Buscar

PIM III Cafeteria Unip ADS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar III 
 Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PROJETO DE LAN PARA A CAFETERIA ESSÊNCIA E 
SABOR DO CAFÉ 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AMERICANA – UNIP CILLO 
2019 
UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar III 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
 
PROJETO DE LAN PARA A CAFETERIA ESSÊNCIA E 
SABOR DO CAFÉ 
 
 
 
 
AMERICANA – UNIP CILLO 
2019 
Ariel Santana Gimenez RA: 1988792 
Bárbara Oliveira da Silva RA: 0524082 
Fernando Figueiredo Virgilio RA: 1983171 
Hugo Tenello Bretas RA: 1948012 
Larissa Nascimento dos Santos RA: 1911556 
Curso: Análise e Desenvolvimento de Sistemas 
Semestre: 2º Semestre 2019 
Profº Orientador: Antônio Palmeira 
 
 
 
RESUMO 
 
 
O presente projeto consiste na infraestrutura de uma LAN para a 
cafeteria Essência e Sabor do Café. O projeto está relacionado com os 
conteúdos das seguintes disciplinas: Fundamentos de Redes de Dados e 
comunicação, Matemática para Computação; Ética e Legislação 
Profissional e Metodologia Científica. 
Tendo como base os conceitos teóricos relacionados a estas e 
levando em consideração as necessidades tecnologicas da cafeteria, o 
objetivo do projeto consiste em estruturar projetos de rede para as 19 
unidades da cafeteria espalhadas pela região metropolitana de São Paulo 
de forma que o tráfego de informações não seja comprometido. 
 
Palavras-chave: Rede de Computadores, Cafeteria, LAN 
ABSTRACT 
 
 
The present project consists of the infrastructure of a LAN for the 
coffee shop Essência e Sabor do Café. The project is related to the contents 
of the following disciplines: Fundamentals of Data and Communication 
Networks, Computer Mathematics; Ethics and Professional Legislation 
and Scientific Methodology. 
Based on the theoretical concepts related to these and taking into 
consideration the technological needs of the cafeteria, the project objective 
is to structure network projects for the 19 cafeteria units spread throughout 
the metropolitan region of São Paulo so that information traffic does not 
be compromised. 
 
Keywords: Computer Network, Coffee Shop, LAN 
SUMÁRIO 
 
1. INTRODUÇÃO .......................................................................................... 6 
2. LABORATÓRIO DE ARQUITETURA E REDES DE COMPUTADORES 
(LARC) ............................................................................................ 7 
2.1 Desenvolvimento do Projeto ........................................................ 7 
2.2 Configurações ................................................................................... 8 
3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO .......... 10 
3.1 Fundamento de Rede ................................................................. 10 
3.2 Comunicação de Dados ................................................................... 11 
3.3 Equipamentos .................................................................................. 11 
3.3.1 Roteador ................................................................................ 11 
3.3.2 Cabeamentos .......................................................................... 11 
3.3.3 Meios Físicos ......................................................................... 12 
3.3.4 TCP/IP ................................................................................... 14 
3.4 Endereçamento ............................................................................... 13 
3.4.1 TCP/IP ................................................................................... 13 
3.4.2 Protocolo IP ........................................................................... 13 
3.4.3 Endereço IP ........................................................................... 14 
3.5 A Cafeteria ...................................................................................... 15 
4. ORÇAMENTO ..................................................................................... 15 
5. ÉTICA E LEGISLAÇÃO PROFISSIONAL .......................................... 18 
5.1 Apresentação ............................................................................. 18 
5.2 Liberdade de Informação na Internet ......................................... 18 
5.3 Os códigos de ética e o acesso não autorizado ........................... 19 
5.4 Crimes Virtuais ........................................................................ 20 
5.5 Tipificação Penal ...................................................................... 21 
6. CONCLUSÃO ..................................................................................... 23 
REFERÊNCIAS ....................................................................................... 23 
INTRODUÇÃO 
 
