Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>RESUMO:</p><p>Este projeto trata-se da proposta de implementação de um sistema de redes para</p><p>a empresa 2SHOW.IE, que atua em diversas áreas no campo de serviços digitais, a</p><p>empresa que amplia seus serviços necessita de uma rede que conecte as localidades</p><p>solicitadas, entre a sede e a filial, de maneira que vise propor uma interconexão entre os</p><p>locais a maneira de oferecer qualidade, eficiência e custo benefício no serviço.</p><p>Algumas áreas, então, serão modificadas para um melhor aproveitamento da rede,</p><p>como a implementação do cabeamento corretos, a estruturação da rede WAN que permita</p><p>um fluxo de dados que possa ser compatível com o novo empreendimento, escalabilidade,</p><p>que possibilite nas LANs o acréscimo de novos hosts sem necessidade de grandes</p><p>alterações na estrutura física do local, gerando custos desnecessários com serviço técnicos,</p><p>e possíveis gastos com equipamentos. A questão da seguridade nos meios digitais e nas</p><p>plataformas que muitas vezes lidam com dados pessoais de milhares de clientes que,</p><p>também foi levada em conta, assim como seus possíveis problemas aos proprietários no</p><p>ramo financeiro e social da empresa, esse projeto foi realizado com a intenção garantir a</p><p>empresa uma segurança de dados, infra estrutura lógica e física que gere um bom</p><p>funcionamento dos serviços e também baseada na ética e nas legislações atuais.</p><p>Visando esses pontos, após observação dos procedimentos, e rotinas dentro da</p><p>instituição, constatou-se que a solução permitirá o fomento o reconhecimento da marca,</p><p>planejamento, sob a estrutura da rede atual da companhia, com vista a incorporar sua</p><p>carteira de negócios, elaboramos assim este projeto.</p><p>Palavra-chave: Dados – Expansão – Redes – Projeto</p><p>Abstract</p><p>This project deals with the proposal to implement a network system for the 2SHOW.IE</p><p>company, which operates in several areas not in the area of digital services, for a company that</p><p>expands its services it needs a network that connects the requested locations, between</p><p>Headquarters and subsidiary, in order to provide interconnection between locations in order to</p><p>offer quality, efficiency and custody of benefits not arising from the service.</p><p>Some areas, therefore, will be modified for better use of the network, such as</p><p>implementing the correct headers, a WAN network structure that allows for a data flow that can</p><p>be compatible as a new enterprise, scalability, that allows for LANs or more new hosts they</p><p>need major changes in the physical structure of the facilities, managing unnecessary expenses</p><p>with technical services and possible expenses with equipment. A security issue gives us digital</p><p>data on platforms that change the capacity of thousands of customers who were also raised in</p><p>contact, as well as there are problems for non-financial and social owners of the company's</p><p>branch, this project was carried out with the intention of to guarantee the company data security,</p><p>logical and physical infrastructure that manages the proper functioning of two services, and also</p><p>based on ethics and current legislation.</p><p>Observing these points, observing two procedures, and running within the institution,</p><p>I confirm that the solution will allow, promote or reconfirm the brand, Planning, within the</p><p>structure of the company's current network, with a view to incorporating its business portfolio,</p><p>we also designed this project.</p><p>Sumário</p><p>1 INTRODUÇÃO......................................................................................................................5</p><p>2 PROJETO EXPANSÃO.......................................................................................................5</p><p>2.1 TOPOLOGIAS FISICA.....................................................................................................6</p><p>2.2 CABEAMENTO..................................................................................................................6</p><p>2.3 SURVEY..............................................................................................................................8</p><p>2.4 PROTOCOLOS..................................................................................................................8</p><p>2.5 ENDEREÇAMENTO.........................................................................................................9</p><p>2.5.1 SUB-REDE.......................................................................................................................9</p><p>2.5.2GATEWAY......................................................................................................................10</p><p>253 