Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Implementação de uma LAN e um processo de negócio Amanda Oliveira Barbosa RA: 1743549 Polo Almenara Projeto Integrado Multidisciplinar PIM IV 2017 UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Implementação de uma LAN e um processo de negócio Nome completo do aluno: Amanda Oliveira Barbosa RA: 1743549 Curso: Gestão da Tecnologia da Informação Polo Almenara PIM III - DP RESUMO Trabalho multidisciplinar integrado com intuito em mostrar os conteúdos aprendidos no segundo semestre, para aperfeiçoamento de forma didática tem com o principal objetivo orientar os leitores das dificuldades que os idosos enfrentam no seu dia a dia para aprender informática e telecomunicação e destacar ainda a forma que o poder público vem obtendo para que consiga Fazer a população da terceira idade fique ativa. Abordaremos a diante toda estrutura de redes que em conjunto com os computadores formam uma potente forma de comunicação e telecomunicação, formas de configurações e o como podem funcionar. Com uma forma clara e didático falaremos também sobre direitos dos trabalhadores e que ética é essencial na nossa vida pessoal e principalmente no ambiente de trabalho . E encerrando com a liberdade de informação na internet e explicaremos na tabela despesas necessárias para que a estrutura do C IDI funcione corretamente. Palavras Chave: Internet, Idoso, Estrutura. ABSTRACT A multidisciplinary work integrated with the intention to show the contents learned in the second semester, for improvement of didactic form has with the main objective to guide the readers of the difficulties that the elderly face in their day to day to learn computer science and telecommunication and also to emphasize the form that the government has been obtaining so that it can Make the elderly population active. We will address every network structure that together with computers form a powerful form of communication and telecommunication, forms of configurations and how they can work. With a clear and didactic form we will also talk about workers' rights and what ethics is essential in our personal life and especially in the work environment. And ending with the freedom of information on the Internet and explain in the table expenses necessary for the structure of the CIDI to function correctly. Key words: Internet, Elderly, Structure. SUMÁRIO 1 Introdução ______________________________________________________ 6 2 Desenvolvimento _________________________________________________ 7 2.1 Politica Nacional do Idoso _______________________________________ 7 2.2 Laboratório de Informática ______________________________________ 8 2.3 Espaço de Palestras ____________________________________________ 9 2.4 Laboratório de Acesso a Internet __________________________________ 9 2.4.1 Internet __________________________________________________ 10 2.5 Sala de Triagem e Cadastro ______________________________________ 10 2.6 Espaço de Convivência _________________________________________ 11 2.6.1 WIFI ___________________________________________________ 11 3 Estrutura do CIDI ________________________________________________ 13 3.1 Arquitetura Cliente/Servidor _____________________________________ 13 3.2 Serviços de Diretórios – DNS ____________________________________ 14 4 Ética Empresarial _________________________________________________ 15 5 Direito do Trabalho _______________________________________________ 16 6 Liberdade de Informação na internet __________________________________ 17 7 Despesas _______________________________________________________ 18 8 Conclusão ______________________________________________________ 19 9 Referencias Bibliográficas __________________________________________ 20 INTRODUÇÃO Vamos aqui abordar sobre um assunto muito delicado na sociedade a inclusão e a vida ativa das pessoas