Buscar

PIM III Análise e Desenvolvimento de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP INTERATIVA 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
PIM III 
PROJETO DE REDE DE COMPUTADORES EMPRESA PESQUISA CERTA 
 
 
 
 
 
 
 
 
 
 
Unip Interativa – Polo Santo André 
2017 
2 
 
UNIP INTERATIVA 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
PROJETO INTEGRADO MULTIDISCIPLINAR II – PIM III 
PROJETO DE REDE DE COMPUTADORES PESQUISA CERTA 
 
 
 
Nome: Bruno Gonzalez Ruiz 
RA: 1444444 
Análise e Desenvolvimento de Sistemas 
PIM III - DP 
 
 
 
 
 
 
 
 
 
 
 
Unip Interativa – Polo Santo André 
2017 
3 
 
RESUMO: O presente trabalho tem como objetivo analisar a empresa Pesquisa 
Certa, através da apresentação de um escopo das matérias desenvolvidas neste 
semestre, com a finalidade da execução de projetos envolvendo múltiplas 
disciplinas, nos embasar para o mercado de trabalho. 
 
Palavras chave: Pesquisa Certa, escopo, projetos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
ABSTRACT: The objective of this study is to analyze the research firm Certa, 
through the presentation of a scope of the subjects developed in this semester, with 
the purpose of executing projects involving multiple disciplines, to support the labor 
market 
 
 
Keywords: Right Search, scope, projects 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
SUMÁRIO 
 
 
INTRODUÇÃO.............................................................................................................6 
 
CAPITULO I – A EMPRESA .......................................................................................7 
 1.1 Descrição da empresa................................................................................7 
 
CAPITULO II - FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO E 
MATEMÁTICA PARA COMPUTAÇÃO.......................................................................9 
2.1 Endereços IP: redes e hosts........................................................................9 
2.2 Máscara de sub-rede.................................................................................10 
2.3 Classes de rede.........................................................................................11 
2.4 Divisão em sub-redes................................................................................12 
2.5 Gateways padrão.......................................................................................14 
2.6 Solução de problemas...............................................................................15 
 
CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL.......................................17 
III - Ética e legislação..................................................................................................17 
 
CONCLUSÃO............................................................................................................23 
 
REFERENCIAS BIBLIOGRAFICAS..........................................................................24 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
INTRODUÇÃO 
 O presente Projeto Integrado Multidisciplinar III tem por objetivo, desenvolver 
os conhecimentos adquiridos sobre Fundamentos de Redes de Dados e 
Comunicação, Matemática para Computação, Metodologia Científica e Ética e 
Legislação Profissional. 
 Além de desenvolver a capacidade de identificar necessidades e propor 
soluções. Argumentar e discutir as tecnologias utilizadas nos projetos de redes de 
computadores e sistemas computacionais e fomentar o hábito de executar projetos 
envolvendo múltiplas disciplinas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
7 
 
CAPITULO I – A EMPRESA 
1.1 DESCRIÇÃO DA EMPRESA 
 A empresa Pesquisa Certa opera na área de pesquisa de mercado, em que 
existe a necessidade da implantação de uma nova base de operações para a cidade 
de Jundiaí. 
 A empresa solicitou a elaboração de um projeto físico/lógico para a 
implantação de uma rede de dados para, ao menos, 50 posições de atendimento 
(PA) ativo/passivo para a execução de suas operações. Ao menos um servidor de 
aplicação e um servidor de Banco de Dados devem ser contemplados. 
 Independentemente da plataforma operacional a ser utilizada, a qual será de 
escolha do idealizador do projeto, este PIM deve atender as premissas que seguem: 
 Montar uma rede local para suportar ao menos 55 hosts (incluindo servidores 
de dados e impressão). 
 Desenvolver uma topologia física para o modelo escolhido, evidenciando 
principalmente os ativos de rede envolvidos nas conexões dos equipamentos 
(computadores e servidores). 
 A topologia deve ser: 1) gerenciável e hierárquica (utilização de switches, 
roteadores etc.); 
 Ter aspectos Wired (cabeada – sendo importante indicar a escolha do tipo de 
cabo e o motivo da escolha) e Wi-Fi (sem fio); 3) possuir um gateway para a 
internet (roteador de acesso), devendo o aluno explicitar o tipo de rede de 
acesso escolhida (qual tecnologia e de qual operadora), os motivos da 
escolha e a possibilidade de uma eventual redundância; e 4) possuir 
protocolo de camada 3 TCP/IP (versão 4). 
 Desenvolver um plano de endereçamento de camada 3 TCP/IP (versão 4), 
suficiente para abrigar a totalidade de hosts, assim como um crescimento de 
20% em até 4 anos. 
8 
 