 
Com o objetivo de se tornar um dos líderes no ramo de cafeterias em 
São Paulo e futuramente em todo o Brasil a Cafeteria Essência e Sabor se 
deu conta da necessidade de aprimorar sua rede de dados entre filiais e 
matriz com o intuito de garantir eficiência na comunicação de dados de 
informações entre suas lojas. 
A topologia de rede incluirá um roteador, switches e PCs. 
Utilizaremos o roteador para acesso à Internet e ponto de acesso para 
cobrir área de serviço com acesso até 5 smartphones ativos 
simultaneamente. 
 A fim de garantirmos a seguranca da informação, apresentaremos 
uma divisão de redes considerando os setores internos e externos do local. 
 Para a implementacao do projeto, foi elaborada a parte 
orcamentaria, cuja qual inclui custos com equipamentos e mao de obra. 
Abordaremos a política ética com direitos do cliente, deveres dos 
funcionários da empresa, juntamente com regras internas para o uso da 
Internet.
2. LABORATÓRIO DE ARQUITETURA E REDES DE COMPUTADORES 
(LARC) 
 
 
2.1 Desenvolvimento do Projeto 
 
Utilizando o programa Cisco Packet Tracer Student, que tem como principal 
função simular redes reais em um ambiente virtual, com diversos recursos 
disponíveis, o projeto de desenvolvimento da rede LAN para a cafeteria Essência e 
Sabor do Café foi criado. 
Os recursos tecnológicos da cafeteria são: 
• 1 Servidor de Rede 
• 2 Terminais de caixa. 
• 2 Computadores para a coordenação de atendimento e gerência. 
• 2 Computadores utilizados na área de baristas e funcionários de cozinha. 
• 2 Smart TVs interligada à internet e com acesso à TV por assinatura. 
• 1 Multifuncional interligada à rede. 
• 1 Roteador 
• 2 Switches 
 
Para manter o troca de informações mais segura, houve uma divisão de redes 
onde o endereçamento de IP de um conjunto de computadores diverge de outro 
conjunto, essa divisão foi feita considerando os setores interno e externo do 
estabelecimento. 
Figura 1 - Setores do estabelecimento 
 
Fonte: Os autores (2019) 
Figura 2 - Endereçamento dos dispositivos 
 
Recursos Tecnológicos Endereço IP Máscara de Rede IP do Gateway 
Servidor 192.168.0.10 255.255.255.0 192.168.0.1 
PC0-Gerência 192.168.0.11 255.255.255.0 192.168.0.1 
PC1-Gerência 192.168.0.12 255.255.255.0 192.168.0.1 
Multifucional 192.168.0.17 255.255.255.0 192.168.0.1 
PC2-Baristas/Cozinha 192.123.0.1 255.255.255.0 192.123.0.5 
PC3-Baristas/Cozinha 192.123.0.2 255.255.255.0 192.123.0.5 
PC4-Terminal de caixa 192.123.0.3 255.255.255.0 192.123.0.5 
PC5-Terminal de caixa 192.123.0.4 255.255.255.0 192.123.0.5 
SmartTV-1 
SmartTV-2 
 
Fonte: Os autores (2019) 
 
2.2 Configurações 
 
Para configurar os switches e o roteador que interligam as máquinas, foi 
necessário utilizar o prompt de comando dos dispositivos Cisco. No prompt, há 
diversos níveis de acesso, onde cada nível tem uma funcionalidade diferente. 
Um comando muito importante que funcionará em qualquer nível, é a 
utilização do ponto de interrogação “?”, através dele, épossível visualizar todos os 
comandos disponíveis do nível acessado. 
 
A seguir há uma lista de comandos essenciais para qualquer configuração feita 
nos dispositivos Cisco. 
• Enable: Ativa o modo de privilégio, fazendo com que o prompt parta 
para o nível 1 de acesso. 
• Show running-config: Exibe as configurações da interface do 
dispositivo. Esse comando é feito no nível 1 do prompt. 
• Copy running-config startup-config: Comando utilizado para salvar 
as alterações feitas no dispositivo. Esse comando é feito no nível 1 do 
prompt. 
• Configure terminal: Muda o prompt para o modo de configuração e 
nele será possível alterar configurações mais específicas 
 
Para executar as configurações exigidas no projeto, bastou utilizar os seguintes 
comandos: 
 
• Hostname <nome>: Nomeia o dispositivo. 
• Banner motd # <banner> #: Adiciona um banner ao dispositivo 
durante no prompt de nível zero. 
• Enable secret: Cria uma senha de acesso para utilizar o modo 
privilegiado. 
• Interface fastEthernet <nro da interface>: Acessa o modo de 
configuração da interface selecionada 
• Ip address <IP> <Máscara>: Ao entrar no modo de configuração da 
interface, esse comando permite configurar um IP e uma máscara de 
rede para ela. 
 
