Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar III Cursos Superiores de Tecnologia PROJETO DE LAN PARA A CAFETERIA ESSÊNCIA E SABOR DO CAFÉ AMERICANA – UNIP CILLO 2019 UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar III Cursos Superiores de Tecnologia PROJETO DE LAN PARA A CAFETERIA ESSÊNCIA E SABOR DO CAFÉ AMERICANA – UNIP CILLO 2019 Ariel Santana Gimenez RA: 1988792 Bárbara Oliveira da Silva RA: 0524082 Fernando Figueiredo Virgilio RA: 1983171 Hugo Tenello Bretas RA: 1948012 Larissa Nascimento dos Santos RA: 1911556 Curso: Análise e Desenvolvimento de Sistemas Semestre: 2º Semestre 2019 Profº Orientador: Antônio Palmeira RESUMO O presente projeto consiste na infraestrutura de uma LAN para a cafeteria Essência e Sabor do Café. O projeto está relacionado com os conteúdos das seguintes disciplinas: Fundamentos de Redes de Dados e comunicação, Matemática para Computação; Ética e Legislação Profissional e Metodologia Científica. Tendo como base os conceitos teóricos relacionados a estas e levando em consideração as necessidades tecnologicas da cafeteria, o objetivo do projeto consiste em estruturar projetos de rede para as 19 unidades da cafeteria espalhadas pela região metropolitana de São Paulo de forma que o tráfego de informações não seja comprometido. Palavras-chave: Rede de Computadores, Cafeteria, LAN ABSTRACT The present project consists of the infrastructure of a LAN for the coffee shop Essência e Sabor do Café. The project is related to the contents of the following disciplines: Fundamentals of Data and Communication Networks, Computer Mathematics; Ethics and Professional Legislation and Scientific Methodology. Based on the theoretical concepts related to these and taking into consideration the technological needs of the cafeteria, the project objective is to structure network projects for the 19 cafeteria units spread throughout the metropolitan region of São Paulo so that information traffic does not be compromised. Keywords: Computer Network, Coffee Shop, LAN SUMÁRIO 1. INTRODUÇÃO .......................................................................................... 6 2. LABORATÓRIO DE ARQUITETURA E REDES DE COMPUTADORES (LARC) ............................................................................................ 7 2.1 Desenvolvimento do Projeto ........................................................ 7 2.2 Configurações ................................................................................... 8 3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO .......... 10 3.1 Fundamento de Rede ................................................................. 10 3.2 Comunicação de Dados ................................................................... 11 3.3 Equipamentos .................................................................................. 11 3.3.1 Roteador ................................................................................ 11 3.3.2 Cabeamentos .......................................................................... 11 3.3.3 Meios Físicos ......................................................................... 12 3.3.4 TCP/IP ................................................................................... 14 3.4 Endereçamento ............................................................................... 13 3.4.1 TCP/IP ................................................................................... 13 3.4.2 Protocolo IP ........................................................................... 13 3.4.3 Endereço IP ........................................................................... 14 3.5 A Cafeteria ...................................................................................... 15 4. ORÇAMENTO ..................................................................................... 15 5. ÉTICA E LEGISLAÇÃO PROFISSIONAL .......................................... 18 5.1 Apresentação ............................................................................. 18 5.2 Liberdade de Informação na Internet ......................................... 18 5.3 Os códigos de ética e o acesso não autorizado ........................... 19 5.4 Crimes Virtuais ........................................................................ 