Buscar

PIM III - pim 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PIM III - pim 3
Tec em Análise e Desenvolvimento de Sistemas (Universidade Paulista)
Digitalizar para abrir em Studocu
A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade
PIM III - pim 3
Tec em Análise e Desenvolvimento de Sistemas (Universidade Paulista)
Digitalizar para abrir em Studocu
A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 1 of 30 
 
 
UNIP EAD 
Projeto Integrado Multidisciplinar III 
 
 
 
 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
PROJETO DE REDE DE COMPUTADORES EMPRESA 2SHOW.IE 
 
 
 
 
 
 
Unip EAD – POLO GUARUJÁ 
2022 
 
 
 
 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 2 of 30 
 
 
 
UNIP EAD 
Projeto Integrado Multidisciplinar III 
 
 
 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
PROJETO DE REDE DE COMPUTADORES 2SHOW.IE 
 
 
 
 
Nome: José Venicios Santana de Andrade 
RA: 2283837 
Guarujá - São Paulo, 2022. 
Análise e Desenvolvimento de Sistemas 
PIM III 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 3 of 30 
 
 
 
 
 
RESUMO: O presente trabalho tem como objetivo analisar a empresa 2show.ie, através 
da apresentação de um escopo das matérias desenvolvidas neste semestre, com a 
finalidade da execução de projetos envolvendo múltiplas disciplinas, nos embasar para 
o mercado de trabalho. 
 
 
 
 
Palavras chave: 2SHOW.IE, escopo, projetos. 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 4 of 30 
 
 
 
 
 
ABSTRACT: The present work aims to analyze the company 2show.ie, through the 
presentation of a scope of the subjects developed in this semester, with the purpose of 
executing projects involving multiple disciplines, grounding us for the job market. 
 
 
 
 
Keywords: 2SHOW.IE, scope, projects. 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 5 of 30 
 
 
SUMÁRIO 
 
INTRODUÇÃO...................................................................................................6 
CAPITULO I – A EMPRESA ................................................................................7 
1.1 Descrição da empresa................................................................................7 
1.2 Arquitetura de REDES..................................................................................8 
1.2 Como criar uma rede de fibra óptica...........................................................9 
 
 
 
CAPITULO II - FUN DAMENTOS DE REDES DE DADOS E COMUNIC AÇÃO E 
 
MATEMÁTICA PARA COMPUTAÇÃO................................................................9 
2.1 Endereços IP: redes e hosts.......................................................................9 
2.2 Máscara de sub-rede...............................................................................10 
2.3 Classes de rede........................................................................................11 
2.4 Divisão em sub-redes...............................................................................12 
2.5 Gateways padrão.....................................................................................14 
2.6 Solução de problemas..............................................................................15 
 
CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL........................................17 
 
III - Ética e legislação.....................................................................................17 
VALOR TOTAL................................................................................................18 
CONCLUSÃO..................................................................................................19 
REFERENCIAS BIBLIOGRAFICAS......................................................................20 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 6 of 30 
 
 
INTRODUÇÃO 
 
O presente projeto Integrado multidisciplinar III tem por objetivo, desenvolver os 
conhecimentos adquiridos sobre fundamentos de Redes de Dados e Comunicação, 
Matemática para Computação, Metodologia Científica e Ética e Legislação Profissional. 
 
Além de desenvolver habilidades para propor soluções para a empresa, argumentar e 
discutir as tecnologias utilizadas nos projetos de redes de computadores e sistemas 
computacionais e fomentar o hábito de executar projetos envolvendo múltiplas 
disciplinas. 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 7 of 30 
 
 
CAPITULO I – A EMPRESA 
 
1.1 DESCRIÇÃO DA EMPRESA 
 
A 2SHOW.IE é uma agência de marketing digital que surgiu a partir da ideia de 
agregar, transformar, unir e criar conteúdos, por meio de mídias e plataformas digitais 
contemporâneas. 
 
Neste último trimestre, a partir de excelentes resultados e do aumento da 
carteira de clientes e serviços, a 2SHOW.IE expandiu o seu escritório por meio de um 
parceiro do segmento de publicidade, ampliando os seus serviços de mídia, 
gamificação, redes sociais, criação e desenvolvimento de Web Design, Marketing de 
Conteúdo, Search Engine Optimization (SEO), Pagamento Por Clique (PPC), entre 
outros. 
 
No entanto, devido à expansão física e de serviços, faz-se necessária a 
interconexão de rede, de forma que os dispositivos ativos (hosts), localizados 
fisicamente no escritório central, possam se comunicar com os seus pares na sucursal, 
a fim de compartilhar as informações e os serviços entre os colaboradores/usuários. 
 
O parque tecnológico da 2SHOW.IE contempla: Escritório central: 1 (um) 
servidor responsável por manter os serviços: DNS, arquivos dos usuários, serviço de 
diretórios (Microsoft Active Directory: AD), servidor de impressão, Microsoft Project 
Server e o antivírus: Kaspersky (end point); 1 (um) servidor responsável por manter 
softwares e aplicativos de monitoramento de performance, rotinas e pesquisas por meio 
da internet; 1 (um) servidor de páginas da internet rodando sob o Microsoft Internet 
Information Server (Microsoft IIS); 
35 (trinta e cinco) <workstation= (hosts) distribuídas entre desktops e notebooks; 5 
(cinco) impressoras multifuncionais em rede; 1 (um) Access Point (AP). 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 8 of 30 
 
 
 
O principal desafio para redes internas em unidades corporativas é a segurança 
das informações. Para garantir a confidencialidade, é recomendável que haja uma rede 
independente, ou seja, não conectada à internet. Para ambientes internos, as melhores 
tecnologias para a transmissão de dados são wireless ou cabeamento. As vantagens da 
conexão sem fio são principalmente a mobilidade e também a praticidade de instalação, 
mas geralmente ficam restritas aos locais onde é impossível ou muito custoso (em 
tempo e dinheiro) passar cabeamento. 
 
