Baixe o app para aproveitar ainda mais
Prévia do material em texto
PIM III - pim 3 Tec em Análise e Desenvolvimento de Sistemas (Universidade Paulista) Digitalizar para abrir em Studocu A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade PIM III - pim 3 Tec em Análise e Desenvolvimento de Sistemas (Universidade Paulista) Digitalizar para abrir em Studocu A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 1 of 30 UNIP EAD Projeto Integrado Multidisciplinar III ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO DE REDE DE COMPUTADORES EMPRESA 2SHOW.IE Unip EAD – POLO GUARUJÁ 2022 Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 2 of 30 UNIP EAD Projeto Integrado Multidisciplinar III ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO DE REDE DE COMPUTADORES 2SHOW.IE Nome: José Venicios Santana de Andrade RA: 2283837 Guarujá - São Paulo, 2022. Análise e Desenvolvimento de Sistemas PIM III Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 3 of 30 RESUMO: O presente trabalho tem como objetivo analisar a empresa 2show.ie, através da apresentação de um escopo das matérias desenvolvidas neste semestre, com a finalidade da execução de projetos envolvendo múltiplas disciplinas, nos embasar para o mercado de trabalho. Palavras chave: 2SHOW.IE, escopo, projetos. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 4 of 30 ABSTRACT: The present work aims to analyze the company 2show.ie, through the presentation of a scope of the subjects developed in this semester, with the purpose of executing projects involving multiple disciplines, grounding us for the job market. Keywords: 2SHOW.IE, scope, projects. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 5 of 30 SUMÁRIO INTRODUÇÃO...................................................................................................6 CAPITULO I – A EMPRESA ................................................................................7 1.1 Descrição da empresa................................................................................7 1.2 Arquitetura de REDES..................................................................................8 1.2 Como criar uma rede de fibra óptica...........................................................9 CAPITULO II - FUN DAMENTOS DE REDES DE DADOS E COMUNIC AÇÃO E MATEMÁTICA PARA COMPUTAÇÃO................................................................9 2.1 Endereços IP: redes e hosts.......................................................................9 2.2 Máscara de sub-rede...............................................................................10 2.3 Classes de rede........................................................................................11 2.4 Divisão em sub-redes...............................................................................12 2.5 Gateways padrão.....................................................................................14 2.6 Solução de problemas..............................................................................15 CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL........................................17 III - Ética e legislação.....................................................................................17 VALOR TOTAL................................................................................................18 CONCLUSÃO..................................................................................................19 REFERENCIAS BIBLIOGRAFICAS......................................................................20 Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 6 of 30 INTRODUÇÃO O presente projeto Integrado multidisciplinar III tem por objetivo, desenvolver os conhecimentos adquiridos sobre fundamentos de Redes de Dados e Comunicação, Matemática para Computação, Metodologia Científica e Ética e Legislação Profissional. Além de desenvolver habilidades para propor soluções para a empresa, argumentar e discutir as tecnologias utilizadas nos projetos de redes de computadores e sistemas computacionais e fomentar o hábito de executar projetos envolvendo múltiplas disciplinas. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 7 of 30 CAPITULO I – A EMPRESA 1.1 DESCRIÇÃO DA EMPRESA A 2SHOW.IE é uma agência de marketing digital que surgiu a partir da ideia de agregar, transformar, unir e criar conteúdos, por meio de mídias e plataformas digitais contemporâneas. Neste último trimestre, a partir de excelentes resultados e do aumento da carteira de clientes e serviços, a 2SHOW.IE expandiu o seu escritório por meio de um parceiro do segmento de publicidade, ampliando os seus serviços de mídia, gamificação, redes sociais, criação e desenvolvimento de Web Design, Marketing de Conteúdo, Search Engine Optimization (SEO), Pagamento Por Clique (PPC), entre outros. No entanto, devido à expansão física e de serviços, faz-se necessária a interconexão de rede, de forma que os dispositivos ativos (hosts), localizados fisicamente no escritório central, possam se comunicar com os seus pares na sucursal, a fim de compartilhar as informações e os serviços entre os colaboradores/usuários. O parque tecnológico da 2SHOW.IE contempla: Escritório central: 1 (um) servidor responsável por manter os serviços: DNS, arquivos dos usuários, serviço de diretórios (Microsoft Active Directory: AD), servidor de impressão, Microsoft Project Server e o antivírus: Kaspersky (end point); 1 (um) servidor responsável por manter softwares e aplicativos de monitoramento de performance, rotinas e pesquisas por meio da internet; 1 (um) servidor de páginas da internet rodando sob o Microsoft Internet Information Server (Microsoft IIS); 35 (trinta e cinco) <workstation= (hosts) distribuídas entre desktops e notebooks; 5 (cinco) impressoras multifuncionais em rede; 1 (um) Access Point (AP). Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 8 of 30 O principal desafio para redes internas em unidades corporativas é a segurança das informações. Para garantir a confidencialidade, é recomendável que haja uma rede independente, ou seja, não conectada à internet. Para ambientes internos, as melhores tecnologias para a transmissão de dados são wireless ou cabeamento. As vantagens da conexão sem fio são principalmente a mobilidade e também a praticidade de instalação, mas geralmente ficam restritas aos locais onde é impossível ou muito custoso (em tempo e dinheiro) passar cabeamento. A rede cabeada também possui vantagens, como uma maior estabilidade de transmissão e mais capacidade de banda. Então, dependendo da necessidade de banda desejada e da infraestrutura do local, cada tecnologia apresenta suas peculiaridades de implementação, mas ambas possuem bom desempenho. Lembrando que é comum que as empresas tenham uma rede híbrida, mesclando redes com e sem fio dentro do ambiente corporativo. Para longas distâncias em ambientes externos, as alternativas são um pouco diferentes. Quando há a opção do cabeamento, é recomendado usar a fibra óptica, já que cabos de rede normais (de par trançado) tem extensão máxima de cerca de 100m, enquanto um cabo de fibra óptica pode alcançar centenas de quilômetros. O inconveniente, nesse caso, é que, para ir de um ponto a outro, o cabo precisa passar por postes ou rede subterrânea, o que exige autorizações especiais e demanda mais esforço e conhecimento do profissional. Assim,muitas empresas optam pela transmissão de dados sem fios. Hoje em dia, é possível utilizar equipamentos wireless profissionais (também conhecidos como rádios outdoor) para interligar pontos distantes a quilômetros de distância por comunicação sem fio de alta velocidade, mas para isso, é necessário ter atenção para evitar barreiras físicas entre os pontos a fim de garantir uma melhor qualidade de sinal. Essa é uma demanda também cada vez mais comum. A inclusão digital é uma necessidade em regiões distantes dos grandes centros, como propriedades agrícolas e locais de difícil acesso. Muitos pequenos provedores de internet regionais têm feito o papel de levar conectividade a esses a locais desatendidos pelas grandes operadoras. Seria perfeito se os cabos de fibra óptica chegassem a todas as cidades do Brasil, mas enquanto isso ainda não acontece, os provedores de internet e outras empresas têm usado outras alternativas eficientes para a transmissão de dados. A principal delas, que já citamos no tópico anterior, é a internet via rádio, que além de ser uma alternativa de prática implementação, oferece uma ótima relação custo-benefício e é capaz de atender perfeitamente às necessidades de conectividade dessas regiões. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 9 of 30 1.2 ARQUITETURA DE REDES O objetivo da arquitetura tange em descrever o projeto lógico de computadores, representa os meios tecnológicos que sustentam a infraestrutura, protocolos de rede e serviços, são divididas em duas categorias sendo elas: Cliente - servidor se caracteriza pela existência do controle e do gerenciamento central de recursos em servidores. Ponto a ponto - definida por uma arquitetura em que qualquer computador pode atuar tanto como servidor como quanto cliente. A topologia de uma rede descreve sua estrutura e o modo como são feitas as conexões entre os dispositivos. As topologias de rede dividem-se em: Topologia física: descrição da configuração dos meios físicos que interconectam os dispositivos em uma rede. Topologia lógica: define o modo como os dispositivos se conectam e os dados se propagam na rede. Dentro das topologias físicas podemos destacar três tipos que são: em estrela, em barramento e em anel. A característica da topologia em estrela utilizada no estudo de caso da empresa 2SHOW.IE pontua que todos os componentes estão interligados a um equipamento central, que seria o núcleo de uma rede em que o equipamento concentrador é um switch. O switch utilizado no projeto apresenta melhor eficácia pois quando um dispositivo transmitir dados ele pode determinar o local de destino e enviar apenas para o dispositivo requisitado evitando dessa maneira sobrecarregar a rede com tráfego tornando-se mais objetiva e eficaz. A estrutura do cabeamento utilizada seria contemplada por cabos metálicos trançados na categoria 5E pois o trançamento reduz a interferência eletromagnética podendo atingir a transmissão de dados de até 16bps. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 10 of 30 A imagem acima representa a rede LAN do escritório central. No dispositivo switch foram conectados 21 hosts (notebook/pc), 3 servidores, um roteador e um acess point. O acess point irá ser utilizado como repetidor de sinal para conectar o restante dos notebooks e impressoras que não puderam ser conectados ao switch, dessa maneira, a empresa contemplou o material que foi catalogado em sua descrição e pode cumprir o objetivo desejado de estabelecer conexão entre todos os dispositivos. A imagem acima representa a rede LAN Sucursal que tem um switch central conectado por 14 hosts, um servidor, um roteador e um acess point que roteará o restante dos dispositivos como impressoras e os hosts. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 11 of 30 A imagem acima representa um teste feito entre o pc09 e o laptop4, é possível verificar que os dados trafegaram de forma eficaz, <Packets sent = 4, Received = 4, Lost = 0=, ou seja, não houve perda de dados. PROJETO FINAL Após resultados das topologias físicas e lógicas explanadas no projeto foram criadas redes independentes e comunicáveis, interligando tráfego de dados entre escritório central e sucursal, permitindo que as redes se comuniquem. Abaixo podemos observar o projeto final: 1.3 Como criar uma rede de fibra óptica A instalação de um cabo de fibra óptica não é feita apenas por processos <plug and play=. Ela envolve algumas rotinas que, se seguidas à risca, podem ser feitas até por pessoas comuns. O primeiro passo é decidir qual tipo de cabo será utilizado: o multimodo, ou o monomodo. O cabo multimodo costuma ser utilizado para comunicações de curta distância. Ele é capaz de transmitir 10 gigabits por segundo por mais de 500 metros sem nenhum tipo de perda de sinal. Já o cabo monomodo consegue transmitir 10 gigabits por segundo a distâncias próximas de 60 km. Para a maioria das empresas e casas, um cabo multimodo consegue suprir as demandas de rede. Os suportes dos cabos devem ter os seus suportes aéreos instalados em intervalos que não sejam maiores do que 91 cm. Todos os suportes ou tubos por onde um cabo passar devem ser estreitos o bastante para que os cabos fiquem bem presos, mas jamais devem pressioná-los excessivamente. Quando um cabo é muito pressionado, a sua fibra pode torcer ou até quebrar. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 12 of 30 Já os receptores e transmissores devem ser posicionados de tal forma que não fiquem sobrecarregados em momentos de alto uso das redes. Em geral, um transmissor de fibra possui uma potência de saída alta quando comparado com o nível máximo de entrada dos receptores ópticos. Para evitar sobrecargas causadas, pode-se utilizar um atenuador óptico. Ele reduzirá a potência em conexões de curta distância, permitindo que o receptor possa trabalhar com menos carga. Por fim, devemos estar atentos a capacidade real de transmitir dados por longas distâncias. Tanto cabos multimodos quando monomodos podem apresentar velocidades de transmissões diferentes daquelas obtidas durante testes em laboratórios. Para descobrir qual é a velocidade máxima da sua rede, existem equipamentos próprios que verificam a atenuação do sinal e a quantidade de informações que pode ser transmitida sem sobrecarga da rede 1.4 Cuidados a serem tomados com os cabos de fibra Cabos de fibra óptica são materiais frágeis. O núcleo feito com resinas de vidro, por exemplo, exige uma atenção extra durante o seu manuseio. O raio de curvatura deve ser levado em conta durante o processo de instalação da rede. Muitas fibras possuem um raio de curvatura de aproximadamente 4 cm. É importante evitar que cabos fiquem livres durante longas distâncias ou pressionados durante a instalação. Além disso, evitar a amarração de conjuntos de cabos de fibra aumenta a durabilidade dos materiais que compõem a rede. Ao prevenir o esmagamento, quebra da estrutura interna e contorção excessiva, a sua rede terá mais durabilidade e menor necessidade de manutenção. Se algo der errado, é indispensável verificar qual o cabo está com problema e se algum deles necessita de uma fusão ou troca. Por outro lado, os cabos de fibra óptica oferecem algumas conveniências em relação aos fios de cobre. Como a luz não é suscetível a interferências eletromagnéticas, não há a necessidade de providenciar uma blindagem contra resistência elétrica ou corrosão para os contatos e os cabos. Manter os cabos isolados contra poeira é indispensável. Como o compartilhamento de dados é feito por meio de Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 13 of 30 feixes de luz, o profissional responsável pela instalação deve garantir que qualquer tipo de sujeira não atingiráas pontas dos fios de transmissão. Para isso, além dos conectores oferecidos pelos fabricantes de materiais de rede, um kit de limpeza pode ser útil para garantir que as perdas de dados causadas por sujeiras sejam baixas. Eles possuem cotonetes especiais que permitem a limpeza correta dos terminais de conexão. Uma boa manutenção é feita garantindo que nenhum cabo esteja exposto a areia, poeira, umidade e arranhões. A tecnologia de fibra óptica será fundamental para a expansão dos serviços de internet nos próximos anos. Por ser mais fina, leve, rápida e estável do que tecnologias como a de cabo coaxial, a fibra tem chamado a atenção de gestores de TI que estão preocupados com a escalabilidade de suas redes. Ainda que a instalação e manutenção de uma rede de alta velocidade deva ser feita, preferencialmente, por profissionais treinados, a sua instalação de fibra óptica manual não é uma atividade de grande complexidade. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 14 of 30 CAPITULO II - FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO E MATEMÁTICA PARA COMPUTAÇÃO 2.1 Endereços IP: redes e hosts Um endereço IP é um número de 32 bits que identifica um host (computador ou outro dispositivo, como uma impressora ou um roteador) em uma rede TCP/IP. normalmente, os endereços IP são expressos em formato decimal - pontuada, com quatro números separados por pontos, como 192.154.1 68.132 . Para entender a máscaras de sub-rede são usadas para distinguir entre hosts, redes, e sub-redes, examine um endereço IP na notação binária. Por exemplo, o endereço IP do ponto decimal 192.154.168.1 32 é (em notação binária) o número de 32 bits 110000000101000111101110000100. Este número pode ser difícil de compreender, então dividi-lo em quatro partes de oito dígitos Binários. Essas seções de oito bits são conhecidas como octetos. O exemplo de endereço IP, em seguida, torna-se 11000000.10101000.01111011.10000100. Este número faz apenas pouco mais de sentido, isso para a maioria dos usos, converter para o formato de endereço binário-decimal (19 2.154.168 .132). Os períodos de números decimais separados são os octetos convertidos de binários em notação decimal. Para uma rede de longa distância de TCP/IP (WAN) para trabalhar com eficiência, os roteadores transmitem pacotes de dados entre redes do local exato De um host para o qual um pacote de informações é destinado. Os roteadores apenas sabem qual rede o host é um membro e a informação de usuário armazenados em suas tabelas de roteamento para determinar como obter o pacote do host de destino. Depois que o pacote é entregue à rede de destino, o pacote é entregue ao host apropriado. Para que esse processo funcione, o endereço IP tem duas partes. O primeiro endereço IP de parte é usado como um endereço de rede, a última parte como um host address (endereço de host) . Se você executar o exemplo 192.154.168.132 e dividi-lo em partes você obtém o seguinte: 192.154.168. Network .132 Host - ou - Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 15 of 30 192.154.168.0 - network address. 0.0.0.132 - host address. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 16 of 30 2.2 Máscara de sub-rede O segundo item, que é necessário para que o TCP/IP funcione, é a máscara de sub-rede. A máscara de sub-rede é usada pelo protocolo TCP/ IP para determinar se um host é na sub-rede local ou em uma rede remota. No TCP/IP, as partes do endereço IP que são usad as como os endereços de rede e host não são fixos, para que estes endereços de rede e de host seja determinada, a menos que você obtém mais informações. Neste caso, informações em outro número de 32 bits chamado uma máscara de sub-rede. Neste exemplo, a máscara de sub-rede é 255.255.255.0. Não é óbvio que esse número, você sabe que 255 na notação binária é igual a 11111111; Assim, a máscara de sub-rede é: 11111111.11111111.11111111.0000000 Alinhar o endereço IP e a máscara de sub-rede juntas, as partes de host e de rede do endereço podem ser separadas: 11000000.10101000.01111011.10000100 -- IP address (192.168.123.132) 11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0) Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 17 of 30 Os primeiros 24 bits (o número na máscara de sub-rede) são identificadas o endereço de rede, com os últimos 8 bits (o número de zeros restantes na máscara de sub-rede) identificado como o endereço do host. Isso proporciona o seguinte: 11000000.10101000.01111011.00000000 -- Network address (192.168.123.0) 00000000.00000000.00000000.10000100 -- Host address (000.000.000.132) Para que este exemplo usando um 255.255.255.0, máscara de sub-rede, que a identificação de rede é 192.168.123.0 e o endereço do host é 0.0.0.132. Quando um pacote chegar a 192.168.123.0 sub-rede (da rede local de sub-rede ou remota) e ele tem um endereço de destino de 192.168.123.132. Seu computador irá recebê -lo da rede e processá-lo. Quase todas as máscaras de sub-rede decimal convertem números binários à esquerda e todos os zeros à direita. Algumas outras máscaras de sub-rede comuns são: Decimal Binary 255.255.255.192 1111111.11111111.1111111.11000000 255.255.255.224 1111111.11111111.1111111.11100000 Internet RFC 1878 (disponível no http://www.internic.NET ) descreve o válido sub-redes e máscaras de sub-rede que podem ser usadas em redes TCP/IP. 2.3 Classes de rede Endereços na Internet são alocados pelo InterNIC ( http://www.internic.NET ), a organização que administra a Internet. Esses endereços IP são divididos em classes. As opções mais comuns são classes A, B e D de Classes de c e E existem, mas geralmente não são usadas por usuários finais. Cada uma das classes de endereço tem uma máscara de sub-rede padrão diferente. Você pode identificar a classe de um Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 18 of 30 endereço IP, observando seu primeiro octeto. A seguir estão os intervalos de endereços de classe A , B e C Internet, cada um com um endereço de exemplo: Redes de classe A usam uma máscara de sub-rede de 255.0.0.0 padrão e tem de 0 a 127 como seu primeiro octeto. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 19 of 30 O endereço 10.52.36.11 é um endereço de classe A . O primeiro octeto é 10, que está entre 1 e 126, inclusive. Redes de classe B usam uma máscara de sub-rede de 255.255.0.0 padrão e tem 128 -191 como seu primeiro octeto. O endereço 172.16.52.63 é um endereço de classe B. O primeiro octeto é 172, que está entre 128 e 191, inclusive. Rede s de classe C usam uma máscara de sub-rede de 255.255.255.0 padrão e tem 192-223 como seu primeiro octeto. O endereço 192.168.123.132 é um endereço de classe C. O primeiro octeto é 192, que é entre 192 e 223, inclusive. Em algumas situações, os valores de máscara de sub-rede padrão não atender às necessidades da organização, devido à topologia física da rede, os números de redes (ou hosts) não cabem dentro de restrições de máscara default subnet. 2.4 Divisão em sub-redes Uma rede de classe A, B ou C TCP/IP p ode ser dividido em su b-redes, pelo administrador do sistema. Isso se torna necessário con ciliar o esquema lógico de endereço da Inte rnet (o mundo abstrato de sub -redes endereços IP) com as redes físicas em uso pelo mundo real. Um administrador do sistema que aloca a um bloco de ende reços IP pode ser administradas redes que não são organizados de forma que lida f acilmente com isso. Po r exemplo, você tem uma rede de longa distância com 150 ho sts em três redes (em cidade s diferentes) que são conectadas por um roteador TCP/IP. Baixado por Allan Moura (oliveiraa00000@gmail.com)lOMoARcPSD|37854682 20 of 30 Cada uma dessas três redes te m 50 hosts. São alocados rede d e classe C 192.168.123.0. (Para ilustração, esse ende reço é um intervalo que não está a locado na Internet.) Isso significa que é possível u sar os endereços 192.168.123.1 para 1 92.168.123.254 para os hosts de 150 dois endereços que não podem ser usados no seu exemplo são 192.168.123.0 e 192.168.123.255 porque o binário lida com uma parte de host etodos os zeros são inválidos. O endereço zero é inválido porque é usados para especificar uma rede sem especificar um host. O endereço 255 (em notação binária , um endereço de h ost de todos os números) é usado para transmitir de um host para todos, mensagens em uma rede. Apenas lembre -se de que o endereço do primeiro e do último range de red e ou sub-rede não pode ser a tribuído a qualquer host individual. Agora, a empresa poderá sar endereços IP a 254 hosts. Isso funciona bem se todos os 150 computadores estão em uma única rede. No entanto, os 150 computadores estão em três redes físicas separadas. Em vez de solicitar blocos de mais endereços para cada rede, você pode dividir a rede em sub-redes que permitem que você use um bloco de endereços em várias redes físicas. Nesse caso, é dividir a rede em quatro sub-redes usando uma máscara de sub- rede que torna o endereço de rede maior e o possível intervalo de endereços de hosts menores. Em outras palavras, você está subdividindo uma classe de rede e usando para o endereço do host e usá-los para a rede. A máscara de sub-rede 255.255.255.192 oferece quatro redes 62 hosts cada. Isso funciona porque na notação binária, 255.255.255.192 é igual a: 1111111.11111111.1111111.11000000. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 21 of 30 Os dois primeiros dígitos do octeto somente os tornam-se endereços de rede, para que você obtenha a rede 00000000 adicionais (0), 01000000 (64), 10000000 (128) e 11000000 (192). (Alguns administradores usará apenas dois as sub-redes usando uma máscara de sub-rede 255.255.255.192. Para obter mais informações sobre esse tópico, consulte o RFC 1878.) Nessas quatro redes, os últimos 6 dígitos binários podem ser usados para endereços de hosts. Usando uma máscara de sub-rede de 255.255.255.192, seu 192.168.1 23.0 rede então as quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e 192.168.123.192. Essas quatro redes teria como endereços de hosts válido: 192.168.123.1-62 192.168.123.65-126 192.168.123.129-190 192.168.123.193-254 Os binário lida com todos os números, ou todos os zeros são inválidos, portanto, você não pode usar endereços com o último o cteto de 0, 63, 64,127, 1 28, 191, 192 ou 255. Podemos como isso funciona, observando do endereços de host, 192.168.123.71 e 1 92.168.123.133. Se usamos a máscara de sub-rede de classe C padrão de 255.255.255.0, os dois endereços estão na 192.168.123.0 rede. No entanto, se você usar a máscara de sub-rede de 255.255.255.192, eles são em redes diferentes; 192.168.123.71 é sobre a 2.168.123.64 192.168.123.133 de rede, é sobre a 192.168.123.128 rede. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 22 of 30 2.5 Gateways padrão Se a empresa precisar de um computador de TCP/IP para se comunicar com um host em outra rede, ele geralmente irá se comunicar por meio de um dispositivo chamado de roteador. Em termos TCP/IP, um roteador que está especificado em um host, que vincula a sub-rede do host outras redes, é chamado um gateway padrão. Está seção explica como TCP/IP determina se ou não enviar pacotes para cada gateway padrão de outro computador ou dispositivo na rede. Quando um host tenta se comunicar com outro dispositivo usando TCP/IP, uma comparação de processo usando o destino definido e máscara de endereço IP da sub- rede em comparação com a máscara de sub-rede e o seu próprio endereço IP. O resultado desta comparação diz ao computador se o destino é um local host ou um host remoto. Se o resultado desse processo determina o destino para ser um host local, em seguida, o computador simplesmente enviará o pacote na sub-rede local. Se o resultado da comparação determina o destino seja um host remoto, o computador encaminhará o pacote para o gateway padrão em suas propriedades de TCP/IP. É responsabilidade do roteador para encaminhar o pacote para a sub-rede correta. 2.6 Solução de problemas Problemas de rede TCP/IP são geralmente causados por configuração incorreta da árvore de entradas principais nas propriedades de TCP/IP do computador. Sobre os erros na configuração de TCP/IP afetam as operações de rede, você pode resolver diversos problemas comuns de TCP/IP. Máscara de sub-rede incorreta: Se uma rede usa uma máscara de sub-rede diferente da máscara padrão para sua classe de endereço e um cliente ainda estiver configurado com a máscara de sub-rede padrão para a classe de endereço, comunicação falhará nas proximidades de redes, mas não para aqueles distantes. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 23 of 30 Por exemplo, se você criar quatro sub-redes (como no exemplo a divisão em sub-redes) mas usar a máscara de rede de 255.255.255.0 em sua configuração de TCP/IP, hosts não serão capaz de determinar que alguns computadores estão em sub- redes diferentes dele próprio. Quando isso acontece, os pacotes destinados para hosts em redes físicas diferentes que fazem parte do mesmo endereço de classe C serão enviados para um gateway padrão para a entrega. Um sintoma comum disso é quando um computador pode se comunicar com hosts que estejam em sua rede local e pode comunicar com todas as redes remotas, exceto aqueles que estão próximos e tiver o endereço mesma classe A, B ou C. Para corrigir esse problema, digite a máscara de sub-rede correta n a configuração do TCP/IP para que o host. Endereço IP incorreto: Se você colocar os computadores com endereços IP que principal em sub-rede s separadas em uma rede local uns com os outros, eles não serão capazes de se comunicar. Eles tentarão enviar pacotes para outro roteador que não consegu irá encaminhá-las corretamente. O problema é um computador que pode se comunicar co m hosts no remote networks, mas não consegue se comunicar com alguns ou todos os computadores em sua rede local. Para corrigir esse problema, verifique se que todos os computadores n a rede física possuem endereços IP na mesma sub-rede IP. Se você ficar sem endereços IP em um único segmento de rede, existem soluções de que fogem do escopo deste artigo. Gateway padrão incorreto: Um computador configurado com um default gateway incorreto será capaz de se com unicar com hosts em seu próp rio segmento de rede, mas não conseguirão se comunicar com hosts em redes remotas algumas ou todas elas. Uma única rede física tem mais de um roteador e o roteador está errado a configuração como gateway padrão, um host será capaz de comunicar com alguns remoto da redes, mas não para outros. Esse problema é comum se uma empresa tiver um roteador para uma rede TCP/IP interna e outro roteador conectado à Internet. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 24 of 30 CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL III - ÉTICA E LEGISLAÇÃO A empresa 2SHOW COMUNICACAO E MARKETING LTDA - CNPJ 11262370000113 denominada por constitui-se uma Sociedade por Cotas de Responsabilidade Ltda – Sociedade Limitada, classifica-se no âmbito das Empresas de pequeno porte (EPP). Nessa denominação podemos levantar alguns pontos consideráveis na Área Trabalhista, amparados pela Constituição Federal, Consolidação das Leis Trabalhistas e Convenção Coletiva de Trabalho, tais como: Direito Sindical, Negociação e Direito Coletivo, Responsabilidade Social, Código de Ética; essenciaispara manter empresas em posicionamento no mercado. Das obrigações Trabalhistas das microempresas (ME) e empresas de pequeno porte (EPP), destacam-se as particularidades: Em seu art. 51 a Lei Complementar 123/2006 traz significativas simplificações das relações de trabalho, para as microempresas e as empresas de pequeno porte, dispensadas de diversos deveres acessórios, como: - Afixação de quadro de horário de trabalho dos empregados, exceto do menor; - Anotações das férias dos