 De acordo o plano de negócios da empresa Mercadus, estabelecer um plano 
ou política ética apropriada ao negócio do cliente, abordando os direitos do 
cliente, propriedade intelectual, ética empresarial e também aspectos éticos e 
legais referentes ao uso da internet. 
 Explicitar no projeto qual a metodologia utilizada na sua elaboração, 
observando os aspectos relativos à bibliografia, coleta de informações e 
demais critérios utilizados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9 
 
CAPITULO II - FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO E 
MATEMÁTICA PARA COMPUTAÇÃO 
 2.1 Endereços IP: redes e hosts 
 Um endereço IP é um número de 32 bits que identifica um host (computador 
ou outro dispositivo, como uma impressora ou um roteador) em uma rede TCP/IP. 
 Normalmente, os endereços IP são expressos em formato decimal-pontuada, 
com quatro números separados por pontos, como 192.154.168.132. 
 Para entender a máscaras de sub-rede são usadas para distinguir entre 
hosts, redes, e sub-redes, examine um endereço IP na notação binária. 
 Por exemplo, o endereço IP do ponto decimal 192.154.168.132 é (em notação 
binária) o número de 32 bits 110000000101000111101110000100. Este número 
pode ser difícil de compreender, então dividi-lo em quatro partes de oito dígitos 
binários. 
 Essas seções de oito bits são conhecidas como octetos. 
 O exemplo de endereço IP, em seguida, torna-se 
11000000.10101000.01111011.10000100. Este número faz apenas pouco mais de 
sentido, isso para a maioria dos usos, converter para o formato de endereço binário-
decimal (192.154.168.132). Os períodos de números decimais separados são os 
octetos convertidos de binários em notação decimal. 
 Para uma rede de longa distância de TCP/IP (WAN) para trabalhar com 
eficiência, os roteadores transmitem pacotes de dados entre redes do local exato de 
um host para o qual um pacote de informações é destinado. Roteadores apenas 
sabem qual rede o host é um membro do e a informação de usuário armazenados 
em suas tabelas de roteamento para determinar como obtero pacote do host de 
destino. Depois que o pacote é entregue à rede do destino, o pacote é entregue ao 
host apropriado. 
 Para que esse processo funcione, o endereço IP tem duas partes. O primeiro 
endereço IP de parte parte é usado como um endereço de rede, a última parte como 
um host address (endereço de host). Se você executar o exemplo 192.154.168.132 
e dividi-lo em partes você obtém o seguinte: 
10 
 
 192.154.168. Network 
 .132 Host 
- ou - 
 192.154.168.0 - network address. 
 0.0.0.132 - host address. 
 
 2.2 Máscara de sub-rede 
 O segundo item, que é necessário para TCP/IP funcione, é a máscara de sub-
rede.A máscara de sub-rede é usada pelo protocolo TCP/IP para determinar se um 
host é na sub-rede local ou em uma rede remota. 
 No TCP/IP, as partes do endereço IP que são usadas como os endereços de 
rede e host não são fixos, para que estes endereços de rede e de host seja 
determinada, a menos que você obtém mais informações. Neste caso, informações 
em outro número de 32 bits chamado uma máscara de sub-rede. Neste exemplo, a 
máscara de sub-rede é 255.255.255.0. Não é óbvio que esse número, você sabe 
que 255 na notação binária é igual a 11111111; Assim, a máscara de sub-rede é: 
 11111111.11111111.11111111.0000000 
 Alinhar o endereço IP e a máscara de sub-rede juntas, as partes de host e de 
rede do endereço podem ser separadas: 
 11000000.10101000.01111011.10000100 -- IP address (192.168.123.132) 
 11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0) 
 
