Buscar

PROJETO DE IMPLANTAÇÃO DE SISTEMAS

Prévia do material em texto

UNIVERSIDADE NOVE DE JULHO 
DIRETORIA DOS CURSOS DE INFORMÁTICA 
 
 
JHONATAN DOS SANTOS ARAUJO - RA 918113228 
ROBSON GUCKY DA SILVA - RA 918103080 
 
 
 
 
 
 
 
 
 
 
PROJETO DE IMPLANTAÇÃO DE SISTEMAS OPERACIONAIS DE REDES 
BLACK & WHITE I.T. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SÃO PAULO 
2019 
 
 
JHONATAN DOS SANTOS ARAUJO - RA 918113228 
ROBSON GUCKY DA SILVA - RA 918103080 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PROJETO DE IMPLANTAÇÃO DE SISTEMAS OPERACIONAIS DE REDES 
BLACK & WHITE I.T. 
 
 
 
Trabalho apresentado à Universidade Nove de Julho, 
UNINOVE, em cumprimento parcial às exigências da disciplina 
de Projeto de Implantação de Sistemas Operacionais de 
Redes. 
 
Orientador: Prof. Jeferson S. Marques. 
 
 
 
 
 
 
 
 
SÃO PAULO 
2019 
 
 
RESUMO 
O presente projeto aborda diversos pontos para a abertura de uma empresa do 
segmento de tecnologia da informação, apresentando desde as documentações 
necessária para abertura e o início das atividades, bem como sua estrutura 
organizacional, sua preocupação com o meio ambiente e sustentabilidade e seu 
cuidado em preservar os direitos humanos e relações raciais no ambiente corporativo, 
demonstraremos também a montagem de sua infraestrutura física através de planta 
baixa e do layout de ambiente. O trabalho apresenta o planejamento para implantação 
da rede de computadores da empresa, os serviços de rede que serão utilizados, as 
topologias física e lógica empregadas, os sistemas operacionais implantados, os 
hardwares escolhidos e as técnicas para se obter uma melhor funcionalidade, 
desempenho, disponibilidade, escalabilidade, segurança e gerência do ambiente de 
rede. 
Palavras-chave: Tecnologia da informação; Rede de Computadores; Direitos 
Humanos; Sustentabilidade; Relações Raciais. 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
1. OBJETIVOS .......................................................................................................... 5 
2. METODOLOGIA ................................................................................................... 6 
3. CRONOGRAMA ................................................................................................... 6 
4. ESTRUTURA ORGANIZACIONAL .................................................................... 10 
5. CONTRATO SOCIAL.......................................................................................... 14 
6. GESTÃO AMBIENTAL E SUSTENTABILIDADE ............................................... 18 
7. DIREITOS HUMANOS E RELAÇÕES ÉTNICO-RACIAIS ................................. 20 
8. ACESSIBILIDADE E INCLUSÃO ....................................................................... 22 
8.1 ACESSIBILIDADE ......................................................................................... 22 
8.2 INCLUSÃO .................................................................................................... 22 
9. ESTRUTURA FÍSICA DA EMPRESA ................................................................. 25 
10. REDE DE COMPUTADORES ............................................................................ 29 
10.1 TOPOLOGIAS ............................................................................................. 29 
10.1.1 TOPOLOGIA FÍSICA ................................................................................ 29 
10.1.2 TOPOLOGIA LÓGICA .............................................................................. 30 
10.2 DIAGRAMA DA REDE ................................................................................ 31 
10.3 SERVIÇOS DA REDE ................................................................................. 32 
10.3.1 SERVIDOR DE ARQUIVO ....................................................................... 32 
10.3.2 SERVIDOR DE IMPRESSÃO .................................................................. 32 
10.3.3 ANTIVÍRUS .............................................................................................. 32 
10.3.4 DOMÍNIO DO ACTIVE DIRECTORY ....................................................... 33 
10.3.5 BACKUP ................................................................................................... 34 
10.3.6 DHCP ....................................................................................................... 35 
10.3.7 DNS .......................................................................................................... 35 
10.3.8 PROXY ..................................................................................................... 35 
10.3.9 FIREWALL ............................................................................................... 36 
10.3.10 MONITORAMENTO ............................................................................... 36 
10.4 CABEAMENTO ........................................................................................... 37 
10.4.1 MEIOS FÍSICOS....................................................................................... 38 
10.4.2 CAT 6 ....................................................................................................... 39 
10.5 MAPA DE ENDEREÇAMENTO IP .............................................................. 39 
11. DEFINIÇÃO DOS SISTEMAS OPERACIONAIS ................................................ 42 
11.1 VMware ESXi .............................................................................................. 42 
 
 
11.2 WINDOWS SERVER ................................................................................... 42 
11.3 DEBIAN ....................................................................................................... 42 
11.4 WINDOWS 10 ............................................................................................. 43 
12. DEFINIÇÃO DOS HARDWARES E SOFTWARES ............................................ 46 
13. PLANO DE IMPLANTAÇÃO DOS SISTEMAS OPERACIONAIS ...................... 53 
13.1 INSTALAÇÃO DO WMWARE ESXi ............................................................ 53 
13.2 INSTALAÇÃO DO WINDOWS SERVER 2019 ............................................ 54 
13.3 INSTALAÇÃO DO DEBIAN ......................................................................... 54 
13.4 INSTALAÇÃO DO WINDOWS 10 ............................................................... 55 
14. CONCLUSÃO ..................................................................................................... 57 
15. REFERÊNCIAS ................................................................................................... 58 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
1. OBJETIVOS 
1.1 OBJETIVO GERAL 
Criar uma empresa atuante na área da tecnologia da informação, voltada a 
implantação e consultoria no segmento de redes de computadores descrevendo suas 
características e sua estrutura organizacional e física. 
1.2 OBJETIVOS ESPECÍFICOS 
 Elaborar a documentação para abertura de uma nova empresa bem como 
os termos de compromissos da mesma. 
 Desenvolver o layout físico da empresa. 
 Planejar a rede de computadores respeitando as normas e padrões. 
 Definir os sistemas operacionais e serviços de rede que serão implantados. 
 Realizar o orçamento dos ativos de T.I., como: sistemas operacionais, 
softwares e hardwares necessários para a implantação e funcionamento da 
rede de computadores da empresa. 
 