Figura 3 - Configurando o roteador 
 
 
Fonte: Os autores (2019) 
 
 
 
 
 
Figura 4 – Resultado da configuração do roteador 
 
Fonte: Os autores (2019) 
 
 
3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO 
 
 
3.1 Fundamento de rede 
 
As redes revolucionaram o uso da tecnologia dos computadores. 
Uma rede compreende um conjunto de computadores ativos e cabos, 
que trabalham em conjunto, sincronicamente, fazendo conexões entre 
todos os equipamentos. De acordo com Nobrega Filho (2016): 
 
A palavra rede (network) tem varias definições aplicadas 
aos computadores, rede é uma maneira de conectar computadores 
para que eles tenham consciência um do outro e possam unir e 
compartilhar seus recursos. 
 
Tudo o que é processado fica armazenado no banco de dados, na 
maioria das vezes disponível para consulta do gerente. Os dados podem 
ser captados por sensores, como leitores de códigos de barras, ou inseridos 
por funcionários. 
Os Sistemas de Processamento de Transações são fundamentais 
para o funcionamento da organização, sendo parte de sua base operacional. 
Caso deixem de funcionar ou percam os dados registrados, há alta 
probabilidade de prejuízo. 
 
 
3.2 Comunicação de Dados 
 
Comunicação trata da transmissão de informação entre sistemas 
computacionais e dispositivos. A posse de informações corretas e de 
qualidade possibilita a perfeita tomada de decisões, a escolha acertada de 
direções a serem seguidas e estratégias a seres desenvolvidas nos negócios . 
 
3.3 Equipamentos 
 
3.3.1 Roteador 
 
O roteador é o principal dispositivo de gerenciamento de rédea 
wireless. Ele é o responsável pela criação, gerenciamento e distribuição de 
um sinal entre dispositivos conectados a um hotspot. Em alguns casos, o 
roteador também pode substituir o modem e fazer a conexão com a web. 
Cada roteador se diferencia pela frequência de rede utilizada, velocidade 
máxima de envio de dados, potencial de alcance e funções de software. Há 
também roteadores que são capazes de gerenciar múltiplas redes, frequência 
e padrões de acesso. Desta forma, o gestor de rede pode priorizar a conexão 
de alguns aparelhos, definir regras de controle parental ou bloqueio via 
MAC. Além disso, o compartilhamento é facilitado com a presença de portas 
USB. 
 
3.3.2 Cabeamentos 
 
Os cabeamentos de rede são os fios utilizados para envio e 
recebimento de dados, um bit viaja diversas vezes a partir de um sistema 
através de uma serie de links e roteadores até atingir o sistema destinado. 
Cada bit é enviado pela propagação de ondas eletromagnéticas ou pulsos 
opticos através de um meio físico. Os meios físicos podem ter formas 
distintas e não precisam ser do mesmo tipo em todo caminho. 
 
3.3.3 Meios físicos 
 
Exemplos de meio físicos são, par traçado, cabo coaxial, cabo de fibra 
óptica, infravermelho, e espectro de radio por satélite. Os meios físicos se 
dividem em duas categorias: meios encapsulados e não encapsulados,, nos 
meios encapsulados , as ondas percorrem um material sólido. Os exemplos 
desses tipos de meios são: cabo de fibra óptica, par traçado e cabo coaxial. 
Nos meios não encapsulados, as ondas propagam-se na atmosfera e no 
espaço. 
 
Meio físico par traçado: é o cabeamento mais popular da atualidade 
constituído por um conjunto de fios traçados, ele é barato, simples e 
confiável. Alguns modelos permitem o envio e recebimento de dados em 
velocidade próximas a 10Gbps, mas já existem padrões que podem atingir 
até 40 Gbps em desenvolvimento. 
 
Meio físico fibra óptica: é conhecida pela sua taxa de transição elevada 
e o baixo custo de manutenção a médio e longo prazo. Ao contrario dos cabos 
de par traçado, as trocas de dados são feitas com feixes de luz, o que elimina 
a chance de uma informação ser corrompida por interferência. 
 