 Os primeiros 24 bits (o número na máscara de sub-rede) são identificadas o 
endereço de rede, com os últimos 8 bits (o número de zeros restantes na máscara 
de sub-rede) identificado como o endereço do host. Isso proporciona o seguinte: 
11 
 
 11000000.10101000.01111011.00000000 -- Network address (192.168.123.0) 
 00000000.00000000.00000000.10000100 -- Host address (000.000.000.132) 
 Para que este exemplo usando um 255.255.255.0, máscara de sub-rede, que 
a identificação de rede é 192.168.123.0 e o endereço do host é 0.0.0.132. Quando 
um pacote chegar a 192.168.123.0 sub-rede (da rede local de sub-rede ou remota) e 
ele tem um endereço de destino de 192.168.123.132. Seu computador irá recebê-lo 
da rede e processá-lo. 
 Quase todas as máscaras de sub-rede decimal convertem números binários à 
esquerda e todos os zeros à direita. Algumas outras mascaras de sub-rede comuns 
são: 
 Decimal Binary 
 255.255.255.192 1111111.11111111.1111111.11000000 
 255.255.255.224 1111111.11111111.1111111.11100000 
 Internet RFC 1878 (disponível no http://www.internic.NET ) descreve o válido 
sub-redes e máscaras de sub-rede que podem ser usadas em redes TCP/IP. 
 
 2.3 Classes de rede 
 Endereços na Internet são alocados pelo InterNIC (http://www.internic.NET ), 
a organização que administra a Internet. Esses endereços IP são divididos em 
classes. As opções mais comuns são classes A, B e D de Classes de c e E existem, 
mas geralmente não são usadas por usuários finais. Cada uma das classes de 
endereço tem uma máscara de sub-rede padrão diferente. Você pode identificar a 
classe de um endereço IP, observando seu primeiro octeto. A seguir estão os 
intervalos de endereços de classe A, B e C Internet, cada um com um endereço de 
exemplo: 
 Redes de classe A usam uma máscara de sub-rede de 255.0.0.0 
padrão e tem de 0 a 127 como seu primeiro octeto. O endereço 
12 
 
10.52.36.11 é um endereço de classe A. O primeiro octeto é 10, que 
está entre 1 e 126, inclusive. 
 Redes de classe B usam uma máscara de sub-rede de 255.255.0.0 
padrão e tem 128-191 como seu primeiro octeto. O endereço 
172.16.52.63 é um endereço de classe B. O primeiro octeto é 172, 
que está entre 128 e 191, inclusive. 
 Redes de classe C usam uma máscara de sub-rede de 255.255.255.0 
padrão e tem 192-223 como seu primeiro octeto. O endereço 
192.168.123.132 é um endereço de classe C. O primeiro octeto é 
192, que é entre 192 e 223, inclusive. 
 Em algumas situações, os valores de máscara de sub-rede padrão não 
atender às necessidades da organização, devido à topologia física da rede, 
orbecause os números de redes (ou hosts) não cabem dentro de restrições de 
máscara defaultsubnet. A próxima seção explica como redes podem bedivided 
usando máscaras de sub-rede. 
 2.4 Divisão em sub-redes 
 Uma rede de classe A, B ou C TCP/IP pode ser dividido em sub-redes, pelo 
administrador do sistema. Isso se torna necessário conciliar o esquema lógico de 
endereço da Internet (o mundo abstrato de sub-redes endereços IP) com as redes 
físicas em uso pelo mundo real. 
 Um administrador do sistema que aloca a um bloco de endereços IP pode ser 
administradas redes que não são organizados de forma que lida facilmente com 
isso. Por exemplo, você tem uma rede de longa distância com 150 hosts em três 
redes (em cidades diferentes) que são conectadas por um roteador TCP/IP. Cada 
uma dessas três redes tem 50 hosts. São alocados rede de classe C 192.168.123.0. 
(Para ilustração, esse endereço é um intervalo que não está alocado na Internet.) 
Isso significa que é possível usar os endereços 192.168.123.1 para 192.168.123.254 
para os hosts de 150. 
 Dois endereços que não podem ser usados no seu exemplo são 
192.168.123.0 e 192.168.123.255 porque o binário lida com uma parte de host e 
13 
 
