Buscar

PIM III - LAN para uma Rede de Cafeterias

Prévia do material em texto

5 
 
UNIP INTERATIVA 
Projeto Integrado Multidisciplinar III 
Cursos Superiores de Tecnologia 
 
 
 
 
 
PROJETO DE UMA LAN PARA UMA CAFETERIA 
 
 
 
 
 
 
 
 
 
 
 
Pólo Itanhaém 
2.018 
 
 
6 
 
UNIP INTERATIVA 
Projeto Integrado Multidisciplinar III 
Cursos Superiores de Tecnologia 
 
 
 
 
 
PROJETO DE UMA LAN PARA UMA CAFETERIA 
 
 
 
 Luis Fernando de Mello Frosi 
 R.A.: 1862578 
 Curso: Análise e Desenvolvimento de Sistemas 
 1º Semestre – 2° Módulo 
 
 
 
 
Pólo Itanhaém 
 2.018 
 
7 
 
RESUMO 
O presente Projeto Integrado Multidisciplinar, proposto pela UNIP Interativa, 
visa aplicar os conhecimentos adquiridos no semestre pelas aulas de Fundamentos 
de Redes de Dados e Comunicação, Legislação e Ética Profissional, Matemática para 
Computação, Metodologia Cientifica e LARC – Laboratório de Redes de 
Computadores. Este projeto propõe a reestruturação das redes de computadores da 
empresa Essência e Sabor do Café, atuando no ramo de consumação de café em 
unidades de negócios varejista, distribuídas atualmente em 19 (dezenove) unidades 
de negócios e 01 (uma) matriz, ambas localizadas no Estado de São Paulo. No intuito 
de manter a qualidade de atendimento e planejar a ampliação da capacidade 
operacional de cada unidade de negócio, inclusive planejar a expansão de novas 
unidades de negócios para demais estados do brasil. 
Para tal, direcionaremos o projeto dando ênfase ao tráfego de informações 
necessárias. Norteado pela robustez quanto à segurança e integridade da informação 
e aptidão para expansão. Apresentando de forma objetiva todos os requisitos 
necessários para execução, explicando e exemplificando todos os passos necessários 
para o projeto, apresentando os equipamentos e suas integrações, a topologia 
construída através da ferramenta “Cisco Packet Tracer”, endereçamentos IP (Internet 
Protocol) e demais meios físicos e parâmetros necessários. Ainda no presente projeto 
será apresentado um plano de política ética para a empresa, com o objetivo de atingir 
padrões de conduta profissional e ética, com a utilização de um Código de Conduta 
com direitos e deveres dos colaboradores e estabelecendo valores, princípios e 
diretrizes de éticas elevadas. Através da disciplina de Matemática para computação 
será apresentado um plano de custos, no qual será demonstrado o valor detalhado 
para a consolidação de todo cenário e investimentos relacionados a parte física de 
toda arquitetura de redes definidas neste projeto, buscando o melhor custo/benefício 
em consonância as necessidades, mas sem perder o intuito principal da boa qualidade 
e operacionalidade do projeto. Através da disciplina de metodologia cientifica toda 
grafia, escrita, textos, serão utilizados conforme padrões definidos por normas 
técnicas e conceitos da linguística. 
Palavras-chave: Redes de Computadores, Topologia Física, Ética e Legislação, 
Matemática, Metodologia Cientifica, Protocolos, Meios Físicos. 
8 
 
ABSTRACT 
This Multidisciplinary Integrated Project, proposed by UNIP Interativa, aims to 
apply the knowledge acquired in the semester through the classes of Fundamentals of 
Data and Communication Networks, Legislation and Professional Ethics, Mathematics 
for Computing, Scientific Methodology and LARC - Laboratory of Computer Networks. 
This project proposes to restructure the computer networks of Essência e Sabor do 
Café, operating in the coffee consuming business in retail business units, currently 
distributed in 19 (nineteen) business units and one (01) parent company, both located 
in the State of São Paulo. In order to maintain the quality of service and plan the 
expansion of the operational capacity of each business unit, including planning the 
expansion of new business units to other states in Brazil. 
To do this, we will direct the project emphasizing the traffic of the necessary 
information. Driven by robustness in security and integrity of information and aptitude 
for expansion. Objectively presenting all the necessary requirements for execution, 
explaining and exemplifying all the necessary steps for the project, presenting the 
equipment and its integrations, the topology built through the Cisco Packet Tracer tool, 
Internet Protocol (IP) addresses and more necessary physical means and parameters. 
Also in this project will be presented an ethical policy plan for the company, aiming to 
achieve high standards of professional and ethical conduct, using a Code of Conduct 
with rights and duties of employees and establishing values, principles and ethical 
guidelines high. Through the Mathematics for Computing discipline, a cost plan will be 
presented, in which the detailed value for the consolidation of all scenarios and 
investments related to the physical part of the entire network architecture defined in 
this project will be demonstrated, seeking the best cost / benefit according to needs, 
but without losing the main purpose of the good quality and operation of the project. 
Through the discipline of scientific methodology all writing, writing, texts, will be used 
according to standards defined by technical norms and concepts of linguistics. 
Key words: Computer Networks, Physical Topology, Ethics and Legislation, 
Mathematics, Scientific Methodology, Protocols, Physical Media. 
 