da terceira idade ou mais conhecidas como idosos. Pensando nisso a prefeitura de Dourados através do seu departamento de pesquisa identificou o aumento dessa população e decidiram junto com a Secretária de Direitos Humanos da Presidência da República, algumas ações que complete a qualidade de vida, através de site, possui programas, dados estatísticos os direitos assegurados e toda a legislação relacionada ao idoso no Brasil . Com essa parceria a prefeitura decidiu implementar um Centro de Inclusão Digital do Idoso (CIDI). Centro responsável por fazer a inclusão mundo digital da terceira idade e que percebam, não existe dia, hora e nem lugar, que além de cursos e o acesso à internet, os idosos poderão participar de palestras relacionadas a tecnologia e comunicação. A instalação do CIDI consiste em seis espaços, laboratório de informática, espaço destinado a palestras e a formação, sala para acesso à internet por desktops, sala de cadastro, espaço para convivência e a parte de administração. Essa estrutura serve para a inclusão e para tentar acabarmos com a descriminação das pessoas idosas, sofrem até mesmo dentro de sua própria casa com o descaso quando se trata de inclusão digital e comunicação, com membros da família sem a paciência necessária para ensinar. 2. DESENVOLVIMENTO 2.1 POLITICA NACIONAL DO IDOSO Primeiramente antes d e entendermos o projeto e estrutura do CIDI precisamos entender um pouco sobre a política nacional do idoso . A Política Nacional do Idoso (PNI), instituída pela Lei nº 8.842, de 4 de janeiro de 1994, regulamentada pelo Decreto nº 1. 948 , de 3 de julho de 1996, e o Estatuto do Idoso, lei nº 10.741/2003, regulamentam os direitos assegurados às pessoas com idade igual ou superior a 60 anos. A PNI (Lei 8.421/94) é, desde 2009, ( Decreto nº 6.800/2009), coordenada pela Secretaria de Direitos Humanos através da Coordenação Geral dos Direitos do Idoso – CGDI e tem por finalidade: Assegurar direitos sociais da pessoa idosa e criar condições de promover sua autonomia, integração e participação efetiva na sociedade As competências incluem: Exercer a coordenação superior da Política Nacional do Idoso; Articular e apoiar a estruturação de rede nacional de proteção e defesa dos direitos d a Pessoa idosa; Apoiar a capacitação de recursos humanos para atendimento das pessoas idosas, junto aos demais órgãos governamentais; Participar, em conjunto com os demais entes e órgãos referidos neste Decreto, da formulação, acompanhamento e avaliação da Política Nacional do Idoso; Promover eventos específicos para discussão de questões relativas ao envelhecimento e à velhice; Coordenar, financiar e apoiar estudos, levantamentos, pesquisas e publicações sobre a situação da pessoa idosa, diretamente ou em parceria com outros órgãos; Encaminhar as denúncias relacionadas à violação dos direitos da pessoa idosa aos órgãos públicos competentes; Zelar em conjunto com o Conselho Nacional d os Direitos do Idoso pela aplicação das normas de proteção da pessoa idosa; 2.2 LABORATÓRIOS DE INFORMÁTICA Com destinação para usuários que tenham interesse aos cursos de informática ministrados especialmente para os idoso s, serão instalados 1 3 computadores, sendo um deles destinado a o instrutor e outros destinados aos cursistas. As maiores partes dos cursos ministrados contemplarão o uso de planilhas eletrônicas, editores de t exto, acesso à internet, dentre outras ferramentas. Estes cursos serão ministrados de segunda a sábado, sempre durante o dia, porque o CIDI não funcionará no turno da noite, quando não forem previstos cursos, estes computadores serão destinados ao acesso à internet pelos usuários do C IDI O Roteador esta configurado com o Hostname RTC IDI, Banner Motd, com A CESSO A RESTRITOA TECNICOS AUTORIZADOS e sua Senha Secret esta definida como CISCO123 e com o endereço IP da Interface Fastethenet definido com a numeração 192.168.0.1 com mascara da rede em 25 5.255.255.0. O Switch esta com o nome Hostname, Banner Motd, ACESSO A RESTRITO A TECNICOS AUTOR IZADOS e sua Senha Secret definida como CISCO123. O PC foi endereçado o IP do Gateway em 192.168.0.1 e o seu endereço de IP em 192.168.0.2 com uma sequencia ate 13 e a Máscara de Rede ficaram definidas em 255.255.255.0. 