A rede cabeada também possui vantagens, como uma maior estabilidade de 
transmissão e mais capacidade de banda. Então, dependendo da necessidade de 
banda desejada e da infraestrutura do local, cada tecnologia apresenta suas 
peculiaridades de implementação, mas ambas possuem bom desempenho. Lembrando 
que é comum que as empresas tenham uma rede híbrida, mesclando redes com e sem 
fio dentro do ambiente corporativo. 
Para longas distâncias em ambientes externos, as alternativas são um pouco 
diferentes. Quando há a opção do cabeamento, é recomendado usar a fibra óptica, já 
que cabos de rede normais (de par trançado) tem extensão máxima de cerca de 100m, 
enquanto um cabo de fibra óptica pode alcançar centenas de quilômetros. O 
inconveniente, nesse caso, é que, para ir de um ponto a outro, o cabo precisa passar 
por postes ou rede subterrânea, o que exige autorizações especiais e demanda mais 
esforço e conhecimento do profissional. 
Assim,muitas empresas optam pela transmissão de dados sem fios. Hoje em dia, 
é possível utilizar equipamentos wireless profissionais (também conhecidos como 
rádios outdoor) para interligar pontos distantes a quilômetros de distância por 
comunicação sem fio de alta velocidade, mas para isso, é necessário ter atenção para 
evitar barreiras físicas entre os pontos a fim de garantir uma melhor qualidade de sinal. 
Essa é uma demanda também cada vez mais comum. A inclusão digital é uma 
necessidade em regiões distantes dos grandes centros, como propriedades agrícolas e 
locais de difícil acesso. Muitos pequenos provedores de internet regionais têm feito o 
papel de levar conectividade a esses a locais desatendidos pelas grandes operadoras. 
Seria perfeito se os cabos de fibra óptica chegassem a todas as cidades do 
Brasil, mas enquanto isso ainda não acontece, os provedores de internet e outras 
empresas têm usado outras alternativas eficientes para a transmissão de dados. A 
principal delas, que já citamos no tópico anterior, é a internet via rádio, que além de ser 
uma alternativa de prática implementação, oferece uma ótima relação custo-benefício e 
é capaz de atender perfeitamente às necessidades de conectividade dessas regiões. 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 9 of 30 
 
 
 
1.2 ARQUITETURA DE REDES 
 
O objetivo da arquitetura tange em descrever o projeto lógico de computadores, 
representa os meios tecnológicos que sustentam a infraestrutura, protocolos de rede e 
serviços, são divididas em duas categorias sendo elas: Cliente - servidor se caracteriza 
pela existência do controle e do gerenciamento central de recursos em servidores. 
 Ponto a ponto - definida por uma arquitetura em que qualquer computador pode 
atuar tanto como servidor como quanto cliente. 
A topologia de uma rede descreve sua estrutura e o modo como são feitas as 
conexões entre os dispositivos. As topologias de rede dividem-se em: Topologia física: 
descrição da configuração dos meios físicos que interconectam os dispositivos em uma 
rede. Topologia lógica: define o modo como os dispositivos se conectam e os dados se 
propagam na rede. Dentro das topologias físicas podemos destacar três tipos que são: 
em estrela, em barramento e em anel. 
A característica da topologia em estrela utilizada no estudo de caso da empresa 
2SHOW.IE pontua que todos os componentes estão interligados a um equipamento 
central, que seria o núcleo de uma rede em que o equipamento concentrador é um 
switch. 
O switch utilizado no projeto apresenta melhor eficácia pois quando um 
dispositivo transmitir dados ele pode determinar o local de destino e enviar apenas para 
o dispositivo requisitado evitando dessa maneira sobrecarregar a rede com tráfego 
tornando-se mais objetiva e eficaz. 
A estrutura do cabeamento utilizada seria contemplada por cabos metálicos 
trançados na categoria 5E pois o trançamento reduz a interferência eletromagnética 
podendo atingir a transmissão de dados de até 16bps. 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 10 of 30 
 
 
A imagem acima representa a rede LAN do escritório central. No dispositivo switch foram 
conectados 21 hosts (notebook/pc), 3 servidores, um roteador e um acess point. O acess point irá ser 
utilizado como repetidor de sinal para conectar o restante dos notebooks e impressoras que não 
puderam ser conectados ao switch, dessa maneira, a empresa contemplou o material que foi catalogado 
em sua descrição e pode cumprir o objetivo desejado de estabelecer conexão entre todos os 
dispositivos. 
 