DNS....................................................................................................................................10</p><p>2.6 MAPEAMENTO...............................................................................................................11</p><p>2.7 EXECUÇÃO......................................................................................................................14</p><p>3 ÉTICA...................................................................................................................................19</p><p>3.1. LGPD - SEGURANÇA DOS DADOS............................................................................19</p><p>3.2. FIREWALL E ANTIVÍRUS...........................................................................................20</p><p>3.3 ERGONOMIA E SEGURANÇA DO TRABALHO......................................................21</p><p>4 CONCLUSÃO......................................................................................................................22</p><p>1 INTRODUÇÃO</p><p>A empresa 2SHOW.IE é uma agência de marketing digital que visa oferecer um pacote</p><p>de soluções adequadas para auxiliar a rotina diária das empresas, ajudando na transmissão de</p><p>conteúdo para seu público-alvo.</p><p>Com o aumento da demanda surgiu a necessidade de expansão da empresa, portanto,</p><p>foi inaugurada uma filial para possibilitar a execução de funcionalidades inovadoras, que os</p><p>novos clientes exigem.</p><p>A distância entre a sucursal e a central é de 60 km, dada a distância nota-se a</p><p>indispensabilidade de uma reestruturação entre as duas empresas, nesse sentido, é necessária a</p><p>interconexão lógica e física dos locais, proporcionando um sistema onde é possível fazer o</p><p>gerenciamento na central, onde é garantido o controle e segurança dos dados.</p><p>Pode-se mencionar que o planejamento foi realizado com base em protocolos padrões</p><p>nacionais e internacionais de comunicação para evitar falhas na rede, com o objetivo de fornecer</p><p>um sistema estável.</p><p>Diante disso, neste projeto apresentaremos como é realizada a conexão entre os</p><p>escritórios desde o cabeamento até as configurações dos dispositivos e ainda como entra a</p><p>questão da segurança e ética nisso.</p><p>2 PROJETO EXPANSÃO</p><p>O projeto foi realizado conforme a necessidade de expansão da empresa 2SHOW.IE,</p><p>houve muitas mudanças na reestruturação na central e novas conexões para a sucursal, a</p><p>primeira grande mudança foi na topologia usada na sede, a segunda foi nos equipamentos</p><p>usados e o link entre eles, e a terceira foi em relação ao site survey nos dispositivos wireless.</p><p>2.1 TOPOLOGIAS FISICA</p><p>A topologia selecionada para a reestruturação da rede central LAN é a hierárquica,</p><p>essa topologia possui 3 camadas com características únicas: o acesso, distribuição e o núcleo.</p><p>A camada de acesso é a que possui os dispositivos dos usuários, como computadores,</p><p>impressoras, laptops, celulares, access points, entre outros. Essa camada também tem como</p><p>característica o uso de switches de baixo custo, porém, as portas dos mesmos precisam suportar</p><p>a velocidade requerida pelos elementos finais da rede. A interligação com a camada de</p><p>distribuição deve suportar o tráfego de todos os dados vindo dela, para que a rede não sofra de</p><p>interrupções.</p><p>A camada de distribuição é a responsável por agregar as conexões dos</p><p>switches da</p><p>camada de acesso. É ela que fará a interconexão com as redes externas, podendo ser conectados</p><p>roteadores que farão links com a internet ou outras redes.</p><p>A camada core é a central dessa topologia, por conta disso, deve fornecer altas</p><p>conexões e um alto grau de confiabilidade, pois é nela que será interligado os switches da</p><p>camada de distribuição.</p><p>Figura 1 – Topologia hierárquica</p><p>Fonte:Cisco Packet Center</p><p>Essa foi a topologia escolhida por conta da sua confiabilidade, sua melhor organização</p><p>e sua atribuição de funções.</p><p>2.2 CABEAMENTO</p><p>Os cabos utilizados para a conexão interna da rede foram os cabos de fibra óptica</p><p>multimodo e os cabos de par trançado. E o cabo para a conexão externa WAN foi o cabo de</p><p>fibra óptica monomodo.</p><p>O cabo de fibra óptica multimodo possui um núcleo de grande diâmetro que permite</p><p>que múltiplos modos de luz passem simultaneamente, possibilitando que mais tipos de dados</p><p>possam ser transmitidos. O tipo do cabo utilizado na reestruturação foi o cabo de fibra óptica</p><p>multimodo OM5 50 mícrons por possuir uma melhor otimização a lazer, fornecer</p><p>comprimentos de conexão mais longos, velocidades mais altas (10 GB/s até 300m - 100 mbps/s</p><p>até 2km) e são altamente recomendados para instalações locais.