Meio físico cabo coaxial: o cabo coaxial é formado por dois 
condutores separados e envoltos por um material isolante. O primeiro 
condutor, normalmente o cobre, é mais rígido e está envolto pelo segundo 
condutor, esta em forma de malha e normalmente de alumínio. Os cabos 
coaxiais são amplamente utilizados em redes HFC (Hybrid Firber and Coax) 
pelas redes de TV por assinatura para distribuição de TV, telefonia e acesso 
a internet. 
 
Meio físico espectro de radio satélite: neste tipo de transmissão 
utilizamos varias características físicas que as ondas de radio podem 
oferecer. Elas são fáceis de serem geradas, atravessam paredes, contornam 
objetos, são refletidas pela atmosfera e percorrem longas distancias. É muito 
útil quando se quer destruir uma rede em regiões onde esticar cabos é coisa 
complicada, como em uma cidade cheia de prédios, ou por dentro de um 
prédio ou em regiões montanhosas. 
 
Meio físico infravermelho: as redes bluetooh (chamadas de rede 
PicoNet) tem suas vantagens e desvantagens. Dentre suas vantagens está o 
preço bem acessível dos adaptadores Bluetooh, baixo consumo de energia, e 
a possibilidade de usar esses mesmos adaptadores para fazer a conexão com 
diversos gadgtes do dia-a-dia. Omo desvantagem, a velocidade da conexão 
Bluetooh raramente passa de700kb/s o alcance é do máximo 10 metros, e só 
podem ser ligados 8 acessos simultâneos. 
 
3.4 Endereçamento 
 
3.4.1 TCP/IP 
 
É um conjunto de protocolos de comunicação. O nome vem de dois 
protocolos TCP (Transmission Control Protocol) e o IP (Internet Protocol). 
Ele tem por objetivo padronizar todas as comunicações de rede, 
principalmente as comunicações na web. 
 
3.4.2 Protocolo IP 
 
Define a mecânica de transmissão dos datagramas, tendo por 
característica a orientação à conexão. Cada pacote IP é tratado como uma 
unidade independente de informação, não possuindo qualquer relação com 
qualquer outro. É responsável pela comunicação entre os hosts de uma rede 
TCP/IP, administrando o transporte de uma mensagem de um host de origem 
até a um host de destino. Ele faz isso mesmo quando há a necessidade do seu 
diagrama passar por várias sub-redes. Porém, o protocolo IP não é confiável, 
pois não utiliza nenhum controle de fluxo ou tratamento de erros. Isso é 
responsabilidade dos protocolos das camadas superiores. Suas funções mais 
relevantes são a atribuição de um esquema de endereçamento independente 
do endereçamento da rede utilizada e independente da própria topologia da 
rede. Além disso, tem a capacidade de rotear e tomar decisões de roteamento 
para o transporte das mensagens entre os elementos que interligam as redes. 
 
3.4.3 Endereço IP 
 
É a identificação única e inequívoca de cada um dos hosts que 
compõem uma rede. É um conjunto de 32 bits, normalmente escritos em 
decimale distribuídos por 4 octetos. Ele segue as especificações definidas 
pela NIC (Network Information Center). O NIC atribui e controla os 
endereços IP pelo mundo. Dessa forma, se garante a segurança e unicidade 
dos endereços. Está associado ao host, também à uma máscara de Rede que 
define a identificação, os limites e o número de equipamentos da rede onde 
este host está conectado. 
 
3.4.4 Servidor 
 
Um servidor é um computador equipado com um ou mais 
processadores, bancos de memoria, portas de comunicação e, Servidores são 
usados para gerenciar a rede de recursos. Por exemplo, um usuário pode 
configurar um servidor para controlar o acesso a uma rede, enviar/receber 
mensagens de e-mail, gerenciar seus trabalhos de impressão, ou hospedar um 
site. Alguns servidores estão comprometidos para uma tarefa específica, 
muitas vezes referida como a dedicada. Como resultado, há uma série de 
servidor dedicado categorias, como os servidores de impressão, servidores 
de arquivos, servidores de rede e servidores de banco de dados. No entanto, 
muitos servidores hoje são servidores compartilhados que pode assumir a 
responsabilidade de e-mail, DNS, FTP, e até mesmo de vários sites em caso 
de um servidor web. 
 
