Buscar

UNIP INTERATIVA

Prévia do material em texto

UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
Implementação de uma LAN e um processo de negócio
Amanda Oliveira Barbosa
RA: 1743549
Polo Almenara
Projeto Integrado Multidisciplinar PIM IV
2017
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
Implementação de uma LAN e um processo de negócio
Nome completo do aluno: Amanda Oliveira Barbosa 
RA: 1743549
Curso: Gestão da Tecnologia da Informação 
Polo Almenara 
PIM III - DP 
RESUMO 
Trabalho multidisciplinar integrado com intuito em mostrar os conteúdos aprendidos no segundo semestre, para aperfeiçoamento de forma didática tem com o principal objetivo orientar os leitores das dificuldades que os idosos enfrentam no seu dia a dia para aprender informática e telecomunicação e destacar ainda a forma que o poder público vem obtendo para que consiga 
Fazer a população da terceira idade fique ativa. Abordaremos a diante toda estrutura de redes que em conjunto com os computadores formam uma potente forma de comunicação e telecomunicação, formas de configurações e o como podem funcionar. Com uma forma clara e didático falaremos também sobre direitos dos trabalhadores e que ética é essencial na nossa vida pessoal e principalmente no ambiente de trabalho . E encerrando com a liberdade de informação na internet e explicaremos na tabela despesas necessárias para que a estrutura do C IDI funcione corretamente. 
Palavras Chave: Internet, Idoso, Estrutura. 
ABSTRACT
 A multidisciplinary work integrated with the intention to show the contents learned in the second semester, for improvement of didactic form has with the main objective to guide the readers of the difficulties that the elderly face in their day to day to learn computer science and telecommunication and also to emphasize the form that the government has been obtaining so that it can Make the elderly population active. We will address every network structure that together with computers form a powerful form of communication and telecommunication, forms of configurations and how they can work. With a clear and didactic form we will also talk about workers' rights and what ethics is essential in our personal life and especially in the work environment. And ending with the freedom of information on the Internet and explain in the table expenses necessary for the structure of the CIDI to function correctly. 
Key words: Internet, Elderly, Structure.
SUMÁRIO 
1 
Introdução ______________________________________________________ 
6 
2 
Desenvolvimento _________________________________________________ 
7 
2.1 Politica Nacional do Idoso _______________________________________ 
7 
2.2 Laboratório de Informática ______________________________________ 
8 
2.3 Espaço de Palestras ____________________________________________ 
9 
2.4 Laboratório de Acesso a Internet __________________________________ 
9 
2.4.1 Internet __________________________________________________ 
10 
2.5 Sala de Triagem e Cadastro ______________________________________ 
10 
2.6 Espaço de Convivência _________________________________________ 
11 
2.6.1 WIFI ___________________________________________________ 
11 
3 
Estrutura do CIDI ________________________________________________ 
13 
3.1 Arquitetura Cliente/Servidor _____________________________________ 
13 
3.2 Serviços de Diretórios – DNS ____________________________________ 
14 
4 
Ética Empresarial _________________________________________________ 
15 
5 
Direito do Trabalho _______________________________________________ 
16 
6 
Liberdade de Informação na internet __________________________________ 
17 
7 
Despesas _______________________________________________________ 
18 
8 
Conclusão ______________________________________________________ 
19 
9 
Referencias Bibliográficas __________________________________________ 
20 
INTRODUÇÃO 
Vamos aqui abordar sobre um assunto muito delicado na sociedade a inclusão e a vida 
ativa das pessoas da terceira idade ou mais conhecidas como idosos. Pensando nisso a prefeitura 
de Dourados através do seu departamento de pesquisa identificou o aumento dessa população e 
decidiram junto com a Secretária de Direitos Humanos da Presidência da República, algumas 
ações que complete a qualidade de vida, através de site, possui programas, dados estatísticos os 
direitos assegurados e toda a legislação relacionada ao idoso no Brasil . Com essa parceria a 
prefeitura decidiu implementar um Centro de Inclusão Digital do Idoso (CIDI). Centro 
responsável por fazer a inclusão mundo digital da terceira idade e que percebam, não existe dia, 
hora e nem lugar, que além de cursos e o acesso à internet, os idosos poderão participar de 
palestras relacionadas a tecnologia e comunicação. A instalação do CIDI consiste em seis 
espaços, laboratório de informática, espaço destinado a palestras e a formação, sala para acesso à 
internet por desktops, sala de cadastro, espaço para convivência e a parte de 
administração. Essa 
estrutura serve para a inclusão e para tentar acabarmos com a descriminação das 
pessoas idosas, sofrem até mesmo dentro de sua própria casa com o descaso quando se trata de inclusão digital e 
comunicação, com membros da família sem a paciência necessária para ensinar. 