20 5.5 Tipificação Penal ...................................................................... 21 6. CONCLUSÃO ..................................................................................... 23 REFERÊNCIAS ....................................................................................... 23 INTRODUÇÃO Com o objetivo de se tornar um dos líderes no ramo de cafeterias em São Paulo e futuramente em todo o Brasil a Cafeteria Essência e Sabor se deu conta da necessidade de aprimorar sua rede de dados entre filiais e matriz com o intuito de garantir eficiência na comunicação de dados de informações entre suas lojas. A topologia de rede incluirá um roteador, switches e PCs. Utilizaremos o roteador para acesso à Internet e ponto de acesso para cobrir área de serviço com acesso até 5 smartphones ativos simultaneamente. A fim de garantirmos a seguranca da informação, apresentaremos uma divisão de redes considerando os setores internos e externos do local. Para a implementacao do projeto, foi elaborada a parte orcamentaria, cuja qual inclui custos com equipamentos e mao de obra. Abordaremos a política ética com direitos do cliente, deveres dos funcionários da empresa, juntamente com regras internas para o uso da Internet. 2. LABORATÓRIO DE ARQUITETURA E REDES DE COMPUTADORES (LARC) 2.1 Desenvolvimento do Projeto Utilizando o programa Cisco Packet Tracer Student, que tem como principal função simular redes reais em um ambiente virtual, com diversos recursos disponíveis, o projeto de desenvolvimento da rede LAN para a cafeteria Essência e Sabor do Café foi criado. Os recursos tecnológicos da cafeteria são: • 1 Servidor de Rede • 2 Terminais de caixa. • 2 Computadores para a coordenação de atendimento e gerência. • 2 Computadores utilizados na área de baristas e funcionários de cozinha. • 2 Smart TVs interligada à internet e com acesso à TV por assinatura. • 1 Multifuncional interligada à rede. • 1 Roteador • 2 Switches Para manter o troca de informações mais segura, houve uma divisão de redes onde o endereçamento de IP de um conjunto de computadores diverge de outro conjunto, essa divisão foi feita considerando os setores interno e externo do estabelecimento. Figura 1 - Setores do estabelecimento Fonte: Os autores (2019) Figura 2 - Endereçamento dos dispositivos Recursos Tecnológicos Endereço IP Máscara de Rede IP do Gateway Servidor 192.168.0.10 255.255.255.0 192.168.0.1 PC0-Gerência 192.168.0.11 255.255.255.0 192.168.0.1 PC1-Gerência 192.168.0.12 255.255.255.0 192.168.0.1 Multifucional 192.168.0.17 255.255.255.0 192.168.0.1 PC2-Baristas/Cozinha 192.123.0.1 255.255.255.0 192.123.0.5 PC3-Baristas/Cozinha 192.123.0.2 255.255.255.0 192.123.0.5 PC4-Terminal de caixa 192.123.0.3 255.255.255.0 192.123.0.5 PC5-Terminal de caixa 192.123.0.4 255.255.255.0 192.123.0.5 SmartTV-1 SmartTV-2 Fonte: Os autores (2019) 2.2 Configurações Para configurar os switches e o roteador que interligam as máquinas, foi necessário utilizar o prompt de comando dos dispositivos Cisco. No prompt, há diversos níveis de acesso, onde cada nível tem uma funcionalidade diferente. Um comando muito importante que funcionará em qualquer nível, é a utilização do ponto de interrogação “?”, através dele, épossível visualizar todos os comandos disponíveis do nível acessado. A seguir há uma lista de comandos essenciais para qualquer configuração feita nos dispositivos Cisco. • Enable: Ativa o modo de privilégio, fazendo com que o prompt parta para o nível 1 de acesso. • Show running-config: Exibe as configurações da interface do dispositivo. Esse comando é feito no nível 1 do prompt. • Copy running-config startup-config: Comando utilizado para salvar as alterações feitas no dispositivo. Esse comando é feito no nível 1 do prompt. • Configure terminal: Muda o prompt para o modo de configuração e nele será possível alterar configurações mais específicas Para executar as configurações exigidas no projeto, bastou utilizar os seguintes comandos: • Hostname <nome>: Nomeia o dispositivo. • Banner motd # <banner> #: Adiciona um banner ao dispositivo durante no prompt de nível zero. • Enable secret: Cria uma senha de acesso para utilizar o modo privilegiado. • Interface fastEthernet <nro da interface>: Acessa o modo de configuração da interface selecionada • Ip address <IP> <Máscara>: Ao entrar no modo de configuração da