 
 
3.5 A Cafeteria 
 
A rede local visa satisfazer a preferencia do cliente, além de oferecer 
os serviços convencionais de um café, como bebidas quentes e geladas, 
doces, bolos, salgados e pequenas refeições, a cafeteria disponibiliza acesso 
à Internet para uso dos clientes. Trata-se de uma de LAN simples, composta 
por um servidor e neste servidor temos um roteador que recebe a chegada da 
internet. Junto ao servidor temos uma rede local que chega a um switch que 
por sua vez distribui e interliga essa rede com 6 computadores desktop, 
sendo eles: 2 computadores para a gerencia e coordenação, 2 para a cozinha 
e barristas e 2 computadores no atendimento onde está localizado o caixa. E 
temos também 2 TV smart conectas a rede com aceso a internet e cabo. A 
implantação inclui equipamentos de hardware que atende a necessidade 
diária da cafeteria desde o atendimento até o nível de gerência. 
 
 
4. ORÇAMENTO 
 
 
Figura 5: Custos de Equipamentos/Material: Matriz 
 
 MATRIZ 
EQUIPAMENTOS/MATERIAL QUANTIDADE VALOR UNITARIO VALOR TOTAL 
Computador 6 R$: 1,599,99 R$: 9,599,94 
Servidor 1 R$: 2,899,90 R$: 2,899,90 
Switch 2 R$: 3,999,99 R$: 7,999,80 
Roteador 1 R$: 399,90 R$: 399,90 
Access point wireless 1 R$: 320,89 R$: 320,89 
Impressora 1 R$: 650,80 R$: 650,80 
Smart TVs 40¨ 2 R$: 1,579,00 R$: 3,158,00 
Smartphones (Samsung A5) 6 R$: 1,049,00 R$: 6,294,00 
Cabo UDP CAT6 Cx 305m 1 R$: 899,99 R$: 899,99 
Conector RJ-45 F CAT T6 22 R$: 5,90 R$: 129,80 
Valor Total Matriz: R$: 32,353,02 
 
Fonte: Autor (2019) 
 
 
 
 
 
 
Figura 6: Custos Matriz Mão de Obra 
 
SERVIÇO HORAS VALOR DA HORA VALOR TOTAL 
Cabeamento: 24 R$: 70,00 R$: 1,680,00 
Configuração: 8 R$: 90,00 R$: 720,00 
Valor Total: R$: 2,400,00 
 
Fonte: Autor (2019) 
 
 
 
Figura 7: Custo Total Projeto (Matriz) 
 
ORÇAMENTO TOTAL MATRIZ 
VALOR: R$: 34,753,02 
 
Fonte: Autor (2019) 
 
 
 
Figura 8: Custos Filiais Equipamentos/Material 
 
 FILIAIS (19 UNIDADES) 
EQUIPAMENTOS/MATERIAL QUANTIDADE VALOR UNITARIO VALOR TOTAL 
Computador 114 R$: 1,599,99 R$: 182,398,86 
Servidor 19 R$: 2,899,90 R$: 55,098,10 
Switch 38 R$: 3,999,99 R$: 151,999,62 
Roteador 19 R$: 399,90 R$: 7,598,10 
Access point wireless 19 R$: 320,89 R$: 6,096,91 
Impressora 19 R$: 650,80 R$: 12,365,20 
Smart TVs 40¨ 38 R$: 1,579,00 R$: 60,002,00 
Smartphones (Samsung J5) 114 R$: 1,049,00 R$: 119,586,00 
Cabo UDP CAT6 Cx 305m 19 R$: 899,99 R$: 17,099,81 
Conector RJ-45 F CAT T6 418 R$: 5,90 R$: 2,466,20 
VALOR TOTAL FILIAIS: R$: 614,710,80 
 
Fonte: Autor (2019) 
 
 
Figura 9: Custos Filiais Mão de Obra (19 Unidades) 
 
SERVIÇO HORAS VALOR DA HORA VALOR TOTAL 
Cabeamento 456 R$: 70,00 R$: 31,920,00 
Configuração 152 R$: 90,00 R$: 13,680,00 
VALOR TOTAL R$: 45.600,00 
 
Fonte: Autor (2019) 
 