9 
 
 
SUMÁRIO 
 
 
 INTRODUÇÃO .................................................................................................. 10 
 DEMANDAS DA ESSÊNCIA E SABOR DO CAFÉ ........................................... 11 
 PROJETO FÍSICO E LÓGICO DA REDE ......................................................... 11 
3.1. Meios físicos de transmissão: ..................................................................... 11 
3.2. Cabeamento por par trançado .................................................................... 12 
3.3. Wireless - Wi -Fi ......................................................................................... 12 
3.4. Protocolos de Rede ..................................................................................... 13 
3.5. Topologia de Rede ...................................................................................... 14 
3.6. Escolha da Topologia .................................................................................. 15 
3.7. Desenho da Topologia ................................................................................ 16 
3.8. Hardware e Configuração da Rede ............................................................. 17 
3.9. Endereçamento IPv4 ................................................................................... 17 
3.10. Máscara de Rede:.................................................................................... 18 
3.11. Escolha do Endereçamento IP ................................................................. 18 
 LEVANTAMENTO DE CUSTOS DO PROJETO ............................................... 20 
4.1. Custo de equipamento (01 Cafeteria).......................................................... 20 
4.2. Custo de mão de obra (01 Cafeteria) .......................................................... 21 
4.3. Custo total do Projeto .................................................................................. 21 
 ÉTICA E LEGISLAÇÃO PROFISSIONAL ......................................................... 22 
5.1. Política de Qualidade .................................................................................. 22 
5.2. Conduta ética na Internet ............................................................................ 22 
 CONCLUSÃO ...................................................................................................24 
 REFERÊNCIAS ................................................................................................ 26 
 
10 
 
 INTRODUÇÃO 
 
Tendo como visão a curto prazo a Cafeteria Essência e Sabor do Café pretende 
“Constar entre as líderes no ramo de cafeteria a princípio em São Paulo, mas a longo 
prazo no Brasil, proporcionando qualidade, conforto e mantendo os princípios que nos 
tornaram referência em qualidade”. Desta forma as unidades de negócios são 
padronizadas na sua infraestrutura de redes de computadores e dados. Assim, manter 
esta padronização e possuir uma boa infraestrutura de rede de computadores nesta 
empresa é, com certeza, uma de suas maiores prioridades. Com o constante 
crescimento na área de tecnologia da informação e Sistemas Computacionais, 
conseguimos ter hoje diversos setores interligados e trabalhando em conjunto dentro 
de uma empresa, e para o bom funcionamento do departamento é de primordial 
importância a comunicação com outros departamentos, e para que isso aconteça de 
forma rápida e segura é necessário que toda a empresa e suas filiais possuam uma 
rede de dados estruturada e arquitetada uniformemente, contemplando computadores 
e equipamentos eficientes. Esse projeto busca identificar e implantar melhorias 
necessárias na infraestrutura de redes de computadores da Essência e Sabor do 
Café, de forma que acomodemos as necessidades da rede das unidades de negócios, 
visando melhor desempenho, segurança e o melhor custo benefício na escolha dos 
meios físicos necessários para toda a rede de negócios. Iremos apresentar a estrutura 
lógica e física da rede de uma das unidades de negócio, e tomaremos as demais no 
mesmo padrão, tal como sua topologia, quantidades e tipos de equipamentos 
necessários, endereçamentos e tabelas de IP ’s. Por fim apresentaremos uma política 
ética, abordando os direitos dos clientes, ética empresarial, direitos e deveres dos 
colaboradores junto com normas internas como meio de reduzir os incidentes 
ocorridos nas redes de computadores devido ao uso da Internet. 
 
11 
 
 DEMANDAS DA ESSÊNCIA E SABOR DO CAFÉ 
 
A empresa Essência e Sabor do Café está padronizando suas unidades de 
negócios, incluindo a matriz, e com isso está empenhada em implantar tecnologias 
modernas e atualizadas em suas redes de computadores. Para isso é necessário que 
cada rede local (unidade de negócio) consiga alcançar suporte para 20 recursos 
tecnológicos ativos distribuídos em cada Cafeteria, incluindo Pontos de Acesso sem 
fio (AP) para clientes e visitantes, este padrão deverá contemplar 19 (dezenove) 
unidades de negócios idênticas mais a Matriz onde localizam-se recursos tecnológicos 
para os departamentos da empresa, os quais cuidam da Administração Geral de todas 
as unidades de negócio e uma Mini Cafeteria. Também utilizaremos switches para 
interligar os dispositivos de cada rede, roteador para acesso à Internet e comunicação 
entre todas as redes locais das Cafeterias e Matriz. Ao final do projeto teremos a 
elaboração de uma política ética apropriada para toda a empresa, abordando os 
direitos do cliente, ética empresarial e normas internas referentes ao uso da internet, 
visando reduzir possíveis incidentes relacionados à segurança da informação em suas 
redes de computadores. 
 PROJETO FÍSICO E LÓGICO DA REDE 
3.1. Meios físicos de transmissão: 
Podemos dizer que o primeiro componente de uma rede de computadores são as 
placas de rede. Ela irá funcionar como o meio de comunicação entre os nós, e 
desempenhar funções como verificação da integridade dos dados e correção de erros. 
Existem diversos tipos de placas de rede, onde cada uma trabalha com um tipo de 
arquitetura (Ethernet, IEEE 802.11, etc.), porém, para que ocorra comunicação entre 
essas placas de rede é necessário um meio físico de transmissão de dados, como 
cabos de cobre, fibra óptica ou ondas de rádio. Para este projeto adotaremos placas 
de redes Ethernet comunicando-se através de cabos UTP (Unshielded Twisted Pair – 
Par Trançado sem Blindagem) conectados a um switch por departamento, onde estes 
switchs estarão conectados a um switch central em topologia estrela estendida, 
(comentaremos mais sobre topologia nos capítulos subsequentes) e IEEE 802.11 
(Wi-Fi – Wireless Fidelity) para transmissão de dados sem fio com a utilização Access 
Point (AP). 
12 
 