 
 
 
 
 
 
 
 
6 
 
2. METODOLOGIA 
 
Nesse projeto será empregado o método de pesquisa bibliográfico, com a 
finalidade de analisar e descrever os métodos para a abertura de uma empresa e 
responsabilidades, bem como o do início de suas atividades, tendo como foco principal 
a criação e modelagem de sua infraestrutura de T.I., os dados para elaboração desse 
projeto serão constituídos de materiais já publicados, como livros e artigos, bem como 
materiais publicados na internet. 
Para Marconie Lakatos (2010), a pesquisa bibliográfica objetiva a busca de 
dados em revistas, livros, monografias, jornais, eventos, debates e também por meios 
de comunicação como vídeos, televisão, etc. Segundo Silva e Menezes (2001, p.38), 
a revisão de literatura/pesquisa bibliográfica contribuirá para: 
a) Obter informações sobre a situação atual do tema ou problema pesquisado; 
b) Conhecer publicações existentes sobre o tema e os aspectos que já foram 
abordados; 
c) Verificar as opiniões similares e diferentes a respeito do tema ou de aspectos 
relacionados ao tema ou ao problema de pesquisa. 
De acordo com Marconi (2008), a pesquisa não busca enumerar ou medir 
eventos, ela serve para obter dados descritivos que expressam os sentidos dos 
fenômenos. 
A pesquisa foi desenvolvida a partir de uma revisão bibliográfica de autores 
como Kurose (2013) e Tanenbaum (2011) além de sites e artigos dos principais 
desenvolvedores de tecnologia do mercado atual, como por exemplo: Microsoft, Cisco 
e VMware. 
Abaixo está descrito a metodologia seguidas pelos desenvolvedores desse 
projeto: 
 
1 - Exploração do tema – problema: Nesta fase, foi verificada a necessidade 
apresentada para o desenvolvimento do trabalho; 
 
2 - Levantamento Bibliográfico: Tendo entendido o objetivo proposto, foi feito 
o levantamento dos recursos bibliográficos disponíveis para fundamentação 
do conteúdo do assunto; 
 
7 
 
3 - Leitura e documentação: Nesta etapa, foi feita a filtragem e estudo do 
material encontrado conforme a relevância da publicação; 
 
4 - Construção lógica: As ideias da pesquisa foram estruturadas conforme as 
exigências do trabalho em questão; 
 
5 - Construção do texto: O desenvolvimento do texto foi organizado em 
capítulos em cada qual abordava diferentes focos tendo os parágrafos 
individuais; 
 
6 - Desenvolvimento: Fase da exploração das referências bibliográficas que 
tem a finalidade de mostrar, em formato visual, os resultados das pesquisas, 
e; 
 
7 - Conclusão: Terminado as fases anteriores, a conclusão define os 
resultados obtidos e a reflexão dos autores dobre aplicabilidade de sistemas 
operacionais no contexto. 
 
O estudo terá caráter essencialmente qualitativo, com ênfase na observação 
e estudo documental tendo como base as pesquisas bibliográficas. 
 
 
7 
 
3. CRONOGRAMA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
8 
 
 
9 
 
 
10 
 
4. ESTRUTURA ORGANIZACIONAL 
 
Neste capítulo abordaremos como a empresa Black & White I.T. é estruturada 
bem como a organização dos departamentos existentes, área de atuação, missão, 
valores e afins. 
4.1 DESCRIÇÃO DA EMPRESA 
A Black & White I.T. é uma empresa da área da tecnologia da informação voltada 
para consultoria e implantação de rede de computadores. Fundada em 2019 com o 
intuito de atender à crescente demanda do mercado de tecnologia e suprir suas 
necessidades. Contamos com profissionais altamente capacitados e certificados nas 
principais ferramentas e sistemas do segmento de rede de computadores. Devido as 
constantes mudanças e atualizações de tecnologias, nossos colaboradores são 
encaminhados a treinamentos afim mantê-los atualizados para poderem atuar e 
projetar estruturas em cima das principais novidades e tendências do mercado. 
Temos como objetivo principal ser uma das principais consultoras de redes de 
computadores do mercado, prezando o compromisso com nossos clientes, 
trabalhando com agilidade, eficiência, oferecendo garantia em nossos serviços e 
entregando qualidade a preço justo. 
4.2 ÁREA DE ATUAÇÃO DA EMPRESA 
 A Black & White I.T. atua como consultora, implantadora e mantenedora da 
área de redes de computadores. Como definição simples de rede de computadores, 
podemos dizer que uma rede existe quando um conjunto de dispositivos são capazes 
de trocar informações e compartilhar recursos, interligados por um sistema de 
comunicação que faz uso de um protocolo comum a todos os dispositivos. Segundo 
Tanenbaum (2011), “rede de computadores indica um conjunto de computadores 
autônomos interconectados por uma única tecnologia. Dois computadores estão 
interconectados quando podem trocar informações.” 
4.3 MISSÃO 
11 
 
 Proporcionar ao mercado corporativo experiencias de inovação tecnológica, 
oferecendo aos nossos clientes e parceiros serviços de Tecnologia da Informação 
com qualidade e eficiência, impactando-os positivamente em seus respectivos 
mercados de atuação e os preparando para o futuro. 
4.4 VISÃO 
 Estar entre as principais empresas do mercado de consultoria em Redes de 
Computadores e ser referência reconhecida por clientes, colaboradores, fornecedores 
e investidores pela qualidade de nossos serviços, eficácia e inovação em nossas 
soluções de T.I. 
4.5 VALORES 
 Ética; Eficiência; Proatividade; Trabalho em Equipe; Comprometimento e 
Respeito. 
4.6 DEPARTAMENTOS DA EMPRESA E SUAS RESPECTIVAS FUNÇÕES 
 Recursos Humanos – RH; departamento responsável pelo recrutamento, 
seleção, contratação, relação e acompanhamento dos profissionais além de 
desempenhar um importante papel para reter e beneficiar pessoas capacitadas 
e qualificadas. Algumas de suas principais atividades são: controlar o sistema 
de folha de pagamentos e benefícios e agendar exames periódicos. 
 Financeiro; trata do controle dos recursos da empresa. Administra o controle 
da tesouraria, dos investimentos e dos riscos, além da gestão de contas e 
impostos, realiza o planejamento financeiro da companhia e a divulgação de 
seus resultados. A função do departamento financeiro é garantir recursos para 
que a empresa possa cumprir seus objetivos, mantendo-se ativa e competitiva 
e garantindo não apenas lucros imediatos, mas também no longo prazo. 
 Administrativo; é responsável pelo planejamento estratégico e pela gestão das 
tarefas, coordenando e fiscalizando os demais setores e fornecendo os dados 
necessários para a tomada de decisões pelos executivos da companhia. Lidera 
os demais setores e coordena-os para que haja alinhamento entre eles a fim 
de alcançar os resultados desejados. 
12 
 