</p><p>Figura 2 – Cabo de fibra óptica multimodo</p><p>Figura 2 – Cabo de fibra óptica multimodo</p><p>Fonte: https://www.blackbox.com.br/pt-br/page/28536/Recursos/Suporte-Tecnico/black-box-explica/Fibre-</p><p>Optic-Cable/Cabos-de-fibra-optica-multimodo-versus-monomodo</p><p>O cabo de par trançado é um tipo de cabo que possui pares de fios entrelaçados um ao</p><p>redor do outro para cancelar as interferências eletromagnéticas. CAT5e UTP é o mais utilizado</p><p>atualmente, tanto em redes domésticas quanto em grandes redes industriais devido ao fácil</p><p>manuseio, instalação e permitindo taxas de transmissão de até 100 mbps para distâncias de até</p><p>100 metros (125 MHz). Sua estrutura é de quatro pares de fios entrelaçados e revestidos por</p><p>uma capa de PVC.</p><p>Figura 3 – Cabo de par trançado</p><p>Fonte: https://pplware.sapo.pt/tutoriais/networking/cabo-cruzado-cabo-direto-e-cabo-invertido-quais-as-</p><p>diferencas/</p><p>O cabo de fibra óptica monomodo possui apenas um modo luz no núcleo da fibra (um</p><p>núcleo de vidro pequeno 8 a 10 mícrons). Isso significa que não há interferência ou</p><p>sobreposição entre os diferentes comprimentos de onda da luz para distorcer os dados por</p><p>longas distâncias. Com apenas um único comprimento de onda de luz passando através de seu</p><p>núcleo, a fibra monomodo realinha a luz em direção ao centro do núcleo, em vez de</p><p>simplesmente fazê-lo saltar da borda do núcleo, com isso, pode chegar a transmitir dados a uma</p><p>velocidade de até 40 GB/s a centenas de quilômetros com pouca perda de integridade. Para</p><p>distâncias maiores, o cabo pode levar dados a velocidades de até 10 GB/s.</p><p>Figura 4 – Cabo de fibra óptica monomodo</p><p>Fonte: https://pplware.sapo.pt/tutoriais/networking/cabo-cruzado-cabo-direto-e-cabo-invertido-quais-as-</p><p>diferencas/</p><p>Esses foram os cabos utilizados para a conexão interna (LAN) e externa da rede</p><p>(WAN) para a reestruturação da rede central e da sucursal.</p><p>2.3 SURVEY</p><p>É a metodologia empregada para estudo de ambiente por meio de uma análise</p><p>minuciosa de todos os pontos que podem impactar, direta ou indiretamente, o desempenho de</p><p>sua rede sem fio. É possível contar com relatórios analíticos que descrevem recomendações e</p><p>apontam melhorias essenciais para deixar todo o ambiente de rede mais eficiente e funcional.</p><p>A maior vantagem da utilização do Site Survey é a possibilidade de empregá-lo em</p><p>um planejamento de uma infraestrutura de rede ainda em desenvolvimento, então utilizaremos</p><p>na empresa 2SHOW.IE.</p><p>O sinal inconstante de Wi-Fi pode gerar uma série de prejuízos para a empresa, como</p><p>falta de acesso por parte dos colaboradores a sistemas críticos, problemas em reuniões online,</p><p>dificuldades de fechamento de negócios, entre outras falhas derivadas de um sinal ruim.</p><p>Por meio de um Site Survey, é possível examinar todas as demandas para melhorar a</p><p>experiência dos usuários e utilizar de forma mais contundente os recursos de rede, verificando,</p><p>inclusive, pontos de interferência de sinal e quais os melhores locais para instalação dos</p><p>equipamentos.</p><p>Com a distribuição correta dos pontos de acesso e diminuição das falhas de rede,</p><p>poderá ser alcançada uma situação ideal de cobertura para todos os usuários da empresa,</p><p>eliminando quedas de sinal e dificuldades de conexão.</p><p>Em meio a muitas tecnologias existentes e inúmeras possibilidades em como organizar</p><p>e conectar elas, surgiu a necessidade de estabelecer normas para que haja facilidade na</p><p>comunicação. Protocolos de rede existem justamente para proporcionar isso e neste projeto</p><p>seguimos o modelo TCP/IP.</p><p>Figura 5 – Exemplo de planta analisada</p><p>Fonte: http://www.watchguard.com/help/docs/fireware/12/en-us/Content/en-US/wireless/ap_site_survey_c.html</p><p>2.4 PROTOCOLOS</p><p>A união de dois protocolos, o TCP (Transmission Control Protocol – Protocolo de</p><p>Controle de Transmissão) mais o IP (Internet Protocol - Protocolo de Internet), resultou nos</p><p>responsáveis pelo alicerce do envio e recebimento de dados por toda a internet, em</p><p>consequência de suas quatro camadas, como dispõe na imagem ilustrativa a seguir:</p><p>Figura 6 – Camadas do TCP/IP</p><p>Fonte: Autores do texto</p><p>Na rede da 2SHOW.IE podemos ver as camadas do TCP/IP na prática em toda parte</p><p>da sua composição, um exemplo disso é a quarta, a de aplicação, sendo usada no Server –</p><p>Central 1 (S-C1) que é o servidor principal de DNS (Domain Name System – Sistema de Nomes</p><p>de Domínio) da rede. Na rede da 2SHOW.IE podemos ver as camadas do TCP/IP na prática em</p><p>toda parte da sua composição, um exemplo disso é a quarta, a de aplicação, sendo usada no</p><p>Server – Central 1 (S-C1) que é o servidor principal de DNS (Domain Name System – Sistema</p><p>de Nomes de Domínio) da rede.