Buscar

PIM 03 PROJETO DEFINITIVO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

UNIP INTERATIVA 
 
 
Projeto Integrado Multidisciplinar 
 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
Centro de Inclusão Digital de Idosos 
 
 
 
 
 
 
 
 
 
 
Polo Jabaquara 
2017 
 
 
 
 
UNIP INTERATIVA 
 
 
Projeto Integrado Multidisciplinar 
 
 
 
 
 
 
 
Centro de Inclusão Digital de Idosos 
 
 
 
 
 
 
 
Nome: Eduardo Alves dos Santos Louro 
 
RA: 1739579 
 
Nome: Ronaldo Andrade Pinheiro 
 
RA: 1747549 
 
Nome: Mateus Silva Faria 
 
RA: 1745850 
 
Nome: Eder Scarramal 
 
RA: 1710248 
 
Curso: Analise e Desenvolvimento de 
Sistemas 
 
2º Semestre 
 
 
 
 
 
 
 
Polo Jabaquara 
2017 
 
 
 
RESUMO 
 
 
 O conteúdo dessa pesquisa tem como objetivo apresentar a estrutura do 
novo Centro de Inclusão Digital de Idosos, onde as pessoas da terceira idade 
poderão ter acesso a tecnologia de forma gratuita, no conteúdo será apresentado os 
equipamentos de rede, meios físicos, endereços IP, servidor, o comportamento ético 
para a utilização da internet, também os cálculos dos custos para o desenvolvimento 
da LAN do CIDI, bastando apenas os idosos cadastrarem seus dados na sala de 
triagem e depois terem acesso a internet nos desktops ou através de seus celulares 
por rede sem fio, aulas de informática e também palestras de tecnologia da 
informação e comunicação, onde irão obter novos conhecimentos, interações 
sociais, e uma melhoria significativa de qualidade de vida. 
 
 
Palavras-chave: internet, informática, comunicação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
The content of this research aims to present the structure of the new Center 
for Digital inclusion of the Elderly, where senior citizens may have access to 
technology for free, content will by present network equipment, physical media, IP 
addresses, server, ethical behavior for the use of the internet, and cost calculations 
for the development of CIDI’s LAN, with only the elderly registering their data in the 
screening room and then having access to the internet desktops or through their cell 
phones by wireless networking, computer classes and also lectures of information 
technology and communication, where they will gain new knowledge, social 
interactions, and a significant improvement in the quality of life. 
 
 
Keys-word: internet, computing, communication 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
 
1 INTRODUÇÃO……………………………………………………………………….6 
2 LAN DO CIDI…………………………………………………………………………7 
2.1 Interligação a Rede Lan a Rede WAN da Prefeitura...................................7 
2.2 Arquitetura de rede.......................................................................................8 
2.3 Padrão Ethernet.............................................................................................8 
2.4 Endereços IP da Rede...................................................................................9 
2.5 Endereços IP dos Equipamentos da Rede do CIDI....................................10 
2.6 Equipamentos da Rede do CIDI...................................................................10 
2.6.1 Servidor.......................................................................................................10 
 
2.6.2 Laboratório de Informática........................................................................11 
2.6.3 Espaço de Palestras...................................................................................11 
 
2.6.4 Laboratório de acesso à internet..............................................................12 
 
2.6.5 Sala de Triagem de Cadastro....................................................................12 
2.6.6 Espaço de Convivência.............................................................................12 
2.6.7 O corpo de profissionais do CIDI.............................................................13 
2.6.8 Equipamentos diversos para a instalação da rede.................................13 
3. ÉTICA E LEGISLAÇÃO PROFISSIONAL........................................................14 
3.1 Conceito de Ética e Legislação Profissional..............................................14 
3.2 Aspectos éticos e legais referente ao uso da Internet no CIDI................14 
3.3 PRINCIPAIS CRIMES VIRTUAIS...................................................................16 
3.3.1 A pedofilia...................................................................................................16 
3.3.2 A ameaça.....................................................................................................17 
3.3.3 Furto qualificado (desvio de dinheiro).....................................................17 
3.3.4 A calúnia (crime contra a honra)..............................................................17 
 
 
 
3.3.5 A discriminação religiosa, de raça e de etnia........................................18 
3.3.6 O estelionato.............................................................................................18 
3.3.7 A fraude contra os cartões de crédito e a captura de senhas.............18 
3.3.8 Pirataria e propriedade industrial............................................................19 
3.3.9 Marco Civil da Internet e a Lei Carolina Dieckmann..............................19 
4 CALCULOS DOS CUSTOS PARA A IMPLEMENTAÇÃO DA LAN................21 
CONCLUSÃO.......................................................................................................25 
REFERENCIAS.....................................................................................................26 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTAS 
 