 Comercial; responsável pelas atividades de venda da empresa, garantindo a 
geração de receitas, realizando estratégias de divulgação dos serviços e 
fidelização de clientes. Esse departamento ficará responsável pela relação 
com o cliente além de desenvolver o marketing da companhia e o processo de 
vendas, seu foco deve ser os clientes da empresa. Deverá tratar também das 
estratégias de divulgação e definir as formas de vendas mais adequadas para 
capturar novos clientes além de fidelizar os já conquistados. 
 Operacional; executa a tarefa final, por exemplo, implanta o serviço contratado 
pelo cliente. Realiza a gestão de logística, faz o levantamento equipamentos 
necessários, prazo de implantação e afins estão na responsabilidade desse 
setor. O departamento Operacional também pode ser chamado de Suporte 
Técnico é o responsável por administrar todo o processo de transformação dos 
insumos no produto final entregue ao contratante do serviço. Sua função é 
garantir que a operação transcorra sem imprevistos, tendo como meta garantir 
que a empresa obtenha a maior produção possível aplicando o mínimo de 
recursos. 
 TI; tem como função se manter atento as novas tendências e inovações 
tecnológicas, realizar o levantamento do uso das tecnologias, manter o parque 
de T.I. atualizado, ter uma equipe para prestar suporte aos usuários da 
empresa, realizar a manutenção de equipamentos, gerenciamento de sistemas 
de informação como banco de dados e administrar a rede de computadores. 
 Help Desk; departamento responsável por gerir o sistema de abertura e 
controle de chamados realizados pelos clientes além de solucionar os 
problemas relatados. O Help Desk também ficara responsável pelo 
monitoramento dos serviços contratados, garantindoseu funcionamento e 
disponibilidade, agindo com proatividade em caso de falhas e alarmes. O 
sistema de help desk trabalhará com processos automáticos, usando um e-mail 
ou um chamado (ticket), por exemplo, nesse caso, em vez de um usuário ter 
que parar o que está fazendo e ligar para o help desk, bastará abrir um 
chamado na plataforma descrevendo o problema, ao mesmo tempo, o 
atendente irá receber e registrar o chamado e tudo ficará guardado sendo 
muito mais conveniente e ágil para os dois lados. O departamento de Help Desk 
não só agiliza a comunicação, mas também a mantém organizada, pois todas 
13 
 
as demandas se tornam rastreáveis e têm data de resolução esclarecida. Sua 
principal função será controlar e solucionar problemas de forma rápida, 
definitiva, assegurando o armazenamento das requisições. 
4.7 ORGANOGRAMA DA EMPRESA 
 
 
 
 
 
 
Presidente
Diretor 
Administrativo
Gerente RH
Operacional
Diretor 
Comercial
Gerente 
Marketing
Operacional
Diretor T.I.
Gerente T.I.
Coordenador 
Help Desk
Operacional
Coordenador 
Operacional
Operacional
Diretor 
Financeiro
Gerente 
Contabilidade 
Operacional
Vice 
Presidente
14 
 
5. CONTRATO SOCIAL 
 
 
BLACK & WHITE I.T. LTDA 
 
Robson Gucky, brasileiro, casado no regime de comunhão parcial de bens, Diretor 
de T.I., Identidade nº 44.444.845-9 SSP/SP, CPF 391.385.9611.90, residente na Rua 
Francisco da Silva, 10 – Jardim Victória Caieiras – SP – CEP: 07715-029, natural de 
São Paulo (SP); 
 
Jhonatan Araujo, brasileiro, solteiro, Diretor de Marketing Digital, Identidade nº 
45.521.986-32 SSP/SP, CPF 356.874.968-99, residente na Rua Francisco de Sousa, 
20 – Centro – São Paulo - SP, natural de São Paulo (SP); 
 
DA DENOMINAÇÃO, SEDE, OBJETO E PRAZO 
 
CLÁUSULA PRIMEIRA: A sociedade girará sob a denominação social de BLACK & 
WHITE I.T LTDA. e terá sede e foro em São Paulo - SP, na Rua José Bonifácio, 540 
– Conjunto 03 - Centro. 
 
CLÁUSULA SEGUNDA: A sociedade terá por objeto social a prestação de serviços 
de tecnologia da informação. 
 
CLÁUSULA TERCEIRA: A sociedade iniciará suas atividades em 01 de junho de 
2019 e seu prazo de duração é indeterminado. 
 
DO CAPITAL SOCIAL E QUOTAS 
 
CLÁUSULA QUARTA: O capital social será de R$ 200.000,00 (duzentos mil reais), 
dividido em 10.000 (dez mil) quotas, no valor de R$ 20,00 (vinte reais) cada uma, 
inteiramente subscrito e integralizado pelos sócios em moeda corrente do País, 
ficando distribuído nas seguintes proporções: 
 
1) Robson Gucky, já qualificado, subscreve 5.000 (cinco mil) quotas, de R$ 20,00 
(vinte reais) cada uma, totalizando R$ 100.000 (cem mil reais); 
15 
 
 
2) Jhonatan Araujo, já qualificado, subscreve 5.000 (cinco mil) quotas, de R$ 
20,00 (vinte reais) cada uma, totalizando R$ 100.000 (cem mil reais); 
 
CLÁUSULA QUINTA: As quotas são indivisíveis e não poderão ser cedidas ou 
transferidas a terceiros sem o consentimento do outro sócio, a quem fica assegurado, 
em igualdade de condições e preço, o direito de preferência para a sua aquisição se 
postas à venda, formalizando, se realizada a cessão delas, a alteração contratual 
pertinente. 
 
CLÁUSULA SEXTA: A responsabilidade dos sócios é limitada ao valor de suas 
quotas, mas todos responderão solidariamente pela integralização do capital social. 
 
DA ADMINISTRAÇÃO DA SOCIEDADE 
 
CLÁUSULA SÉTIMA: Ficam designados administradores todos os sócios, cabendo-
lhes praticar os atos referentes à gestão social, representar a sociedade judicial e 
extrajudicialmente, sendo que o uso da denominação social será por, no mínimo, dois 
administradores, sempre em conjunto, vedado o seu emprego para fins estranhos ao 
objeto social, tais como, abonos, avais, fianças, seja a favor dos sócios, seja a favor 
de terceiros. 
 
CLÁUSULA OITAVA Os administradores farão jus a uma retirada mensal, a título de 
pró-labore, em valores pelos mesmos estabelecidos, independentemente de alteração 
deste contrato. 
 
DO EXERCÍCIO 
 
CLÁUSULA NONA: O exercício social será encerrado no dia 31 de dezembro de cada 
ano, quando serão levantados o Balanço Patrimonial, a Demonstração do Resultado 
do Exercício, e demais demonstrações e relatórios exigidos pelas normas contábeis e 
pela legislação, cabendo aos sócios na proporção de suas quotas, os lucros ou perdas 
apuradas. 
 