2.3 ESPAÇOS DE PALESTRAS Para Treinamento e formação do idoso sobre as tecnologias da informação e da Comunicação, O espaço tem capacidade para 100 usuários e funciona com um computador ligado a um Datashow, visando facilitar o trabalho do palestrante. As palestras envolverão sempre o uso da tecnologia da informação pelos idosos, aspectos de segurança da informação, dentre outros. 2.4 LABORATÓRIOS DE ACESSO À INTERNET Para usuários que desejam acessar a internet por meio de desktops, funcionara com oito. (08) computadores destinados ao acesso à internet dos usuários e os usuários poderão acessar durante uma hora e deverão fazer esta reserva assim que chegar ao C IDI, espaço haverá sempre um monitor responsável por auxiliar os idosos no uso do computador. Logo mais visualizaremos o modelo e configurações da rede LAN B. O PC foi endereçado o IP do Gateway em 192.168.0.1 e o seu endereço de IP em 192.168.0.14 com uma sequencia ate 22 e a Máscara de Rede ficaram definidas em 255.255.255.0. Que Será interligado por Hub junto com a Lan A através de um roteador. 2.4.1 INTERNET A internet é, sem dúvida, muito importante nos dias atuais. Diariamente é mencionado seu nome, suas aplicações e vantagens. Antes, vejamos um breve resumo da sua história. Surgiu durante a Guerra Fria. Estados Unidos e União Soviética disputavam palmo a palmo a liderança tecnológica quando os soviéticos lançaram o Sputnik, que foi o primeiro satélite artificial d e comunicação. Buscando se recuperar na disputa, os Estados Unidos criaram a Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecidos como ARPA. Essa agência passou a desenvolver diversas tecnologias, importantes até os dias atuais, inclusive as primeiras redes de comunicação interligando diversos radares por todo o território norte-americano. Porém, essas redes uti lizavam o sistema de comutação de circuito que, por essência, é frágil a ataques. Alguns anos mais tarde, os Estados Unidos adotaram o sistema de comutação de circuito que, por essência, é frágil a ataques. Alguns anos mais tarde, os Estados Unidos adotaram o sistema de computação por pacotes e esse foi o primeiro passo para o surgimento da internet como a conhecemos. No decorrer deste livro -texto, veremos o que são e quais as principais diferenças entre a comutação por pacotes e a comutação por circuito. de vista da estrutura, da aplicação ou da topologia. Veremos a estrutura da internet no próximo tópico – Componentes de rede. A aplicação talvez seja a mais fácil de entender e, ao mesmo tempo, a mais difícil de explicar: é infinita, já que o limite é a imaginação humana, tudo é de todos e, ao mesmo tempo, não é de ninguém, e nela a informação é mais veloz do que nossa capacidade de absorvê-la. A topologia da internet é um conglomerado de r edes privativas interligand o milhões de computadores pelo mundo e utilizando os protocolos TCP/IP. 2.5 SALAS DE TRIAGEM E CADASTRO Atendera cadastramento dos idosos atendidos pelo CIDI, teremos dois funcionários responsáveis p ara efetuar o cadastro dos idosos usuários do CIDI, por m eio de um Sistema de Informação interligado a um banco de dados que guardará todas as informações. N este espaço, serão instalados dois computadores e uma impressora interligada em rede conforme projeto abaixo: 2.6 ESPAÇOS DE CONVIVÊNCIA Usuários que gostam de ter acesso à rede sem fio por meio de smartphone, onde os idosos poderão acessar a internet por meio do seu celular, conversar, fazer amizades e conviver haverá uma lanchonete, com mesas, cadeiras, poltronas, tudo bem confortável para que os idosos possam conviver e acessar a internet por meio d e seus smartphones, por meio de um ponto de rede sem fio. Funciona sempre com um monitor que ajudará os idosos no uso de seu smartphone. 