2. DESENVOLVIMENTO 
2.1 POLITICA NACIONAL DO IDOSO 
Primeiramente antes d e entendermos o projeto e estrutura do CIDI 
precisamos entender 
um pouco sobre a política nacional do idoso . A Política Nacional do Idoso (PNI), instituída pela 
Lei nº 8.842, de 4 de janeiro de 1994, regulamentada pelo Decreto nº 1. 948 , de 3 de julho de 
1996, e o Estatuto do Idoso, lei nº 10.741/2003, regulamentam os direitos assegurados às pessoas 
com idade igual ou superior a 60 anos. A PNI (Lei 8.421/94) é, desde 2009, ( Decreto nº 
6.800/2009), coordenada pela Secretaria de Direitos Humanos através da Coordenação Geral dos 
Direitos do Idoso – CGDI e tem por finalidade: Assegurar direitos sociais da pessoa idosa e criar 
condições de promover sua autonomia, integração e participação efetiva na sociedade
 As competências incluem: 
Exercer a coordenação superior da Política Nacional do Idoso;
Articular e apoiar a estruturação de rede nacional de proteção e defesa dos direitos d a
Pessoa idosa;
Apoiar a capacitação de recursos humanos para atendimento das pessoas idosas, junto aos demais órgãos governamentais;
Participar, em conjunto com os demais entes e órgãos referidos neste Decreto, da
formulação, acompanhamento e avaliação da Política Nacional do Idoso;
Promover eventos específicos para discussão de questões relativas ao envelhecimento e à velhice; Coordenar, financiar e apoiar estudos, levantamentos, pesquisas e publicações sobre a situação da pessoa idosa, diretamente ou em parceria com outros órgãos;
Encaminhar as denúncias relacionadas à violação dos direitos da pessoa idosa aos órgãos públicos competentes; Zelar em conjunto com o Conselho Nacional d os Direitos do Idoso pela aplicação das normas de proteção da pessoa idosa;
2.2 LABORATÓRIOS DE INFORMÁTICA 
Com destinação para usuários que tenham interesse aos cursos de informática ministrados especialmente para os idoso s, serão instalados 1 3 computadores, sendo um deles destinado a o instrutor e outros destinados aos cursistas. As maiores partes dos cursos ministrados contemplarão o uso de planilhas eletrônicas, editores de t exto, acesso à internet, dentre outras ferramentas. Estes cursos serão ministrados de segunda a sábado, sempre durante o dia, porque o CIDI não funcionará no turno da noite, quando não forem previstos cursos, estes computadores 
serão destinados ao acesso à internet pelos usuários do C IDI
O Roteador esta configurado com o Hostname RTC IDI, Banner Motd, com A CESSO A RESTRITOA TECNICOS AUTORIZADOS e sua Senha Secret esta definida como CISCO123 e com o endereço IP da Interface Fastethenet definido com a numeração 192.168.0.1 com mascara da rede em
25 5.255.255.0. O Switch esta com o nome Hostname, Banner Motd, ACESSO A RESTRITO A TECNICOS AUTOR IZADOS e sua Senha Secret definida como CISCO123. O PC foi endereçado o IP do Gateway em 192.168.0.1 e o seu endereço de IP em 
192.168.0.2 com uma sequencia ate 13 e a Máscara de Rede ficaram definidas em 
255.255.255.0. 