16 
 
DA TRANSFERÊNCIA 
 
CLÁUSULA DÉCIMA: A sociedade não se dissolverá pelo falecimento ou interdição 
de um dos sócios, mas continuará com os sócios remanescentes, sendo que o meeiro 
e os herdeiros do sócio falecido, ou representante do sócio que for declarado interdito 
somente poderão ingressar na sociedade observando-se o que dispõe o presente 
contrato sobre a substituição e admissão de novos sócios. 
 
DAS DISPOSIÇÕES GERAIS E TRANSITÓRIAS 
 
CLÁUSULA DÉCIMA PRIMEIRA: A sociedade poderá a qualquer tempo, abrir ou 
fechar filial ou outra dependência, mediante alteração contratual assinada por todos 
os sócios e que sejam estas identificadas. 
 
CLÁUSULA DECIMA SEGUNDA: Os administradores declaram, sob as penas da lei, 
que não estão impedidos de exercer a administração da sociedade, por lei especial, 
ou em virtude de condenação criminal, ou por se encontrarem sob os efeitos dela, a 
pena que vede, ainda que temporariamente, o acesso a cargos públicos; ou por crime 
falimentar, de prevaricação, peita ou suborno, concussão, peculato, ou contra a 
economia popular, contra sistema financeiro nacional, contra as normas de defesa da 
concorrência, contra as relações de consumo, fé pública ou a propriedade. 
 
E, por se acharem assim, justos e contratados, assinam o presente instrumento 
juntamente com as testemunhas abaixo, em 3 (três) vias de igual teor, datilografadas 
e rubricadas apenas no anverso, devendo ser arquivado no Registro Público das 
Sociedades Mercantis (Junta Comercial) e no(s) órgão(s) de registro e fiscalização 
profissional. 
 
 
São Paulo, 01 de maio de 2019. 
 
 
 
 
 
 
 Robson Gucky Jhonatan Araujo 
17 
 
Testemunhas: 
 
 
 
 
 
 
 
Visto do Advogado: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Otavio Borges – RG 43.521.652-9 SSP/SP Laura Costa – RG 46.5211.652-8 SSP/SP 
Renan Lima – OAB/SP: 60.547 
18 
 
6. GESTÃO AMBIENTAL E SUSTENTABILIDADE 
 
A entidade/empresa BLACK & WHITE I.T. LTDA, inscrita no CNPJ sob N°: 
42.318.949/0001-84, sediada na Rua José Bonifácio, 540 – Conjunto 03 – Centro 
São Paulo - SP, 05001-900, cujo representante legal, Sr.(a): ROBSON GUCKY DA 
SILVA, brasileiro, estado civil: Casado, profissão: Diretor de T.I., portador da cédula 
de identidade n°: 44.444.845-9, e do CPF n°: 391.385.961.90, residente e domiciliado 
à Rua Francisco da Silva, 10 – Jardim Victória - Caieiras – SP; Assume os seguintes 
compromissos: 
 
 Promover a reflexão sobre os problemas socioambientais no âmbito da 
INSTITUIÇÃO; 
 
 Estimular a adoção de atitudes e procedimentos que levem ao uso racional dos 
recursos naturais e dos bens públicos, a fim de maximizar a eficiência dos serviços 
prestados; 
 
 Garantir a gestão integrada de resíduos pós-consumo, inclusive a destinação 
ambientalmente correta; e melhorar a qualidade do ambiente do trabalho. 
 
 Criar comissão que será responsável pela implementação das ações de melhoria 
do desempenho socioambiental da INSTITUIÇÃO; 
 
 Realizar, com participação dos funcionários, diagnóstico socioambiental (avaliação 
inicial), identificando os aspectos socioambientais, mais relevantes para a 
INSTITUIÇÃO; 
 
 Elaborar, com base no diagnóstico, o plano de ações estratégicas, incluindo 
aspectos socioambientais como: a gestão de resíduos sólidos e perigosos 
gerados; redução de consumo e reaproveitamento de materiais; combate ao 
desperdício de energia e de água, cidadania, ética, equidade, segurança e 
qualidade de vida no trabalho, entre outras medidas necessárias para a 
implementação, detectadasnos diagnósticos; 
 
19 
 
 Estabelecer cronograma para implementação das ações; 
 
 Promover metodologia para mensuração do desempenho da INSTITUIÇÃO; 
 
 Estabelecer ações de substituição de insumos e materiais que provoquem danos 
ou riscos à saúde do servidor ou da população e ao meio ambiente; 
 
 Estabelecer avaliação periódica da implementação das ações previstas divulgando 
os resultados alcançados na própria INSTITUIÇÃO para redirecionamento das 
ações de acordo com os resultados; 
 
 Desenvolver programa de formação do “colaborador educador socioambiental” 
comprometido com os princípios da responsabilidade socioambiental e sua 
implementação. 
 
 Elaborar Relatório Técnico explicitando as ações implementadas, os resultados 
quali-quantitativos alcançados e as metas futuras para a continuidade do projeto, 
com periodicidade anual contada a partir da data de assinatura do Termo de 
Adesão. 
 
 
São Paulo, 01 de maio de 2019. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Robson Gucky Jhonatan Araujo 
20 
 
7. DIREITOS HUMANOS E RELAÇÕES ÉTNICO-RACIAIS 
 
A entidade/empresa BLACK & WHITE I.T. LTDA, inscrita no CNPJ sob N°: 
42.318.949/0001-84, sediada na Rua José Bonifácio, 540 – Conjunto 03 – Centro 
São Paulo - SP, 05001-900, cujo representante legal, Sr.(a): ROBSON GUCKY DA 
SILVA, brasileiro, estado civil: Casado, profissão: Diretor de T.I., portador da cédula 
de identidade n°: 44.444.845-9, e do CPF n°: 391.385.961.90, residente e domiciliado 
à Rua Francisco da Silva, 10 – Jardim Victória - Caieiras – SP; Assume os seguintes 
compromissos: 
 
Nosso comprometimento com o respeito à diversidade étnico-racial e de gênero 
deve ser uma consequência natural de nossas ações cotidianas. Deve ser 
inquestionável o esforço de todos na defesa desse ideal. E que haja uma boa vontade 
nesse sentido, e um sentimento de repúdio e repulsa às tristes manifestações de 
desconsideração ao simples gesto de respeito às diversas formas de diferenças, 
sejam elas sociais, étnicas, religiosas ou sexuais. 
 
Portanto a nossa entidade/empresa assume os seguintes compromissos: 
 
1. Agir de forma respeitosa em relação aos seus funcionários. E exercer esse 
trabalho e esforço de maneira igualitária, concretizando assim sua participação 
nessa concepção humana e racional. 
 