</p><p>2.5 ENDEREÇAMENTO</p><p>Internet Protocol - Protocolo de Internet (IP) é um protocolo de comunicação, através</p><p>dele é fornecido um meio único para distinguir diferentes dispositivos (hosts) que são de uma</p><p>determinada rede. Utilizamos a versão quatro, conhecida por IPv4, em ambos os escritórios,</p><p>Central e Sucursal.</p><p>O IPv4 é composto por 32 bits, valor separado por conjunto de quatro sequências de 8</p><p>bits. Essas sequências são chamadas de octeto ou byte (formado por 8 bits) e podem variar entre</p><p>números decimais de 0 a 255, separados por pontos. Não é necessário que esses números sejam</p><p>um número completo de três dígitos.</p><p>Endereço de rede e endereço de host são dois componentes que estruturam o IPv4. O</p><p>primeiro identifica a rede, para que todos os hosts locais tenham a mesma sequência de bits, e</p><p>o segundo, endereço de host, identifica a conexão de um host específico, a modo que cada host</p><p>precisa ter um endereço exclusivo dentro da rede.</p><p>Dito isso, para descobrir qual endereço pertence a qual componente, utiliza-se uma</p><p>máscara de rede, que mascara parte do endereço IP, correspondente em todos os</p><p>endereçamentos. A versão decimal de uma máscara de rede é parecida com a de um endereço</p><p>IPv4, por conta da mesma quantidade de bits, porém a constituição dela é delimitada a partir de</p><p>qual classe de rede IP ela representa.</p><p>2.5.1 SUB-REDE</p><p>Com o intuito de evitar desperdício no tráfego de rede, é possível dividir a rede em</p><p>sub-redes, onde se pode atender melhor a demanda de hosts de uma rede. Essas sub-redes são</p><p>divididas por classes, sendo elas as principais: Classe A, Classe B e Classe C.</p><p>A Classe C permite a conexão de até 256 hosts (gama de endereçamento para redes</p><p>privadas de 192.168.0.0 a 192.168.255.255), porém os dois últimos endereços IPs são</p><p>reservados, um para especificar a rede e outro para especificar</p><p>o domínio de broadcast, então</p><p>restam 254. As demais classes atendem um número maior de hosts, mas como essa tem um</p><p>número próximo do necessário para projeto de expansão da 2SHOW.IE, usamos ela para o</p><p>endereçamento IP da rede.</p><p>No escritório central determinamos que seria usado o endereço IP 192.168.1.x, sendo</p><p>“x” o número de hosts que seriam conectados. Já no escritório sucursal seria usado o endereço</p><p>IP 192.168.2.x. O IP das portas dos roteadores que fariam a conexão WAN seria 192.168.0.x.</p><p>Com o auxílio do cálculo IP, determinamos as redes, as máscaras das sub-redes e a</p><p>faixa de hosts utilizáveis. E também elaboramos as tabelas com os resultados, para o melhor</p><p>entendimento, as mesmas ficaram da seguinte forma:</p><p>Tabela 1 – Redes e sub-redes</p><p>Fonte: autores do trabalho.</p><p>2.5.2 GATEWAY</p><p>O Gateway (“Porta de Entrada” na tradução literal para o português) é definido como</p><p>o veículo para a troca de dados entre dispositivos distintos em uma rede, assim permitindo uma</p><p>conexão entre IPs com o objetivo de adquirir informações solicitadas ou enviadas pelo usuário.</p><p>Geralmente o endereço IP de um roteador é utilizado como gateway padrão em</p><p>uma rede, pois os roteadores desempenham uma função de portal, uma vez que, somente por</p><p>meio deles os hosts conseguem estabelecer uma comunicação.</p><p>2.5.3. DNS</p><p>O DNS tem a função de localizar e realizar a tradução dos domínios para números</p><p>lógicos de IP, sua finalidade é fazer o usuário conseguir acessar aos sites ou, por exemplo,</p><p>enviar e-mails sem a necessidade de memorizar uma sequência de números.</p><p>Os DNS gerenciam listas de domínios para que o acesso possa ocorrer com facilidade,</p><p>como a possibilidade de manter todas as listas em um único servidor pode ocasionar em riscos,</p><p>existe a necessidade de vincular o DNS a outros servidores para garantir a redundância, ou</p><p>seja, que em caso de erro ou falha, as listas possam ser acessadas pelos outros servidores,</p><p>estabelecendo um banco de dados distribuídos e mantendo assim a segurança e fluidez que se</p><p>mostra indispensável para o bom funcionamento na rede da empresa.</p><p>2.6. MAPEAMENTO IP</p><p>Foram criadas duas tabelas com a distribuição de endereços em cada hosts dos dois</p><p>escritórios, deste modo evita-se erros com repetições indevidas ou confusão ou possíveis</p><p>confusões na hora de realizar as configurações.</p><p>Os roteadores, tanto o da Central quanto o da Sucursal, receberam dois endereços por</p><p>conta das duas conexões existentes, sendo uma delas a do Router – Router para rede de</p><p>longadistância e LAN – e a dos Switches – Hosts para rede local.</p><p>Tabela 2 – Mapeamento dos endereços</p><p>Fonte: autores do trabalho (arquivo para visualização: https://tinyurl.com/58nmjyex).</p><p>O IP do Gateway e DNS foram escolhidos com base no que foi explicado</p><p>anteriormente, respeitando o tipo de conexão (LAN e WAN) e montados de acordo.