2.3 ESPAÇOS DE PALESTRAS 
Para Treinamento e formação do idoso sobre as tecnologias da informação e da 
Comunicação, O espaço tem capacidade para 100 usuários e funciona com um computador ligado a um Datashow, visando facilitar o trabalho do palestrante. As palestras envolverão sempre o uso da tecnologia da informação pelos idosos, aspectos de segurança da informação, dentre outros.
2.4 LABORATÓRIOS DE ACESSO À INTERNET 
Para usuários que desejam acessar a internet por meio de desktops, funcionara com oito. 
(08) computadores destinados ao acesso à internet dos usuários e os usuários poderão acessar durante uma hora e deverão fazer esta reserva assim que chegar ao C IDI, espaço haverá sempre um monitor responsável por auxiliar os idosos no uso do computador. Logo mais visualizaremos o modelo e configurações da rede LAN B. O PC foi endereçado o IP do Gateway em 192.168.0.1 e o seu endereço de IP em 192.168.0.14 com uma sequencia ate 22 e a Máscara de Rede ficaram definidas em 
255.255.255.0. Que Será interligado por Hub junto com a Lan A através de um roteador.
2.4.1 INTERNET 
A internet é, sem dúvida, muito importante nos dias atuais. Diariamente é mencionado 
seu nome, suas aplicações e vantagens. Antes, vejamos um breve resumo da sua história. Surgiu 
durante a Guerra Fria. Estados Unidos e União Soviética disputavam palmo a palmo a liderança 
tecnológica quando os soviéticos lançaram o Sputnik, que foi o primeiro satélite artificial d e 
comunicação. Buscando se recuperar na disputa, os Estados Unidos criaram a Advanced 
Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecidos como ARPA. Essa agência passou a desenvolver diversas tecnologias, importantes até os dias atuais, inclusive as primeiras redes de comunicação interligando diversos radares por todo o território norte-americano. Porém, essas redes uti lizavam o sistema de comutação de circuito que, por essência, é frágil a ataques. Alguns anos mais tarde, os Estados Unidos adotaram o sistema de comutação de circuito que, por essência, é frágil a ataques. Alguns anos mais tarde, os Estados Unidos adotaram o sistema de 
computação por pacotes e esse foi o primeiro passo para o surgimento da internet como a conhecemos. No decorrer deste livro -texto, veremos o que são e quais as principais 
diferenças entre a comutação por pacotes e a comutação por circuito.
de vista da estrutura, da aplicação ou da topologia. Veremos a estrutura da internet no próximo tópico – Componentes de rede. A aplicação talvez seja a mais fácil de 
entender e, ao mesmo tempo, a mais difícil de explicar: é infinita, já que o limite é a imaginação humana, tudo é de todos e, ao mesmo tempo, não é de ninguém, e nela a informação é mais veloz do que nossa 
capacidade de absorvê-la. 
A topologia da internet é um conglomerado de r edes privativas interligand o milhões de 
computadores pelo mundo e utilizando os protocolos TCP/IP. 
2.5 SALAS DE TRIAGEM E CADASTRO 
Atendera cadastramento dos idosos atendidos pelo CIDI, teremos dois funcionários 
responsáveis p ara efetuar o cadastro dos idosos usuários do CIDI, por m eio de um Sistema de Informação interligado a um banco de dados que guardará todas as informações. N este espaço, serão instalados dois computadores e uma impressora interligada em rede conforme projeto 
abaixo: 
2.6 ESPAÇOS DE CONVIVÊNCIA 
Usuários que gostam de ter acesso à rede sem fio por meio de smartphone, onde os idosos poderão acessar a internet por meio do seu celular, conversar, fazer amizades e conviver haverá uma lanchonete, com mesas, cadeiras, poltronas, tudo bem confortável para que os idosos possam conviver e acessar a internet por meio d e seus smartphones, por meio de um ponto de rede sem fio. Funciona sempre com um monitor que ajudará os idosos no uso de seu smartphone.