interface, esse comando permite configurar um IP e uma máscara de rede para ela. Figura 3 - Configurando o roteador Fonte: Os autores (2019) Figura 4 – Resultado da configuração do roteador Fonte: Os autores (2019) 3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO 3.1 Fundamento de rede As redes revolucionaram o uso da tecnologia dos computadores. Uma rede compreende um conjunto de computadores ativos e cabos, que trabalham em conjunto, sincronicamente, fazendo conexões entre todos os equipamentos. De acordo com Nobrega Filho (2016): A palavra rede (network) tem varias definições aplicadas aos computadores, rede é uma maneira de conectar computadores para que eles tenham consciência um do outro e possam unir e compartilhar seus recursos. Tudo o que é processado fica armazenado no banco de dados, na maioria das vezes disponível para consulta do gerente. Os dados podem ser captados por sensores, como leitores de códigos de barras, ou inseridos por funcionários. Os Sistemas de Processamento de Transações são fundamentais para o funcionamento da organização, sendo parte de sua base operacional. Caso deixem de funcionar ou percam os dados registrados, há alta probabilidade de prejuízo. 3.2 Comunicação de Dados Comunicação trata da transmissão de informação entre sistemas computacionais e dispositivos. A posse de informações corretas e de qualidade possibilita a perfeita tomada de decisões, a escolha acertada de direções a serem seguidas e estratégias a seres desenvolvidas nos negócios . 3.3 Equipamentos 3.3.1 Roteador O roteador é o principal dispositivo de gerenciamento de rédea wireless. Ele é o responsável pela criação, gerenciamento e distribuição de um sinal entre dispositivos conectados a um hotspot. Em alguns casos, o roteador também pode substituir o modem e fazer a conexão com a web. Cada roteador se diferencia pela frequência de rede utilizada, velocidade máxima de envio de dados, potencial de alcance e funções de software. Há também roteadores que são capazes de gerenciar múltiplas redes, frequência e padrões de acesso. Desta forma, o gestor de rede pode priorizar a conexão de alguns aparelhos, definir regras de controle parental ou bloqueio via MAC. Além disso, o compartilhamento é facilitado com a presença de portas USB. 3.3.2 Cabeamentos Os cabeamentos de rede são os fios utilizados para envio e recebimento de dados, um bit viaja diversas vezes a partir de um sistema através de uma serie de links e roteadores até atingir o sistema destinado. Cada bit é enviado pela propagação de ondas eletromagnéticas ou pulsos opticos através de um meio físico. Os meios físicos podem ter formas distintas e não precisam ser do mesmo tipo em todo caminho. 3.3.3 Meios físicos Exemplos de meio físicos são, par traçado, cabo coaxial, cabo de fibra óptica, infravermelho, e espectro de radio por satélite. Os meios físicos se dividem em duas categorias: meios encapsulados e não encapsulados,, nos meios encapsulados , as ondas percorrem um material sólido. Os exemplos desses tipos de meios são: cabo de fibra óptica, par traçado e cabo coaxial. Nos meios não encapsulados, as ondas propagam-se na atmosfera e no espaço. Meio físico par traçado: é o cabeamento mais popular da atualidade constituído por um conjunto de fios traçados, ele é barato, simples e confiável. Alguns modelos permitem o envio e recebimento de dados em velocidade próximas a 10Gbps, mas já existem padrões que podem atingir até 40 Gbps em desenvolvimento. Meio físico fibra óptica: é conhecida pela sua taxa de transição elevada e o baixo custo de manutenção a médio e longo prazo. Ao contrario dos cabos de par traçado, as trocas de dados são feitas com feixes de luz, o que elimina a chance de uma informação ser corrompida por interferência. Meio físico cabo coaxial: o cabo coaxial é formado por dois condutores separados e envoltos por um material isolante. O primeiro condutor, normalmente o cobre, é mais rígido e está envolto pelo segundo condutor, esta em forma de malha e normalmente de alumínio. Os cabos coaxiais são amplamente utilizados em redes HFC (Hybrid Firber and Coax) pelas redes de TV por assinatura para distribuição de TV, telefonia e acesso a internet. Meio físico espectro de radio satélite: neste tipo de transmissão utilizamos varias características físicas que as ondas