2. A ética da responsabilidade social corporativa tem o intuito de promover a 
coesão social, a solidariedade e a participação dos funcionários na busca de 
redução das desigualdades étnicas e de gênero, fomentando a prática de 
políticas de ações afirmativas por parte de todos. 
 
3. A política de ações afirmativas estabelecida por nossas empresas tem como 
objetivo valorizar a diversidade e a equidade entre seu público interno e assim 
alinhar a percepção de nossos valores com a de nossos associados sobre a 
situação das mulheres, dos negros, das pessoas com mais de 45 anos, dos 
portadores de necessidades específicas e dos jovens aprendizes de seu corpo 
de funcionários. 
21 
 
 
4. Trata-se de uma política pública que objetiva sensibilizar os funcionários ou 
empresas parceiras, para a promoção da diversidade étnico-racial e de gênero, 
como um valor que gera igualdade de oportunidades, competitividade de 
mercado, geração e divisão de renda na sociedade. 
 
5. A nossa organização assume o compromisso de desenvolver ações contra a 
discriminação étnico-racial e de gênero no ambiente de trabalho, apresentando 
propostas que sejam para promover a interação e inclusão social 
 
6. Considerando que a valorização da diversidade contribui para a obtenção de 
um clima positivo e que o combate à intolerância estimula a cooperação e a 
sinergia entre os profissionais da organização em torno de seus objetivos 
comuns; autenticamos nossa conscientização e declaração de 
responsabilidade ambiental/sustentável: 
 
 
 
São Paulo, 01 de maio de 2019. 
 
 
 
 
 
 
 
 
 
 
 
 
Robson Gucky Jhonatan Araujo 
22 
 
8. ACESSIBILIDADE E INCLUSÃO 
8.1 ACESSIBILIDADE 
 
A lei 13.146 considera a acessibilidade como: "possibilidade e condição de 
alcance para utilização, com segurança e autonomia, de espaços, mobiliários, 
equipamentos urbanos, edificações, transportes, informação e comunicação, 
inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações 
abertos ao público, de uso público ou privados de uso coletivo, tanto na zona 
urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida" 
(BRASIL, 2017). 
8.2 INCLUSÃO 
 
Segundo Mantoan (2005) a inclusão "é a nossa capacidade de entender e 
reconhecer o outro e, assim, ter o privilégio de conviver e compartilhar com 
pessoas diferentes de nós". Ele ainda definiu que a "inclusão é estar com, é 
interagir com o outro". 
 
TERMO DE COMPROMISSO PARA INCLUSÃO DE PESSOAS COM DEFICIENCIA 
NO MERCADO DE TRABALHO – Artigo 93 da Lei nº8.213/1991 
 
A BLACK & WHITE I.T. LTDA, inscrita no CNPJ sob N°: 42.318.949/0001-84, sediada 
na Rua José Bonifácio, 540 – Conjunto 03 – Centro São Paulo - SP, 05001-900, 
cujo representante legal, Sr.(a): ROBSON GUCKY DA SILVA, brasileiro, estado civil: 
Casado, profissão: Diretor de T.I., portador da cédula de identidade n°: 44.444.845-
9, e do CPF n°: 391.385.961.90, residente e domiciliado à Rua Francisco da Silva, 10 
– Jardim Victória - Caieiras – SP; Assume os seguintes compromissos: 
 
CONSIDERANDO que o programa de Ação interinstitucional da BLACK & WHITE 
estabeleceu com uma das suas prioridades no mercado de trabalho, por meio do 
cumprimento do artigo 93 da Lei nº8.213/1991; 
 
CONSIDERANDO que este programa pressupões o envolvimento e a efetiva 
participação da sociedade civil, em particular dos sindicatos, para que, em conjunto 
23 
 
com a ação governamental, a inclusão de pessoas com deficiência no mercado de 
trabalho seja feita com respeito e dignidade; 
 
CONSIDERANDO o disposto na instituição normativa nº 98 de 16/08/2012, que dispõe 
sobre procedimentos de fiscalização do cumprimento por parte dos empregadores, 
das normas destinadas a inclusão no trabalho de pessoas com deficiências e 
beneficiários da previdência reabilitados; 
 
CONSIDERANDO o disposto na convenção sobre os Diretos de Pessoas com 
deficiências e seu protocolo facultativo, aprovados por meio do Decreto Legislativo nº 
186 de 9 de julho de 2008, com status de emergência constitucional, e promulgados 
por meio do Decreto nº 6.949, de 25 de agosto de 2009; 
 
CONSIDERANDO a imagem das políticas inclusas de capacitação profissional para 
as pessoas com deficiências; 
 
CONSIDERANDO a necessidade de se divulgar amplamente as oportunidades de 
emprego para essas pessoas, assim como os currículos dos candidatos ao seu 
preenchimento; 
 
CONSIDERANDO que os dispositivos legais garantidores da inclusão da pessoa com 
deficiência no mundo do trabalho inspiram-se nos preceitos constitucionais que 
preconizam a dignidade da pessoa humana e o valor social do trabalho, a não 
discriminação, a igualdade a liberdade de exercício profissional e no dispositivo que 
proíbe qualquer forma de discriminação no tocante a salario e critérios de 
administração do trabalhador com deficiência (artigo 1º, incisos III e IV, artigo 3º, inciso 
IV, artigo 5º, “caput” e inciso XII e artigo 7º, inciso XXXI, da constituição Federal) e, 
também na convenção nº 1559/1993, da Organização Internacional do Trabalho – 
OIT, ratificada pelo Brasil por meio do Decreto Legislativo nº 51, de 28 de agosto de 
1989; 
 
ADESÃO AO TERMO DE COMPROMISSO PARA A INCLUSÃO DE PESSOAS 
COM DEFICIENCIA OU REABILITADOS – art. 93 da Lei 8.213/91; 
 
24 
 
Pelo presente, a Empresa: BLACK & WHITE I.T. LTDA compromete-se a cumprir as 
metas de contratação de pessoas com deficiência e as demais ações previstas no 
referido termo, segundo o cronograma estabelecido, e a comparecer à 
Superintendência Regional do Trabalho e Emprego – SRTE/SP(ou gerencia regional 
do trabalho e emprego), nas datas abaixo discriminadas para apresentação dos 
documentos comprobatórios deste cumprimento, conforme, e a seguir: 
 
METAS PARCIAIS DE MANUTENÇÃO 
 
As metas de manutenção da cota serão calculadas pela multiplicação dos 
valores percentuais da tabela pelo total de empregados (matriz + filiais), considerando-
se sempre o número inteiro imediatamente superior quando a multiplicação resultar 
em número fracionado) 
 
CRONOGRAMA 
Nº De Empregados 30/01/2019 30/06/2019 30/12/2019 
Até 200 0,08% 0,14% 0,24% 
Entre 201 a 500 0,12% 0,21% 0,36% 
Entre 501 a 1.000 0,16% 0,28% 0,48% 
Superior a 1.00 0,20% 0,35% 0,85% 
 
 
São Paulo, 01 de maio de 2019. 
 