A imagem acima representa a rede LAN Sucursal que tem um switch central conectado por 14 
hosts, um servidor, um roteador e um acess point que roteará o restante dos dispositivos como 
impressoras e os hosts. 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 11 of 30 
 
 
A imagem acima representa um teste feito entre o pc09 e o laptop4, é possível verificar que os 
dados trafegaram de forma eficaz, <Packets sent = 4, Received = 4, Lost = 0=, ou seja, não houve perda 
de dados. 
 
PROJETO FINAL Após resultados das topologias físicas e lógicas explanadas no projeto foram criadas 
redes independentes e comunicáveis, interligando tráfego de dados entre escritório central e sucursal, 
permitindo que as redes se comuniquem. Abaixo podemos observar o projeto final: 
 
 
 
1.3 Como criar uma rede de fibra óptica 
 
A instalação de um cabo de fibra óptica não é feita apenas por processos <plug 
and play=. Ela envolve algumas rotinas que, se seguidas à risca, podem ser feitas até 
por pessoas comuns. O primeiro passo é decidir qual tipo de cabo será utilizado: o 
multimodo, ou o monomodo. O cabo multimodo costuma ser utilizado para 
comunicações de curta distância. Ele é capaz de transmitir 10 gigabits por segundo por 
mais de 500 metros sem nenhum tipo de perda de sinal. Já o cabo monomodo 
consegue transmitir 10 gigabits por segundo a distâncias próximas de 60 km. Para a 
maioria das empresas e casas, um cabo multimodo consegue suprir as demandas de 
rede. 
Os suportes dos cabos devem ter os seus suportes aéreos instalados em 
intervalos que não sejam maiores do que 91 cm. Todos os suportes ou tubos por onde 
um cabo passar devem ser estreitos o bastante para que os cabos fiquem bem presos, 
mas jamais devem pressioná-los excessivamente. Quando um cabo é muito 
pressionado, a sua fibra pode torcer ou até quebrar. 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 12 of 30 
 
 
Já os receptores e transmissores devem ser posicionados de tal forma que não 
fiquem sobrecarregados em momentos de alto uso das redes. Em geral, um transmissor 
de fibra possui uma potência de saída alta quando comparado com o nível máximo de 
entrada dos receptores ópticos. Para evitar sobrecargas causadas, pode-se utilizar um 
atenuador óptico. Ele reduzirá a potência em conexões de curta distância, permitindo 
que o receptor possa trabalhar com menos carga. 
Por fim, devemos estar atentos a capacidade real de transmitir dados por longas 
distâncias. Tanto cabos multimodos quando monomodos podem apresentar 
velocidades de transmissões diferentes daquelas obtidas durante testes em 
laboratórios. Para descobrir qual é a velocidade máxima da sua rede, existem 
equipamentos próprios que verificam a atenuação do sinal e a quantidade de 
informações que pode ser transmitida sem sobrecarga da rede 
 
 
 
 
 
 
 
 
 
1.4 Cuidados a serem tomados com os cabos de fibra 
 
Cabos de fibra óptica são materiais frágeis. O núcleo feito com resinas de vidro, 
por exemplo, exige uma atenção extra durante o seu manuseio. O raio de curvatura 
deve ser levado em conta durante o processo de instalação da rede. Muitas fibras 
possuem um raio de curvatura de aproximadamente 4 cm. É importante evitar que 
cabos fiquem livres durante longas distâncias ou pressionados durante a instalação. 
Além disso, evitar a amarração de conjuntos de cabos de fibra aumenta a durabilidade 
dos materiais que compõem a rede. Ao prevenir o esmagamento, quebra da estrutura 
interna e contorção excessiva, a sua rede terá mais durabilidade e menor necessidade 
de manutenção. Se algo der errado, é indispensável verificar qual o cabo está com 
problema e se algum deles necessita de uma fusão ou troca. 
Por outro lado, os cabos de fibra óptica oferecem algumas conveniências em 
relação aos fios de cobre. Como a luz não é suscetível a interferências 
eletromagnéticas, não há a necessidade de providenciar uma blindagem contra 
resistência elétrica ou corrosão para os contatos e os cabos. Manter os cabos isolados 
contra poeira é indispensável. Como o compartilhamento de dados é feito por meio de 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 13 of 30 
 
 
feixes de luz, o profissional responsável pela instalação deve garantir que qualquer tipo 
de sujeira não atingiráas pontas dos fios de transmissão. 
Para isso, além dos conectores oferecidos pelos fabricantes de materiais de 
rede, um kit de limpeza pode ser útil para garantir que as perdas de dados causadas 
por sujeiras sejam baixas. Eles possuem cotonetes especiais que permitem a limpeza 
correta dos terminais de conexão. Uma boa manutenção é feita garantindo que nenhum 
cabo esteja exposto a areia, poeira, umidade e arranhões. 
A tecnologia de fibra óptica será fundamental para a expansão dos serviços de 
internet nos próximos anos. Por ser mais fina, leve, rápida e estável do que tecnologias 
como a de cabo coaxial, a fibra tem chamado a atenção de gestores de TI que estão 
preocupados com a escalabilidade de suas redes. Ainda que a instalação e manutenção 
de uma rede de alta velocidade deva ser feita, preferencialmente, por profissionais 
treinados, a sua instalação de fibra óptica manual não é uma atividade de grande 
complexidade. 
 