2.6.1 WIFI Wireless Fidelity (Fidelidade sem Fio) ou simplesmente Wi Fi é uma tecnologia que permite o acesso à internet por meio de dispositivos em sistemas finais se m fio. Hoje um grande número de equipamento s é capaz de utiliz ar o sis tema WiFi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança, vídeo games e muitos outros. Há basicamente dois tipos de acesso sem fio, ambos muito conhecidos. Um deles é a Wireless LAN em que a conexão se dá por meio de um roteador wireless, também chamado de ponto d e acesso ou hotspot, e os pacotes são transmitidos ao roteador, que se encarrega de enviá-los à rede com fio. Muitas pessoas utilizam essa tecnologia nas suas casas, permitindo o compartilhamento de sua internet entre diversos computadores, sem precisar com isso distribuir cabeamento por toda a residência. O raio de ação de um roteador wireless é limitado a alguns metros. Eventualmente pode-se usar uma antena com ganho de sinal, o que permite aumentar em algumas vezes o campo de recepção. O padrão utilizado é o 802.11 e sua taxa de transmissão pode chegar a até 54 Mbps. Outra tecnologia de acesso sem fio importante é a das redes celulares. Por meio dela, podemos acessar a internet em velocidades teóricas de até 8 Mbps nas redes 3,5G, também conhecidas como HSDPA (High-Speed Downlink Packet Access). Nesse caso, fatores como a distância em que o usuário está da ERB (Estação Rádio Base) ou número de assinantes conectados ao mesmo tempo podem interferir na velocidade máxima alcançada. Tipicamente, a velocidade média é de 1 Mbps, o que é bastante considerável, já que é um acesso que nos permite uma mobilidade nunca antes vista. As empresas do SMP (Serviço Móvel Pessoal, o famoso celular) estão investindo amplamente nessas novas tecnologias de acesso à internet, visando a um público que cada vez mais necessita de conexões rápidas, estáveis e amplas. Imagina-se que as tecnologias sem fio serão os principais meios de acesso em um futuro não muito distante. Brasil com 24,9 milhões de celulares 3G em M aio/11 Segundo d ados da Anatel, o Brasil terminou maio de 2011 com 24 ,9 milhões de celulares. 3G, sendo 19,8 milhões de aparelhos WCDMA e 5,1 milhões de terminais de dados 3G (11,6% dos celulares do Brasil são 3G). Das adições líquidas de 749 mil acessos 3G no mês, 633 mil foram via aparelhos WCDMA e 116 mil por terminais de dados 3G. A Anatel considera banda larga móvel a soma dos acessos WCDMA com todos os terminais de dados, sejam eles 3G ou não. Pelo critério da Anatel existiriam 26,3 milhões acessos de banda larga móvel em maio d e 2011, sendo 19,8 milhões aparelhos WCDMA e 6,5 milhões terminais de dados, que apresentaram adições líquidas de 59 mil acessos em maio de 2011. 3. ESTRUTURAS DO CIDI O corpo de profissionais do C ID I será formado por coordenador, responsável por administrar o C IDI, dois agentes administrativos, responsáveis pelo cadastramento dos usuários, quatro monitores, responsáveis por auxiliar os idosos no uso das ferramentas tecnológicas, dois instrutores, responsáveis por ministrar cursos, três técnicos responsáveis pela manutenção d a infraestrutura da Tecnologia da informação, cada profissional terá o seu computador e seu próprio acesso à rede na parte da LAN, implantado uma arquitetura cliente/servidor utilizando o padrão ethernet, com switches e cabeamento em par trançado metálico (isto porque a maior distância entre um computador e o switch será sempre inferior a 90 metros). Esta LAN será interligada a WAN da Prefeitura do municípiopor meio de um link de dados provido por uma operadora de Telecomunicações. 