de radio podem oferecer. Elas são fáceis de serem geradas, atravessam paredes, contornam objetos, são refletidas pela atmosfera e percorrem longas distancias. É muito útil quando se quer destruir uma rede em regiões onde esticar cabos é coisa complicada, como em uma cidade cheia de prédios, ou por dentro de um prédio ou em regiões montanhosas. Meio físico infravermelho: as redes bluetooh (chamadas de rede PicoNet) tem suas vantagens e desvantagens. Dentre suas vantagens está o preço bem acessível dos adaptadores Bluetooh, baixo consumo de energia, e a possibilidade de usar esses mesmos adaptadores para fazer a conexão com diversos gadgtes do dia-a-dia. Omo desvantagem, a velocidade da conexão Bluetooh raramente passa de700kb/s o alcance é do máximo 10 metros, e só podem ser ligados 8 acessos simultâneos. 3.4 Endereçamento 3.4.1 TCP/IP É um conjunto de protocolos de comunicação. O nome vem de dois protocolos TCP (Transmission Control Protocol) e o IP (Internet Protocol). Ele tem por objetivo padronizar todas as comunicações de rede, principalmente as comunicações na web. 3.4.2 Protocolo IP Define a mecânica de transmissão dos datagramas, tendo por característica a orientação à conexão. Cada pacote IP é tratado como uma unidade independente de informação, não possuindo qualquer relação com qualquer outro. É responsável pela comunicação entre os hosts de uma rede TCP/IP, administrando o transporte de uma mensagem de um host de origem até a um host de destino. Ele faz isso mesmo quando há a necessidade do seu diagrama passar por várias sub-redes. Porém, o protocolo IP não é confiável, pois não utiliza nenhum controle de fluxo ou tratamento de erros. Isso é responsabilidade dos protocolos das camadas superiores. Suas funções mais relevantes são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada e independente da própria topologia da rede. Além disso, tem a capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes. 3.4.3 Endereço IP É a identificação única e inequívoca de cada um dos hosts que compõem uma rede. É um conjunto de 32 bits, normalmente escritos em decimale distribuídos por 4 octetos. Ele segue as especificações definidas pela NIC (Network Information Center). O NIC atribui e controla os endereços IP pelo mundo. Dessa forma, se garante a segurança e unicidade dos endereços. Está associado ao host, também à uma máscara de Rede que define a identificação, os limites e o número de equipamentos da rede onde este host está conectado. 3.4.4 Servidor Um servidor é um computador equipado com um ou mais processadores, bancos de memoria, portas de comunicação e, Servidores são usados para gerenciar a rede de recursos. Por exemplo, um usuário pode configurar um servidor para controlar o acesso a uma rede, enviar/receber mensagens de e-mail, gerenciar seus trabalhos de impressão, ou hospedar um site. Alguns servidores estão comprometidos para uma tarefa específica, muitas vezes referida como a dedicada. Como resultado, há uma série de servidor dedicado categorias, como os servidores de impressão, servidores de arquivos, servidores de rede e servidores de banco de dados. No entanto, muitos servidores hoje são servidores compartilhados que pode assumir a responsabilidade de e-mail, DNS, FTP, e até mesmo de vários sites em caso de um servidor web. 3.5 A Cafeteria A rede local visa satisfazer a preferencia do cliente, além de oferecer os serviços convencionais de um café, como bebidas quentes e geladas, doces, bolos, salgados e pequenas refeições, a cafeteria disponibiliza acesso à Internet para uso dos clientes. Trata-se de uma de LAN simples, composta por um servidor e neste servidor temos um roteador que recebe a chegada da internet. Junto ao servidor temos uma rede local que chega a um switch que por sua vez distribui e interliga essa rede com 6 computadores desktop, sendo eles: 2 computadores para a gerencia e coordenação, 2 para a cozinha e barristas e 2 computadores no atendimento onde está localizado o caixa. E temos também 2 TV smart conectas a rede com aceso a internet e cabo. A implantação inclui equipamentos de hardware que atende a necessidade diária da cafeteria desde o atendimento até o nível de gerência. 