 
 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 14 of 30 
 
 
CAPITULO II - FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO E 
MATEMÁTICA PARA COMPUTAÇÃO 
 
2.1 Endereços IP: redes e hosts 
 
Um endereço IP é um número de 32 bits que identifica um host (computador ou 
outro dispositivo, como uma impressora ou um roteador) em uma rede TCP/IP. 
normalmente, os endereços IP são expressos em formato decimal - pontuada, com 
quatro números separados por pontos, como 192.154.1 68.132 . 
Para entender a máscaras de sub-rede são usadas para distinguir entre hosts, 
redes, e sub-redes, examine um endereço IP na notação binária. 
Por exemplo, o endereço IP do ponto decimal 192.154.168.1 32 é (em notação 
binária) o número de 32 bits 110000000101000111101110000100. Este número pode 
ser difícil de compreender, então dividi-lo em quatro partes de oito dígitos Binários. 
Essas seções de oito bits são conhecidas como octetos. 
O exemplo de endereço IP, em seguida, torna-se 
11000000.10101000.01111011.10000100. 
Este número faz apenas pouco mais de sentido, isso para a maioria dos usos, 
converter para o formato de endereço binário-decimal (19 2.154.168 .132). Os períodos 
de números decimais separados são os octetos convertidos de binários em notação 
decimal. 
Para uma rede de longa distância de TCP/IP (WAN) para trabalhar com 
eficiência, os roteadores transmitem pacotes de dados entre redes do local exato De 
um host para o qual um pacote de informações é destinado. Os roteadores apenas 
sabem qual rede o host é um membro e a informação de usuário armazenados em suas 
tabelas de roteamento para determinar como obter o pacote do host de destino. Depois 
que o pacote é entregue à rede de destino, o pacote é entregue ao host apropriado. 
Para que esse processo funcione, o endereço IP tem duas partes. O primeiro 
endereço IP de parte é usado como um endereço de rede, a última parte como um host 
address (endereço de host) . Se você executar o exemplo 192.154.168.132 e dividi-lo 
em partes você obtém o seguinte: 
192.154.168. Network 
.132 Host 
- ou - 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 15 of 30 
 
 
192.154.168.0 - network address. 
0.0.0.132 - host address. 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 16 of 30 
 
 
2.2 Máscara de sub-rede 
 
O segundo item, que é necessário para que o TCP/IP funcione, é a máscara de 
sub-rede. A máscara de sub-rede é usada pelo protocolo TCP/ IP para determinar se 
um host é na sub-rede local ou em uma rede remota. 
No TCP/IP, as partes do endereço IP que são usad as como os endereços de 
rede e host não são fixos, para que estes endereços de rede e de host seja 
determinada, a menos que você obtém mais informações. Neste caso, informações em 
outro número de 32 bits chamado uma máscara de sub-rede. Neste exemplo, a 
máscara de sub-rede é 255.255.255.0. Não é óbvio que esse número, você sabe que 
255 na notação binária é igual a 11111111; 
 
Assim, a máscara de sub-rede é: 
 
11111111.11111111.11111111.0000000 
Alinhar o endereço IP e a máscara de sub-rede juntas, as partes de host e de rede do 
endereço podem ser separadas: 
 
11000000.10101000.01111011.10000100 -- IP address (192.168.123.132) 
11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0) 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 17 of 30 
 
 
Os primeiros 24 bits (o número na máscara de sub-rede) são identificadas o 
endereço de rede, com os últimos 8 bits (o número de zeros restantes na máscara de 
sub-rede) identificado como o endereço do host. Isso proporciona o seguinte: 
 
11000000.10101000.01111011.00000000 -- Network address (192.168.123.0) 
00000000.00000000.00000000.10000100 -- Host address (000.000.000.132) 
 
Para que este exemplo usando um 255.255.255.0, máscara de sub-rede, que a 
identificação de rede é 192.168.123.0 e o endereço do host é 0.0.0.132. Quando um 
pacote chegar a 192.168.123.0 sub-rede (da rede local de sub-rede ou remota) e ele 
tem um endereço de destino de 192.168.123.132. Seu computador irá recebê -lo da 
rede e processá-lo. 
Quase todas as máscaras de sub-rede decimal convertem números binários à 
esquerda e todos os zeros à direita. Algumas outras máscaras de sub-rede comuns são: 
 
Decimal Binary 
 
255.255.255.192 1111111.11111111.1111111.11000000 
255.255.255.224 1111111.11111111.1111111.11100000 
Internet RFC 1878 (disponível no http://www.internic.NET ) descreve o válido sub-redes 
e máscaras de sub-rede que podem ser usadas em redes TCP/IP. 
 
2.3 Classes de rede 
 
Endereços na Internet são alocados pelo InterNIC ( http://www.internic.NET ), 
a organização que administra a Internet. Esses endereços IP são divididos em 
classes. 
As opções mais comuns são classes A, B e D de Classes de c e E existem, mas 
geralmente não são usadas por usuários finais. Cada uma das classes de endereço tem 
uma máscara de sub-rede padrão diferente. Você pode identificar a classe de um 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 18 of 30 
 
 
endereço IP, observando seu primeiro octeto. A seguir estão os intervalos de 
endereços de classe A , B e C Internet, cada um com um endereço de exemplo: 
 
Redes de classe A usam uma máscara de sub-rede de 255.0.0.0 padrão e tem 
de 0 a 127 como seu primeiro octeto. 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 19 of 30 
 
 
 