todos os zeros são inválidos. O endereço zero é inválido porque é usados para 
especificar uma rede sem especificar um host. O endereço 255 (em notação binária, 
um endereço de host de todos os números) é usado para transmitir de um host para 
todos, mensagens em uma rede. Apenas lembre-se de que o endereço do primeiro e 
do último range de rede ou sub-rede não pode ser atribuído a qualquer host 
individual. 
 Agora, a empresa poderá endereços IP a 254 hosts. Isso funciona bem se 
todos os 150 computadores estão em uma única rede. No entanto, os 150 
computadores estão em três redes físicas separadas. Em vez de solicitar blocos de 
mais endereços para cada rede, você pode dividir a rede em sub-redes que 
permitem que você use um bloco de endereços em várias redes físicas. 
 Nesse caso, é dividir a rede em quatro sub-redes usando uma máscara de 
sub-rede que torna o endereço de rede maior e o possível intervalo de endereços de 
hosts menores. Em outras palavras, você está subdividindo uma classe de rede e 
usando para o endereço do host e usá-los para a rede. 
 A máscara de sub-rede 255.255.255.192 oferece quatro redes 62 hosts cada. 
Isso funciona porque na notação binária, 255.255.255.192 é igual a 
1111111.11111111.1111111.11000000. 
 Os dois primeiros dígitos do octeto somente os tornam-se endereços de rede, 
para que você obtenha a rede 00000000 adicionais (0), 01000000 (64), 10000000 
(128) e 11000000 (192). (Alguns administradores usará apenas dois as sub-redes 
usando uma máscara de sub-rede 255.255.255.192. Para obter mais informações 
sobre esse tópico, consulte o RFC 1878.) Nessas quatro redes, os últimos 6 dígitos 
binários podem ser usados para endereços de hosts. 
 Usando uma máscara de sub-rede de 255.255.255.192, seu 192.168.123.0 
rede então as quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e 
192.168.123.192. Essas quatro redes teria como endereços de hosts válido: 
192.168.123.1-62 
192.168.123.65-126 
14 
 
192.168.123.129-190 
192.168.123.193-254 
 Os binário lida com todos os números, ou todos os zeros são inválidos, 
portanto, você não pode usar endereços com o último octeto de 0, 63, 64,127, 128, 
191, 192 ou 255. 
 Podemos como isso funciona, observandodois endereços de host, 
192.168.123.71 e 192.168.123.133. Se usamos a máscara de sub-rede de classe C 
padrão de 255.255.255.0, os dois endereços estão na 192.168.123.0 rede.No 
entanto, se você usar a máscara de sub-rede de 255.255.255.192, eles são em 
redes diferentes; 192.168.123.71 é sobre a 192.168.123.64 192.168.123.133 de 
rede, é sobre a 192.168.123.128 rede. 
 
 2.5 Gateways padrão 
 Se a empresa precisar de um computador de TCP/IP para se comunicar com 
um host em outra rede, ele geralmente irá se comunicar por meio de um dispositivo 
chamado de roteador. Em termos TCP/IP, um roteador que está especificado em um 
host, que vincula a sub-rede do host outras redes, é chamado um gateway padrão. 
Esta seção explica como TCP/IP determina se ou não enviar pacotes para cada 
gateway padrão de outro computador ou dispositivo na rede. 
 Quando um host tenta se comunicar com outro dispositivo usando TCP/IP, 
uma comparação de processo usando o destino definido e máscara de endereço IP 
da sub-rede em comparação com a máscara de sub-rede e o seu próprio endereço 
IP. O resultado desta comparação diz ao computador se o destino é um local host ou 
um host remoto. 
 Se o resultado desse processo determina o destino para ser um host local, 
em seguida, o computador simplesmente enviará o pacote na sub-rede local.Se o 
resultado da comparação determina o destino seja um host remoto, o computador 
encaminhará o pacote para o gateway padrão em suas propriedades de TCP/IP. É 
responsabilidade do roteador para encaminhar o pacote para a sub-rede correta. 
15 
 
