (valor total: 13)
Access Point: Modelo C (valor total: 14)]
 Portanto, considerando o critério de desempate "melhor custo", os equipamentos de rede ideais para a empresa LOVE CLIENTES são o Switch Modelo A, o Roteador Modelo B e o Access Point Modelo C.
4.3.3 SELEÇÃO DE SOFTWARES PARA SEGURANAÇA DE REDE DE DADOS
 Para selecionar os melhores softwares de segurança da informação para a empresa LOVE CLIENTES, considerando os seguintes tipos de ferramentas:
Firewalls:
· Recursos de segurança: capacidade de bloquear tráfego indesejado e proteger a rede contra ameaças.
· Facilidade de configuração: facilidade de implementação e configuração do firewall.
· Suporte técnico: disponibilidade de suporte técnico para auxiliar em caso de problemas.
Softwares de firewall:
· Firewall (Linux)
· Firewall (Unified Threat Managenement)
· Firewall (Gateways de nível de circuito)
Antivírus/Antimalware para redes:
· Eficiência na detecção e remoção de ameaças: capacidade de identificar e eliminar vírus e malwares.
· Atualizações frequentes: fornecimento regular de atualizações de definições de vírus.
· Impacto no desempenho da rede: minimização do impacto no desempenho da rede durante a execução de verificações.
Softwares de antivírus/antimalware para redes:
· Antivírus (Avast)
· Antivírus (Kaspersky)
· Antivírus (McAfee)
· Gerenciamento de e-mails e AntiSpam:
Softwares de gerenciamento de e-mails e AntiSpam:
· Gerenciador de e-mails (Opera Mail)
· Gerenciador de e-mails (Mailbird)
· Gerenciador de e-mails (Windows Live Mail)
Softwares de Detecção e Prevenção de Intrusões (IDS/IPS):
· Capacidade de detecção de ameaças: capacidade de identificar atividades suspeitas ou maliciosas na rede.
· Precisão na identificação de ameaças: capacidade de distinguir entre atividades normais e ameaças reais.
· Recursos de prevenção: capacidade de bloquear ou mitigar ameaças em tempo real.
Softwares de Detecção e Prevenção de Intrusões (IDS/IPS):
· IDS/IPS (Snort)
· IDS/IPS (OSSEC)
· IDS/IPS (Bro)
Software de Backup e recuperação de dados:
· Capacidade de backup: capacidade de realizar backups completos e incrementais de forma eficiente.
· Recursos de recuperação: facilidade e eficiência na recuperação de dados em caso de falhas.
· Segurança dos backups: garantia de que os backups estejam protegidos contra acesso não autorizado.
Softwares de backup e recuperação de dados:
· Software de backup (Cofre digital)
· Software de backup (Dropbox)
· Software de backup (Cobian Backup)
 Utilizando o método comparativo e a escala de Likert, podemos atribuir valores a cada fator para cada software e, em seguida, somar os valores para determinar a melhor opção. Em caso de empate, utilizaremos o critério de desempate "melhor custo".
 Após a comparação, os melhores softwares de segurança da informação a serem adquiridos para a empresa LOVE CLIENTES são:
· Firewall: Firewall Linux (valor total: 15);
· Antivírus/Antimalware para redes: Antivírus Kaspersky (valor total: 14);
· Gerenciamento de e-mails e AntiSpam: Gerenciador de e-mails Windows Live Mail (valor total: 13);
· Softwares de Detecção e Prevenção de Intrusões (IDS/IPS): IDS/IPS Snort (valor total: 15);
· Software de Backup e recuperação de dados: Software de backup Dropbox (valor total: 14);
 Portanto, considerando o critério de desempate "melhor custo", os melhores softwares a serem adquiridos para cada necessidade são o Firewall Linux, o Antivírus Kaspersky, o Gerenciador de e-mails Windows Live Mail, o IDS/IPS Snort e o Software de backup Dropbox.
4.4 LABORATÓRIO DE ARQUITETURA E REDES DE COMPUTADORS (LARC)
 Para atender à solicitação, vou descrever uma possível topologia física e lógica no Cisco Packet Tracer para a empresa LOVE CLIENTES, considerando o parque computacional da SISTEMAS Ltda. Vou fornecer as configurações de rede dos dispositivos, incluindo endereço IP, máscara de rede, gateway e DNS.