O endereço 10.52.36.11 é um endereço de classe A . O primeiro octeto é 10, 
que está entre 1 e 126, inclusive. Redes de classe B usam uma máscara de sub-rede de 
255.255.0.0 padrão e tem 128 -191 como seu primeiro octeto. O endereço 172.16.52.63 
é um endereço de classe B. O primeiro octeto é 172, que está entre 128 e 191, 
inclusive. Rede s de classe C usam uma máscara de sub-rede de 255.255.255.0 padrão 
e tem 192-223 como seu primeiro octeto. O endereço 192.168.123.132 é um endereço 
de classe C. O primeiro octeto é 192, que é entre 192 e 223, inclusive. 
Em algumas situações, os valores de máscara de sub-rede padrão não atender 
às necessidades da organização, devido à topologia física da rede, os números de 
redes (ou hosts) não cabem dentro de restrições de máscara default subnet. 
 
2.4 Divisão em sub-redes 
 
Uma rede de classe A, B ou C TCP/IP p ode ser dividido em su b-redes, pelo 
administrador do sistema. Isso se torna necessário con ciliar o esquema lógico de 
endereço da Inte rnet (o mundo abstrato de sub -redes endereços IP) com as redes 
físicas em uso pelo mundo real. 
Um administrador do sistema que aloca a um bloco de ende reços IP pode ser 
administradas redes que não são organizados de forma que lida f acilmente com isso. 
Po r exemplo, você tem uma rede de longa distância com 150 ho sts em três redes (em 
cidade s diferentes) que são conectadas por um roteador TCP/IP. 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)lOMoARcPSD|37854682
 20 of 30 
 
 
Cada uma dessas três redes te m 50 hosts. São alocados rede d e classe C 
192.168.123.0. (Para ilustração, esse ende reço é um intervalo que não está a locado na 
Internet.) Isso significa que é possível u sar os endereços 192.168.123.1 para 1 
92.168.123.254 para os hosts de 150 dois endereços que não podem ser usados no 
seu exemplo são 192.168.123.0 e 192.168.123.255 porque o binário lida com uma parte 
de host etodos os zeros são inválidos. O endereço zero é inválido porque é usados para 
especificar uma rede sem especificar um host. 
 
O endereço 255 (em notação binária , um endereço de h ost de todos os 
números) é usado para transmitir de um host para todos, mensagens em uma rede. 
 Apenas lembre -se de que o endereço do primeiro e do último range de red e ou 
sub-rede não pode ser a tribuído a qualquer host individual. 
Agora, a empresa poderá sar endereços IP a 254 hosts. Isso funciona bem se 
todos os 150 computadores estão em uma única rede. No entanto, os 150 
computadores estão em três redes físicas separadas. Em vez de solicitar blocos de mais 
endereços para cada rede, você pode dividir a rede em sub-redes que permitem que 
você use um bloco de endereços em várias redes físicas. 
Nesse caso, é dividir a rede em quatro sub-redes usando uma máscara de sub-
rede que torna o endereço de rede maior e o possível intervalo de endereços de hosts 
menores. 
Em outras palavras, você está subdividindo uma classe de rede e usando para o 
endereço do host e usá-los para a rede. A máscara de sub-rede 255.255.255.192 
oferece quatro redes 62 hosts cada. Isso funciona porque na notação binária, 
255.255.255.192 é igual a: 
1111111.11111111.1111111.11000000. 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 21 of 30 
 
 
Os dois primeiros dígitos do octeto somente os tornam-se endereços de rede, 
para que você obtenha a rede 00000000 adicionais (0), 01000000 (64), 10000000 (128) 
e 11000000 (192). (Alguns administradores usará apenas dois as sub-redes usando 
uma máscara de sub-rede 255.255.255.192. Para obter mais informações sobre esse 
tópico, consulte o RFC 1878.) Nessas quatro redes, os últimos 6 dígitos binários podem 
ser usados para endereços de hosts. 
Usando uma máscara de sub-rede de 255.255.255.192, seu 192.168.1 23.0 rede 
então as quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e 
192.168.123.192. Essas quatro redes teria como endereços de hosts válido: 
 
192.168.123.1-62 
192.168.123.65-126 
192.168.123.129-190 
192.168.123.193-254 
 
Os binário lida com todos os números, ou todos os zeros são inválidos, portanto, 
você não pode usar endereços com o último o cteto de 0, 63, 64,127, 1 28, 191, 192 ou 
255. 
Podemos como isso funciona, observando do endereços de host, 
192.168.123.71 e 1 92.168.123.133. Se usamos a máscara de sub-rede de classe C 
padrão de 255.255.255.0, os dois endereços estão na 192.168.123.0 rede. 
 No entanto, se você usar a máscara de sub-rede de 255.255.255.192, eles são 
em redes diferentes; 192.168.123.71 é sobre a 2.168.123.64 192.168.123.133 de rede, 
é sobre a 192.168.123.128 rede. 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 22 of 30 
 
 
2.5 Gateways padrão 
 
Se a empresa precisar de um computador de TCP/IP para se comunicar com um 
host em outra rede, ele geralmente irá se comunicar por meio de um dispositivo 
chamado de roteador. Em termos TCP/IP, um roteador que está especificado em um 
host, que vincula a sub-rede do host outras redes, é chamado um gateway padrão. 
Está seção explica como TCP/IP determina se ou não enviar pacotes para cada 
gateway padrão de outro computador ou dispositivo na rede. 
Quando um host tenta se comunicar com outro dispositivo usando TCP/IP, uma 
comparação de processo usando o destino definido e máscara de endereço IP da sub-
rede em comparação com a máscara de sub-rede e o seu próprio endereço IP. O 
resultado desta comparação diz ao computador se o destino é um local host ou um host 
remoto. 
Se o resultado desse processo determina o destino para ser um host local, em 
seguida, o computador simplesmente enviará o pacote na sub-rede local. Se o 
resultado da comparação determina o destino seja um host remoto, o computador 
encaminhará o pacote para o gateway padrão em suas propriedades de TCP/IP. É 
responsabilidade do roteador para encaminhar o pacote para a sub-rede correta. 
 