 
 
 
 
 
 
 
 
Robson Gucky Jhonatan Araujo 
25 
 
9. ESTRUTURA FÍSICA DA EMPRESA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Térreo 
 
Planta Baixa 
26 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Térreo 
 
Layout do Escritório 
27 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1º Andar 
 
Planta Baixa 
28 
 
 
1º Andar 
 
Layout do Escritório 
 
29 
 
10. REDE DE COMPUTADORES 
 
10.1 TOPOLOGIAS 
A topologia de uma rede refere-se a forma que os dispositivos são interligados. 
Existem dois tipos de topologias, sendo elas: física e lógica. A topologia física é a 
maneira como os dispositivos se conectam através dos cabos ou ondas e a topologia 
lógia é a forma como os sinais trafegam através dos meios fisicos (MORIMOTO, 
2011). 
10.1.1 TOPOLOGIA FÍSICA 
 
Conforme já mencionado, a topologia física da rede refere-se ao layout físico dos 
dispositivos em uma rede. Optamos na utilização da topologia de rede em estrela, 
nesse tipo de topologia cada dispositivo da rede é conectado diretamente através do 
seu próprio meio a um dispositivo central, geralmente um swicth, (ou hub), não 
existindo um cabo de backbone. 
As redes em estrela são as mais utilizadas nas LANs hoje em dia, utilizam cabos 
de par trançado e um switch como ponto central da rede, os dados devem passar pelo 
swicth, que deve conectar cada dispositivo da rede e distribuir o tráfego para que os 
nós recebam apenas os dados destinados a si, e não dados destinados a outros nós. 
 
As vantagens da topologia em estrela são: 
 Sempre que houver necessidade de interligar outras redes, sendo elas 
pequenas ou grandes, haverá maior facilidade devido a simplicidade da 
manutenção deste tipo de topologia. 
 Isolamento de rompimento, caso o cabo de um dispositivo se rompa, apenas o 
dispositivo conectado a esse cabo irá ficar sem conexão; 
 Fácil adição de novos pontos de rede e dispositivos, sendo necessário apenas 
conectar um novo cabo ao swicth. 
 
Em contrapartida, entendemos que as desvantagens são: 
 Grande metragem de cabos em redes de maior porte, visto que é necessário 
um cabo para cada dispositivo. Dependendo da distância entre o nó e o swicth, 
a metragem do cabo pode ser significativa; 
30 
 
 Se houver falha no equipamento central (swicth), todos os equipamentos 
conectados a ele ficarão indisponíveis. 
 Em comparação com outras topologias, os seus custos são mais elevados. 
10.1.2 TOPOLOGIA LÓGICA 
 
A topologia lógica da rede determina como os dados são transmitidos através 
da rede de computadores. Não existe ligação entre a topologia física e lógica, 
podemos ter uma topologia física estrela e um token ring lógico por exemplo. 
Como a topologia lógica determina diretamente o modo de funcionamento da 
placa de rede, esta é específica para um tipo de rede. Não é possível usar placas 
token ring em redes Ethernet, por exemplo. 
A Ethernet é a topologia lógica mais comum atualmente em redes locais. 
Devido a sua grande utilização em redes locais por todo o globo e as vantagens que 
oferece, utilizaremos para implantação desse projeto a topologia Ethernet. 
Em uma rede Ethernet o equipamento e o cabo utilizado estão conectados em 
uma mesma linha de transmissão. Nela, ao se transmitir os dados a toda a rede 
(broadcast) só a máquina com a placa de rede com o endereço indicado é que 
receberá os dados. 
 
Vantagens e desvantagens: 
 
 Pode ser estabelecida a ligação só com a máquina a que se destina a 
transmissão. 
 Existem colisões quando duas transmissões começam ao mesmo tempo. 
 Quando ocorrem colisões a transmissão é reiniciada. 
 
A principal vantagem da topologia Ethernet é que os sistemas podem ter acesso 
irrestrito ao meio físico. Certamente, a principal desvantagem dessa topologia lógica 
é existência de colisões. Se dois sistemas enviarem informações no meio físico ao 
mesmo tempo, os pacotes colidem e ambos os pacotes são descartados. 
 Para ajudar na prevenção do problema de colisões, a Ethernet usa o protocolo 
chamado de Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Neste 
protocolo, cada computador monitora o cabo físico, escutando o tráfego de dados 
corrente. 
31 
 
10.2 DIAGRAMA DA REDE 
 
 
 
32 
 
10.3 SERVIÇOS DA REDE 
 
10.3.1 SERVIDOR DE ARQUIVO 
 
O servidor de arquivos tem como finalidade proporcionar um local para o 
compartilhamento de arquivos dentro da rede local de computadores, tais como : 
documentos, planilhas, arquivos de multimidia, etc. Este serviço permite que os 
usuários da rede local armazenem seus documentos em um local centralizado, assim, 
usuários distintos podem ter acesso ao mesmo acervo de arquivos, caso as politicas 
de segurança de acesso assim permitam. Também é possivel restringir o que cada 
usuário pode ou não acessar através de politicas de segurança, que podem ser 
definidas por usuário, por computador ou departamento. Vale ressaltar que com um 
serviço de armazenamento de arquivos centralizado, o backup fica simplificado, pois 
será feito o backup de um único local ao invés de backups de cada perfil de usuário 
ou de cada estação de trabalho. 
 
10.3.2 SERVIDOR DE IMPRESSÃO 
 
É um serviço destinado a controlar as tarefas de impressão enviadas para as 
impressoras da rede pelas diferentes estações de trabalho na LAN. Gerando um local 
centralizado na rede para impressão, propiciando aos usuários e ao administrador da 
rede o controle de páginas impressas e definição da ordem de prioridade das 
solicitações. O Servidor de Impressão permitirá também monitorar todas as 
impressões realizadas pelos usuários. 
 
10.3.3 ANTIVÍRUS 
 
O anti-virus tera como objetivo proteger os computadores da rede de possiveis 
ameaças. O programa antivírus assim que é instalado, ficará carregado na memória 
do computador e ficara monitorando o sistema operacional desde o momento em que 
é iniciado até o seu desligamento. Caso suspeite da ação de algum vírus ou malware, 
ele automaticamente tentará neutralizá-lo e remover a ameaça do sistema 
operacional. 
 