Topologia física:
· Um roteador conectado à internet
· Um switch conectado ao roteador
· Um servidor de arquivos conectado ao switch
· Um servidor de banco de dados conectado ao switch
· Vários computadores e laptops conectados ao switch
Roteador:
· Endereço IP: 192.168.1.1
· Máscara de rede: 255.255.255.0
· Gateway padrão: Não aplicável (neste caso, o roteador é o gateway para a internet)
· Servidor DNS: 8.8.8.8
Servidor de arquivos:
· Endereço IP: 192.168.1.2
· Máscara de rede: 255.255.255.0
· Gateway padrão: 192.168.1.1 (endereço IP do roteador)
· Servidor DNS: 8.8.8.8
Servidor de banco de dados:
· Endereço IP: 192.168.1.3
· Máscara de rede: 255.255.255.0
· Gateway padrão: 192.168.1.1 (endereço IP do roteador)
· Servidor DNS: 8.8.8.8
Computadores e laptops:
· Endereços IP: 192.168.1.4, 192.168.1.5, 192.168.1.6, etc.
· Máscara de rede: 255.255.255.0
· Gateway padrão: 192.168.1.1 (endereço IP do roteador)
· Servidor DNS: 8.8.8.
 FIGURA 2 – Topologia física de redes Love Cliente
 [footnoteRef:2] [2: Fonte: Elaborado pelo autor (2023)] 
 
 Para permitir que os colaboradores das áreas de desenvolvimento e comercial acessem os serviços e dados da empresa remotamente, você pode configurar um servidor VPN (Virtual Private Network) no roteador. Isso permitirá que os colaboradores estabeleçam uma conexão segura com a rede interna da empresa a partir de suas localizações remotas.
 Dentro do elemento DESENVOLVIMENTO, você pode configurar os seguintes protocolos e serviços de rede:
· Protocolo TCP/IP: Para permitir a comunicação entre todos os dispositivosna rede.
DHCP (Dynamic Host Configuration Protocol): Para fornecer automaticamente endereços IP aos computadores e laptops na rede.
· -DNS (Domain Name System): Para resolver nomes de domínio em endereços IP.
FTP (File Transfer Protocol): Para permitir a transferência de arquivos entre os colaboradores e o servidor de arquivos.
HTTP (Hypertext Transfer Protocol): Para permitir o acesso aos serviços web hospedados nos servidores.
· VPN (Virtual Private Network): Para permitir que os colaboradores acessem a rede interna da empresa de forma segura e remota.
 
 
4.5 ÉTICA E LEGISLAÇÃO PROFISSIONAL
Plano de Compliance - Proteção de Dados de Clientes, segue abaixo o plano:
 1. Introdução A Love Cliente reconhece a importância da proteção dos dados de seus clientes e assume o compromisso de garantir a segurança e privacidade dessas informações. Este Plano de Compliance tem como objetivo estabelecer diretrizes gerais de segurança e governança, condutas vedadas, práticas de segurança e medidas disciplinares relacionadas à proteção de dados pessoais e sensíveis dos clientes.
2.Diretrizes Gerais de Segurança e Governança
2.1Classificação de Dados
· Os dados de clientes devem ser classificados com base em sua sensibilidade e nível de confidencialidade.
· Devem ser estabelecidos procedimentos para a identificação, classificação e tratamento adequado dos diferentes tipos de dados.
2.2. Acesso e Compartilhamento de Dados
· O acesso aos dados de clientes deve ser restrito apenas aos colaboradores autorizados.
· Deve ser implementado um controle de acesso baseado em privilégios, garantindo que cada colaborador tenha acesso apenas às informações necessárias para desempenhar suas funções.
· O compartilhamento de dados com terceiros deve ser realizado apenas mediante a assinatura de acordos de confidencialidade e com a devida autorização dos clientes.
2.3. Armazenamento e Retenção de Dados
· Os dados de clientes devem ser armazenados em ambientes seguros, com medidas de proteção adequadas, como criptografia e firewalls.
· Deve ser estabelecido um período de retenção de dados, de acordo com as leis e regulamentações aplicáveis.
2.4. Monitoramento e Auditoria
· Deve ser implementado um sistema de monitoramento e auditoria para detectar qualquer acesso não autorizado ou atividade suspeita relacionada aos dados de clientes.
· Devem ser realizadas auditorias periódicas para garantir a conformidade com as políticas de segurança estabelecidas.
3.Condutas Vedadas 
3.1. Uso Não Autorizado de Dados
· É estritamente proibido o uso não autorizado dos dados de clientes para fins pessoais ou de terceiros.
· O acesso aos dados deve ser utilizado apenas para as finalidades específicas do trabalho.
3.2. Divulgação Não Autorizada de Dados
· É vedada a divulgação não autorizada de dados de clientes a terceiros, incluindo familiares e amigos.
· Os colaboradores devem assinar termos de confidencialidade, comprometendo-se a manter a privacidade dos dados.
3.3. Uso de Dispositivos Não Seguros
· É proibido o uso de dispositivos pessoais ou não autorizados para acessar ou armazenar os dados de clientes.
· Os colaboradores devem utilizar apenas os dispositivos e sistemas fornecidos pela empresa, que estejam devidamente protegidos.