 2.6 Solução de problemas 
 Problemas de rede TCP/IP são geralmente causados por configuração 
incorreta da árvore de entradas principais nas propriedades de TCP/IP do 
computador. Sobre os erros na configuração de TCP/IP afetam as operações de 
rede, você pode resolver diversos problemas comuns de TCP/IP. 
 Máscara de sub-rede incorreta: Se uma rede usa uma máscara de sub-rede 
diferente da máscara padrão para sua classe de endereço e um cliente ainda estiver 
configurado com a máscara de sub-rede padrão para a classe de endereço, 
comunicação falhará nas proximidades de redes, mas não para aqueles distantes. 
Por exemplo, se você criar quatro sub-redes (como no exemplo a divisão em sub-
redes) mas usar a máscara de rede de 255.255.255.0 em sua configuração de 
TCP/IP, hosts não serão capaz de determinar que alguns computadores estão em 
sub-redes diferentes dele próprio. 
 Quando isso acontece, os pacotes destinados para hosts em redes físicas 
diferentes que fazem parte do mesmo endereço de classe C serão enviados para 
um gateway padrão para a entrega. 
 Um sintoma comum disso é quando um computador pode se comunicar com 
hosts que estejam em sua rede local e pode comunicar com todas as redes remotas, 
exceto aqueles que estão próximos e tiver o endereço mesma classe A, B ou C. 
Para corrigir esse problema, digite a máscara de sub-rede correta na configuração 
do TCP/IP para que o host. 
 Endereço IP incorreto: Se você colocar os computadores com endereços IP 
que principal em sub-redes separadas em uma rede local uns com os outros, eles 
não serão capazes de se comunicar. Eles tentarão enviar pacotes para outro 
roteador que não conseguirá encaminhá-las corretamente. O problema é um 
computador que pode se comunicar com hosts no remote networks, mas não 
consegue se comunicar com alguns ou todos os computadores em sua rede local. 
Para corrigir esse problema, verifique se que todos os computadores na rede física 
possuem endereços IP na mesma sub-rede IP. Se você ficar sem endereços IP em 
um único segmento de rede, existem soluções de que fogem do escopo deste artigo. 
16 
 
 Gateway padrão incorreto: Um computador configurado com um default 
gateway incorreto será capaz de se comunicar com hosts em seu próprio segmento 
de rede, mas não conseguirão se comunicar com hosts em redes remotas algumas 
ou todas elas. Uma única rede física tem mais de um roteador e o roteador está 
errado a configuração como gateway padrão, um host será capaz de comunicar com 
alguns remoto da redes, mas não para outros. Esse problema é comum se uma 
empresa tiver um roteador para uma rede TCP/IP interna e outro roteador conectado 
à Internet. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
17 
 
CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL 
 
 III - ÉTICA E LEGISLAÇÃO 
 
 A empresa PESQUISA CERTA, denominada por constituir-se uma Sociedade 
por Cotas de Responsabilidade Ltda – Sociedade Limitada, classifica-se no âmbito 
das Empresas de pequeno porte (EPP). Nessa denominação podemos levantar 
alguns pontos consideráveis na Área Trabalhista, amparados pela Constituição 
Federal, Consolidação das Leis Trabalhistas e Convenção Coletiva de Trabalho, tais 
como: Direito Sindical, Negociação e Direito Coletivo, Responsabilidade Social, 
Código de Ética; essenciais para manter empresas em posicionamento no mercado. 
 Das obrigações Trabalhistas das microempresas (ME) e empresas de 
pequeno porte (EPP), destacam-se as particularidades: 
 Em seu art. 51 a Lei Complementar 123/2006 traz significativas simplificações 
das relações de trabalho, para as microempresas e as empresas de pequeno porte, 
dispensadas de diversos deveres acessórios, como: 
 Afixação de quadro de horário de trabalho dos empregados, exceto do menor; 
 Anotações das férias dos empregados em livros ou ficha de registro no 
momento da concessão; no entanto, por ocasião da rescisão do contrato de 
trabalho, a anotação deve ser feita; 
 Manutenção do livro de inspeção do trabalho; Empregar e matricular menores 
de 18 anos (aprendizes) nos cursos especializados mantidos pelo SENAI. 
 As demais obrigações trabalhistas permanecem sendo obrigadas, em 
especial: 
 Anotações na Carteira de Trabalho e Previdência Social – CTPS; 
 Arquivamento de documentos comprobatórios de cumprimento das 
obrigações trabalhistas e previdenciárias, enquanto não prescreverem essas 
obrigações; 
 Apresentação das Guias de Recolhimento do Fundo de Garantia do Tempo 
de Serviço e Informações à Previdência Social – GFIP; 
18 
 
 Apresentação das Relações Anuais de Empregados e da Relação Anual de 
Informações Sociais – RAIS e do Cadastro Geral de Empregados e 
Desempregados CAGED. 
 
 No âmbito do Direito Sindical, Negociação e Direito Coletivo ressalta-se a 
contribuição Sindical, que é uma obrigação tributária principal, devida por todas as 
pessoas jurídicas, autônomos, profissionais liberais e empregados aos respectivos 
sindicatos da categoria a que se enquadrem nos termos estabelecido pela 
Consolidação das Leis Trabalhistas. 
 O Sindicato dos Comerciários de SP é o legítimo representante da categoria 
dos profissionais da empresa PESQUISA CERTA, com mais de 40 anos de luta em 
defesa dos trabalhadores do comércio varejista. A diretoria do Sindicato dos 
Comerciários está sempre mobilizada e atenta para defender o cumprimento dos 
direitos dos comerciários, que são negociados a cada ano nas Convenções 
Coletivas de Trabalho (CCT). 
 Os Sindicatos têm basicamente dois objetivos econômicos: maior salário real 
e mais empregos, mas a sua agenda social inclui a segurança no trabalho, fixação 
de número de horas trabalhadas, direito à voz e voto sobre condições de trabalho e 
sobre as organizações, e outras (BURDA &WYPLOSZ, 1997, p.147). 
 
 No contexto inserido em responsabilidade social, o conceito de 
responsabilidade social requer, para a sua construção teórica e aplicação prática, a 
sua incorporação à orientação estratégica da empresa refletida em desafios éticos 
para as diferentes dimensões do negócio.A ideia de responsabilidade social supõe que a empresa tenha, não apenas 
as obrigações legais e econômicas, mas também certas responsabilidades para com 
a sociedade, as quais se estendem além dessas obrigações. Abrangem questões 
ambientais, de saúde e segurança, bem como da educação. 
 Guedes (2000) afirma que, podemos considerar que o retorno social 
institucional empresarial se concretiza através dos seguintes ganhos: em imagem e 
em vendas – pelo fortalecimento e fidelidade à marca e ao produto; aos acionistas e 
investidores – pela valorização da empresa na sociedade e no mercado; em retorno 
publicitário – advindo da geração de mídia espontânea; em tributação – com as 
possibilidades de isenções fiscais em âmbito municipal, estadual e federal para 
19 
 