3.2. Cabeamento por par trançado 
O cabeamento por par trançado (Twisted Pair) é um cabo que possui pares de fios 
entrelaçados com intuito de diminuir as interferências eletromagnéticas. 
Os dois tipos de cabos de par trançado mais utilizados são; 
 UTP - Unshielded Twistes Pair (Par Trançado sem Blindagem): Esse tipo de 
cabo é o mais utilizado atualmente devido ao custo mais acessível e pelo fácil 
manuseio e instalação. 
 Shielded Twisted Pair (Par Trançado com Blindagem): Esse tipo de cabo possui 
uma blindagem em malha metálica, e é recomendado para ambientes com 
interferência eletromagnética acentuada, devido a sua blindagem esses cabos 
possuem custo mais elevado em relação ao cabo UTP. Esses cabos estão 
disponíveis em diversas categorias, neste caso, devemos diagnosticar a real 
necessidade de aplicação e uso em determinada rede de dados. 
No cenário criado para este projeto utilizaremos cabo UTP Cat.5 (categoria 5), o 
qual nos possibilita largura de banda de até 100 MHz, e é o mais utilizado em redes 
LAN - Local (Local Área Network, em português Rede Local) com aplicações 
100BASE - TX & 1000BASE – T Ethernet. Cada estação de trabalho estará interligada 
por cabo UTP a um switch secundário que estará conectado ao switch central da 
rede, para efetuar a transmissão de dados entre as outras estações em todos os 
departamentos da empresa. 
3.3. Wireless - Wi -Fi 
Wi-Fi é o nome dado a uma tecnologia de comunicação que tem nas frequências 
de rádio seu meio físico de transmissão de dados. A empresa Wi-Fi Alliance, que 
possui o registro do nome Wi-Fi, define o termo Wi-Fi como “wireless local área 
networks (WLAN)” no português, rede local sem fio. A tecnologia Wi-Fi funciona sem 
a necessidade de conexões físicas de cabos entre o emissor e o receptor em uma 
rede, utilizando tecnologia de rádio frequência (RF – Radiofrequency), quando uma 
corrente de RF é fornecida a uma antena, um campo eletromagnético é criado e em 
seguida é capaz de se propagar através do espaço/ar. 
Para qualquer rede sem fio, temos a necessidade de possuir um ponto de acesso 
(Acess Point - AP), com a tarefa de transmitir um sinal sem fio, para que os 
13 
 
computadores possam se conectar à rede, como na maioria dos casos uma rede sem 
fio está conectada a uma rede cabeada, o AP também serve para que dispositivos 
sem fio possam utilizar os recursos presentes na rede de dados cabeada. 
As principais vantagens de uma rede sem fio são: flexibilidade permitindo que uma 
rede sem fio possa alcançar pontos onde uma rede cabeada não seja capaz de 
alcançar, ganho na facilidade de instalação evitando a necessidade de passagem de 
cabos em locais de difícil acesso, a facilidade de expansão e o custo de manutenção 
consideravelmente reduzido. 
Em contrapartida, uma rede Wi-Fi possui uma qualidade de serviço menor do que 
as redes cabeadas, devido às limitações do radiotransmissor e uma alta taxa de 
interferência, onde equipamentos elétricos são capazes de interferir na transmissão 
podendo ocorrer perda de dados e erros na transmissão. Em redes sem fios é preciso 
que seja dado uma maior atenção segurança, pois essas redes são suscetíveis e 
frágeis a interceptações indesejadas, assim o uso de senhas de acesso criptografadas 
é essencial. 
No cenário criado para esteprojeto será utilizado 02 (dois) Access Point (AP) um 
para propagar a rede de dados para até 12 dispositivos simultaneamente para o uso 
de Smarphones, recurso tecnológico, no processo de atendimento e operadores de 
venda da cafeteria, visando ganhar agilidade no processo de comunicação do 
momento da retirada do pedido de venda, repasse aos baristas, ou cozinha e 
facilidade no processo de encerramento do pedido ao realizar o fechamento e 
pagamento da conta, e toda contabilização e estudos necessários com o tratamento 
adequado de todas as transações de vendas realizadas, através dos departamentos 
gerenciais da Cafeteria. Nesta rede também estará conectada 02 Smart TV’s, o outro 
AP (Access Point) servirá para o acesso gratuito e controlado a clientes e visitantes. 
 Para isso cada Access Point será conectado ao switch central da rede, assim 
possibilitando que os hosts sem fio se conectem à rede cabeada e possam utilizar de 
todos os recursos da rede local. 
3.4. Protocolos de Rede 
Protocolos são conjuntos de padrões utilizados para permitir que estações de 
trabalho da rede comuniquem-se e troquem informações dentro da rede, para ocorrer 
14 
 