4. ORÇAMENTO Figura 5: Custos de Equipamentos/Material: Matriz MATRIZ EQUIPAMENTOS/MATERIAL QUANTIDADE VALOR UNITARIO VALOR TOTAL Computador 6 R$: 1,599,99 R$: 9,599,94 Servidor 1 R$: 2,899,90 R$: 2,899,90 Switch 2 R$: 3,999,99 R$: 7,999,80 Roteador 1 R$: 399,90 R$: 399,90 Access point wireless 1 R$: 320,89 R$: 320,89 Impressora 1 R$: 650,80 R$: 650,80 Smart TVs 40¨ 2 R$: 1,579,00 R$: 3,158,00 Smartphones (Samsung A5) 6 R$: 1,049,00 R$: 6,294,00 Cabo UDP CAT6 Cx 305m 1 R$: 899,99 R$: 899,99 Conector RJ-45 F CAT T6 22 R$: 5,90 R$: 129,80 Valor Total Matriz: R$: 32,353,02 Fonte: Autor (2019) Figura 6: Custos Matriz Mão de Obra SERVIÇO HORAS VALOR DA HORA VALOR TOTAL Cabeamento: 24 R$: 70,00 R$: 1,680,00 Configuração: 8 R$: 90,00 R$: 720,00 Valor Total: R$: 2,400,00 Fonte: Autor (2019) Figura 7: Custo Total Projeto (Matriz) ORÇAMENTO TOTAL MATRIZ VALOR: R$: 34,753,02 Fonte: Autor (2019) Figura 8: Custos Filiais Equipamentos/Material FILIAIS (19 UNIDADES) EQUIPAMENTOS/MATERIAL QUANTIDADE VALOR UNITARIO VALOR TOTAL Computador 114 R$: 1,599,99 R$: 182,398,86 Servidor 19 R$: 2,899,90 R$: 55,098,10 Switch 38 R$: 3,999,99 R$: 151,999,62 Roteador 19 R$: 399,90 R$: 7,598,10 Access point wireless 19 R$: 320,89 R$: 6,096,91 Impressora 19 R$: 650,80 R$: 12,365,20 Smart TVs 40¨ 38 R$: 1,579,00 R$: 60,002,00 Smartphones (Samsung J5) 114 R$: 1,049,00 R$: 119,586,00 Cabo UDP CAT6 Cx 305m 19 R$: 899,99 R$: 17,099,81 Conector RJ-45 F CAT T6 418 R$: 5,90 R$: 2,466,20 VALOR TOTAL FILIAIS: R$: 614,710,80 Fonte: Autor (2019) Figura 9: Custos Filiais Mão de Obra (19 Unidades) SERVIÇO HORAS VALOR DA HORA VALOR TOTAL Cabeamento 456 R$: 70,00 R$: 31,920,00 Configuração 152 R$: 90,00 R$: 13,680,00 VALOR TOTAL R$: 45.600,00 Fonte: Autor (2019) Figura 10: Custo Total Projeto (Filiais 19 Unidades) ORÇAMENTO TOTAL FILIAIS VALOR: R$: 660,310,80 Fonte: Autor (2019) Figura 11: Custo Total do Projeto (Filiais e Matriz) ORÇAMENTO GERAL VALOR TOTAL: R$: 695,063,82 Fonte: Autor (2019) 5. ÉTICA E LEGISLAÇÃO PROFISSIONAL 5.1 Apresentação Ao longo do estudo da matéria de Ética e Legislação Profissional foram abordados conceitos éticos e a legislação para tornar melhor o ambiente de trabalho, bem como promover um ambiente mais saudável e harmonioso, de forma a minimizar os conflitos que possam surgir na gestão de colaboradores, diante de uma despedida por justa causa, ou saber escolher a melhor forma de contratação de colaboradores para serviços de prazos determinados, bem como as regras legais voltadas à regularização do acesso e limites do uso da internet e suas consequências. Foram abordados ao longo do curso assuntos de grande interesse para os alunos, que serão futuros profissionais da área, abordando e refletindo sobre ética, moral e valores sociais e suas implicações na conduta do indivíduo diante da sociedade. Focando na área de ética profissional e às questões sociais, propondo uma abordagem capaz de fornecer elementos para melhorar a atuação dos alunos que serão futuros gestores, profissionais, na sua prática cotidiana e em seu comportamento profissional. 5.2 Liberdade de Informação na Internet “A liberdade de comunicação consiste num conjunto de direitos, formas, processos e veículos, que possibilitam a coordenação desembaraçada da criação, expressão e difusão do pensamento e da informação”(SILVA, 1998). A necessidade de comunicação e interação com os membros da sociedade, tem impulsionado o homem a desenvolver, continuamente, novos meios de comunicação. Com a globalização, essa necessidade vem impulsionando a demanda por informações, que passam a constituir-se em bens valiosos. Por isso a importância cada vez maior das atividades de armazenar, processar, e transmitir informações, que são providas por modernos e complexos equipamentos e sistemas de informática e de telecomunicações. Frente a essa nova perspectiva, a proteção dos direitos fundamentais das pessoas, que aspiram à liberdade de informação e, concomitantemente, à sua privacidade, deve ser priorizada por meio da formulação e implementação de preceitos éticos e legais, determinantes para o bem comum de toda a sociedade, mesmo reconhecendo a disparidade entre a rapidez da evolução dos meios de comunicação e a do ordenamento jurídico. O crescente acesso aos computadores e à internet, oriundos de incentivos e ações vinculadas à inclusão digital de diversas classes da população provocou, simultaneamente, aumento no número de crimes praticados, até por quem não é considerado um especialista em utilização dos meios eletrônicos. A prática do delito e incentivada pelo sentimento de impunidade e até mesmo pela incapacidade da maioria das pessoas de utilizar adequadamente os novos produtos e serviços, que são disponibilizados em um ritmo sem precedentes na história. A necessidade de memorização de senhas e códigos, além da complexidade de tais bens, que aparentam simplicidades funcionais e operacionais, são outros fatores que contribuem para o aumento das transgressões realizadas pelos inescrupulosos. 