2.6.1 WIFI 
Wireless Fidelity (Fidelidade sem Fio) ou simplesmente Wi Fi é uma tecnologia que permite o acesso à internet por meio de dispositivos em sistemas finais se m fio. Hoje um grande número de equipamento s é capaz de utiliz ar o sis tema WiFi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança, vídeo games e muitos outros. Há basicamente dois tipos de acesso sem fio, ambos muito conhecidos. Um deles é a Wireless LAN em que a conexão se dá por meio de um roteador wireless, também chamado de ponto d e acesso ou hotspot, e os pacotes são transmitidos ao roteador, que se encarrega de enviá-los à rede com fio. Muitas pessoas utilizam essa tecnologia nas suas casas, permitindo o compartilhamento de sua internet entre diversos computadores, sem precisar com isso distribuir cabeamento por toda a residência. O raio de ação de um roteador wireless é limitado a alguns metros. Eventualmente pode-se usar uma antena com ganho de sinal, o que permite aumentar em algumas vezes o campo de recepção. O padrão utilizado é o 802.11 e sua taxa de transmissão pode chegar a até 54 Mbps. Outra tecnologia de acesso sem fio importante é a das redes celulares. Por meio dela, podemos acessar a internet em velocidades teóricas de até 8 Mbps nas redes 3,5G, também conhecidas como HSDPA (High-Speed Downlink Packet Access). Nesse caso, fatores como a distância em que o usuário está da ERB (Estação Rádio Base) ou número de assinantes conectados ao mesmo tempo podem interferir na velocidade máxima alcançada. Tipicamente, a velocidade média é de 1 Mbps, o que é bastante considerável, já que é um acesso que nos permite uma mobilidade nunca antes vista. As empresas do SMP (Serviço Móvel Pessoal, o famoso celular) estão investindo amplamente nessas novas tecnologias de acesso à internet, visando a um público que cada vez mais necessita de conexões rápidas, estáveis e amplas. Imagina-se que as tecnologias sem fio serão os principais meios de acesso em um futuro não muito distante. Brasil com 24,9 milhões de 
celulares 3G em M aio/11 Segundo d ados da Anatel, o Brasil terminou maio de 2011 com 24 ,9 milhões de celulares. 3G, sendo 19,8 milhões de aparelhos WCDMA e 5,1 milhões de terminais de dados 3G 
(11,6% dos celulares do Brasil são 3G). Das adições líquidas de 749 mil acessos 3G no mês, 633 mil foram via aparelhos WCDMA e 116 mil por terminais de dados 3G. 
A Anatel considera banda larga móvel a soma dos acessos WCDMA com todos os terminais de dados, sejam eles 3G ou não. Pelo critério da Anatel existiriam 26,3 milhões acessos de banda larga móvel em maio d e 2011, sendo 19,8 milhões aparelhos WCDMA e 6,5 
milhões terminais de dados, que apresentaram adições líquidas de 59 mil acessos em maio de 
2011. 
3. ESTRUTURAS DO CIDI 
O corpo de profissionais do C ID I será formado por coordenador, responsável por 
administrar o C IDI, dois agentes administrativos, responsáveis pelo cadastramento dos usuários, quatro monitores, responsáveis por auxiliar os idosos no uso das ferramentas tecnológicas, dois 
instrutores, responsáveis por ministrar cursos, três técnicos responsáveis pela manutenção d a 
infraestrutura da Tecnologia da informação, cada profissional terá o seu computador e seu próprio acesso à rede na parte da LAN, implantado uma arquitetura cliente/servidor utilizando o 
padrão ethernet, com switches e cabeamento em par trançado metálico (isto porque a maior distância entre um computador e o switch será sempre inferior a 90 metros). Esta LAN será interligada a WAN da Prefeitura do municípiopor meio de um link de dados provido por uma 
operadora de Telecomunicações. 
3.1 ARQUITETURA CLIENTE/SERVIDOR 
É intitulado cliente aquele que inicia contato com o servidor (quem “fala primeiro”), ou 
seja, quem tipicamente soli cita serviço do servidor. Por exemplo, para a web, o navegador, e para o correio eletrônico, o leitor de mensagens. Um servidor provê ao cliente o serviço requisitado. Como exemplos de servidores, podemos considerar: o servidor web envia a página solicitada e o servidor d e correio entrega as mensagens. A figura 6 mostra que a Camada de Aplicação que originou a mensagem, o chamado cliente, é aquela que faz a solicitação do pedido à outra aplicação na mesma camada, no destino. Este, por sua vez, devolve uma mensagem de resposta. 