empregados em livros ou ficha de registro no momento da concessão; no entanto, por ocasião da rescisão do contrato de trabalho, a anotação deve ser feita; - Manutenção do livro de inspeção do trabalho; Empregar e matricular menores de 18 anos (aprendizes) nos cursos especializados mantidos pelo SENAI. As demais obrigações trabalhistas permanecem sendo obrigadas, em especial: - Anotações na Carteira de Trabalho e Previdência Social – CTPS; - Arquivamento de documentos comprobatórios de cumprimento das obrigações trabalhistas e previdenciárias, enquanto não prescreverem essas obrigações; - Apresentação das Guias de Recolhimento do Fundo de Garantia do Tempo de Serviço e Informações à Previdência Social – GFIP; Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 25 of 30 Empresas patrocinadoras ou diretamente para os projetos; em produtividade e em pessoas – pelo maior empenho e motivação dos funcionários; e os ganhos sociais – pelas mudanças comportamentais da sociedade. No que diz respeito a questões éticas, a ética empresarial se relaciona com questões morais relativas a seus funcionários, clientes e fornecedores. E ssas questões sãomuito importantes, pois têm o poder de causar d ano à imagem d e uma empresa e destruir a credibilidade de seus funcionários (TURBAN; MCLEAN; WETHERBY, 2004, p.34). As chamadas <relações de consumo= implicam em equilíbrio de direitos e deveres entre consumidores e as organizações. A credibilidade das empresas é fruto da prática efetiva e constante de valores como: respeito ao consumidor, honestidade, transparência nas relações com seus públicos , integridade nas demonstrações financeiras e preocupação com o meio ambiente e a comunidade (DAINEZE, 2004, p.90). Programas de ética são essenciais e vitais para toda a empresa e são desenvolvidos por meio de um processo que envolve todos os integrantes da empresa e que passa pelas etapas de sensibilização, conscientização, motivação, capacitação e, finalmente, adoção de um código de conduta baseado em princípios e valores perenes. Uma vez implantado o Código de Ética, deve ser desenvolvido um trabalho de acompanhamento e adequação às circunstâncias internas e externas da organização, como resposta às contínuas mudanças inerentes ao desenrolar dos negócios. Não deve necessariamente contemplar os ideais, a missão, a visão da empresa, embora se apoie neles. Em relação à empresa 2SHOW COMUNICACAO E MARKETING LTDA, como não há nada formalizado a respeito de um Código de Ética, em virtude da sua devida importância, sugere-se então que adote como parâmetro os seguintes itens para a adoção do Código de Ética da empresa: - Manter atitude alinhada aos valores e princípios desta instituição, em conformidade com diretrizes, objetivos e missão da 2SHOW. - Preservar o patrimônio da 2SHOW, incluindo a sua imagem e reputação, instalações, equipamentos e materiais, utilizando-os apenas para os fins a que se destinam. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 26 of 30 - Manter tratamento cortês e livre de preconceitos e discriminação para com toda e qualquer pessoa física ou jurídica com as quais se relacionarem quando a serviço da 2SHOW. - Zelar pelo patrimônio, equipamentos, meios de comunicação e instalações da 2SHOW. - Executar suas atividades em conformidade com as Instruções Normativas, regimento interno da 2SHOW. - Comunicar imediatamente aos seus superiores qualquer ato ou fato contrário ao interesse da 2SHOW. - Conduzir de forma ética e respeitosa o relacionamento com quaisquer fornecedores ou prestadores de serviços. - Direitos dos colaboradores - Exigir o tratamento de acordo com os princípios do respeito e da moral individual, social e profissional, descritos anteriormente, particularmente, nas suas relações com os demais funcionários, clientes, parceiros e a 2SHOW. - Apontar falhas, incorreções ou necessidade de modificações ou adaptações nas metodologias de trabalho, para o gerente ou gestor do programa/projeto responsável. - Receber remuneração pelo trabalho executado nos termos fixados quando da contratação. - Receber a companhamento técnico necessário para o bom desempenho das suas atividades, a ser disponibilizado pelo gerente ou gestor do programa/projeto. - Tomar conhecimento do conteúdo das avaliações de desempenho recebidas. Vedado aos colaboradores - Ter conduta que cause constrangimento, ou seja, desrespeitosa com subordinados ou outras pessoas da empresa, tais como palavras ofensivas, intimidação, assédio sexual ou moral, agressão psicológica ou física. - Consumir bebidas alcoólicas ou drogas ilícitas ou estar sob o efeito destas durante a jornada de trabalho ou a serviço da empresa. - Usar veículos da empresa, para dar carona a pessoas que não façam parte do quadro de colaboradores da 2SHOW., não importando qualquer vínculo com o terceiro. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 27 of 30 Das sanções disciplinares - Quando a 2SHOW. tiver conhecimento de fatos que possam representar violação às normas deste Código, promoverá procedimento formal de busca de esclarecimentos. - O procedimento formal de esclarecimento será conduzido pela Direção da 2SHOW., a quem cabe também à decisão final sobre a violação ou não do Código de Ética e respectivas consequências. O empregado será notificado formalmente para apresentar defesa, no prazo de cinco dias, sob pena de serem considerados verdadeiros os fatos imputados. A empresa necessita desenvolver-se de tal forma que a ética, a conduta ética, os valores e convicções primários da organização tornem -se parte da cultura da empresa (ARRUDA; WHIT AKER; RAMOS, 2003, p.64-68). Atualmente, uma da s condições para a empresa obter lucro e ser competitiva é relacionar sua marca a conceitos e valores éticos. Afinal, para conquistar o consumidor, que exerce com mais consciência a sua cidadania, as organizações precisam comprovar que adotam uma postura correta, tanto na relação com os funcionários, consumidores, fo rnecedores e clientes, como no que diz respeito às leis, aos direitos humanos e ao meio-ambiente. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 28 of 30 CONCLUSÃO Ao final deste trabalho podemos salientar o objetivo da pesquisa, que era implementar e fazer a análise de uma infraestrutura de redes que contemplasse segurança, qualidade de serviços e gerenciamento, foi possível colocar em prática conceitos, muitas vezes vistos somente de forma teórica, sem a utilização de equipamentos reais de redes. No desenvolvimento do trabalho, foi possível obter um conhecimento abrangente na área de redes de computadores , a importância e o impacto da Analise e desenvolvimento de Sistemas através dos temas abordados. A empresa 2SHOW.IE é uma empresa solida importância de oferecer seus produtos de forma equilibrada e responsável diminuído assim os riscos em suas operações. Podemos destacar a oportunidade e o aprofundamento sobre, tempropostos no projeto, entendendo com maior clareza a importância e a necessidade da boa gestão financeira de forma que a informações possibilitem um melhor gerenciamento na organização. Com o passar dos anos a corrida desenfreada da competitividade tem levado os gestores a buscarem profissionaismais bem preparados no mercado. ORÇAMENTO PROJETO FINAL Os principais custos em relação ao projeto seriam o de contratação de profissionais que poderiam fazer o serviço de estruturação da rede de computadores, a partir de uma breve pesquisa pude verificar que profissionais qualificados para tal serviço poderiam cobrar entre 450 a 800 reais dependendo da estrutura (tamanho) e seus requisitos. Sendo dois escritórios, podemos estimar o orçamento em 1600 reais o serviço prestado pelos profissionais contratados. O custo com a estrutura física (cabeamento) não pode ser deduzido visto que não há informações sobre a estrutura (espaço físico) das unidades, o cabo proposto no projeto seria o de categoria 5E, a marca Furukawa Sohoplus anuncia o valor de 150,66 reais por 40m do cabo em questão, sendo que podemos afirmar que a matriz e a filial distaciam 60KM podemos inferir que o custo mínimo de cabeamento seria de 225.990,00 reais. Os roteadores que seriam necessários para implementar a interligação de redes são da marca TP-Link o modelo descrito é Load Balance VPN Gigabit TLER7206 e são anunciados pelo valor de 1.371,78 sendo necessário dois para que ocorra a comunicação entre escritórios o valor total seria 2.743,56 reais. Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 29 of 30 Referências Bibliograficas DMITRUK, Hilda Beatriz (Org.). Cadernos metodológicos: diretrizes da metodologia científica. 5 ed. Chapecó: Argos, 2001. 123 p. FAZZANARO, Pablo Luis. Criando Redes Locais Com O Cisco Packet Tracer 5. Clube de Autores, v. 1, f. 39, 2009. 78 p. FILHO, João Eriberto Mota. Análise de Tráfego em Redes TCP/IP: Utilize tcpdump na análise de tráfegos em qualquer sistema operacional. Novatec Editora, f. 208, 2013. 416 p. GARCIA, Lara Rocha et al. Lei Geral de Proteção de Dados (LGPD): Guia de implantação. Editora Blucher, v. 3, f. 64, 202. 128 2022 p. MARTINS, Everton. Projeto Integrado Multidisciplinar: o guia completo sobre PIM com estrutura e normas da ABNT. Blog Mettzer. Florianópolis, 2022. Disponível em: https://blog.mettzer.com/pim-projeto-integrado-multidisciplinar/. MENDES, Douglas Rocha. Redes de computadores - 2ª Edição: Teoria e prática. Novatec Editora, f. 264, 2015. 528 p. SILVA, César Felipe Gonçalves. Configurando Switches e Roteadores Cisco: Guia para certificação CCENT/CCNA. Brasport, f. 300, 2013. 600 p. BERTHOLDO L. M. Implementando Segurança e Controle em Redes de Computadores. 1997. Lume Repositório Digital Universidade Federal do Rio Grande do Sul. Disponível em: <http://www.lume.ufrgs.br/handle/10183/9009> Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682 30 of 30 (BURDA &WYPLOSZ, 1997, p.147). CCT BIRKNER, M. H. Projeto de Interconexão de Redes – Cisco Internetwork Design – CID. São Paulo: Pearson Education do Brasil, 2003. BLACK, T. L. Comparação de Ferramentas de Gerenciamento de Redes. 2008. (TURBAN; MCLEAN; WETHERBY, 2004, p.34). CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Disponível em: Acessado em: 10/09/2022 Baixado por Allan Moura (oliveiraa00000@gmail.com) lOMoARcPSD|37854682
Compartilhar