esta comunicação é preciso que todas as estações de trabalho na rede utilizem o 
mesmo protocolo. 
Atualmente existem uma grande variedade de protocolos, porém o mais utilizado, 
é o TCP/IP que é o protocolo padrão na Internet. 
O nome TCP/IP vem de dois protocolos distintos, TCP (Tranmission Control 
Protocol – Protocolo de Controle de Transmissão) e IP (Internet Protocol – Protocolo 
de Internet). Nesse protocolo temos alguns benefícios importantes: 
 Padronização: Todos os sistemas operacionais modernos oferecem suporte 
ao protocolo. 
 Interconectividade: É possível conectar sistemas não similares e transferir 
dados entre esses sistemas, incluindo FTP e Telnet. 
 Roteamento: Permite que tanto tecnologias antigas quanto novas, se 
conectem a Internet. 
 Protocolo Robusto: Escalável e multiplataforma, com estrutura para utilização 
em sistemas operacionais cliente/servidor. 
 Internet: É através desse protocolo que obtemos acesso à Internet. Os 
computadores de uma rede só conseguem acesso à Internet se estiverem 
configurados para utilizar TCP/IP, no nosso cenário IPv4. O protocolo TCP/IP 
é parte integrante em quase todos os sistemas operacionais, como Unix, Linux, 
MacOS e Windows, não é necessária nenhuma implementação especifica de 
hardware ou softwares. 
Nessa arquitetura, utilizaremos roteadores para interligarmos 20 (vinte) redes. 
Todas de longa distância, interligadas entre si através de roteadores e interfaces 
seriais, neste cenário, 19 Cafeterias e uma Central de administração, cada rede 
possuirá sua rede local (unidade de negócio) da Cafeteria Essência e Sabor do Café. 
3.5. Topologia de Rede 
Topologia de rede é a forma que os computadores são interligados, ela é quem 
define a estrutura da rede, temos duas partes nessa definição, a topologia física e a 
topologia lógica. 
A topologia física da rede é a forma com que os nós se conectam fisicamente à 
rede, já a topologia lógica refere-se a maneira como os dados são transmitidos através 
15 
 
dessa rede, de um nó a outro, pelos cabos e placas de redes, as mais comuns são 
Broadcast (Ethernet) e passagem de Token (Token Ring), em Broadcast os dados são 
enviados a todos os nós espalhados pela rede já em passagem de Token, um sinal 
de Token controla o envio de dados pela rede. 
A escolha do tipo de topologia física não interfere no tipo de topologia lógica, já 
que podemos ter, por exemplo, uma topologia física de estrela com um barramento 
lógico ou uma topologia lógica de anel com uma topologia física de estrela, etc. As 
topologias mais comuns são topologia barramento, em que os computadores estão 
ligados a um único barramento físico com a utilização de cabos coaxiais, topologia 
anel, em que os computadores estão ligados em sério formando um círculo, topologia 
estrela, em que os computadores se conectam a um switch/hub central responsável 
por repetir o sinal para todos os computadores na rede, topologia árvore, em que 
temos diversos barramentos conectados em alguns pontos da rede geralmente 
divididos entre barramentos principais, secundários e terciários, topologia malha, em 
que todos os computadores são conectados a diversos outros na rede e a topologia 
híbrida, em que podemos ter duas ou mais topologias em uma única estrutura. 
3.6. Escolha da Topologia 
Levando em consideração os pontos citados no tópico anterior, utilizaremos um 
tipo de topologia em estrela, a qual apesar de possuir um custo maior de instalação é 
a mais recomendada para o cenário definido neste projeto, pois na ocorrência de 
algum problema em uma determinada estação de trabalho não comprometeremos a 
transmissão de dados no restante da rede, evitando que a paralisação de uma estação 
acarrete na paralisação de toda a rede. Pelo fato da rede local (LAN), estar 
classificada como de pequeno porte, ou seja, não teremos a necessidade de muitos 
recursos tecnológicos, utilizaremos a topologia em estrela, seguros que com o uso 
desta topologia atenderemos toda demanda de cada rede local e teremos um bom 
alcance para toda a rede. 
 Pontos positivos: Estrutura simples, utilização de menos cabos. 
 
 Pontos negativos: Ocasionalmente a rede pode se tornar lenta devido ao uso 
mais intenso e dificuldades na localização de possíveis falhas. 
 