33 
 
10.3.4 DOMÍNIO DO ACTIVE DIRECTORY 
 
O AD DS (Serviços de Domínio do Active Directory) irá armazenar dados do 
diretório e gerenciar a comunicação entre usuários e domínios, incluindo os processos 
de logon do usuário, a autenticação e as pesquisas em diretório. 
Sua função será fornecer um banco de dados distribuído que armazena e 
gerencia informações sobre recursos da rede e dados específicos de aplicativos 
habilitados pelo diretório. Os administradores poderão usar AD DS para organizar 
elementos de uma rede, como usuários, computadores e outros dispositivos, em uma 
estrutura de confinamento hierárquica. A estrutura de confinamento hierárquica inclui 
a floresta do Active Directory, domínios na floresta e unidades organizacionais (OUs) 
em cada domínio. 
Organizar os elementos da rede em uma estrutura de confinamento hierárquica 
fornecera os seguintes benefícios: 
• A floresta funciona como um limite de segurança para uma organização 
e define o escopo de autoridade para administradores. Por padrão, uma floresta 
contém um único domínio, que é conhecidocomo o domínio raiz da floresta. 
• Domínios adicionais podem ser criados na floresta para fornecer 
particionamento de dados AD DS, o que permite que as organizações repliquem 
dados somente onde for necessário. Isso possibilita que o AD DS escale globalmente 
em uma rede que tem largura de banda disponível limitada. Um domínio Active 
Directory também suporta várias outras funções principais relacionadas à 
administração, incluindo identidade de usuário em âmbito de rede, autenticação e 
relações de confiança. 
• OUs simplificam a delegação de autoridade para facilitar o 
gerenciamento de grande número de objetos. Por meio da delegação, os proprietários 
podem transferir a autoridade toda ou limitada sobre os objetos para outros usuários 
ou grupos. A delegação é importante pois ajuda a distribuir o gerenciamento de grande 
número de objetos para várias pessoas de confiança realizarem tarefas de 
gerenciamento. 
Recursos no AD DS: 
A segurança é integrada ao AD DS por meio de autenticação de logon e 
controle de acesso a recursos no diretório. Com um único logon de rede, os 
administradores podem gerenciar dados de diretório e organização por toda a sua 
34 
 
rede. Os usuários de rede autorizados também podem usar um único logon de rede 
para acessar recursos em qualquer lugar na rede. A administração baseada em 
diretiva facilita igualmente o gerenciamento de redes mais complexas. 
Os recursos adicionais do AD DS incluem os seguintes: 
• Um conjunto de regras, o esquema, que define as classes de objetos e 
atributos que estão contidos no diretório, as restrições e limites nas instâncias desses 
objetos e o formato de seus nomes. 
• Um catálogo global que contém informações sobre cada objeto no 
diretório. Usuários e administradores podem usar o catálogo global para localizar 
informações do diretório, independentemente de qual domínio no diretório realmente 
contém os dados. 
• Um mecanismo de consulta e índice, de maneira que os objetos e suas 
propriedades possam ser publicadas e localizadas por usuários ou aplicativos da rede. 
• Um serviço de replicação que distribui dados do diretório através de uma 
rede. Todos os controladores de domínio graváveis em um domínio participam da 
replicação e contêm uma cópia completa de todas as informações de diretório do seu 
domínio. Qualquer alteração nos dados do diretório é replicada em todos os 
controladores de domínio. 
• Funções de mestre de operações (também conhecidas como operações 
de mestre único flexíveis ou FSMO) Controladores de domínio que mantêm funções 
de mestre de operações são designados para realizar tarefas específicas para garantir 
consistência e eliminar entradas conflitantes no diretório. 
 
10.3.5 BACKUP 
 
O Backup tera por função um serviço de proteção de dados integral na rede, 
usando uma plataforma comum (pode ser dedicada) que permite simplificar, 
centralizar e automatizar os processos de guarda dos dados da rede em local 
separado da produção, dessa forma, caso haja alguma perda ou corrompimento de 
dados nos servidor em produção os dados podem ser restaurados e recuperados do 
backup. O backup de ve ser feito de forma total (backup full) uma vez por semana, e 
completado com o backup incremental (apenas os dados alterados) todos os dias. 
 
35 
 
10.3.6 DHCP 
 
DHCP (Dinamic Host Configuration Protocol) é um serviço que automatiza as 
configurações de rede nos hosts da rede. O DHCP pode ofertar aos hosts os 
endereços IP, máscara de sub-rede, gateway e DNS. Dessa forma, o administrador 
da rede não precisa ir de host em host definir as configurações de rede. Apenas hosts 
como servidores, roteadores e impressoras devem ter seus IPs estáticos, não 
utilizando assim o DHCP. 
 
10.3.7 DNS 
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema 
de gerenciamento de nomes hierárquico e opera seguindo duas definições: 
 Examina e atualiza o banco de dados. 
 Resolve nomes de domínios em endereços de rede (IP). 
O serviço de DNS é necessário para viabilizar o acesso à internet e para uso com 
o domínio do AD. O DNS server como um tradutor que resolve nome de domínios em 
endereços IP’s e vice-versa. O servidor de DNS é ofertado às estações através do 
serviço de DHCP. 
 
10.3.8 PROXY 
 
O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um 
servidor proxy pode ser usado com basicamente três objetivos: 
1. Compartilhar a conexão com a Internet. 
2. Melhorar o desempenho do acesso através de um cache de páginas; o proxy 
armazena as páginas e arquivos mais acessados, quando o usuário solicita 
uma das páginas já em cache, esta será repassada ao usuário sem a 
necessidade de baixa-la novamente. 
3. Controle de acesso a páginas como: redes sociais, conteúdos adultos, 
downloads de determinados arquivos/extensões, pornográficas, etc. Visto que 
o trafego de acesso a endereços web passam pelo proxy, se torna mais fácil 
gerenciar uma lista de endereços ou palavras que devem ser bloqueadas para 
36 
 
evitar que os colaboradores percam tempo em sites irrelevantes ao segmento 
da empresa e desperdicem banda do link de internet. 
 
10.3.9 FIREWALL 
 
Em uma rede de computadores uma solução de firewall é indispensável. É um 
dispositivo de segurança que monitora o tráfego de entrada e saída da rede decidindo 
através de um conjunto de regras estabelecidas pelos administradores de redes se 
permite ou bloqueia os pacotes. O firewall é a linha de frente de defesa na segurança 
da rede, são eles que colocam uma barreira entre redes internas seguras e 
controladas e redes externas que podem ser confiáveis ou não, como o caso da 
Internet. 
 