 
 
Figura 10: Custo Total Projeto (Filiais 19 Unidades) 
 
ORÇAMENTO TOTAL FILIAIS 
VALOR: R$: 660,310,80 
 
Fonte: Autor (2019) 
 
 
Figura 11: Custo Total do Projeto (Filiais e Matriz) 
 
ORÇAMENTO GERAL 
VALOR TOTAL: R$: 695,063,82 
 
Fonte: Autor (2019) 
5. ÉTICA E LEGISLAÇÃO PROFISSIONAL 
 
 
5.1 Apresentação 
 
Ao longo do estudo da matéria de Ética e Legislação Profissional foram 
abordados conceitos éticos e a legislação para tornar melhor o ambiente de 
trabalho, bem como promover um ambiente mais saudável e harmonioso, de 
forma a minimizar os conflitos que possam surgir na gestão de colaboradores, 
diante de uma despedida por justa causa, ou saber escolher a melhor forma de 
contratação de colaboradores para serviços de prazos determinados, bem como 
as regras legais voltadas à regularização do acesso e limites do uso da internet e 
suas consequências. 
Foram abordados ao longo do curso assuntos de grande interesse para os 
alunos, que serão futuros profissionais da área, abordando e refletindo sobre ética, 
moral e valores sociais e suas implicações na conduta do indivíduo diante da 
sociedade. Focando na área de ética profissional e às questões sociais, propondo 
uma abordagem capaz de fornecer elementos para melhorar a atuação dos alunos 
que serão futuros gestores, profissionais, na sua prática cotidiana e em seu 
comportamento profissional. 
 
5.2 Liberdade de Informação na Internet 
 
“A liberdade de comunicação consiste num conjunto de direitos, formas, 
processos e veículos, que possibilitam a coordenação desembaraçada da criação, 
expressão e difusão do pensamento e da informação”(SILVA, 1998). 
A necessidade de comunicação e interação com os membros da sociedade, 
tem impulsionado o homem a desenvolver, continuamente, novos meios de 
comunicação. Com a globalização, essa necessidade vem impulsionando a 
demanda por informações, que passam a constituir-se em bens valiosos. Por isso 
a importância cada vez maior das atividades de armazenar, processar, e transmitir 
informações, que são providas por modernos e complexos equipamentos e 
sistemas de informática e de telecomunicações. 
Frente a essa nova perspectiva, a proteção dos direitos fundamentais das 
pessoas, que aspiram à liberdade de informação e, concomitantemente, à sua 
privacidade, deve ser priorizada por meio da formulação e implementação de 
preceitos éticos e legais, determinantes para o bem comum de toda a sociedade, 
mesmo reconhecendo a disparidade entre a rapidez da evolução dos meios de 
comunicação e a do ordenamento jurídico. 
O crescente acesso aos computadores e à internet, oriundos de incentivos 
e ações vinculadas à inclusão digital de diversas classes da população provocou, 
simultaneamente, aumento no número de crimes praticados, até por quem não é 
considerado um especialista em utilização dos meios eletrônicos. 
A prática do delito e incentivada pelo sentimento de impunidade e até 
mesmo pela incapacidade da maioria das pessoas de utilizar adequadamente os 
novos produtos e serviços, que são disponibilizados em um ritmo sem 
precedentes na história. A necessidade de memorização de senhas e códigos, além 
da complexidade de tais bens, que aparentam simplicidades funcionais e 
operacionais, são outros fatores que contribuem para o aumento das transgressões 
realizadas pelos inescrupulosos. 
 