16 
 
Figura 1 – Topologia Estrela 
 
 
 
 
 
 
 
Fonte: O autor, 2018 
 
3.7. Desenho da Topologia 
 
 
 
 
 
 
 
 
 
 
 
 
Fonte: O autor, 2018 
17 
 
3.8. Hardware e Configuração da Rede 
O projeto da Essência e Sabor do Café necessita que cada rede local, consiga 
abrigar 20 dispositivos finais (host’s) , sendo 08 por meio físico em cabeamento de 
par trançado e 12 por meio físico de transmissão via rádiofrequência (Wi-Fi), ambos 
através de IP’s fixos e distribuição de IP’s dinâmico através do DHCP Wireless do AP 
(Access Point) para disponibilizar internet via Wi-Fi para clientes e visitantes. 
3.9. Endereçamento IPv4 
 Para que a implantação de uma rede de computadores ocorra com sucesso, é 
importante que tenhamos conhecimento de como distribuir os endereços IP’s 
corretamente. O endereço IP é o endereço lógico da rede, e cada um desses 
endereços está associado a uma interface física da rede, como a placa de rede em 
um computador. Podemos dizer que um endereço IP é o que indica o local de um 
determinado equipamento na rede, esse endereço é constituído por duas partes, a 
primeira se refere ao prefixo da rede e a segunda ao dispositivo nessa rede, 
identificado pelo par netid e hostid, onde netid é o identificador da rede e hostid 
identifica o dispositivo nessa rede. 
Temos alguns formatos de endereço IP divididos em 05 (cinco) classes 
especificas, abaixo listamos as 03 (três) classes mais utilizadas em redes e como cada 
uma é definida: 
 Classe A: primeiros 8 bits definem o identificador da rede e os outros 24 bits 
definem os dispositivos. 
 Classe B: primeiros 16 bits definem o identificador da rede e os outros 16 bits 
definem os dispositivos. 
 Classe C: primeiros 24 bits definem o identificador da rede e os outros 8 bits 
definem os dispositivos. 
Ainda temos a classe D e classe E, em que a classe D é utilizada em aplicações 
multicasting e a classe D, que até o momento está reservada e em uso pela IETF 
(Internet Enginering Task Force) para testes de optimização do protocolo IP. 
Para uma rede TCP/IPv4 local utilizamos os chamados endereços privados, 
que são endereços reservados paraas redes privadas em que os roteadores reco 
nhecem estes endereços privados como endereços independentes e não repassam 
18 
 
os pedidos de datagramas para o resto da internet, como esses endereços nunca 
serão considerados pelos roteadores no sistema global de roteamento da internet eles 
podem ser utilizados simultaneamente por várias organizações. A IANA (Internet 
Assigned Numbers Authority) considera como endereços de IP privados: 
 10.0.0.0 até 10.255.255.255 
 172.16.0.0 até 172.31. 255.255 
 192.168.0.0 até 192.168.255.255 
 
3.10. Máscara de Rede: 
Para que o endereçamento IP funcione corretamente, além do endereço IP 
também é necessário fornecer a máscara de sub-rede quando configuramos uma 
rede. Existe um padrão de máscara que acompanha a classe do endereço IP que 
utilizamos, o padrão para as 03 (três) classes de endereço IP são: 
 Classe A: 255.0.0.0 (IP/8) 
 Classe B: 255.255.0.0 (IP/16) 
 Classe C: 255.255.255.0 (IP/24) 
Com a máscara de rede podemos utilizar endereços IP com netid diferentes, desde 
que todos os nós da rede sejam configurados com a mesma máscara, por exemplo, 
um endereço IP Classe C, 192.168.0.X, conseguiria se comunicar com um endereço 
IP 192.168.X.X, desde que seja configurado em ambos os nós uma máscara de rede 
classe B, como 255.255.0.0, assim os dois host’s conseguiriam se comunicar 
perfeitamente já que entenderiam que fazem parte da mesma rede, com isso 
conseguimos aumentar o número de hosts possíveis em uma rede, dividindo a rede 
em duas sub-redes. 
3.11. Escolha do Endereçamento IP 
O cenário desenvolvido neste projeto, determinou como premissa a necessidade 
de utilização de até 20 (vinte) endereços IP, por unidade de negócio (Cafeteria), 
contando os ativos conectados por meio físico cabeado e os ativos conectados por 
Wi-Fi, na mesma rede definiremos através de IP’s dinâmicos a possibilidade de até 
50 (cinquenta) ativos Wi-Fi para o uso de clientes e visitantes, considerando esta 
premissa, utilizaremos para essa rede de computadores a Classe C de 
19 
 
endereçamentos e assim também definiremos seu padrão de máscara, o que nos 
possibilitará até 254 hosts conectados na rede, adotando este modelo, entendemos 
mais do que o suficiente para o cenário, resguardando uma boa margem para futuras 
expansões na rede, caso seja necessário, os endereços IP da rede ficaram então 
como 192.168.10.X/24. 
 