2.6 Solução de problemas 
 
Problemas de rede TCP/IP são geralmente causados por configuração incorreta 
da árvore de entradas principais nas propriedades de TCP/IP do computador. 
 
Sobre os erros na configuração de TCP/IP afetam as operações de rede, você 
pode resolver diversos problemas comuns de TCP/IP. 
Máscara de sub-rede incorreta: Se uma rede usa uma máscara de sub-rede 
diferente da máscara padrão para sua classe de endereço e um cliente ainda estiver 
configurado com a máscara de sub-rede padrão para a classe de endereço, 
comunicação falhará nas proximidades de redes, mas não para aqueles distantes. 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 23 of 30 
 
 
 
Por exemplo, se você criar quatro sub-redes (como no exemplo a divisão em 
sub-redes) mas usar a máscara de rede de 255.255.255.0 em sua configuração de 
TCP/IP, hosts não serão capaz de determinar que alguns computadores estão em sub-
redes diferentes dele próprio. 
Quando isso acontece, os pacotes destinados para hosts em redes físicas 
diferentes que fazem parte do mesmo endereço de classe C serão enviados para um 
gateway padrão para a entrega. 
Um sintoma comum disso é quando um computador pode se comunicar com 
hosts que estejam em sua rede local e pode comunicar com todas as redes remotas, 
exceto aqueles que estão próximos e tiver o endereço mesma classe A, B ou C. 
Para corrigir esse problema, digite a máscara de sub-rede correta n a configuração do 
TCP/IP para que o host. 
Endereço IP incorreto: Se você colocar os computadores com endereços IP que 
principal em sub-rede s separadas em uma rede local uns com os outros, eles não 
serão capazes de se comunicar. Eles tentarão enviar pacotes para outro roteador que 
não consegu irá encaminhá-las corretamente. 
O problema é um computador que pode se comunicar co m hosts no remote 
networks, mas não consegue se comunicar com alguns ou todos os computadores em 
sua rede local. 
Para corrigir esse problema, verifique se que todos os computadores n a rede 
física possuem endereços IP na mesma sub-rede IP. Se você ficar sem endereços IP 
em um único segmento de rede, existem soluções de que fogem do escopo deste 
artigo. 
Gateway padrão incorreto: Um computador configurado com um default gateway 
incorreto será capaz de se com unicar com hosts em seu próp rio segmento de rede, 
mas não conseguirão se comunicar com hosts em redes remotas algumas ou todas 
elas. Uma única rede física tem mais de um roteador e o roteador está errado a 
configuração como gateway padrão, um host será capaz de comunicar com alguns 
remoto da redes, mas não para outros. Esse problema é comum se uma empresa tiver 
um roteador para uma rede TCP/IP interna e outro roteador conectado à Internet. 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 24 of 30 
 
 
 
 
CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL 
III - ÉTICA E LEGISLAÇÃO 
A empresa 2SHOW COMUNICACAO E MARKETING LTDA - CNPJ 
11262370000113 denominada por constitui-se uma Sociedade por Cotas de 
Responsabilidade Ltda – Sociedade Limitada, classifica-se no âmbito 
das Empresas de pequeno porte (EPP). Nessa denominação podemos levantar alguns 
pontos consideráveis na Área Trabalhista, amparados pela Constituição Federal, 
Consolidação das Leis Trabalhistas e Convenção Coletiva de Trabalho, tais como: 
Direito Sindical, Negociação e Direito Coletivo, Responsabilidade Social, Código de 
Ética; essenciaispara manter empresas em posicionamento no mercado. 
Das obrigações Trabalhistas das microempresas (ME) e empresas de pequeno 
porte (EPP), destacam-se as particularidades: 
Em seu art. 51 a Lei Complementar 123/2006 traz significativas simplificações 
das relações de trabalho, para as microempresas e as empresas de pequeno porte, 
dispensadas de diversos deveres acessórios, como: 
- Afixação de quadro de horário de trabalho dos empregados, exceto do menor; 
- Anotações das férias dos empregados em livros ou ficha de registro no momento da 
concessão; no entanto, por ocasião da rescisão do contrato de trabalho, a anotação 
deve ser feita; 
- Manutenção do livro de inspeção do trabalho; Empregar e matricular menores de 18 
anos (aprendizes) nos cursos especializados mantidos pelo SENAI. As demais 
obrigações trabalhistas permanecem sendo obrigadas, em especial: 
- Anotações na Carteira de Trabalho e Previdência Social – CTPS; 
- Arquivamento de documentos comprobatórios de cumprimento das obrigações 
trabalhistas e previdenciárias, enquanto não prescreverem essas obrigações; 
- Apresentação das Guias de Recolhimento do Fundo de Garantia do Tempo de Serviço 
e Informações à Previdência Social – GFIP; 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 25 of 30 
 
 
Empresas patrocinadoras ou diretamente para os projetos; em produtividade e 
em pessoas – pelo maior empenho e motivação dos funcionários; e os ganhos sociais – 
pelas mudanças comportamentais da sociedade. 
 