Tabela 1.............................................................................................................21 
Tabela 2.............................................................................................................21 
Tabela 3.............................................................................................................22 
Tabela 4.............................................................................................................22 
Tabela5..............................................................................................................22 
Tabela 6.............................................................................................................22 
Tabela 7.............................................................................................................23 
Tabela 8.............................................................................................................23 
Tabela 9.............................................................................................................23 
Tabela 10...........................................................................................................23 
Tabela 11...........................................................................................................24 
Tabela 12...........................................................................................................24 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
INTRODUÇÃO 
 
 
O desenvolvimento desse projeto tem como objetivo principal, alimentar o 
interesse de seus desenvolvedores a buscar conhecimento nas disciplinas 
atualmente cursadas, iniciando debates, realizando consultas virtuais, aumentando 
cada vez mais o grau deinteresse em obter novas informações que serão 
significativamente uteis para o aprendizado e também no futuro, que será importante 
para quando o pesquisador ingressar no mercado de trabalho, já estar devidamente 
disciplinado e apto a executar todas as suas tarefas de forma adequada. 
 Tendo em vista o Centro de Inclusão Digital de Idosos, projeto que foi 
aprovado e desenvolvido pela prefeitura simultaneamente com a secretária de 
direitos humanos da presidência da republica, no qual pessoas da terceira idade que 
tem interesse em assistir palestras, aulas de tecnologia da informação, e acessar a 
internet através dos desktops da LAN do CIDI, poderão ter acesso a tudo isso sem 
custo algum, apenas portando seus documentos pessoais, a ideia da realização 
desse projeto na cidade, surgiu devido ao crescimento do numero de idosos na 
região. 
 
 
 
 
 
 
 
 
 
7 
 
2 LAN DO CIDI, INCLUINDO EQUIPAMENTOS, MEIOS FÍSICOS, ENDEREÇOS IP 
E SERVIDOR. 
 
 
 2.1 Interligação a Rede Lan a Rede WAN da Prefeitura. 
 
A rede LAN do Centro de Inclusão Digital do Idoso foi implementada para que 
haja um bom desempenho nas aplicações para o acesso dos usuários, a internet 
será acessada via modem ADSL de 100 Mbps, interligado ao roteador da rede LAN 
do CIDI, que por sua vez estará interligado aos Switches, e o mesmo aos 
computadores via cabo de rede par trançado UTP, todos os computadores estarão 
compartilhando o acesso a rede e suas funcionalidades, e ao servidor de acordo 
com suas aplicações e permissões. 
Também será ligado um ponto de acesso a Internet no espaço de 
convivência, para que os idosos acessem através de seus smartphones a internet. 
A rede LAN do CIDI será interligada a rede WAN da prefeitura via contratação de 
link de dados via cabo junto a operadora telefônica, onde será instalada uma rede 
Virtual Privada (VPN) onde as linhas de transmissão são protegidas por criptografia 
e protocolos de tunelamentos, o que deixa mais seguro o acesso a uma rede 
corporativa de longa distancia tornando o acesso a rede WAN da prefeitura 
totalmente segura e eficaz. 
 
Surge portanto o objetivo de emular uma WAN, mas para que isso seja 
possível através de uma rede compartilhada o aspecto “privado” das Redes 
Privadas Virtuais (VPN) é de fundamental importância. O proposito de uma 
rede privada ́e manter os dados (e o ato da comunica ̧c ̃ao) de forma 
confidencial, permitindo a participação somente das partes “interessadas”. 
Isso faz com que o ganho em se usar uma rede compartilhada n ̃ao seja 
perdido pela falta de segurança na comunicação. (ROBLEDO, 2004, p. 8). 
 
Resumindo Uma VPN ́ é uma emulação de uma WAN privada sobre uma 
rede compartilhada como a Internet ou mesmo Backbones privados, que 
são compartilhados por ́vários clientes, mas a privacidade de cada “WAN 
virtual” ́e mantida. (ROBLEDO, 2004, p. 9). 
 
. 
8 
 
2.2 Arquitetura da Rede. 
 
A rede LAN do Centro de Inclusão Digital do Idoso foi desenvolvida para que 
haja um bom desempenho nas aplicações e acesso dos usuários a internet, bem 
como um bom desempenho no fluxo de dados, (processos) da rede, será usada uma 
arquitetura Cliente/Servidor, e uma topologia estrela. 
 