empresas patrocinadoras ou diretamente para os projetos; em produtividade e em 
pessoas – pelo maior empenho e motivação dos funcionários; e os ganhos sociais – 
pelas mudanças comportamentais da sociedade. 
 No que diz respeito a questões éticas, a ética empresarial se relaciona com 
questões morais relativas a seus funcionários, clientes e fornecedores. Essas 
questões sãomuito importantes, pois têm o poder de causar dano à imagem de uma 
empresa e destruir a credibilidade de seus funcionários (TURBAN; MCLEAN; 
WETHERBY, 2004, p.34). 
 As chamadas “relações de consumo” implicam em equilíbrio de direitos e 
deveres entre consumidores e as organizações. A credibilidade das empresas é 
fruto da prática efetiva e constante de valores como: respeito ao consumidor, 
honestidade, transparência nas relações com seus públicos, integridade nas 
demonstrações financeiras e preocupação com o meio ambiente e a comunidade 
(DAINEZE, 2004, p.90). 
 Programas de ética são essenciais e vitais para toda a empresa e são 
desenvolvidos por meio de um processo que envolve todos os integrantes da 
empresa e que passa pelas etapas de sensibilização, conscientização, motivação, 
capacitação e, finalmente, adoção de um código de conduta baseado em princípios 
e valores perenes. 
 Uma vez implantado o Código de Ética, deve ser desenvolvido um trabalho de 
acompanhamento e adequação às circunstâncias internas e externas da 
organização, como resposta às contínuas mudanças inerentes ao desenrolar dos 
negócios. Não deve necessariamente contemplar os ideais, a missão, a visão da 
empresa, embora se apoie neles. 
 Em relação à empresa PESQUISA CERTA, como não há nada formalizado a 
respeito de um Código de Ética, em virtude da sua devida importância, sugere-se 
então que adote como parâmetro os seguintes itens para a adoção do Código de 
Ética da empresa: 
 
Deveres dos colaboradores: 
 
 Agir de acordo com os princípios do respeito e da moral individual, social e 
profissional, atuando sempre dentro dos princípios descritos anteriormente, 
nas suas relações com os Clientes, Parceiros, Fornecedores, Sociedade. 
20 
 
 Manter atitude alinhada aos valores e princípios desta instituição, em 
conformidade com diretrizes, objetivos e missão da PESQUISA CERTA. 
 Preservar o patrimônio da PESQUISA CERTA, incluindo a sua imagem e 
reputação, instalações, equipamentos e materiais, utilizando-os apenas para 
os fins a que se destinam. 
 Manter tratamento cortês e livre de preconceitos e discriminação para com 
toda e qualquer pessoa física ou jurídica com as quais se relacionarem 
quando a serviço da PESQUISA CERTA. 
 Zelar pelo patrimônio, equipamentos, meios de comunicação e instalações da 
PESQUISA CERTA. 
 Executar suas atividades em conformidade com as Instruções Normativas, 
regimento interno da PESQUISA CERTA. 
 Comunicar imediatamente aos seus superiores qualquer ato ou fato contrário 
ao interesse da PESQUISA CERTA. 
 Conduzir de forma ética e respeitosa o relacionamento com quaisquer 
fornecedores ou prestadores de serviços. 
 Direitos dos colaboradores 
 Exigir o tratamento de acordo com os princípios do respeito e da moral 
individual, social e profissional, descritos anteriormente, particularmente, nas 
suas relações com os demais funcionários, clientes, parceiros e a PESQUISA 
CERTA. 
 Apontar falhas, incorreções ou necessidade de modificações ou adaptações 
nas metodologias de trabalho, para o gerente ou gestor do programa/projeto 
responsável. 
 Receber remuneração pelo trabalho executado nos termos fixados quando da 
contratação. 
 Receber acompanhamento técnico necessário para o bom desempenho das 
suas atividades, a ser disponibilizado pelo gerente ougestor do 
programa/projeto. 
 Tomar conhecimento do conteúdo das avaliações de desempenho recebidas. 
 
 
 
21 
 
Vedações aos colaboradores 
 
 Ter conduta que cause constrangimento, ou seja, desrespeitosa com 
subordinados ou outras pessoas da empresa, tais como palavras ofensivas, 
intimidação, assédio sexual ou moral, agressão psicológica ou física. 
 Consumir bebidas alcoólicas ou drogas ilícitas ou estar sob o efeito destas 
durante a jornada de trabalho ou a serviço da empresa. 
 Usar veículos da empresa, para dar carona a pessoas que não façam parte 
do quadro de colaboradores da PESQUISA CERTA, não importando qualquer 
vínculo com o terceiro. 
 