No que diz respeito a questões éticas, a ética empresarial se relaciona com 
questões morais relativas a seus funcionários, clientes e fornecedores. E ssas questões 
sãomuito importantes, pois têm o poder de causar d ano à imagem d e uma empresa e 
destruir a credibilidade de seus funcionários (TURBAN; MCLEAN; WETHERBY, 2004, 
p.34). 
As chamadas <relações de consumo= implicam em equilíbrio de direitos e 
deveres entre consumidores e as organizações. A credibilidade das empresas é fruto 
da prática efetiva e constante de valores como: respeito ao consumidor, honestidade, 
transparência nas relações com seus públicos , integridade nas demonstrações 
financeiras e preocupação com o meio ambiente e a comunidade (DAINEZE, 2004, 
p.90). 
Programas de ética são essenciais e vitais para toda a empresa e são 
desenvolvidos por meio de um processo que envolve todos os integrantes da empresa 
e que passa pelas etapas de sensibilização, conscientização, motivação, capacitação e, 
finalmente, adoção de um código de conduta baseado em princípios e valores perenes. 
Uma vez implantado o Código de Ética, deve ser desenvolvido um trabalho de 
acompanhamento e adequação às circunstâncias internas e externas da organização, 
como resposta às contínuas mudanças inerentes ao desenrolar dos negócios. Não deve 
necessariamente contemplar os ideais, a missão, a visão da empresa, embora se apoie 
neles. 
Em relação à empresa 2SHOW COMUNICACAO E MARKETING LTDA, como 
não há nada formalizado a respeito de um Código de Ética, em virtude da sua devida 
importância, sugere-se então que adote como parâmetro os seguintes itens para a 
adoção do Código de Ética da empresa: 
 
- Manter atitude alinhada aos valores e princípios desta instituição, em conformidade 
com diretrizes, objetivos e missão da 2SHOW. 
- Preservar o patrimônio da 2SHOW, incluindo a sua imagem e reputação, instalações, 
equipamentos e materiais, utilizando-os apenas para os fins a que se destinam. 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 26 of 30 
 
 
 
- Manter tratamento cortês e livre de preconceitos e discriminação para com toda e 
qualquer pessoa física ou jurídica com as quais se relacionarem quando a serviço da 
2SHOW. 
- Zelar pelo patrimônio, equipamentos, meios de comunicação e instalações da 
2SHOW. 
- Executar suas atividades em conformidade com as Instruções Normativas, regimento 
interno da 2SHOW. 
- Comunicar imediatamente aos seus superiores qualquer ato ou fato contrário ao 
interesse da 2SHOW. 
- Conduzir de forma ética e respeitosa o relacionamento com quaisquer fornecedores 
ou prestadores de serviços. 
- Direitos dos colaboradores 
- Exigir o tratamento de acordo com os princípios do respeito e da moral individual, 
social e profissional, descritos anteriormente, particularmente, nas suas relações com 
os demais funcionários, clientes, parceiros e a 2SHOW. 
- Apontar falhas, incorreções ou necessidade de modificações ou adaptações nas 
metodologias de trabalho, para o gerente ou gestor do programa/projeto responsável. 
- Receber remuneração pelo trabalho executado nos termos fixados quando da 
contratação. 
- Receber a companhamento técnico necessário para o bom desempenho das suas 
atividades, a ser disponibilizado pelo gerente ou gestor do programa/projeto. 
- Tomar conhecimento do conteúdo das avaliações de desempenho recebidas. 
 
Vedado aos colaboradores 
- Ter conduta que cause constrangimento, ou seja, desrespeitosa com subordinados ou 
outras pessoas da empresa, tais como palavras ofensivas, intimidação, assédio sexual 
ou moral, agressão psicológica ou física. 
- Consumir bebidas alcoólicas ou drogas ilícitas ou estar sob o efeito destas durante a 
jornada de trabalho ou a serviço da empresa. 
- Usar veículos da empresa, para dar carona a pessoas que não façam parte do quadro 
de colaboradores da 2SHOW., não importando qualquer vínculo com o terceiro. 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 27 of 30 
 
 
 
 
Das sanções disciplinares 
 
- Quando a 2SHOW. tiver conhecimento de fatos que possam representar violação às 
normas deste Código, promoverá procedimento formal de busca de esclarecimentos. 
- O procedimento formal de esclarecimento será conduzido pela Direção da 2SHOW., a 
quem cabe também à decisão final sobre a violação ou não do Código de Ética e 
respectivas consequências. O empregado será notificado formalmente para apresentar 
defesa, no prazo de cinco dias, sob pena de serem considerados verdadeiros os fatos 
imputados. 
A empresa necessita desenvolver-se de tal forma que a ética, a conduta ética, os 
valores e convicções primários da organização tornem -se parte da cultura da empresa 
(ARRUDA; WHIT AKER; RAMOS, 2003, p.64-68). 
Atualmente, uma da s condições para a empresa obter lucro e ser competitiva é 
relacionar sua marca a conceitos e valores éticos. Afinal, para conquistar o consumidor, 
que exerce com mais consciência a sua cidadania, as organizações precisam 
comprovar que adotam uma postura correta, tanto na relação com os funcionários, 
consumidores, fo rnecedores e clientes, como no que diz respeito às leis, aos direitos 
humanos e ao meio-ambiente. 
 