4. Práticas de Segurança 
4.1. Sensibilização e Treinamento
· Todos os colaboradores devem receber treinamento periódico sobre as políticas de segurança da informação e a importância da proteção dos dados de clientes.
· Deve ser promovida uma cultura de segurança, incentivando a adoção de boas práticas no uso e proteção dos dados.
4.2. Atualização de Sistemas e Softwares
· Os sistemas e softwares utilizados pela empresa devem ser mantidos atualizados, com as últimas correções de segurança.
· Deve ser implementado um processo de atualização regular para garantir a proteção dos dados.
4.3. Backup e Recuperação de Dados
· Deve ser estabelecido um plano de backup e recuperação de dados, garantindo a disponibilidade e integridade das informações em caso de falhas ou incidentes.
5. Medidas Disciplinares
· O descumprimento das diretrizes e condutas estabelecidas neste Plano de Compliance poderá resultar em medidas disciplinares, que podem incluir advertências, suspensões ou até mesmo demissões, dependendo da gravidade da infração.
· As medidas disciplinares devem ser aplicadas de forma justa e consistente, de acordo com as políticas internas da empresa.
 Este Plano de Compliance deve ser revisado periodicamente para garantir sua eficácia e adequação às mudanças nas leis e regulamentações relacionadas à proteção de dados. A Love Cliente está comprometida em promover a segurança e privacidade dos dados de seus clientes, garantindo a confiança e fidelidade dos mesmos.
 
 CONCLUSÃO
Em suma, este trabalho apresentou a estrutura de rede montada para a empresa fictícia Love Cliente, destacando as tecnologias utilizadas e as melhores práticas adotadas. Foi evidenciada a importância de priorizar recursos de redes modernos e sustentáveis, buscando sempre o equilíbrio entre custo e qualidade.
O impacto deste trabalho na minha vida foi significativo, pois me proporcionou um aprofundamento no conhecimento das práticas cotidianas de redes em uma instituição. Além disso, reforçou a importância de ser sustentável e moderno tanto na vida pessoal como na empresa.
Ao concluir este trabalho, percebo a importância de estar atualizado e em constante aprendizado na área de redes, para acompanhar as mudanças tecnológicas e garantir o melhor desempenho e segurança nas redes empresariais. A Love Cliente, como empresa fictícia, representa a necessidade de se adaptar às demandas do mercado e buscar soluções eficientes e inovadoras.
Portanto, este trabalho serviu como uma base sólida para entender a importância da infraestrutura de redes e como ela impacta diretamente no funcionamento e sucesso de uma empresa. Através da aplicação das melhores práticas e tecnologias adequadas, é possível garantir uma rede eficiente, segura e sustentável, contribuindo para o crescimento e prosperidade da Love Cliente.
 REFERÊNCIAS
Introdução ao Cisco Packet Tracer. Site. Disponível em APOSTILA_3.1.11.pdf (ifsul.edu.br)>. Acesso em: 01 de outubro 2023.
Fundamentação Teórica: como não errar. Site. Disponível em < https://blog.fastformat.co/fundamentacao-teorica-como-nao-errar/ >. Acesso em: 01 de outubro 2023.
Conheça os principais protocolos de rede e seus usos. Site. Disponível em < https://www.opservices.com.br/protocolos-de-rede/ >. Acesso em: 03 de outubro 2023.
Diferenças entre roteador, switch, modem e hub. Site. Disponível em < https://www.infowester.com/hubswitchrouter.php >. Acesso em: 03 de outubro 2023.
O que é um firewall? Definição e explicação. Site. Disponível em< https://www.kaspersky.com.br/resource-center/definitions/firewall >. Acesso em: 08 de outubro 2023.
Cabeamento de rede: quais são os tipos e os mais adequados. Site. Disponível em < https://www.infraserve.com.br/2021/06/28/cabeamento-de-rede-quais-sao-os-tipos-e-os-mais-adequados/ >. Acesso em: 08 de outubro 2023.
Conheça os principais protocolos de rede e seus usos. Site. Disponível < https://www.opservices.com.br/protocolos-de-rede/ >. Acesso em: 08 de outubro 2023.
MATERIAL E MÉTODOS OU METODOLOGIA. Site. Disponível em < https://fio.edu.br/manualtcc/co/7_Material_ou_Metodos_1.html >. Acesso em: 09 de outubro 2023.
O que é IPv6? Conheça o histórico e as mais recentes atualizações. Site. Disponível em < https://www.opservices.com.br/o-que-e-ipv6/ > Acesso em: 09 de outubro 2023.
IDS vs. IPS: qual a diferença? Site. Disponível em < https://www.varonis.com/pt-br/blog/ids-vs-ips-qual-a-diferenca/ > Acesso em: 13 de outubro 2023.
image2.png
image1.png

Continue navegando