</p><p>2.7. EXECUÇÃO</p><p>Conforme a topologia física e lógica apresentada, a estrutura do escritório Central e Sucursal</p><p>ficou da seguinte forma:</p><p>Figura 7 – Rede 2SHOW.IE</p><p>Fonte: Cisco Packet Tracer (arquivo para visualização: https://tinyurl.com/sfvttxs)</p><p>No escritório central, utilizamos um Generic Router-PT (Cisco Packet Tracer), que</p><p>será da camada core da nossa topologia, sendo diretamente ligado com o roteador da sucursal,</p><p>utilizando um cabo de fibra óptica do tipo monomodo em uma porta Fast Ethernet, permitindo</p><p>a conexão WAN da rede com uma velocidade de transmissão de 100 Mbps;</p><p>um Generic Switch-PT (Cisco Packet Tracer), tido como o principal, ficou na camada de</p><p>distribuição e para a melhor funcionamento da rede, foi conectado a um cabo de fibra óptica</p><p>multimodo vindo diretamente do roteador, utilizando, em ambos, uma porta Fast Ethernet; dois</p><p>switches e um access point ficaram ligados ao switch de distribuição, usando uma porta Fast</p><p>Ethernet e conectando nos mesmos: 3 servidores, 25 desktops, 10 notebooks e 5 impressoras,</p><p>sendo os notebooks e três impressoras conectados via wireless.</p><p>No escritório sucursal também temos um Generic Router-PT, que é o core da sucursal,</p><p>interligado diretamente com a central, e como já citado, formando assim a rede WAN;</p><p>um Generic Switch-PT, repetindo o esquema da camada de distribuição, conectado pelo cabo</p><p>de fibra óptica multimodo com o roteador através da porta Fast Ethernet de ambos;</p><p>diferentemente da rede central, aqui temos somente 1 switch junto ao access point na camada</p><p>de acesso, neles estão conectados: 12 desktops, 8 notebooks, 3 impressoras e um servidor, sendo</p><p>oito notebooks e uma impressora conectados via wireless, e o restante por cabo, usando uma</p><p>porta Fast Ethernet.</p><p>Nos dois locais, os computadores, servidores e impressoras foram conectados</p><p>utilizando um cabo CAT5e Fast Ethernet nos switches de acesso.</p><p>Todos os hosts que estão conectados nos switches e access points, foram configurados</p><p>corretamente de acordo com a tabela de mapeamento IP da rede.</p><p>Configuramos os roteadores dos dois locais utilizando uma série de comandos do</p><p>Cisco Packet Tracer, anotando-os em um script para um melhor desenvolvimento e organização</p><p>do projeto. Então a configuração dos roteadores ficou da seguinte forma:</p><p>Tabela 3 – Comandos dos roteadores.</p><p>Fonte: Autores do trabalho.</p><p>O processo de configuração dos dois roteadores foi igual, apenas diferindo o número</p><p>dos IPs, máscaras da rede e o roteamento de IP. Primeiramente, habilitamos o modo de</p><p>configuração do roteador e entramos nas interfaces das portas para as configurações dos IPs,</p><p>nas portas Fast Ethernet 4/0 ficaram os IPs 192.168.0.1-2 255.255.255.252, respectivamente,</p><p>entre roteador 1 e 2, utilizando um cabo de fibra óptica monomodo para a conexão, esse IP foi</p><p>responsável por fazer a rede WAN entre os dois locais. As portas Fast Ethernet 5/0 são as redes</p><p>LAN de cada local, na central o número de IP é 192.168.1.1 255.255.255.192 e na sucursal o</p><p>IP é 192.168.2.1 255.255.255.224, os dois utilizando cabo de fibra multimodo interligado no</p><p>switch de distribuição de cada rede.</p><p>Para fazer com que todos os computadores se comunicassem entre si, indiferentemente</p><p>se eles estão em localidades diferentes, como no caso da central e sucursal, foi necessário o uso</p><p>de EGP (Exterior Gateway Protocols), e para isso nós executamos o comando IP Route</p><p>(roteamento de IP), que faz com que o roteador consiga enviar dados para uma rede que ele</p><p>inicialmente não conheça. Usando esse comando fazemos com que o roteador aprenda uma</p><p>nova rede, consiga enviar e receber dados por ela.</p><p>Foram executados testes de comunicação para a comprovação do funcionamento da</p><p>rede, eles foram distribuídos em três parte: teste para rede LAN da central, teste para a rede</p><p>LAN da sucursal e teste WAN entre central e sucursal.</p><p>Figura 8 – LAN central</p><p>Fonte: Cisco Packet Tracer.</p><p>O envio de informação e recebimento com sucesso é mostrado na parte de</p><p>“Last Status”.</p><p>Figura 9 – LAN sucursal</p><p>Fonte: Cisco Packet Tracer</p><p>A fonte de onde veio a mensagem é representada em “Source” e o destino em</p><p>“Destination” nessas ilustrações.</p><p>Figura 10 – WAN</p><p>Fonte: Cisco Packet Tracer</p><p>A averiguação que o servidor DNS é funcional foi feita em um host aleatório, em cada</p><p>um dos escritórios, ao abrir uma página de web no navegador. Na central foi o Laptop – Central</p><p>6 (L-C6) e na sucursal foi o Personal Computer – Sucursal 1 (PC-S1).</p><p>Figura 11 – Teste de DNS.</p><p>Figura 11 – Teste de DNS</p><p>Fonte: Cisco Packet Tracer.