 
HOSTNAME 
ENDEREÇO IP DO 
HOST ENDEREÇO IP DO GATEWAY 
MÁSCARA DE REDE DO 
HOST 
SERVIDOR 192.168.10.8 192.168.10.1 255.255.255.0 
MULTIFUNCIONAL 192.168.10.9 192.168.10.1 255.255.255.0 
COZ/BAR 01 192.168.10.6 192.168.10.1 255.255.255.0 
COZ/BAR 02 192.168.10.7 192.168.10.1 255.255.255.0 
GERÊNCIA 192.168.10.5 192.168.10.1 255.255.255.0 
COORDENAÇÃO 192.168.10.4 192.168.10.1 255.255.255.0 
PDV 01 192.168.10.2 192.168.10.1 255.255.255.0 
PDV 02 192.168.10.3 192.168.10.1 255.255.255.0 
SMART TV 01 192.168.10.10 192.168.10.1 255.255.255.0 
SMART TV 02 192.168.10.11 192.168.10.1 255.255.255.0 
SMARTPHONE 01 192.168.10.12 192.168.10.1 255.255.255.0 
SMARTPHONE 02 192.168.10.13 192.168.10.1 255.255.255.0 
SMARTPHONE 03 192.168.10.14 192.168.10.1 255.255.255.0 
SMARTPHONE 04 192.168.10.15 192.168.10.1 255.255.255.0 
SMARTPHONE 05 192.168.10.16 192.168.10.1 255.255.255.0 
SMARTPHONE 06 192.168.10.17 192.168.10.1 255.255.255.0 
SMARTPHONE 07 192.168.10.18 192.168.10.1 255.255.255.0 
SMARTPHONE 08 192.168.10.19 192.168.10.1 255.255.255.0 
SMARTPHONE 09 192.168.10.20 192.168.10.1 255.255.255.0 
SMARTPHONE 10 192.168.10.21 192.168.10.1 255.255.255.0 
 
 
 
Figura 01: Tabela de Endereçamentos IP’s 
 
 
 
20 
 
 LEVANTAMENTO DE CUSTOS DO PROJETO 
 
4.1. Custo de equipamento (01 Cafeteria) 
 
EQUIPAMENTO MARCA ESPECIFICAÇÃO QTE VL_UNITÁRIO VL_TOTAL 
SERVIDOR DELL POWER EDGE T130 1 2.999,00 2.999,00 
MULTIFUNCIONAL HP LASERJET PRO MFP M132FW 1 1.798,77 1.798,77 
COZ/BAR 01 DELL INSP SM DESK I7 8GB 1 2.689,00 2.689,00 
COZ/BAR 02 DELL INSP SM DESK I7 8GB 1 2.689,00 2.689,00 
GERÊNCIA DELL INSP SM DESK I7 8GB 1 2.689,00 2.689,00 
COORDENAÇÃO DELL INSP SM DESK I7 8GB 1 2.689,00 2.689,00 
PDV 01 DELL INSP SM DESK I7 8GB 1 2.689,00 2.689,00 
PDV 02 DELL INSP SM DESK I7 8GB 1 2.689,00 2.689,00 
SMART TV 01 SONY BRAVIA - 55" 1 3.436,00 3.436,00 
SMART TV 02 SONY BRAVIA - 55" 1 3.436,00 3.436,00 
SMARTPHONE 01 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 02 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 03 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 04 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 05 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 06 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 07 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 08 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 09 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
SMARTPHONE 10 SAMSUMG S5 32 GB 1 1.263,44 1.263,44 
ROTEADOR UNIFI ROUTER LR 300 MBPS 1 745,38 745,38 
SWITCH HP 1410 - 24 PORTAS 1 620,11 620,11 
ACCESS POINT UNIFI AP LR 300 MBPS 2 235,88 471,76 
CABO PAR TRANÇADO FUROKAWA CAT5 - SEM BLINDAGEM 750 3,22 2.415,00 
 
VALOR TOTAL EQUIPAMENTOS (01 UNIDADE DE NEGÓCIO) 44.690,42 
 
 
Figura 02: Tabela de Custo de Equipamentos 
 
 
 
 
21 
 
 
4.2. Custo de mão de obra (01 Cafeteria) 
 
MÃO DE OBRA ESPECIALIZADA HH VL_UNITÁRIO VL_TOTAL 
IDENTIFICAÇÃO DE ATIVOS/PASSIVOS DA RESE 20 135,00 2.700,00 
CONFIGURAÇÃO DE PERIFÉRICOS 15 135,00 2.025,00 
CONFIGURAÇÃO DE ESTAÇÕES DE TRABALHO 20 135,00 2.700,00 
CONFIGURAÇÃO DE SERVIDOR 5 135,00 675,00 
CLIMPAGEM DE CABOS 5 135,00 675,00 
START-UP E COMISSIONAMENTO 30 45,00 1.350,00 
 
VALOR TOTAL MÃO DE OBRA (01 UNIDADE DE NEGÓCIO) 10.125,00 
 
 
Figura 03: Tabela de Custo de Mão de Obra 
 
4.3. Custo total do Projeto 
Na planilha abaixo está apresentado o custo total do projeto, considerando as 
19 unidades de negócio (Cafeterias) e a Matriz inclusive. 
 