Nesta camada, as aplicações são consideradas processos distribuídos em 
comunicação. Elas são executadas nos sistemas finais (hospedeiros), nas 
interfaces de usuário e trocam mensagens para implementar a aplicação. 
As mensagens essenciais trocadas entre as aplicações são as de pedido e 
resposta, que são conhecidas como processos cliente-servidor e serão 
detalhadas no próximo item. ( BAPTISTA, C, 2014, p. 46). 
 
“É uma arquitetura onde o processamento da informação é dividido em 
módulos ou processos distintos. Um processo é responsável pela 
manutenção da informação (Servidor), enquanto que outro é responsável 
pela obtenção dos dados. (Cliente)”. BATTISTI, (2001, pág. 38). 
 
Essa é a topologia mais utilizada na comutação de pacotes. Várias 
máquinas se conectam a um concentrador da rede – como mostrado na 
[…]. É utilizada em redes de pequeno porte, já que os concentradores 
normalmente disponibilizam oito ou dezesseis portas. Podemos configurar 
redes estrela de maneira roteada, ou seja, os pacotes somente serão 
enviados à porta de destino, desconsiderando as outras máquinas. ( 
BAPTISTA, C, 2014, p. 26). 
 
 
2.3 Padrão Ethernet. 
 
A nossa rede usará o padrão Ethernet por ser uma tecnologia muito usada 
nas redes locais, (LAN) será usado como meio físico de conexão o cabo de par 
trançado metálico sem blindagem UTP, com alcance de ate 100 metros de distancia 
e com capacidade de 100 Mbps e conectores RJ 45, via switches entre os usuários. 
 
A rede Ethernet é, sem dúvida, a tecnologia de acesso mais utilizada em 
redes locais […]. Hoje em dia é mais comum o uso de switches, já que a 
Ethernet Comutada (Switched Ethernet) oferece maior largura de banda e 
cabeamento mais simplificado. ( BAPTISTA, C, 2014, p. 20). 
 
Quando surgiram as fibras ópticas, muitos acreditavam que os fios de cobre 
seriam extintos, devido à sua taxa de transmissão relativamente baixa. Mas 
isso nunca aconteceu, surgiram novas tecnologias de cabos, por exemplo, o 
9 
 
UTP categoria 5, que é mais comumente utilizado nas redes locais de 
computadores. O UTP Cat5, como é conhecido, pode alcançar até 100 
Mbps nas taxas de transmissão em algumas centenas de metros. Em 
distâncias mais curtas, pode atingir até velocidades maiores.)”. ( BAPTISTA, 
C, 2014, p. 123). 
 
 
 
2.4 Endereços IP da Rede. 
 
Usaremos o endereço IPv4 para identificar os dispositivos, na rede local e 
internet, esse endereço IP é também chamado de endereço logico da rede, um 
endereço IP é um numero de 32 bits responsável por identificar um equipamento em 
uma rede TCP/IP seja ele um computador, uma impressora, um tablete e etc. 
Em nossa rede usaremos o endereçamento de IP estático de classe C, de 
numero 192.168.0.0 e mascara de Sub-rede 255.255.255.0. A mascara de sub-rede 
é responsavel por determinar o prefixo da rede onde os roteadores vão escolhendo 
os caminhos ate chegar ao ultimo roteador de destino. 
 
 
Dizemos que o endereço IP é o endereço lógico de rede e cada endereço IP 
está associado com uma interface física de rede (por exemplo, uma placa 
de rede), e não com o computador. Cada endereço IP é globalmente 
exclusivo, mas não pode ser escolhido de qualquer maneira. Uma parte 
desse endereço será determinada pela sub-rede à qual ela está conectada. 
[…]. Cujo tráfego fica reduzido, facilitando sua administração e melhorando 
o desempenho da rede. ( BAPTISTA, C, 2014, p. 104). 
 
Em uma rede IP, cada ponto de interconexão de um dispositivo é 
identificado por um número de 32 bits, equivalente a 4 bytes, denominado 
endereço IP. Considerando os 32 bits, há um total de 232 endereços IP 
possíveis, o equivalente a cerca de 4 bilhões de endereços IP possíveis. 
Tais endereços são escritos em quatro conjuntos de bytes, representados 
por números decimais, separados por pontos. ( BAPTISTA, C, 2014, p. 
103). 
 
São baseadas no prefixo de rede, em que os roteadores vão escolhendo 
seus caminhos (o roteamento é feito) até chegar ao último roteador antes da 
rede de destino. Quando chegar à sub-rede de destino, o endereço 
referente ao host id será olhado para buscar dentro da sub-rede o 
dispositivo final a que se destina a mensagem. ( BAPTISTA, C, 2014, p. 
106). 
 