</p><p>3 ÉTICA</p><p>Dado o princípio de que a ética relaciona ações e comportamentos da sociedade,</p><p>podemos trazer esse fundamento para a ética profissional e seus códigos de conduta, mais</p><p>respectivamente a segurança da informação e suas orientações referente a ferramentas de</p><p>proteção de dados, com noções de ergonomia com foco no projeto tratado.</p><p>3.1. LGPD - SEGURANÇA</p><p>DOS DADOS</p><p>A 2SHOW.IE sendo uma empresa de marketing digital se faz necessário cumprir a</p><p>LGPD (lei geral de proteção de dados) a fim de garantir a segurança de dados dos funcionários</p><p>e dos clientes.</p><p>Segue a definição da lei segundo o MPF (Ministério Público federal):</p><p>“[...]A Lei Geral de Proteção de Dados</p><p>(13.709/2018) tem como principal objetivo proteger os direitos fundamentais de libe</p><p>rdade e de privacidade e o</p><p>livre desenvolvimento da personalidade da pessoa natural. Também tem como foco</p><p>a criação de um cenário de segurança jurídica, com</p><p>a padronização de regulamentos e práticas para promover a proteção aos dados pess</p><p>oais de todo cidadão que esteja no Brasil,</p><p>de acordo com os parâmetros internacionais existentes[...].” (MPF,2021)</p><p>É usado no projeto pela relação controlador x operador, onde o controlador (empresa)</p><p>define como esse dado será tratado com meta e procedimentos, passando as informações para</p><p>o analista (operador) que realiza determinado serviço com o dado.</p><p>Garantir a segurança dos dados é assegurar que a informação está segura e não passível</p><p>de violações, para isso pode se aplicar diferentes níveis de acesso entre os colaboradores,</p><p>antivírus, anti – phishing ativo, micro segmentação para impedir ataques a data centers, além</p><p>de garantir um agente para certificar – se que os procedimentos estão sendo cumpridos.</p><p>Para isso ser realizado deve-se instruir os colaboradores para criar senhas fortes, evitar</p><p>a instalação de aplicativos, programas mal-intencionados e redes sociais, impedindo a entrada</p><p>de vírus e malware.</p><p>O domínio das comunicações nas redes é imprescindível, pois evita o roubo de</p><p>informações, e tem de ser ajustado para ter comando e controle sobre as categorias com mais</p><p>permissão de acesso.</p><p>Sendo que a entrada tem que ser registrada nos servidores por meio de logs,</p><p>controlados e observados para certificar sobre comunicações não autorizadas.</p><p>É orientado que cada colaborador deve garantir o sigilo do acesso, com a finalidade de</p><p>evitar que terceiros roubem os dados de login, sendo que é obrigação da empresa registrar</p><p>quaisquer ocorrências que venham acontecer.</p><p>Ademais, é orientado o uso da transmissão de dados com criptografia com o intuito de</p><p>fortalecer a segurança contra o roubo de informações.</p><p>Sendo que a entrada tem que ser registrada nos servidores por meio de logs, controlados e</p><p>observados para certificar sobre comunicações não autorizadas.</p><p>3.2. FIREWALL E ANTIVÍRUS</p><p>Segundo os blogs GetTI, Kaspersky e Foxnet definem um firewall, antivírus e VPN</p><p>como:</p><p>[...]” um firewall pode ser considerado uma proteção dos recursos do computador</p><p>contra ameaças externas: foi projetado para analisar e filtrar o tráfego, garantindo a</p><p>sua segurança. Antivírus é um software de segurança contra malwares e programas</p><p>infectados provenientes da Internet, mídias óticas (DVD e Blu-ray) e rede interna da</p><p>empresa, assim como de dispositivos. VPN significa “Virtual Private Network” (Rede</p><p>Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede</p><p>protegida ao usar redes públicas. As VPNs criptografam seu tráfego de Internet e</p><p>disfarçam sua identidade online. [...]” (GetTI2021, Kaspersky,2021, Foxnet,2021)</p><p>Cabe ressaltar que o firewall não é muito seguro pelo fato de haver apresentação ou</p><p>não de maneira cifrada, embora seja uma ferramenta crucial de segurança, caso não esteja</p><p>incluso no mesmo pacote VPN, pois será processado com atuais atualizações, e acaba sendo</p><p>invadido, e com isso o VPN pode ser corrompido porque ambos dependem um do outro.</p><p>São ferramentas essenciais para garantir a segurança dos dados em uma rede de</p><p>computadores, garantindo a navegação segura e correta em um ambiente corporativo, com a</p><p>intenção de impedir ataques e invasões hackers, assegurando que as informações não vão sofrer</p><p>quaisquer danos.</p><p>3.3 ERGONOMIA E SEGURANÇA DO TRABALHO</p><p>Segue o conceito de ergonomia elaborado por José Sergio Marcondes:</p><p>[...]” Procedimento que uma empresa deve usar para garantir a segurança nos</p><p>escritórios EPIs. A segurança do trabalho visa evitar que o acidente de trabalho ocorra,</p><p>ou seja, aquilo que ocorre pelo exercício do trabalho a serviço da empresa, provocando</p><p>lesão corporal ou perturbação funcional que cause a morte, perda ou redução</p><p>permanente ou temporária da capacidade para o trabalho[...]” (Marcondes, José,</p><p>Sergio 2021)</p><p>Com o objetivo de proporcionar uma melhoria de vida durante o trabalho, a segurança</p><p>do trabalho basicamente proporciona maneiras de como minimizar os riscos à saúde durante a</p><p>jornada de trabalho, como visto anteriormente.