5.3 Os códigos de ética e o acesso não autorizado 
 
Os computadores e os sistemas de informação são uma parte do ambiente 
que pode afetar, positiva ou negativamente, a segurança de milhões de pessoas 
que utilizam os recursos computacionais e de telecomunicações diariamente. 
A cada dia, mais e mais pessoas se integram à rede mundial de 
computadores e passam a compartilhar textos, sons, imagens e vídeos pessoais e 
profissionais. As organizações, de todos os portes e ramos de atividade, ampliam 
seusnegócios transacionando produtos e serviços em diversas partes do mundo e 
utilizando dispositivos, equipamentos, softwares e demais recursos tecnológicos. 
Nesse mesmo cenário, outros fatores afrontam aqueles que fazem um bom 
uso dos recursos e das inovações disponibilizadas. 
Uma política de segurança da informação serve como base ao 
estabelecimento de normas e procedimentos que a garantam, bem como 
determina as responsabilidades relativas à segurança dentro da empresa. Essa 
política deve prever o que pode ou não deve ser feito na rede da instituição e o 
que será considerado inaceitável. Tudo o que a descumprir será considerado um 
incidente de segurança. A elaboração dessa política deve ser o ponto de partida 
para o gerenciamento dos riscos associados aos sistemas de informação. 
Foi adotada a norma ISO 17799, que pode ser aplicada a empresas de 
qualquer porte ou tipo. Podendo ser destacados os seguintes objetivos: 
• A especificação das ações seguras e daquelas não seguras; 
• Os mecanismos de segurança, que visam prevenir ou detectar 
ataques, ou, ainda, recuperarem-se destes; 
• A prevenção, que visa impedir o sucesso dos ataques; 
• A detecção, capaz de determinar se um ataque está ocorrendo ou já 
ocorreu; 
• A recuperação, que é complexa, porque a natureza de cada ataque é 
diferente. 
 
5.4 Crimes Virtuais 
 
Estando em um ambiente público, o usuário, cliente da loja, pode se sentir 
camuflado em meio a multidão, por estar utilizando uma rede compartilhada, 
onde teoricamente seria mais difícil descobrir sua identidade em caso de estar 
cometendo algum delito. 
Mesmo utilizando uma internet compartilhada da cafeteria, o usuário está 
sujeito a todas as normas e leis que regem a internet. 
A metodologia empregada nos crimes virtuais é a mesma adotada nos 
crimes habituais; o que difere são as técnicas empregadas, pois neste caso, na 
maioria das vezes, o instrumento é a internet, mas o fim que se pretende é o 
mesmo da conduta já tipificada. 
Existem uma infinidade de crimes virtuais, muitos ainda nem possuem um 
modus operandi conhecido, outros ainda nem foram descobertos. 
5.5 Tipificação Penal 
 
O poder judiciário brasileiro utiliza crimes já tipificados em nosso 
ornamento para delimitar os crimes virtuais. 
 Segue a seguir alguns dos crimes comuns praticados via internet, aos quais 
os usuários do estabelecimento, mesmo sendo uma área publica de acesso a 
internet, poderão responder individualmente. 
• A pedofilia: tipificado no Art. 241 do Estatuto da Criança e do 
Adolescente, podendo gerar prisão de até 8 anos. Muitos criminosos 
utilizam da rede para agir, pensado estarem protegidos pelo 
anonimato; 
• A ameaça: tipificado no Art. 147 do Código Penal Brasileiro. 
Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro 
meio simbólico, de causar-lhe mal injusto e grave. Detenção de até 
6 meses, ou multa. 
• Furto Qualificado: Devidamente tipificado no Código Penal 
Brasileiro, inclui o roubo de senhas, mesmo que for utilizando a 
internet para praticar o ato. Podendo levar até 8 anos de detenção 
dependendo do crime; 
• A calunia: A mácula a honra da pessoal é um mal que pode gerar 
até sequelas psicológicas num território livre como a internet. O 
código penal brasileiro estabelece retratação nesse caso; 
• A discriminação religiosa, de raça e de etnia: A lei nº7716/89 é a 
que define os crimes resultantes de preconceito. Cabendo reclusão 
ou multa, de acordo com o tipo de crime realizado; 
• O estelionato: Tipificado no Art. 171 do Código penal brasileiro, 
dependendo do tipo o praticante está sujeito a multa até reclusão; 
A fraude contra os cartões de crédito e a captura por monitoramento e 
interceptação: A lei nº9.296/96 foi um avanço para garantir ao cidadão brasileiro 
o sigilo de suas comunicações. Aquele que transgredir essa lei está sujeito a 
reclusão de 2 ou 4 anos, e multa; 
• Lei Azeredo: A lei estabelece punição para quem usar dados do 
cartão de crédito na internet sem a autorização do proprietário. 
Podendo o infrator pegar de 1 a 5 anos de reclusão, e multa; 
• Pirataria e Propriedade Industrial: A Lei nº 9.609/98 estabelece 
prisão para a prática da pirataria contra a propriedade intelectual do 
programa de computador e sua comercialização indevida. Estando 
sujeito o infrator a reclusão e multa de acordo com o tipo do crime; 
• O Marco Civil da Internet: Uma lei que estabelece direitos e 
deveres na utilização da internet no Brasil, trazendo princípios 
básicos para nortear a internet no país, bem como os direitos dos 
usuários, as obrigações dos provedores e as responsabilidades do 
Poder Público. 
• Lei Carolina Dieckmann: A Lei nº 12.737/12 criminaliza a invasão 
de computadores ou outros dispositivos eletrônicos conectados ou 
não a internet para obter ou adulterar dados. Além de multa, a pena 
vaia entre três meses a um ano de detenção; 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6. CONCLUSÃO 
 