3.1 ARQUITETURA CLIENTE/SERVIDOR É intitulado cliente aquele que inicia contato com o servidor (quem “fala primeiro”), ou seja, quem tipicamente soli cita serviço do servidor. Por exemplo, para a web, o navegador, e para o correio eletrônico, o leitor de mensagens. Um servidor provê ao cliente o serviço requisitado. Como exemplos de servidores, podemos considerar: o servidor web envia a página solicitada e o servidor d e correio entrega as mensagens. A figura 6 mostra que a Camada de Aplicação que originou a mensagem, o chamado cliente, é aquela que faz a solicitação do pedido à outra aplicação na mesma camada, no destino. Este, por sua vez, devolve uma mensagem de resposta. 3.2 SERVIÇOS DE DIRETÓRIO DE NOMES – DNS Podemos iniciar esta seção fazendo uma nova analogia, dizendo que as pessoas possuem muitos identificadores, por exemplo, nome, número de CPF, número de identidade, número identificador nas escolas, entre outros. Um identificador pode ser mais adequado que outro, dependendo do uso, ou seja, para seu banco, você é identificado por seu número de CPF, mas, na sua escola, você é identificado por um número que o identifica como aluno. Na internet, dizemos que hospedeiros e roteadores devem ser identificados pelo nome do hospedeiro, como www.unip.com.br, www.google.com.br e www.yahoo.com.br. Esses nomes são fáceis de lembrar, por isso nós gostamos deles. Por meio desses endereços, não é possível identificar a localização desses hospedeiros na internet. Pelo final sabemos que provavelmente esse servidor está no Brasil, mas essa é a única informação que temos. Esses nomes de hospedeiros são os mais variados, podendo ter um tamanho grande ou, inclusive, conter caracteres alfanuméricos, que seriam difíceis para os roteadores que devem encaminhar as mensagens aos hospedeiros e identificá-los através de tais nomes. Assim, roteadores não identificam hospedeiros por meio d e nomes, mas sim por meio de endereços IP. N esse momento, a única informação que devemos ter em mente é que os endereços IP possuem um formato padrão em sua versão – 4, por se r formado de um conjunto de 4 bytes. Assim, há duas maneiras de identificar os hospedeiros na internet: por meio de seu nome, como nós preferimos, e por meio de endereços IP, que é como os roteadores p referem. A fim de conciliar essas preferências surge a aplicação de serviço de diretório de nomes ou sistema de nomes de domínio (DNS – Domain Name System), que tem por objetivo traduzir os nomes dados aos hospedeiros para endereços IP. Dizemos que o DNS é uma base de dados distribuída e implementada na hierarquia de muitos servidores de nomes, 4. ÉTICA EMPRESARIAL A ética empresarial pode ser definida como o comportamento da pessoa jurídica de Direito Público (empresas públicas) ou Direito Privado, quando estas agem de conformidade com os princípios morais e éticos aceitos pela sociedade, ou seja, quando elas agem em conformidade com as regras éticas provindas do senso comum de uma sociedade. Se uma empresa, como espaço social que é, produz e reproduzem esses valores, ela se torna importante em qual quer processo d e mudança d e perspectiva das pessoas que a compõem; tanto das que nela convivem e participa diretamente quanto daquelas com as quais essas pessoas se relacionam (indiretamente). Assim, quanto mais empresas tiveram preocupações éticas, mais a sociedade na qual essas empresas estão inseridas tenderá a melhorar no sentido de constituir um espaço agradável onde as pessoas vivam realizadas, seguras, satisfeitas e felizes. Este comportamento ético e moral é o que espera toda a sociedade na qual a pessoa jurídica esta inserida, pouco importando se for pessoa jurídica de Direito Público ou Privado, devendo a empresa agir com ética em todos os seus relacionamentos, especialmente com clientes, fornecedores, empregado s, concorrentes e governo , é importante