</p><p>Para uma agência de marketing como a 2SHOW.IE é fundamental como EPIs uma</p><p>cadeira confortável, com ampla regulagem avançada, inclusive de altura, com encosto, apoio</p><p>de assento, para os braços, é imprescindível para manter integridade física em geral do</p><p>profissional, em especial ao ambiente da Agência de Marketing, é de suma importância, e não</p><p>menos importante um ambiente deve ser bem iluminado. Segundo A NR-17 preconiza que os</p><p>locais de trabalho devem possuir níveis mínimos de iluminação, conforme parâmetros</p><p>estabelecidos em outra norma, a NBR 5413, os quais priorizam a incidência da luz natural,</p><p>também é recomendável em um prédio evitar descer escadas, pois ocorre risco do colaborador</p><p>tropeçar em algum degrau ocasionando algum acidente de trabalho.</p><p>4 CONCLUSÃO</p><p>Concluímos que a empresa 2SHOW.IE, teve uma imensa reformulação na sua</p><p>expansão, com a ampliação dos dispositivos divididos entre central e filial, foi criado a</p><p>topologia lógica e física, dividida em camadas, com o melhor cabeamento para determinadas</p><p>funções, o site survey para analisar e assegurar as demandas de wireless, junto com protocolos,</p><p>endereçamento, sub-redes e a implementação de métodos na segurança dos dados.</p><p>Com a intenção de sua realização, o projeto teve que ser esquematizado no aplicativo</p><p>Cisco Packet Tracer, onde foi configurado os IPs, máscara, gateway, DNS, que estavam</p><p>devidamente calculados e mapeados em planilhas à parte, a ligação entre roteadores e o tipo de</p><p>cabo, para tal fim aprendemos os conceitos para aplicá-los nessa proposta.</p><p>A ética é fundamental já que revela regulamentos de conduta que devem ser seguidos</p><p>pelos colaboradores, bem como o intuito de cumprir as leis e normas de segurança da</p><p>informação e o bom uso das suas ferramentas. Além disso, a ergonomia assegura a saúde e o</p><p>bem-estar do trabalhador durante o expediente, garantindo um estilo de vida melhor.</p><p>REFERÊNCIAS</p><p>CABRAL, A.L; SERAGGI, M.R. Redes de computadores: teoria e prática. São Paulo:</p><p>SENAI - SP, 2017.</p><p>FOROUZAN, B.A. Comunicação de dados e redes de computadores 4ªEdição. Porto</p><p>Alegre: AMGH, 2007.</p><p>BUNGART, J.W. Redes de computadores: Fundamentos e protocolos. São Paulo: SENAI –</p><p>SP, 2017.</p><p>BUNGART, J.W. Instalação e configuração de dispositivos de redes 1ªEdição. São Paulo:</p><p>SENAI – SP, 2017.</p><p>MORAES, A.F. Serviços de redes locais e internet: Fundamentos e instalação. São Paulo:</p><p>SENAI – SP, 2017.</p><p>CABOS de fibra óptica multimodo versus monomodo. Black</p><p>Box, Sd. Disponível em: https://www.blackbox.com.br/pt-br/page/28536/Recursos/Suporte-</p><p>Tecnico/black-box-explica/Fibre-Optic-Cable/Cabos-de-fibra-optica-multimodo-versus-</p><p>monomodo. Acesso em: 20 de set de 2021.</p><p>QUAL a diferença entre a fibra monomodo e multimodo? Next,</p><p>2020. Disponível em: https://nextcable.com.br/qual-a-diferenca-entre-a-fibra-monomodo-e-</p><p>multimodo/. Acesso em: 20 de set de 2021.</p><p>CABO DE PAR TRANÇADO. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia</p><p>Foundation, 2020. Disponível em:</p><p><https://pt.wikipedia.org/w/index.php?title=Cabo_de_par_tran%C3%A7ado&oldid=5983351</p><p>6>. Acesso em: 20 set. 2021.</p><p>REDES: Cabo Cruzado, cabo direto e cabo Invertido! Quais</p><p>as difrenças? Pplware, 2018. Disponível em: https://pplware.sapo.pt/tutoriais/networking/cab</p><p>o-cruzado-cabo-direto-e-cabo-invertido-quais-as-diferencas/ . Acesso em: 22 de set. de 2021.</p><p>QUAL a diferença entre CAT5e e CAT6? Black</p><p>Box, Sd Disponível em:https://www.blackbox.com.br/pt-br/page/43870/Recursos/Suporte-</p><p>Tecnico/black-box-explica/Copper-Cable/Categorias-5e-e-6 . Acesso em 22 de set de 2021</p><p>SITE Survey: entenda o que é e quais são seus benefícos para sua empresa. Tech</p><p>solutions, 2018. Dísponivel em: https://xtech.com.br/Blog/Site-Survey-Entenda-O-Que-E-E-</p><p>Quais-Sao-Seus-Beneficios-Para-Sua-Empresa/b/57/ . Acesso em 25 de set. de 2021.</p><p>WIRELESS Site</p><p>Survey. Fireware Help, c2018. Disponível em:http://www.watchguard.com/help/docs/firewa</p><p>re/12/en-us/Content/en- US/wireless/ap_site_survey_c.html . Acesso em 25 de set de 2021.</p><p>O que é um endereço IP? AVG, 2021. Disponível em: https://www.avg.com/pt/signal/what-</p><p>is-an-ip-address#crazy-roots . Acesso em 1 de out. De 2021.