CUSTO TOTAL DO PROJETO 
EQUIPAMENTOS 1 44.690,42 44.690,42 
MATERIAIS 1 10.125,00 10.125,00 
 
VALOR TOTAL MÃO DE OBRA E EQUIPAMENTOS(01 UNIDADE DE NEGÓCIO) 54.815,42 
 
INVESTIMENTO TOTAL PARA TODAS AS UNIDADES DE NEGÓCIO 
 
1.096.308,40 
 
 
Figura 04: Tabela de Custo Total 
 
22 
 
 ÉTICA E LEGISLAÇÃO PROFISSIONAL 
 
5.1. Política de Qualidade 
A Essência e Sabor do Café possui sua política de qualidade bem definida 
conforme Missão, Visão e Valores, demonstrados abaixo, considerando como a sua 
maior e mais preciosa receita para o sucesso alcançado. 
Missão: “Proporcionar uma sinfonia de sabores nos paladares, oferecendo uma 
vasta experiência de altíssima qualidade, nossa missão transpassa os sentimentos 
despertados pelo café, é de transmitir a cada momento da degustação uma 
experiência empírica conectada ao relacionamento com a vida”. 
Visão: “Estar entre os líderes no ramo de cafeteria a princípio em São Paulo, mas 
a longo prazo no Brasil, proporcionando qualidade, conforto e mantendo os princípios 
que nos tornaram referência em qualidade” 
Os valores da cafeteria são: amor, inovação, simplicidade e fé. 
Os fatores-chaves de sucesso da cafeteria são: qualidade, organização, espaço, 
higiene, sabor e atendimento. 
 
5.2. Conduta ética na Internet 
Com o objetivo de garantir a segurança quanto ao uso da Internet e ao conteúdo 
dos dados que circulam na rede da Essência e Sabor do Café, foram definidos 
aspectos éticos e legais referentes ao uso da Internet no ambiente corporativo da 
empresa, evitando assim a exposição das informações, desse modo os usuários serão 
cadastrados sendo o acesso realizadocom validação de login e senha. Em virtude 
disso, surgem questões éticas relacionadas à privacidade, dever e direito ao sigilo, 
decorrentes do uso de e-mail (FREITAS; WHITAKER; SACCHI, 2006). Segundo 
Monteiro (2002), as principais funções de segurança são: 
 Autenticidade – Verifica se a pessoa com quem está se trocando informações 
sigilosas é realmente quem deveria ser; 
 Confidencialidade – Limita o acesso a informações, geralmente através do uso 
de criptografia; 
23 
 
 Integridade – Assegura que os dados não serão alterados durante uma 
transmissão; 
 Controle de acesso – Limita o acesso e a utilização de recursos apenas a 
pessoas autorizadas; 
 Disponibilidade – Mantém os recursos disponíveis, mesmo em caso de 
ataques; 
 Não-repúdio – Impede que uma entidade (computador, pessoa, etc.) envolvida 
em uma transação negue a sua participação no evento. 
 
Nesse contexto, os aspectos éticos e legais incluem a política de segurança da 
informação, sendo estabelecidas regras e normas de conduta que diminuirão a 
probabilidade da ocorrência de incidentes que provoquem, por exemplo, a 
indisponibilidade, furto ou perda de informações. Ela pode abranger entre outras 
coisas: 
 
 Padrões para utilização de criptografia; 
 Regras para utilização do e-mail e acesso à internet; 
 Normas para utilização de programas e equipamentos; 
 Definição de responsabilidades e perímetros de segurança; 
 Segurança lógica (políticas de senha, sistemas de autenticação do usuário, 
programas de detecção de vírus). 
Para Sousa (1999), a autenticação se sucede entre os participantes num acesso 
ou entre os dados da mensagem, permitindo às partes a garantia de identidade, 
envolvendo usuários versus sistemas ou clientes versus servidores. A segurança da 
informação é um conjunto de medidas visando à proteção das informações. A Política 
de Segurança da Informação segue uma lista de procedimentos que descreve como 
os recursos de TI da empresa devem ser protegidos e utilizados. Como a maioria dos 
incidentes de segurança é causada por falhas humanas e técnicas que poderiam 
facilmente serem evitadas caso uma política de segurança da informação fosse 
adotada e seguida. 
A Internet tem sido foco de atenção por ser a maior e mais rápida forma de 
implementação de uma alta estrada da informação referente a redes de 
24 
 