ressaltar que toda empresa tem o dever ético de cumprir a lei e os costumes. O problema é que, embora a empresa como organização possa ser um agente moral, na verdade quem tem ou deixa de ter comportamento ético são as pessoas que a dirigem e que nela trabalham. É difícil separar a pessoa da instituição, principalmente as pessoas jurídicas de Direito Público. O exemplo mais banal é a participação das empresas em entidades de qualquer natureza. Segundo o autor Joaquim Manhães Moreira (apud COTRIM, 2008, p. 2 28), são razões para a empresa ser ética: • Custos menores, pois não faz pagamentos irregulares ou imorais, por exemplo, o “suborno”. • Possibilidade de avaliar com precisão o desempenho da sua estrutura. • Legitimidade moral para exigir comportamento ético dos empregados. • Geração de lucro livre de contingências, por exemplo, condenações por procedimentos indevidos. • Obtenção de respeito dos parceiros comerciais. • Cumprimento do dever inerente à responsabilidade social da organização 5. DIREITO DO TRABALHO Com o surgimento das novas tecnologias e a consequente criação de novos empregos, surgem também às lides (conflitos) trabalhistas e, neste sentido, o Direito do Trabalho está sempre em constante transformação. Podemos conceituar o Direito do Trabalho como o complexo de princípios, regras e institutos jurídicos que regulam a relação empregatícia de trabalho, individual ou coletivamente considerada, e outras relações normativamente especificadas. A função central do Direito do Trabalho consiste na melhoria d as condições de pactuarão da força de trabalho na ordem socioeconômica, a classificação do ramo jus trabalhista no segmento de Direito Privado, na medida em que a categoria nuclear do Direito do Trabalho é essencialmente uma r elação entre particulares. Ressaltese que a tutela do Estado sobre as relações privadas, ou mesmo sobre interesses coletivos, não é incompatível com a natureza de Direito Privado. 6. LIBERDADE DE INFORMAÇÃO NA INTERNET Vivemos um momento no qual a liberdade de informação pela internet se faz mais presente e almejada, apesar da censura imposta por alguns países, como a China. Paralelamente a esse fato, é crescente e generalizada a preocupação com a invasão indiscriminada e o roubo de informações dos usuários da rede, a qual se mostra cada vez mais vulnerável, apesar dos altos investimentos em segurança efetuados pelas organizações de diferentes portes e setores. A necessidade de comunicação e interação com os demais membros da sociedade, demonstrada ao longo da história da humanidade, impulsionou o homem a desenvolver, continuamente, novos meios de comunicação. Conforme descreve Cretell a Júnior (1986), “a necessidade da comunicação humana leva o homem a difundir ideias e opiniões, primeiras, de modo direto, mediante a utilização de recursos p rimários, depois, com o advento gradativo da técnica, por meio de todos os instrumentos adequados à transmissão da mensagem”. Com a globalização, essa necessidade vem impulsionando a demanda por mais informações, que p assam a constituirse em bens valiosos. Daí a importância cada vez maior de as atividades de armazenamento, processamento e transmissão de informações estarem apoiadas em modernos e complexos equipamentos e sistemas de informática e de telecomunicações. A reiterada liberdade de informação vem sendo acompanhada das indesejáveis mensagens que lotam as caixas de correio eletrônico, mesmo quando aceitas, como um preço a ser pago pela evolução. Entretanto, maiores são as preocupações com os roubos das informações pessoais, profissionais e empresariais, provocados por hackers e até mesmo por pessoas com as quais nos relacionamos regularmente, motivados por desatenções nossas (descuidos com senhas, por exemplo) ou mesmo por máfé. Outros aspectos relevantes que devem ser considerados são aqueles relacionados à difusão