</p><p>https://www.blackbox.com.br/pt-br/page/28536/Recursos/Suporte-Tecnico/black-box-explica/Fibre-Optic-Cable/Cabos-de-fibra-optica-multimodo-versus-monomodo</p><p>https://www.blackbox.com.br/pt-br/page/28536/Recursos/Suporte-Tecnico/black-box-explica/Fibre-Optic-Cable/Cabos-de-fibra-optica-multimodo-versus-monomodo</p><p>https://www.blackbox.com.br/pt-br/page/28536/Recursos/Suporte-Tecnico/black-box-explica/Fibre-Optic-Cable/Cabos-de-fibra-optica-multimodo-versus-monomodo</p><p>https://nextcable.com.br/qual-a-diferenca-entre-a-fibra-monomodo-e-multimodo/</p><p>https://nextcable.com.br/qual-a-diferenca-entre-a-fibra-monomodo-e-multimodo/</p><p>https://pt.wikipedia.org/w/index.php?title=Cabo_de_par_tran%C3%A7ado&oldid=59833516</p><p>https://pt.wikipedia.org/w/index.php?title=Cabo_de_par_tran%C3%A7ado&oldid=59833516</p><p>https://pplware.sapo.pt/tutoriais/networking/cabo-cruzado-cabo-direto-e-cabo-invertido-quais-as-diferencas/</p><p>https://pplware.sapo.pt/tutoriais/networking/cabo-cruzado-cabo-direto-e-cabo-invertido-quais-as-diferencas/</p><p>https://www.blackbox.com.br/pt-br/page/43870/Recursos/Suporte-Tecnico/black-box-explica/Copper-Cable/Categorias-5e-e-6</p><p>https://www.blackbox.com.br/pt-br/page/43870/Recursos/Suporte-Tecnico/black-box-explica/Copper-Cable/Categorias-5e-e-6</p><p>https://xtech.com.br/Blog/Site-Survey-Entenda-O-Que-E-E-Quais-Sao-Seus-Beneficios-Para-Sua-Empresa/b/57/</p><p>https://xtech.com.br/Blog/Site-Survey-Entenda-O-Que-E-E-Quais-Sao-Seus-Beneficios-Para-Sua-Empresa/b/57/</p><p>http://www.watchguard.com/help/docs/fireware/12/en-us/Content/en-US/wireless/ap_site_survey_c.html</p><p>http://www.watchguard.com/help/docs/fireware/12/en-us/Content/en-US/wireless/ap_site_survey_c.html</p><p>http://www.watchguard.com/help/docs/fireware/12/en-us/Content/en-US/wireless/ap_site_survey_c.html</p><p>https://www.avg.com/pt/signal/what-is-an-ip-address#crazy-roots</p><p>https://www.avg.com/pt/signal/what-is-an-ip-address#crazy-roots</p><p>NETMASK. Computer</p><p>Hope, 2019. Disponível em: https://www.computerhope.com/jargon/n/netmask.htm . Acesso</p><p>em 3 de out. De 2021.</p><p>COMO calcular máscaras de sub-rede de forma</p><p>simples. ALURA, 2018. Disponível em: https://www.alura.com.br/artigos/como-calcular-</p><p>mascaras-de-sub-rede. Acesso em 5 de out. de 2021.</p><p>SISTEMAS Distribuidos e DNS:</p><p>Uma Indagação Prática. PermaLink Univesp, 2021. Disponível em https://medium.com/per</p><p>malink-univesp/sistemas-distribu%C3%ADdos-e-dns-uma-indaga%C3%A7%C3%A3o-</p><p>pr%C3%A1tica-f6826a505b0e . Acesso em 10 de out. De 2021.</p><p>Oque são servidores de nomes? Dynadot, c2021. Disponível em: https://www.dynadot.com/p</p><p>t/comunidade/ajuda/pergunta.html?aid=12 . Acesso em 12 de out. De 2021.</p><p>O que é a LGPD? MPF, c2021. Disponível em: http://www.mpf.mp.br › servicos › lgpd › o-que-</p><p>e-a-lgpd . Acesso em: 13 de out. De 2021.</p><p>ANTIVÍRUS e</p><p>firewall: entenda seus papeis na política de segurança. Blog GetTI, 2018. Disponível em: http</p><p>s://getti.net.br/2018/03/27/antivirus-e-firewall-entenda-seus-papeis-na-politica-de-</p><p>seguranca/ . Acesso em 13 de out. De 2021.</p><p>O que</p><p>é uma VPNe como funciona? Kaspersky, c2021. Disponível em: https://www.kaspersky.com</p><p>.br/resource-center/definitions/what-is-a-vpn . Acesso em 13 de out. De 2021.</p><p>O que é VPN? Foxnet</p><p>internet móvel, c2021. Disponível em: https://foxnetssh.com/ . Acesso em 14 de out. de</p><p>2021.</p><p>https://www.computerhope.com/jargon/n/netmask.htm</p><p>https://www.alura.com.br/artigos/como-calcular-mascaras-de-sub-rede.</p><p>https://www.alura.com.br/artigos/como-calcular-mascaras-de-sub-rede.</p><p>https://medium.com/permalink-univesp/sistemas-distribu%C3%ADdos-e-dns-uma-indaga%C3%A7%C3%A3o-pr%C3%A1tica-f6826a505b0e</p><p>https://medium.com/permalink-univesp/sistemas-distribu%C3%ADdos-e-dns-uma-indaga%C3%A7%C3%A3o-pr%C3%A1tica-f6826a505b0e</p><p>https://medium.com/permalink-univesp/sistemas-distribu%C3%ADdos-e-dns-uma-indaga%C3%A7%C3%A3o-pr%C3%A1tica-f6826a505b0e</p><p>https://www.dynadot.com/pt/comunidade/ajuda/pergunta.html?aid=12</p><p>https://www.dynadot.com/pt/comunidade/ajuda/pergunta.html?aid=12</p><p>http://www.mpf.mp.br/servicos/lgpd/o-que-e-a-lgpd</p><p>http://www.mpf.mp.br/servicos/lgpd/o-que-e-a-lgpd</p><p>https://getti.net.br/2018/03/27/antivirus-e-firewall-entenda-seus-papeis-na-politica-de-seguranca/</p><p>https://getti.net.br/2018/03/27/antivirus-e-firewall-entenda-seus-papeis-na-politica-de-seguranca/</p><p>https://getti.net.br/2018/03/27/antivirus-e-firewall-entenda-seus-papeis-na-politica-de-seguranca/</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn</p><p>https://foxnetssh.com/</p><p>O que é, O que Faz a Segurança do Trabalho:</p><p>Guia completo. Blog gestão de segurança privada, 2021. Disponível em https://gestaodeseg</p><p>urancaprivada.com.br/seguranca-do-trabalho-conceito/ . Acesso em 14 de out. de 2021.</p><p>https://gestaodesegurancaprivada.com.br/seguranca-do-trabalho-conceito/</p><p>https://gestaodesegurancaprivada.com.br/seguranca-do-trabalho-conceito/</p>

Mais conteúdos dessa disciplina