telecomunicações de alta velocidade, causando um enorme impacto nas 
comunidades universitárias, governamentais, na vida das pessoas e nas empresas 
(LAUDON; LAUDON, 1999). 
Os equipamentos que serão disponibilizados nas Cafeterias deverão ser utilizados 
de forma adequada, por isso serão realizados cursos e treinamentos de modo que os 
usuários estejam aptos a utilizá-los. Todos os computadores instalados nas unidades 
de negócio da Essência e Sabor do Café contém IP da máquina, sendo possível 
realizar o rastreamento no caso de acessos indevidos. Evitando que alguns sites 
sejam acessados, será seguido o padrão que estabelece a pré configuração de todas 
estações de trabalho, assim inibindo o acesso a determinados sites, caso os usuários 
tentem acessos restritos, será exibido um alerta informando que o usuário está 
tentando acessar conteúdos não permitidos. Agir com ética, envolve o cumprimento 
das regras legais que rege o seu meio, respeito e, principalmente, cumpri-las de 
maneira correta. 
A legislação pode ser conceituada como o conjunto de leis acerca de determinada 
matéria, ou seja, existem regras pelas quais uma determinada sociedade fica 
delimitada, porém sua aplicação pode variar de acordo o lugar. No atual cenário diante 
das mudanças constantes, é fundamental o uso de ferramentas capazes de alcançar 
os objetivos, formular controles, executar estratégias e avaliar os resultados obtidos 
pela Tecnologia da Informação. Os aspectos éticos e legais na Essência e Sabor do 
Café incluem o acesso consciente, nos quais os usuários devem utilizar os 
equipamentos como ferramenta de aprendizado. 
 CONCLUSÃO 
 
Por fim, a elaboração do projeto Essência e Sabor do Café foi desenvolvido a partir 
de premissas definidas conforme demanda operacional, administrativa, financeira e 
gestão detectadas conforme o crescimento das unidades de negócios das cafeterias 
e demanda de Recursos Tecnológicos e Sistemas computacionais existentes 
atualmente, aliados a embasamentos teóricos, para a padronização de rede local 
(LAN) para cada unidade de negócio, conectadas através de redes (WAN) entre todas 
as 19 unidades de negócios e a Matriz, enfatizando a melhor performance 
administrativa e produtiva possível. Através dos conceitos das disciplinas de 
25 
 
Fundamentos de Redes de Dados e Comunicação; Matemática para Computação; 
Ética e Legislação Profissional e Metodologia Científica. Adotou-se medidas na 
implementação do projeto, a partir do domínio e melhor conhecimento no 
aprofundamento do estudo e pesquisa destas teorias. 
É importante destacar que é possível gerenciar a qualidade do processo através 
de uma área de TI bem estruturada e segura de forma efetiva através de medições e 
acompanhamento em todo seu processo, para a prevenção de problemas futuros. A 
implantação da rede de computadores para a rede de cafeterias da Essência e Sabor 
do Café, consistiu na decisão das estratégias e ferramentas eficientes para a 
infraestrutura de cada LAN, onde o sucesso do projeto foi alcançado. Através da rede 
LAN interligada com a rede WAN de todas unidades de negócio da Cafeteria inclusive 
a Matriz, demonstrando ser possível o compartilhamento e unificação de informações 
e a melhor comunicação entre os espaços físicos e processos operacionais de cada 
unidade de negócio. Desta forma gerou-se modernidade, padronização, segurança e 
possibilidades de expansão com baixo custo vs benefício em novos investimentos, e 
principalmente, a satisfação do cliente na superação de expectativas. 
 
 
 
 
 
 
 
 
 
 
 
 
26 
 
 REFERÊNCIAS 
 
CASTELLS, Manuel. A sociedade em rede. 2ª Ed. SP: Paz e Terra, 1999 .617 p. 
COMER, D. E. Interligação em rede com TCP/IP - Princípios, Protocolos e Arquitetura. 
Vol. 1.5 ed. Rio de Janeiro: Campus, 2005. 
DAVIE, B. e REKHTER, Y., 2000. MPLS: technology and applications. Morgan 
Kaufmann Publishers Inc, San Francisco, USA. 
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 3ª Ed. 
– São Paulo: Bookman, 2004. 
FREITAS, Lourdes M. S.; W HITAKER, Maria C.; SACCHI, Mario G. Ética e internet: 
uma contribuição para as empresas. São Paulo: DVS, 2006. 
HAGEN, S. IPv6 Essentials. 2 ed. O’Reilly Book, United States of America, 2006. 
KUROSE, James F.; Ross, Keith W. Redes de Computadores e a internet: Uma 
abordagem top-down. Tradução Alete Simille Marques. 3ª Edição. São Paulo: Addison 
Wesley, 2006. ISBN 978-85 -88639 -18-8. 
LAUDON, Kenneth C; LAUDON, Jane P. Sistemas de informação com internet. 4. ed. 
Rio de Janeiro: LTC, 1999. 
MONTEIRO, E. Segurança em redes. Coimbra, Portugal, 1999, Capítulo 1. Disponível 
em: http://eden.dei.uc.pt/~sr/Teoricas/. Acesso em: 25 set. 2018. 
RADEN, N. (1998). Maximizing your warehouse. Information Week, Mar. 1996. 
Disponível em: <http://techweb.cmp.com/iw/571/71olwar.htm > Acesso em: 04 set. 
2016. 
SOARES, Luiz Fernando Gomes; Guido Lemos; Sérgio Colcher. Redes de 
computadores: das LANs, MANs e WANs as redes ATM; 2ª Edição – Rio de Janeiro: 
Campus, 1995. 
STALLINGS, W. Redes e Sistemas de Comunicação de Dados: Teoria e aplicações 
corporativas. 5 ed., Rio de Janeiro. Elsevier, 2005.

Continue navegando