Mediante os temas apresentados neste projeto, pode-se observar que o 
conteúdo transparece uma forma de estruturar uma rede corporativa, adaptada às 
características da infraestrutura disponibilizada pela cafeteria Essência e Sabor 
do Café. Desta forma, o projeto destaca a importância do comprimento das 
especificações aqui demonstradas para que os interesses tecnológicos da cafeteria 
sejam mantidos. 
É necessário planejar com eficiencia o projeto antes de sua execução, 
tanto na parte de leis e regulamentações, quanto na arquitetura Lógica / Física. E 
também levar em consideração os custos para implementação. 
Conclui-se que a rede de dados em uma empresa é certamente uma 
prioridade, sempre visando a qualidade do equipamentos a serem utilizados e a 
precisão da elaboração do projeto.
REFERÊNCIAS 
 
 
REIS, FÁBIO. Cisco Packet Tracer – Nível Básico – Parte 1. Disponível em: < 
http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-nivel-basico-parte-1/> 
Acesso em: 05 de Outubro de 2019. 
 
REIS, FÁBIO. Cisco Packet Tracer – Lab 1. Disponível em: 
<http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-1/> Acesso em: 05 de 
Outubro de 2019. 
 
REIS, FÁBIO. Cisco Packet Tracer – Lab 6. Disponível em: 
<http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-6/> Acesso em: 05 de 
Outubro de 2019. 
 
Guia da UNIP e livro-textos ref. FUNDAMENTOS DE REDES DE DADOS E 
COMUNICAÇÃO 
 
DA SILVA, JESUE GRACILIANO. Ética no uso da Internet. Disponível em: 
<https://eticaegestao.ifsc.edu.br/ideias-e-reflexoes/etica-no-uso-da-internet/> Acesso em 05 de 
Outubro de 2019. 
 
PEREIRA, SÉRGIO HENRIQUE DA SILVA. Justiça, o lado moral da internet — Parte IX. 
Ética. Disponível em: <https://jus.com.br/artigos/67775/justica-o-lado-moral-da-
internet-parte-ix-etica.> Acesso em: 05 de Outubro de 2019. 
 
GUZZO, MAURICEIA SOARES PRATISSOLLI. Ética e Legislação. Disponível em: 
<http://ead.ifap.edu.br/netsys/public/livros/Livros%20do%20Curso%20de%20Inform%C3%
A1tica%20para%20Internet/Modulo%20II/etica%20e%20legisla%C3%A7%C3%A3o.pdf.> 
Acesso em: 05 de Outubro de 2019. 
 
http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-nivel-basico-parte-1/
http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-1/
http://www.bosontreinamentos.com.br/cisco/cisco-packet-tracer-lab-6/
https://eticaegestao.ifsc.edu.br/ideias-e-reflexoes/etica-no-uso-da-internet/
https://jus.com.br/artigos/67775/justica-o-lado-moral-da-internet-parte-ix-etica
https://jus.com.br/artigos/67775/justica-o-lado-moral-da-internet-parte-ix-etica
http://ead.ifap.edu.br/netsys/public/livros/Livros%20do%20Curso%20de%20Inform%C3%A1tica%20para%20Internet/Modulo%20II/etica%20e%20legisla%C3%A7%C3%A3o.pdf
http://ead.ifap.edu.br/netsys/public/livros/Livros%20do%20Curso%20de%20Inform%C3%A1tica%20para%20Internet/Modulo%20II/etica%20e%20legisla%C3%A7%C3%A3o.pdf

Continue navegando