 
 
 
 
10 
 
2.5 Endereços IP dos Equipamentos da Rede do CIDI. 
 
 
 
Os equipamentos da rede Lan do CIDI receberão os seguintes endereços IP 
estáticos. 
 
 
 01- Roteador: 192.168.0.1 e 
 Mascara de Sub-rede 255.255.255.0 
 
 01- Computador Servidor: 192.168.0.2Mascara de Sub-rede 255.255.255.0 
 Gateway: 192.168.0.1 
 
 01- Impressora : 192.168.0.39 
 Mascara de Sub-rede 255.255.255.0 
 
 
 
Todos os computadores da rede Lan do CIDI receberão endereços IP, 
estáticos a partir da faixa de IP do Servidor, ou seja, na faixa de 192.168.0.3 a 
192.168.0.38, ou seja, todos receberão os endereços IP na sequencia ate a faixa de 
254 que é a máxima permitida nessa classe C e todos terão as mascaras de Sub-
rede de números 255.255.255.0, e também todos receberão o Gateway: 192.168.0.1 
 
 
 36 Computadores (Estação de Trabalho): Receberão cada um dos 
endereços IP de 192.168.0.3 a 192.168.0.38 
 mascaras de Sub-rede 255.255.255.0 
 Gateway: 192.168.0.1 
 
 
 
2.6 Equipamentos da Rede do CIDI. 
 
 
2.6.1 Servidor. 
 
 
Haverá um servidor onde será instalado o banco de dados que guardará as 
informações dos usuários cadastrados na sala de triagem e cadastro também 
11 
 
compartilhará os aplicativos como planilhas eletrônicas, editores de texto e outras 
ferramentas que serão usadas no laboratório de informática. 
 
01 - Servidor Torre Power-Edge T130 Processador Intel® Xeon® Quad Core 
E3-1220 v6 , 8GB de memória e 2HDs de 1TB Raid Completo. 
 
 
2.6.2 Laboratório de Informática. 
 
Será um total de 13 computadores no Laboratório de Informática, sendo um 
deles destinado ao instrutor e outros destinados aos cursistas. 
 
13 - Estações de trabalho completas, para uso corporativo. Modelo DELL 
Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb-
memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 
 
 
 
2.6.3 Espaço de Palestras. 
 
 
Com capacidade para 100 usuários, terá 01 computador, ligado a um 
Datashow, visando facilitar o trabalho do palestrante. As palestras envolverão 
sempre o uso da tecnologia da informação pelos idosos, aspectos de segurança da 
informação, dentre outros. 
 
 
01 - Estação de trabalho completo, para uso corporativo. Modelo DELL 
Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb-
memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 
O1 - Data Show - Epson Modelo Projetor multimídia Home Cinema Full 
HD Powerlite U32+ 
 
 
12 
 
 
 
 
2.6.4 Laboratório de acesso à internet. 
 
 
Serão instalados oito computadores destinados ao acesso à internet dos 
usuários. Os usuários poderão acessar durante uma hora e deverão fazer esta 
reserva assim que chegarem no CIDI. Neste espaço haverá sempre um monitor 
responsável por auxiliar os idosos no uso do computador. 
 
08 - Estações de trabalho completas, para uso corporativo. Modelo DELL 
Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb-
memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 
 
2.6.5 Sala de Triagem de Cadastro. 
 
Teremos dois funcionários responsáveis para cadastrar os usuários do CIDI, 
por meio de um Sistema de Informação interligado a um Banco de Dados que 
guardará as informações dos usuários. Neste espaço, serão instalados dois 
computadores e uma impressora interligada em rede via cabo par trançado metálico 
UTP e compartilhada via rede para os funcionários deste setor. 
 
02 - Estações de trabalho completas, para uso corporativo. Modelo DELL 
Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb-
memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 
01 Impressora Broter HL314DCW. 
 
2.6.6 Espaço de Convivência. 
 
Haverá uma lanchonete, com mesas, cadeiras, poltronas, tudo bem 
confortável para que os idosos possam conviver e acessar a internet por meio de 
13 
 
seus smartphones. Neste espaço haverá sempre um monitor que ajudará os idosos 
no uso de seu smartphone. Para prover este acesso à rede, será instalado um Ponto 
de Acesso sem fio com capacidade para as redes 3G e 4G, que será ligado via cabo 
de rede par-trançado metálico UTP direto no Switch da rede Lan. 
 