Das sanções disciplinares 
 
 Quando a PESQUISA CERTA tiver conhecimento de fatos que possam 
representar violação às normas deste Código, promoverá 
procedimento formal de busca de esclarecimentos. 
 O procedimento formal de esclarecimento será conduzido pela Direção 
da PESQUISA CERTA, a quem cabe também à decisão final sobre a 
violação ou não do Código de Ética e respectivas consequências. O 
empregado será notificado formalmente para apresentar defesa, no 
prazo de cinco dias, sob pena de serem considerados verdadeiros os 
fatos imputados. 
 
 A empresa necessita desenvolver-se de tal forma que a ética, a conduta ética, 
os valores e convicções primários da organização tornem-se parte da cultura da 
empresa (ARRUDA; WHITAKER; RAMOS, 2003, p.64-68). 
 Atualmente, uma das condições para a empresa obter lucro e ser competitiva 
é relacionar sua marca a conceitos e valores éticos. 
 Afinal, para conquistar o consumidor, que exerce com mais consciência a sua 
cidadania, as organizações precisam comprovar que adotam uma postura correta, 
tanto na relação com os funcionários, consumidores, fornecedores e clientes, como 
no que diz respeito às leis, aos direitos humanos e ao meio-ambiente. 
22 
 
 Considerando as colocações sobre responsabilidade social e seu 
desdobramento para a ética empresarial, percebe-se que não é possível 
compatibilizar uma empresa socialmente responsável com práticas antiéticas, pois, a 
ética é a base da responsabilidade social. Nesse sentido, as empresas que atuam 
sob uma concepção ética têm possibilidade de obter credibilidade perante os 
parceiros e a sociedade em geral. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
23 
 
CONCLUSÃO 
 
 Ao final deste trabalho podemos salientar o objetivo da pesquisa, que era 
implementar e fazer a análise de uma infraestrutura de redes que contemplasse 
segurança, qualidade de serviços e gerenciamento, foi possível colocar em prática 
conceitos, muitas vezes vistos somente de forma teórica, sem a utilização de 
equipamentos reais de redes. No desenvolvimento do trabalho, foi possível obter um 
conhecimento abrangente na área de redes de computadores, a importância e o 
impacto da Analise e desenvolvimento de Sistemas através dos temas abordados. A 
empresa Pesquisa Certa é uma empresa solida importância de oferecer seus 
produtos de forma equilibrada e responsável diminuído assim os riscos em suas 
operações.Podemos destacar a oportunidade e o aprofundamento sobre os temas 
propostos no projeto, entendendo com maior clareza a importância e a necessidade 
da boa gestão financeira de forma que a informações possibilitem um melhor 
gerenciamento na organização. Com o passar dos anos a corrida desenfreada da 
competitividade tem levado os gestores a buscarem profissionais mais bem 
preparados no mercado. 
 
 
 
 
 
 
 
 
 
24 
 
REFERÊNCIAS BIBLIOGRAFICAS 
 
BERTHOLDO L. M. Implementando Segurança e Controle em Redes de 
Computadores. 1997. Lume Repositório Digital Universidade Federal do Rio Grande 
do Sul. Disponível em: < http://www.lume.ufrgs.br/handle/10183/9009> Acessado 
em: 10/05/2017. 
(BURDA &WYPLOSZ, 1997, p.147). 
CCT 
BIRKNER, M. H. Projeto de Interconexão de Redes – Cisco Internetwork Design – 
CID. São Paulo: Pearson Education do Brasil, 2003. BLACK, T. L. Comparação de 
Ferramentas de Gerenciamento de Redes. 2008. 
(TURBAN; MCLEAN; WETHERBY, 2004, p.34). 
Lume Repositório Digital Universidade Federal do Rio Grande do Sul. Disponível em: 
Acessado em: 10/05/2017. BRUNA.; VOGT E. M. G.; MENDES A. S. QoS - 
Qualidade de Serviço em TCP/IP. 2002. Disponível em: Acessado em: 03/05/2012. 
Cacti®: 
CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança 
no Brasil. Disponível em: Acessado em: 10/05/2017.

Outros materiais