e àcomercialização indevida de informações confidenciais, tais como as relacionadas Aos dados de contas bancárias e de cartões de crédito, além das referentes à pedofilia e às mensagens que incentivam a violência e as diversas formas de discriminação. O crescente acesso aos computadores e à internet, decorrente de incentivos e ações vinculadas à inclusão digital de camadas cada vez maiores da população, provocou, simultaneamente, aumento no número de crimes praticados, até por quem não é considerado um especialista em utilização dos meios eletrônicos. A prática do delito é incentivada pelo sentimento de impunidade e até mesmo pela incapacidade d a maioria das pessoas de utilizar adequadamente os n ovos produtos e serviços, que são Disponibilizados em um ritmo sem precedentes na história. A necessidade de memorização de senhas e códigos, além da Complexidade de tais bens, que aparentam simplicidades funcionais e operacionais, são outros fatores que contribuem para o aumento das transgressões realizadas pelos inescrupulosos. 7 CUSTOS Na tabela abordaremos os valores gastos em equipamentos de toda a estrutura do CIDI Em formas de tabela. Despesas Informática Quantidade Preço único Descrição Produto Valor Total Computadores 23 R$890,00 Core R$20.470,00 Switches 01 R$ 33.354,05 S R$ 33.354,05 Roteador 01 R$ 6.199,90 Roteador Cisco C2 911 R$ 6.199,90 Hubs 02 R$ 149,89 8 Portas R$ 299,78 Moldem 01 R$ 129,00 Modem ADSL2 + R$ 129,00 Plano Adsl 01 R$ 89,90 Adsl Oi 50 Megas R$ 89,90 Impressora 01 R$940,00 Impressora multifuncional Brother R$ 949,00 Cabo Trançado 150 R$6,82 150 Metros de fio junto com conectores R$ 1.023,00 Roteador Wifi 01 R$219,00 Antenas R$ 219,00 Subtotal R$ 62.733,63 Mesa 23 R$219,44 Computadores R$ 5.047,12 Cadeira 23 R$203,60 Giratória Preto Ti-CDE-04 R$ 4.682,80 Poltrona(s) 03 R$150,00 Braços cromados R$ 477,00 Subtotal R$10.206,92 Despesas Total R$72.940,55 CONCLUSÃO Sabemos que no mundo os computadores são peças fundamentais em nossas vidas e nesse trabalho trabalhamos formas de como inserir os idosos a fazer parte no meio de tecnologia e informação com toda a estrutura necessária e explicações claras e objeti vas. Desenvolvendo de forma objetiva toda a topologia da rede CIDI e explicando tudo sobre o seu funcionamento, cada idoso aprendeu como utilizar a internet de forma se segura, normas e éticas . Trabalho também fala sobre o direito que cada funcionário tem em relação ao tratamento e obrigações. REFERÊNCIAS OLIFER, N.; O LIFER, V. Redes de computador es: princípios, tecnologias e protocolos para o projeto de redes. Rio de Janeiro: LTC, 2008. FOROUZAN, B. A. Comunicação de dados e r edes de co mputadores. 4. ed. São Paulo: Mc Graw Hill, 2010. FITZGERALD, J.; DENNIS, A. Comunicações de dados empresariais e redes. 10. ed. Rio deJaneiro: LTC, 2010 MAIA, L. P. Arquitetura de Redes de Computadores, 2ª edição. LTC, 2013. CARISSIMI, A. Redes de Computadores: Volume 20 da Série Livros Didáticos Informática UFRGS. Bookman, 2011 SOUSA, L. Redes de Computadores: guia total. São Paulo, Erica , 2009. FOROUZAN, B. A. Redes de Computadores: Uma Abordagem Top-Down. AMGH, 2013. TANENBAUM, A. S. Redes de computadores. 5.ed. São paulo Pearson, 2011. OLIFER, N.; OLIFER, V. Redes de computadores: princípios, tecnologias e protocolos para oprojeto de redes. Rio de Janeiro: LTC, 2008. FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. São P aulo: McGraw Hill, 2010. FITZGERALD, J.; DENNIS, A. Comunicações de dados empresariais e redes. 10. ed. Rio deJaneiro: LTC, 2010 ALONSO, R. F. et .al. Curso de ética em administração. São Paulo: Atlas, 2006. PALAIA, N. Noções essenciais de direito. São Paulo: Saraiva, 2006. PINTO, A. L. T. Consolidação das leis do trabalho. 30. ed. São Paulo: Saraiva, 2004. SALIBA, T. Curso básico de segurança e higiene ocupacional. São Paulo: LTR Editora, 2004.
Compartilhar