01 -Access Point Wireless 450mpbs Tl-wa901nd Tp-link 
 
 
2.6.7 O corpo de profissionais do CIDI. 
 
 
Cada profissional terá o seu computador e seu próprio acesso à rede, sendo 
01 Coordenador, responsável por administrar o CIDI; 02 agentes administrativos, 
responsáveis pelo cadastramento dos usuários; 04 monitores, responsáveis por 
auxiliar os idosos no uso das ferramentas tecnológicas, dois instrutores, 
responsáveis por ministrar cursos, 03 técnicos responsáveis pela manutenção da 
infraestrutura TI do CIDI. 
 
13 - Estações de trabalho completas, para uso corporativo. Modelo DELL 
Optiplex 3050 Micro. Processador Intel® Core™ i3-7100T –HD de 500gb-
memoria DDr3-4gb. Placa de rede Fast Ethernet 10/100/100mbps. 
 
 
2.6.8 Equipamentos diversos para a instalação da rede. 
 
01 – Roteador Cisco 
01 - Modem ADSL 
02 - Switches Cisco Gerenciável 24 Portas Gigabit 10/100/1000 
3,500 Metros de Cabo de rede par trançado metálico UTP 
01 caixa com 100 terminais RJ 45 
01 Testador de cabos de par trançado 
 
 
14 
 
3. ÉTICA E LEGISLAÇÃO PROFISSIONAL 
 
3.1 Conceito de Ética e Legislação Profissional. 
 
 Daremos início a essa parte do trabalho (PIM-III), com uma breve 
explicação do conceito de ética e legislação profissional. 
 A palavra ética é de origem grega derivada de ethos, que diz repeito ao 
costume, aos hábitos dos homens vivendo em sociedade. A ética serve para 
qualificar as pessoas (sujeito ético) as organizações (empresa ética) e seus 
comportamentos (conduta ética) dentro de uma sociedade. 
 A legislação profissional compreende a responsabilidade e deveres que 
cada um deve ter diante de seu trabalho ou profissão, respeitando a constituição 
vigente, seguindo as normas e leis previstas. 
Na sociedade contemporânea de hoje é um grande desafio saber lídar com a 
ética e sua aplicabilidade em junção à moral, para os profissionais da área de TI 
conhecer e dominar as leis é de suma importância, como o comprometimento social 
e busca da garantia dos direitos fundamentais do cidadão, seja dentro ou fora de 
uma organização. 
 
Ética e Legislação Profissional; nela, buscaremos dar o suporte necessário 
para que o futuro profissional de TI possa utilizar os conceitos éticos e a 
legislação não só para tornar melhor o ambiente de trabalho mais também 
possa gerar e promover um ambiente mais saudável e harmonioso, 
minimizando os conflitos que possam surgir na gestão de seus 
colaboradores [...] bem como as regras legais voltadas à regularização do 
acesso e limites do uso da internet e suas consequências. (SANTANA, 
2015, pag 9) 
 
 
3.2 Aspectos éticos e legais referente ao uso da Internet no CIDI. 
 
 Nesse trabalho do PIM-III o CIDI (Centro de inclusão Digital do Idoso) 
apresenta uma infraestrutura completa para os idosos terem acesso a internet, bem 
como o uso de equipamentos para pesquisa e aprendizado, seja num desktop ou 
smartphone, o idoso poderá não só conhecer a internet, como aprender suas 
funcionalidades e tecnologia através de curso e acompanhamento. 
15 
 
Pensando na segurança e responsabilidade que um profissional da área de Ti 
tem que ter, o CIDI dispõe de profissionais e tecnologia da informação em todos os 
seus meios físicos e lógicos: hardware e software; para que os idosos possam 
usufruir com o máximo de segurança possível. 
Com os recentes avanços tecnológicos, mais e mais pessoas se integram a 
rede mundial de computadores, a internet, incluindo os idosos, que vem crescendo a 
cada dia mais, com interesse em aprender e se interagir fazendo parte dessa grande 
massa que hoje chamamos de peopleware. 
Não há dúvidas que a internet tem sido umfator de inúmeros benefícios e 
infinitas possibilidades, mais junto dela algumas inconveniências no que diz respeito 
a segurança. A invasão de privacidade, a quebra da confidencialidade, a violação da 
integridade, a indisponibilidade, temporária ou definitiva dos recursos do sistema, 
são umas das preocupações atuais. Essa vulnerabilidade é maior ainda num mundo 
da computação de rede sem fio, onde podemos classificar as ameaças de duas 
formas: 
 
 Não intencionais: falhas dos sistemas; erros humanos, riscos 
ambientais. 
 
 Intencionais: fraudes na internet, roubo referentes ao uso indevido de 
dados, destruição por vírus e ataques semelhantes. 
 