5.3 Os códigos de ética e o acesso não autorizado Os computadores e os sistemas de informação são uma parte do ambiente que pode afetar, positiva ou negativamente, a segurança de milhões de pessoas que utilizam os recursos computacionais e de telecomunicações diariamente. A cada dia, mais e mais pessoas se integram à rede mundial de computadores e passam a compartilhar textos, sons, imagens e vídeos pessoais e profissionais. As organizações, de todos os portes e ramos de atividade, ampliam seusnegócios transacionando produtos e serviços em diversas partes do mundo e utilizando dispositivos, equipamentos, softwares e demais recursos tecnológicos. Nesse mesmo cenário, outros fatores afrontam aqueles que fazem um bom uso dos recursos e das inovações disponibilizadas. Uma política de segurança da informação serve como base ao estabelecimento de normas e procedimentos que a garantam, bem como determina as responsabilidades relativas à segurança dentro da empresa. Essa política deve prever o que pode ou não deve ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que a descumprir será considerado um incidente de segurança. A elaboração dessa política deve ser o ponto de partida para o gerenciamento dos riscos associados aos sistemas de informação. Foi adotada a norma ISO 17799, que pode ser aplicada a empresas de qualquer porte ou tipo. Podendo ser destacados os seguintes objetivos: • A especificação das ações seguras e daquelas não seguras; • Os mecanismos de segurança, que visam prevenir ou detectar ataques, ou, ainda, recuperarem-se destes; • A prevenção, que visa impedir o sucesso dos ataques; • A detecção, capaz de determinar se um ataque está ocorrendo ou já ocorreu; • A recuperação, que é complexa, porque a natureza de cada ataque é diferente. 5.4 Crimes Virtuais Estando em um ambiente público, o usuário, cliente da loja, pode se sentir camuflado em meio a multidão, por estar utilizando uma rede compartilhada, onde teoricamente seria mais difícil descobrir sua identidade em caso de estar cometendo algum delito. Mesmo utilizando uma internet compartilhada da cafeteria, o usuário está sujeito a todas as normas e leis que regem a internet. A metodologia empregada nos crimes virtuais é a mesma adotada nos crimes habituais; o que difere são as técnicas empregadas, pois neste caso, na maioria das vezes, o instrumento é a internet, mas o fim que se pretende é o mesmo da conduta já tipificada. Existem uma infinidade de crimes virtuais, muitos ainda nem possuem um modus operandi conhecido, outros ainda nem foram descobertos. 5.5 Tipificação Penal O poder judiciário brasileiro utiliza crimes já tipificados em nosso ornamento para delimitar os crimes virtuais. Segue a seguir alguns dos crimes comuns praticados via internet, aos quais os usuários do estabelecimento, mesmo sendo uma área publica de acesso a internet, poderão responder individualmente. • A pedofilia: tipificado no Art. 241 do Estatuto da Criança e do Adolescente, podendo gerar prisão de até 8 anos. Muitos criminosos utilizam da rede para agir, pensado estarem protegidos pelo anonimato; • A ameaça: tipificado no Art. 147 do Código Penal Brasileiro. Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave. Detenção de até 6 meses, ou multa. • Furto Qualificado: Devidamente tipificado no Código Penal Brasileiro, inclui o roubo de senhas, mesmo que for utilizando a internet para praticar o ato. Podendo levar até 8 anos de detenção dependendo do crime; • A calunia: A mácula a honra da pessoal é um mal que pode gerar até sequelas psicológicas num território livre como a internet. O código penal brasileiro estabelece retratação nesse caso; • A discriminação religiosa, de raça e de etnia: A lei nº7716/89 é a que define os crimes resultantes de preconceito. Cabendo reclusão ou multa, de acordo com o tipo de crime realizado; • O estelionato: Tipificado no Art. 171 do Código penal brasileiro, dependendo do tipo o praticante está sujeito a multa até reclusão; A fraude contra os cartões de crédito e a captura por monitoramento e interceptação: A lei nº9.296/96 foi um avanço para garantir ao cidadão brasileiro o sigilo de suas comunicações. Aquele que transgredir essa lei está sujeito a reclusão de 2 ou 4 anos, e multa; • Lei Azeredo: A lei estabelece punição para quem usar dados do cartão de crédito na internet sem a autorização do proprietário. Podendo o infrator pegar de 1 a 5 anos de reclusão, e multa; • Pirataria e Propriedade Industrial: A Lei nº 9.609/98 estabelece prisão para a prática da pirataria contra a propriedade intelectual do programa de computador e sua comercialização indevida. Estando sujeito o infrator a reclusão e multa de acordo com o tipo do crime; • O Marco Civil da Internet: Uma lei que estabelece direitos e deveres na utilização da internet no Brasil, trazendo princípios básicos para nortear a internet no país, bem como os direitos dos usuários, as obrigações dos provedores e as responsabilidades do Poder Público. • Lei Carolina Dieckmann: A Lei nº 12.737/12 criminaliza a invasão de computadores ou outros dispositivos eletrônicos conectados ou não a internet para obter ou adulterar dados. Além de multa, a pena vaia entre três meses a um ano de detenção; 6. CONCLUSÃO Mediante os temas apresentados neste projeto, pode-se observar que o conteúdo transparece uma forma de estruturar uma rede corporativa, adaptada às características da infraestrutura disponibilizada pela cafeteria Essência e Sabor do Café. Desta forma, o projeto destaca a importância do comprimento das especificações aqui demonstradas para que os interesses tecnológicos da cafeteria sejam mantidos. É necessário planejar com eficiencia o projeto antes de sua execução, tanto na parte de leis e regulamentações, quanto na arquitetura Lógica / Física. E também levar em consideração os custos para implementação. Conclui-se que a rede de dados em uma empresa é certamente uma prioridade, sempre visando a qualidade do equipamentos a serem utilizados e a precisão da elaboração do projeto. REFERÊNCIAS REIS, FÁBIO. Cisco Packet Tracer – Nível Básico – Parte 1. Disponível em: < http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-nivel-basico-parte-1/> Acesso em: 05 de Outubro de 2019. REIS, FÁBIO. Cisco Packet Tracer – Lab 1. Disponível em: <http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-1/> Acesso em: 05 de Outubro de 2019. REIS, FÁBIO. Cisco Packet Tracer – Lab 6. Disponível em: <http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-6/> Acesso em: 05 de Outubro de 2019. Guia da UNIP e livro-textos ref. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO DA SILVA, JESUE GRACILIANO. Ética no uso da Internet. Disponível em: <https://eticaegestao.ifsc.edu.br/ideias-e-reflexoes/etica-no-uso-da-internet/> Acesso em 05 de Outubro de 2019. PEREIRA, SÉRGIO HENRIQUE DA SILVA. Justiça, o lado moral da internet — Parte IX. Ética. Disponível em: <https://jus.com.br/artigos/67775/justica-o-lado-moral-da- internet-parte-ix-etica.> Acesso em: 05 de Outubro de 2019. GUZZO, MAURICEIA SOARES PRATISSOLLI. Ética e Legislação. Disponível em: <http://ead.ifap.edu.br/netsys/public/livros/Livros%20do%20Curso%20de%20Inform%C3% A1tica%20para%20Internet/Modulo%20II/etica%20e%20legisla%C3%A7%C3%A3o.pdf.> Acesso em: 05 de Outubro de 2019. http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-nivel-basico-parte-1/ http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-1/ http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-6/ https://eticaegestao.ifsc.edu.br/ideias-e-reflexoes/etica-no-uso-da-internet/ https://jus.com.br/artigos/67775/justica-o-lado-moral-da-internet-parte-ix-etica https://jus.com.br/artigos/67775/justica-o-lado-moral-da-internet-parte-ix-etica http://ead.ifap.edu.br/netsys/public/livros/Livros%20do%20Curso%20de%20Inform%C3%A1tica%20para%20Internet/Modulo%20II/etica%20e%20legisla%C3%A7%C3%A3o.pdf http://ead.ifap.edu.br/netsys/public/livros/Livros%20do%20Curso%20de%20Inform%C3%A1tica%20para%20Internet/Modulo%20II/etica%20e%20legisla%C3%A7%C3%A3o.pdf
Compartilhar