3.2 SERVIÇOS DE DIRETÓRIO DE NOMES – DNS 
Podemos iniciar esta seção fazendo uma nova analogia, dizendo que as pessoas possuem muitos identificadores, por exemplo, nome, número de CPF, número de identidade, número identificador nas escolas, entre outros. Um identificador pode ser mais adequado que outro, dependendo do uso, ou seja, para seu banco, você é identificado por seu número de CPF, mas, na sua escola, você é identificado por um número que o identifica como aluno. Na internet, dizemos que hospedeiros e roteadores devem ser identificados pelo nome do hospedeiro, como 
www.unip.com.br, www.google.com.br e www.yahoo.com.br. Esses nomes são fáceis de lembrar, por isso nós gostamos deles. Por meio desses endereços, não é possível identificar a localização desses hospedeiros na internet. Pelo final sabemos que provavelmente esse servidor está no Brasil, mas essa é a única informação que temos. Esses nomes de hospedeiros 
são os mais variados, podendo ter um tamanho grande ou, inclusive, conter caracteres 
alfanuméricos, que seriam difíceis para os roteadores que devem encaminhar as mensagens aos 
hospedeiros e identificá-los através de tais nomes. Assim, roteadores não identificam 
hospedeiros por meio d e nomes, mas sim por meio de endereços IP. N esse momento, a única informação que devemos ter em mente é que os endereços IP possuem um formato padrão em sua versão – 4, por se r formado de um conjunto de 4 bytes. Assim, há duas maneiras de identificar os hospedeiros na internet: por meio de seu nome, como nós preferimos, e por meio de endereços IP, que é como os roteadores p referem. A fim de conciliar essas preferências surge 
a aplicação de serviço de diretório de nomes ou sistema de nomes de domínio (DNS – Domain Name System), que tem por objetivo traduzir os nomes dados aos hospedeiros para endereços 
IP. Dizemos que o DNS é uma base de dados distribuída e implementada na hierarquia de muitos servidores de nomes, 
4. ÉTICA EMPRESARIAL 
A ética empresarial pode ser definida como o comportamento da pessoa jurídica de 
Direito Público (empresas públicas) ou Direito Privado, quando estas agem de conformidade 
com os princípios morais e éticos aceitos pela sociedade, ou seja, quando elas agem em 
conformidade com as regras éticas provindas do senso comum de uma sociedade. 
Se uma empresa, como espaço social que é, produz e reproduzem esses valores, ela se 
torna importante em qual quer processo d e mudança d e perspectiva das pessoas que a compõem; 
tanto das que nela convivem e participa diretamente quanto daquelas com as quais essas pessoas 
se relacionam (indiretamente). Assim, quanto mais empresas tiveram preocupações éticas, mais a 
sociedade na qual essas empresas estão inseridas tenderá a melhorar no sentido de constituir um 
espaço agradável onde as pessoas vivam realizadas, seguras, satisfeitas e felizes. Este 
comportamento ético e moral é o que espera toda a sociedade na qual a pessoa jurídica esta inserida, pouco importando se for pessoa jurídica de Direito Público ou Privado, devendo a 
empresa agir com ética em todos os seus relacionamentos, especialmente com clientes, 
fornecedores, empregado s, concorrentes e governo , é importante ressaltar que toda empresa tem o dever ético de cumprir a lei e os costumes. 
O problema é que, embora a empresa como organização possa ser um agente moral, na verdade quem tem ou deixa de ter comportamento ético são as pessoas que a dirigem e que nela trabalham. É difícil separar a pessoa da instituição, principalmente as pessoas jurídicas de Direito Público. O exemplo mais banal é a participação das empresas em entidades de qualquer natureza. 