 
Nesse cenário, uma política de segurança da informação é aplicada no CIDI 
para garantir seus valores éticos e legais, bem como a proteção e direito de todos, 
que deve prever o que pode ou não ser feito na rede da instituição, o que pode ou 
não ser aceitável e incidente de segurança. 
 
Prevenir que atacantes alcancem seus objetivos através do acesso não 
autorizado ou uso não autorizado dos computadores e suas rede (Howard, 
1997, p. 43). 
 
A segurança em um Sistema de Informação (SI) visa protegê-lo contra 
ameaças à confidencialidade, à integridade e à disponibilidade das 
informações e dos recursos sob sua responsabilidade (BRINKLEY; 
SCHELL, 1995, p. 44-5). 
 
16 
 
A elaboração dessa política deve ser o ponto de partida para o gerenciamento 
dos riscos associados aos sistemas de informação, por isso no CIDI será aplicada 
uma das normas mais utilizadas e conhecidas que é a ISO 17799, tendo em vista os 
principais objetivos: 
 
 Especificação das ações seguras e daquelas não seguras. 
 Mecanismos de segurança, que visam prevenir ataques, ou, ainda, recuperar-
se destes. 
 Prevenção, que visa impedir o sucesso dos ataques. 
 Detecção, capaz de determinar se um ataque esta ocorrendo ou já ocorreu. 
 Recuperação, que é complexa, porque a natureza de cada ataque é diferente. 
 
 
3.3 PRINCIPAIS CRIMES VIRTUAIS. 
 
Preocupado com os aspectos éticos e legais referente ao uso da internet, o 
CIDI, disponibiliza um espaço de palestras destinado à formação do idoso sobre as 
tecnologias da informação e da comunicação. Para o idoso não é suficiente 
aprender a mexer e manusear computadores e smartphone sem antes conhecer e 
se informar também dos principais crimes virtuais e perigos online. Pensando nisso, 
o CIDI, de forma preventiva e informativa, realiza palestras constantemente com o 
intuito de prevenir e proteger os idosos das ameaças. Logo abaixo serão 
apresentados para conhecimento de todos os principais crimes virtuais a lei que o 
regulamenta: 
 
3.3.1 A pedofilia 
 
Encontrar na internet fotos, vídeos, ou qualquer outro material com crianças 
nuas, onde os dados são remetidos pela rede de computadores e forem feitas trocas 
desses materiais entre pessoas, remetentes e divulgador, além da pessoa que 
manteve em depósito ou armazenou em qualquer dispositivo, podem receber 
reprimenda e ser presos. O crime de pedofilia esta tipificado no Estatuto da Criança 
e Adolescente artigo 241, in verbis: 
17 
 
 
Art. 241-A – Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou 
divulgar por qualquer meio, inclusive por meio de sistema de informática ou 
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente: Pena – 
reclusão, de 3 (três) a 6 (seis) anos, e multa. 
 
3.3.2 A ameaça. 
 
O código penal brasileiro estabelece no artigo 147 que ameaçar alguém, por 
palavra, escrita ou gesto, ou qualquer outro meio simbólico, de causa-lhe mal injusto 
é grave, a pena de detenção é de um a seis meses, ou multa. A vítima tem que se 
apresentar a policia e registrar a ameaça levando com ela a foto da impressão da 
tela do computador e seguir os procedimentos que serão aplicados dentro da lei. 
 
3.3.3 Furto qualificado (desvio de dinheiro). 
 
O furto de senhas e desvio de dinheiro na internet atualmente é grande no 
Brasil e considerável, este devidamente tipificado no Código Penal brasileiro, artigo 
155: subtrair, para si ou para outrem, coisa alheia móvel; pena: reclusão, de um a 
quatro anos e multa. 
 
3.3.4 A calúnia (crime contra a honra). 
 
Calúnia é uma mentira contada sobre alguém, agindo de má-fé. Em termos 
legais, caluniar é acusar alguém publicamente de um crime. Proferir calúnias é dizer 
afirmações falsas sobre alguém, de forma que ofenda à honra daquela pessoa. O 
Código Penal brasileiro estabelece retratação, mas o estrago costuma voar como 
penas de pássaros e como o vento por todo o planeta terra, sendo impossível 
recolher cada desdobramento da ofensa original num território livre como a internet. 
 
 
 
18 
 
3.3.5 A discriminação religiosa, de raça e de etnia. 
 
 De acordo com a Lei n 7716/89 do artigo 20, praticar, induzir ou incitar 
a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, 
pena: reclusão de um a três ano e multa. Os crimes eletrônicos, digitais se 
desenvolveram muito rápido na internet e foi mais além do que se possa imaginar, 
nem mesmo poupou os antigos conflitos religiosos, as fomentações de ódio quanto à 
raça e à etnia. 
 