 
 
 
 
 
 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 28 of 30 
 
 
 
 
CONCLUSÃO 
Ao final deste trabalho podemos salientar o objetivo da pesquisa, que era 
implementar e fazer a análise de uma infraestrutura de redes que contemplasse 
segurança, qualidade de serviços e gerenciamento, foi possível colocar em prática 
conceitos, muitas vezes vistos somente de forma teórica, sem a utilização de 
equipamentos reais de redes. No desenvolvimento do trabalho, foi possível obter um 
conhecimento abrangente na área de redes de computadores , a importância e o 
impacto da Analise e desenvolvimento de Sistemas através dos temas abordados. 
A empresa 2SHOW.IE é uma empresa solida importância de oferecer seus 
produtos de forma equilibrada e responsável diminuído assim os riscos em suas 
operações. 
Podemos destacar a oportunidade e o aprofundamento sobre, tempropostos no 
projeto, entendendo com maior clareza a importância e a necessidade da boa gestão 
financeira de forma que a informações possibilitem um melhor gerenciamento na 
organização. Com o passar dos anos a corrida desenfreada da competitividade tem 
levado os gestores a buscarem profissionaismais bem preparados no mercado. 
ORÇAMENTO PROJETO FINAL 
Os principais custos em relação ao projeto seriam o de contratação de 
profissionais que poderiam fazer o serviço de estruturação da rede de computadores, a 
partir de uma breve pesquisa pude verificar que profissionais qualificados para tal 
serviço poderiam cobrar entre 450 a 800 reais dependendo da estrutura (tamanho) e 
seus requisitos. 
Sendo dois escritórios, podemos estimar o orçamento em 1600 reais o serviço 
prestado pelos profissionais contratados. O custo com a estrutura física (cabeamento) 
não pode ser deduzido visto que não há informações sobre a estrutura (espaço físico) 
das unidades, o cabo proposto no projeto seria o de categoria 5E, a marca Furukawa 
Sohoplus anuncia o valor de 150,66 reais por 40m do cabo em questão, sendo que 
podemos afirmar que a matriz e a filial distaciam 60KM podemos inferir que o custo 
mínimo de cabeamento seria de 225.990,00 reais. 
Os roteadores que seriam necessários para implementar a interligação de redes 
são da marca TP-Link o modelo descrito é Load Balance VPN Gigabit TLER7206 e são 
anunciados pelo valor de 1.371,78 sendo necessário dois para que ocorra a 
comunicação entre escritórios o valor total seria 2.743,56 reais. 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 29 of 30 
 
 
 
 
Referências Bibliograficas 
 
DMITRUK, Hilda Beatriz (Org.). Cadernos metodológicos: diretrizes da metodologia 
científica. 5 ed. Chapecó: Argos, 2001. 123 p. 
 
FAZZANARO, Pablo Luis. Criando Redes Locais Com O Cisco Packet Tracer 5. Clube 
de Autores, v. 1, f. 39, 2009. 78 p. 
 
FILHO, João Eriberto Mota. Análise de Tráfego em Redes TCP/IP: Utilize tcpdump na 
análise de tráfegos em qualquer sistema operacional. Novatec Editora, f. 208, 2013. 416 
p. 
 
GARCIA, Lara Rocha et al. Lei Geral de Proteção de Dados (LGPD): Guia de 
implantação. Editora Blucher, v. 3, f. 64, 202. 128 2022 p. 
 
MARTINS, Everton. Projeto Integrado Multidisciplinar: o guia completo sobre PIM com 
estrutura e normas da ABNT. Blog Mettzer. Florianópolis, 2022. Disponível em: 
https://blog.mettzer.com/pim-projeto-integrado-multidisciplinar/. 
 
MENDES, Douglas Rocha. Redes de computadores - 2ª Edição: Teoria e prática. 
Novatec Editora, f. 264, 2015. 528 p. 
 
SILVA, César Felipe Gonçalves. Configurando Switches e Roteadores Cisco: Guia para 
certificação CCENT/CCNA. Brasport, f. 300, 2013. 600 p. 
 
BERTHOLDO L. M. Implementando Segurança e Controle em Redes de 
Computadores. 1997. Lume Repositório Digital Universidade Federal do Rio Grande 
do Sul. Disponível em: <http://www.lume.ufrgs.br/handle/10183/9009> 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682
 30 of 30 
 
 
(BURDA &WYPLOSZ, 1997, p.147). 
 
CCT 
BIRKNER, M. H. Projeto de Interconexão de Redes – Cisco Internetwork Design – 
CID. São Paulo: Pearson Education do Brasil, 2003. BLACK, T. L. Comparação de 
Ferramentas de Gerenciamento de Redes. 2008. 
(TURBAN; MCLEAN; WETHERBY, 2004, p.34). 
 
CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Disponível em: Acessado em: 10/09/2022 
 
 
 
 
Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682

Continue navegando