Segundo o autor Joaquim Manhães Moreira (apud COTRIM, 2008, p. 2 28), são razões para a empresa ser ética: 
• Custos menores, pois não faz pagamentos irregulares ou imorais, por exemplo, o “suborno”.
• Possibilidade de avaliar com precisão o desempenho da sua estrutura.
• Legitimidade moral para exigir comportamento ético dos empregados.
• Geração de lucro livre de contingências, por exemplo, condenações por procedimentos indevidos.
• Obtenção de respeito dos parceiros comerciais.
• Cumprimento do dever inerente à responsabilidade social da organização
5. DIREITO DO TRABALHO 
Com o surgimento das novas tecnologias e a consequente criação de novos empregos, surgem também às lides (conflitos) trabalhistas e, neste sentido, o Direito do Trabalho está sempre em constante transformação. Podemos conceituar o Direito do Trabalho como o complexo de princípios, regras e institutos jurídicos que regulam a relação empregatícia de trabalho, 
individual ou coletivamente considerada, e outras relações normativamente especificadas. 
A função central do Direito do Trabalho consiste na melhoria d as condições de pactuarão da força de trabalho na ordem socioeconômica, a classificação do ramo jus trabalhista no segmento de Direito Privado, na medida em que a categoria nuclear do Direito do Trabalho é essencialmente uma r elação entre particulares. Ressaltese que a tutela do Estado sobre as relações privadas, ou mesmo sobre interesses coletivos, não é incompatível com a natureza de Direito Privado. 
6. LIBERDADE DE INFORMAÇÃO NA INTERNET 
Vivemos um momento no qual a liberdade de informação pela internet se faz mais presente e almejada, apesar da censura imposta por alguns países, como a China. Paralelamente a
esse fato, é crescente e generalizada a preocupação com a invasão indiscriminada e o roubo de informações dos usuários da rede, a qual se mostra cada vez mais vulnerável, apesar dos altos
investimentos em segurança efetuados pelas organizações de diferentes portes e setores.
A necessidade de comunicação e interação com os demais membros da sociedade, demonstrada ao longo da história da humanidade, impulsionou o homem a desenvolver, continuamente, novos meios de comunicação. Conforme descreve Cretell a Júnior (1986), “a necessidade da comunicação humana leva o homem a difundir ideias e opiniões, primeiras, de
modo direto, mediante a utilização de recursos p rimários, depois, com o advento gradativo da técnica, por meio de todos os instrumentos adequados à transmissão da mensagem”.
Com a globalização, essa necessidade vem impulsionando a
demanda por mais informações, que p assam a constituirse em bens valiosos. Daí a importância cada vez maior de
as atividades de armazenamento, processamento e transmissão de informações estarem apoiadas em modernos e complexos equipamentos e sistemas de informática e de telecomunicações.
A reiterada liberdade de informação vem sendo acompanhada das indesejáveis mensagens que lotam as caixas de correio eletrônico, mesmo quando aceitas, como um preço a
ser pago pela evolução. Entretanto, maiores são as preocupações com os roubos das informações pessoais, profissionais e empresariais, provocados por hackers e até mesmo por pessoas com as quais nos relacionamos regularmente, motivados por desatenções nossas (descuidos com senhas, por exemplo) ou mesmo por máfé.
Outros aspectos relevantes que devem ser considerados são
aqueles relacionados à difusão e àcomercialização indevida de informações confidenciais, tais como as relacionadas
Aos dados de contas bancárias e de cartões de crédito, além das referentes à pedofilia e às mensagens que incentivam a violência e as diversas formas de discriminação.
O crescente acesso aos computadores e à internet, decorrente de incentivos e ações vinculadas à inclusão digital de camadas cada vez maiores da população, provocou, simultaneamente, aumento no número de crimes praticados, até por quem não é considerado um especialista em utilização dos meios eletrônicos. A prática do delito é incentivada pelo sentimento de impunidade e até mesmo pela incapacidade d a maioria das pessoas de utilizar adequadamente os n ovos produtos e serviços, que são
Disponibilizados em um ritmo sem precedentes na história. A necessidade de memorização de senhas e códigos, além da Complexidade de tais bens, que aparentam simplicidades funcionais e operacionais, são outros fatores que contribuem para o aumento das transgressões realizadas pelos inescrupulosos.