3.3.6 O estelionato. 
 
Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo 
ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio 
fraudulento é crime, e esta previsto no Código Penal, artigo 171, pena de um a cinco 
anos de reclusão, e multa. A internet tem sido um campo fértil para a pratica de 
estelionato contra cidadão de boa-fé que muitas vezes é enganado na compra e 
aquisição de produtos pela internet. 
 
 
O básico do estelionato é o ardil utilizado pelo criminoso para enganar o 
cidadão que é vítima e entrega voluntariamente a informação ou meio 
adequado à prática da fraude contra sua própria pessoa; se não fosse o 
artifício ardiloso posto na internet, o cidadão vítima não cairia na fraude. 
(SANTANA, 2015, pag 103) 
 
 
3.3.7 A fraude contra os cartões de crédito e a captura de senhas. 
 
No ambiente virtual um pequeno descuido do cidadão de boa fé, pode o 
criminoso, conhecedor de artimanhas, capturar dados do cartão de credito, onde 
muitas vezes eles usam armadilhas em sítios de busca na internet com forte 
credibilidade nacional e internacional, dando a aparência de legalidade e segurança, 
que nunca existiram. 
19 
 
Em 1996 foi criada a lei n. 9.296 que garante a todo cidadão sigilo nas suas 
comunicações telegráficas, de dados e de comunicações telefônicas, salvo no ultima 
caso por ordem judicial, o que constitui crime realizar interceptação, com reclusão de 
dois a quatro anos, e multa. 
 
Não obstante o aspecto da captura de senha por hackers e crakers, a 
prevenção e a atenção do cidadão fazem a diferença para evitar a captura e 
a interceptação de seu computador por criminosos. A proteção pelo 
antivírus serve como grades que guardam as janelas da casa. (SANTANA, 
2015, pag 104) 
 
 
3.3.8 Pirataria e propriedade industrial. 
 
Se a violação consistir na reprodução, por qualquer meio, de programa de 
computador, no todo ou em parte, para fins de comercio, sem autorização expressa 
do autor ou de quem o represente, pena de reclusão de um a quatro anos, e multa, é 
o que diz o artigo 12 da lei numero 9.609/98 sobre a pirataria praticada contra 
propriedade intelectual. 
As pessoas físicas e jurídicas devem buscar sempre usar programas 
originais, pois com eles se tem mais garantia e segurança na rede, procurando 
repudiar a pirataria por consequênciados vírus que podem se instalar no 
computador e propagar nas redes. 
 
 
3.3.9 Marco Civil da Internet e a Lei Carolina Dieckmann. 
 
Em 2013 o Marco Civil da internet foi aprovado pela presidente Dilma 
Rousseff que estabeleceu direitos e deveres na utilização da internet no Brasil, com 
princípios básicos dos direitos dos usuários, obrigações dos provedores de acesso a 
internet e Poder Público. 
Se um usuário quisesse deixar uma rede social, os seus dados deixariam de 
ser públicos, mais a rede social permaneceria com seus dados, isso passou a ser 
proibido, deixando o internauta mais protegido a partir da nova lei, garantido sigilo 
20 
 
em suas navegações. Provedores poderão guardar o seu IP menos suas 
informações de usuário. Uma página poderá ser tirada do ar após uma ordem 
judicial desde que seja provado conteúdo ofensivo ao usuário. 
De acordo com o artigo 154-A da lei Carolina Dieckmann, invadir dispositivo 
informático alheio, conectado ou não à rede de computadores, mediante violação 
indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir 
dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou 
instalar vulnerabilidades para obter vantagem ilícita, terá pena com detenção de três 
meses a um ano, e multa. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
21 
 
4 CALCULOS DOS CUSTOS PARA A IMPLEMENTAÇÃO DA LAN 
 
 
 
Nessa parte do projeto, será apresentado os cálculos dos custos para a 
implementação da LAN do centro de inclusão digital do idoso, valor liberado pela 
prefeitura em parceria com a secretária de direitos humanos da presidência da 
republica, a LAN do Centro de Inclusão Digital do Idoso conta com 01 roteador, 01 
modem ADSL, 02 switches cisco gerenciáveis 24 portas gigabit 10/100/1000, 3500 
metros de cabo de rede par trançado metálico UTP, 100 terminais RJ 45, 01 testador 
de cabo de rede par trançado, o valor liberado para a aquisição dos equipamentos 
para o desenvolvimento da LAN do CIDI, totaliza em R$ 4.209,00: 
 
 
Quantidade 
 
Equipamento 
 
Preço 
 
 
01 
 
Roteador Cisco 
 
 
R$ 199,00 
 
 
 