7 CUSTOS 
Na tabela abordaremos os valores gastos em equipamentos de toda a estrutura do CIDI 
Em formas de tabela. 
	Despesas Informática
	Quantidade
	Preço único 
	Descrição Produto
	Valor 
Total
	Computadores
	23
	R$890,00
	Core
	R$20.470,00
	Switches
	01
	R$ 33.354,05
	S
	R$ 33.354,05
	Roteador
	01
	R$ 
6.199,90
	Roteador Cisco C2 911
	R$ 6.199,90
	Hubs
	02
	R$ 149,89
	8 Portas
	R$ 299,78
	Moldem 
	01
	R$ 129,00
	Modem ADSL2 +
	R$ 129,00
	Plano Adsl
	01
	R$ 89,90
	Adsl Oi 50 Megas
	R$ 89,90
	Impressora
	01
	R$940,00
	Impressora multifuncional Brother
	R$ 949,00
	Cabo Trançado
	150
	R$6,82
	150 Metros de fio junto com conectores
	R$ 1.023,00
	Roteador Wifi
	01
	R$219,00
	Antenas
	R$ 219,00
	
	Subtotal 
	R$ 62.733,63
	Mesa
	23
	R$219,44
	Computadores
	R$ 5.047,12
	Cadeira
	23
	R$203,60
	Giratória Preto
 Ti-CDE-04
	R$ 4.682,80
	Poltrona(s)
	03
	R$150,00
	Braços cromados
	R$ 477,00
	
	Subtotal 
	R$10.206,92
	
	Despesas Total
	R$72.940,55
CONCLUSÃO
Sabemos que no mundo os computadores são peças fundamentais em nossas vidas e nesse trabalho trabalhamos formas de como inserir os idosos a fazer parte no meio de tecnologia e informação com toda a estrutura necessária e explicações claras e objeti vas. Desenvolvendo de forma objetiva toda a topologia da rede CIDI e explicando tudo sobre o seu funcionamento, cada idoso aprendeu como utilizar a internet de forma se segura, normas e éticas . Trabalho também fala sobre o direito que cada funcionário tem em relação ao tratamento e obrigações.
REFERÊNCIAS
OLIFER, N.; O LIFER, V. Redes de computador es: princípios, tecnologias e protocolos para o
projeto de redes. Rio de Janeiro: LTC, 2008.
FOROUZAN, B. A. Comunicação de dados e r edes de co mputadores. 4. ed. São Paulo: Mc
Graw Hill, 2010.
FITZGERALD, J.; DENNIS, A. Comunicações de dados empresariais e redes. 10. ed. Rio deJaneiro: LTC, 2010
MAIA, L. P. Arquitetura de Redes de Computadores, 2ª edição. LTC, 2013.
CARISSIMI, A. Redes de Computadores: Volume 20 da Série Livros Didáticos Informática
UFRGS. Bookman, 2011
SOUSA, L. Redes de Computadores: guia total. São Paulo, Erica , 2009.
FOROUZAN, B. A. Redes de Computadores: Uma Abordagem Top-Down. AMGH, 2013.
TANENBAUM, A. S. Redes de computadores. 5.ed. São paulo Pearson, 2011.
OLIFER, N.; OLIFER, V. Redes de computadores: princípios, tecnologias e protocolos para oprojeto de redes. Rio de Janeiro: LTC, 2008.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. São P aulo: McGraw Hill, 2010.
FITZGERALD, J.; DENNIS, A. Comunicações de dados empresariais e redes. 10. ed. Rio deJaneiro: LTC, 2010
ALONSO, R. F. et .al. Curso de ética em administração. São Paulo: Atlas, 2006.
PALAIA, N. Noções essenciais de direito. São Paulo: Saraiva, 2006.
PINTO, A. L. T. Consolidação das leis do trabalho. 30. ed. São Paulo: Saraiva, 2004.
SALIBA, T. Curso básico de segurança e higiene ocupacional. São Paulo: LTR Editora, 2004.

Continue navegando