Verba liberada antes da compra do equipamento R$ 4.209,00 
 
Verba liberada após a compra do equipamento 
 
R$ 4.010,00 
 
 
 
 
22 
 
Quantidade Equipamento 
 
Preço 
 
 
 01 
 
Modem ADSL 
 
 
R$ 80,00 
 
 
 
Verba liberada antes da compra do equipamento 
 
R$ 4.010,00 
 
Verba liberada após a compra do equipamento 
 
R$ 3.930,00 
 
 
 
Quantidade 
 
Equipamento 
 
Preço 
 
 
02 
 
 
Switch Cisco gerenciável 24 portas 
 
 
R$ 2.200,00 
 
 
 
Verba liberada antes da compra do equipamento 
 
R$ 3.930,00 
 
Verba liberada após a compra do equipamento 
 
R$ 1.730,00 
 
 
 
23 
 
 
Quantidade 
 
Equipamento 
 
Preço 
 
 
3,500 
metros 
 
Cabo de rede par trançado metálico UTP 
 
 
R$1.600,00 
 
 
Verba liberada antes da compra do equipamento 
 
R$ 1.730,00 
 
Verba liberada após a compra do equipamento 
 
R$ 130,00 
 
 
 
Quantidade 
 
Equipamento 
 
Preço 
 
 
01 
 
 
Caixa com 100 terminais RJ 45 
 
 
R$ 70,00 
 
 
 
Verba liberada antes da compra do equipamento 
 
R$ 130,00 
 
Verba liberada após a compra do equipamento 
 
R$ 60,00 
 
 
 
24 
 
Quantidade 
 
Equipamento 
 
Preço 
 
 
01 
 
 
Testador de cabos de rede par trançado 
 
 
R$ 60,00 
 
 
 
Verba liberada antes da compra do equipamento 
 
R$ 60,00 
 
Verba liberada após a compra do equipamento 
 
R$ 0,00 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
25 
 
 
CONCLUSÃO 
 
 
Foi concluído nesse projeto, que toda a infraestrutura de redes do Centro de 
Inclusão Digital do Idoso, atende todos os requisitos necessários para um bom 
aproveitamento de tudo que é oferecido as pessoas da terceira idade que tem 
interesse em agregar conhecimentos sobre tecnologia, e perceberem que não tem 
idade para isso, e que em caso aumente a população idosa futuramente, será 
analisada a ideia de aumentarem o numero de computadores do CIDI. 
Foi concluído também que o conceito de ética apresentado no projeto, é 
fundamental dentro da unidade do CIDI, para que os usuários possam usufruir da 
internet do CIDI sem gerar nenhum risco a si próprios e poderem navegar com 
segurança todas as vezes que eles se dirigirem até lá, além da conclusão obtida 
sobre a verba que foi liberada pela prefeitura para o desenvolvimento da LAN do 
CIDI, onde no qual, a prefeitura não se incomodou com os custos para a aquisição 
dos melhores equipamentos de rede disponíveis da atualidade. 
E por fim, foi concluído que o desenvolvimento desse projeto, é essencial 
para o autor ingressar com mais preparo no mercado de trabalho futuramente, e 
também colabora para a capacitação de futuros relacionamentos interpessoais, 
interligação de conceito, e pode ser afirmado com absoluta clareza, que todas as 
pesquisas realizadas, contribuem para a melhor absorção de todo o conteúdo das 
disciplinas cursadas. 
 
 
 
 
 
 
 
 
26 
 
 
REFERENCIAS 
 
 
BAPTISTA, Christiane Meiler, Fundamentos de Redes de Dados e Comunicação. 
São Paulo, 2014. 
 
CASTRO, Robledo de Andrade e, Uma analise de soluções VPN em redes 
corporativas de alta capilaridade. Ed. UEC. São Paulo, 2004 
 
 
SANTANA, Márcio António, Ética e Legislação Profissional 
Ed. Sol, São Paulo, 2015. 
 
SCHELL, Brinkley, Conceitos e Tecnologia para Segurança da Informação, em 
ABRAMS, M.D. 1995. 
 
JD, Howard, Uma análise de incidentes de segurança na internet: 1989,1995,1997, 
Tese (doutorado) - Universidade Carnegie Mellon, Pittsburgh, Pennsilvanya, EUA, 
1997. 
 
 
MARUCO, Gustavo A.F., Preços de Equipamentos de Rede, disponível em: 
<http://www.gtnet.com.br/sobre_empresa.php>. Acesso em 
2 de outubro de 2017.

Outros materiais

Outros materiais