10.3.10 MONITORAMENTO 
 
 O monitoramento dos equipamentos e serviços, como: switches, firewall, 
servidores, desktops, link de internet, aplicações e outros, é muito importante na 
solução e prevenção de problemas de rede. Em uma rede de computadores é 
necessário que se analise o funcionamento dos recursos para que seja possível se 
antecipar as falhas e corrigir comportamentos inadequados, além de se armazenar 
histórico de performance. 
 Para monitoramento de recursos de rede, utilizaremos o Zabbix. O Zabbix é 
uma ferramenta de monitoramento de rede de código aberto que pode ser usada para 
monitoramento de toda a infraestrutura da rede, além de aplicações. 
O Zabbix usa um mecanismo de notificação flexível que permite aos usuários 
configurar alertas baseados em e-mail para praticamente qualquer evento. Isso 
permite uma reação rápida aos problemas da rede. O Zabbix oferece também 
excelentes recursos de relatório e visualização de dados com base nos dados 
armazenados. 
Todos os relatórios e estatísticas do Zabbix, bem como os parâmetros de 
configuração, são acessados através de um front-end baseado na web que garante 
que o status de sua rede e a integridade de seus servidores possam ser avaliados em 
qualquer local. 
Algumas das características do Zabbix: 
37 
 
 Possui suporte a maioria dos sistemas operacionais: Linux, Solaris, HP-UX, 
AIX, FreeBSD, OpenBSD, NetBSD, Mac OS X, Windows, entre outros; 
 Monitora serviços simples (http, pop3, imap, ssh) sem o uso de agentes; 
 Suporte nativo ao protocolo SNMP; 
 Interface de gerenciamento Web, de fácil utilização; 
 Integração com banco de dados (MySQL, Oracle,PostgreSQL ou SQLite); 
 Geração de gráficos em tempo real; 
 Fácil instalação e customização; 
 Agentes disponíveis para diversas plataformas: Linux,Solaris, HP-UX, AIX, 
FreeBSD, OpenBSD,SCO-OpenServer, Mac OS X, Windows 
2000/XP/2003/Vista; 
 Agentes para plataformas 32 bits e 64 bits; 
 Integração com os Contadores de Performance do Windows; 
 Software Open Source distribuído pela Licença GPL v2; 
 Envio de alertas para: e-mail, Jabber, SMS e Telegram; 
 
10.4 CABEAMENTO 
 
Nesta etapa do projeto iremos descrever o cabeamento estruturado utilizado 
para a montagem da redede computadores da empresa Black & White I.T. Após 
definido o layout e a topologia física utilizada no projeto de implantação da rede de 
computadores, bem como demonstrado o diagrama da rede. 
 Para passagem do cabeamento horizontal será utilizado um sistema de 
canaletas que podem ser fixadas tanto em paredes quanto em piso. Todo o 
cabeamento, tanto a parte de dados quanto a elétrica fluirá através das canaletas, 
levando o cabeamento e os pontos (rede e eletricidade) até as estações de trabalho. 
As canaletas utilizadas no projeto preveem a passagem de cabos de rede e 
eletricidade no mesmo sistema, pois são canaletas especificas para esse tipo de uso 
na qual contam com um isolante para impedir interferência eletromagnética, 
separação entre os cabos elétricos e cabos de dados, além de contar com um sistema 
de aterramento para o cabeamento elétrico. 
Optamos por canaletas da Parcus, o motivo da escolha foi por terem grande 
aceitação no mercado, terem ótima qualidade e durabilidade além de um acabamento 
38 
 
sofisticado e ainda disporem de uma grande variedade de tamanhos, sendo possível 
dimensionar o melhor modelo de canaleta para cada setor com base na quantidade 
de cabos necessários. 
Afim de melhor demonstrar o sistema de canaletas, segue figura1 e figura 2 
para demonstração: 
Figura 1: Sistema de canaletas (Parcus) Figura 2: Distribuição dos Fios 
 
10.4.1 MEIOS FÍSICOS 
 
 A camada física tem como objetivo transmitir o fluxo de bits entre dispositivos 
interligados em uma rede de computadores. Podemos utilizar diversos tipos de meios 
físicos para realizar a transmissão. Cada um tem sua própria características em 
termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. 
Os meios físicos podem ser guiados, como fios de cobre e fibras ópticas, e meios não 
guiados, como as redes sem fios (wireless), satélite e os raios laser transmitidos pelo 
ar. (TANENBAUM, 2011) 
 Utilizaremos como meio físico guiado o par trançado, que é um dos meios mais 
comuns utilizados em rede locais de computadores (LAN) atualmente. Um par 
trançado nada mais é que dois fios de cobre encapados, com cerca de 1 mm de 
espessura enrolados de forma helicoidal, bem como uma molécula de DNA. Quando 
os fios são trançados, as ondas de diferentes partes dos fios se cancelam, o que 
significa menor interferência e melhor resistência ao ruído externo, pois o ruído tende 
a afetar os dois fios da mesma forma. 
 Os pares trançados são utilizados para transmissão de sinais analógicos ou 
digitais. Sua largura de banda vai depender da espessura do fio e da distância 
percorrida. 
39 
 
Quanto aos tipos de cabos par trançado, existem basicamente dois: os cabos 
sem blindagem, conhecidos como UTP (Unshield Twisted Pair), que por sua vez são 
mais flexíveis e os cabos com blindagem, chamados de STP (Shielded Twisted Pair) 
que se subdividem em: FTP, STP e SSTP. 
 Devido ao custo/benefício do uso de pares trançados, eles são muito comuns 
e usados em larga escala. 
 
10.4.2 CAT 6 
 
 O cabeamento de par trançado possui diversas categorias. Uma categoria 
bastante comum e muito utilizada em prédios de escritórios é a Categoria 6, ou “Cat 
6”. O par trançado de categoria 6 teve início em 2002 para atender as redes gigabit 
etherne. Consiste em fios isolados e levemente trançados com quatro pares desse 
tipo agrupados em uma capa plástica para proteger os fios e mantê-los juntos. 
Para uso no projeto, iremos utilizar cabos da categoria 6 do tipo FTP. A 
categoria 6 de cabo par trançado permite conexões de 1 Gbps até 10 Gbps, porém, 
para se alcançar a velocidade de 10 Gbps a distância máxima do cabo deve ser de 
55 metros, essa categoria está definida dentro da norma IEEE 802.3ab e é conhecida 
tecnicamente como 1000BASE-T e tem uma frequência de transmissão de 250 MHz. 
Com relação aos cabos de par trançado do padrão FTP (Foiled Twisted Pair), 
uma camada protetora (produzida de aço ou alumínio) faz uma blindagem simples 
envolvendo todos os pares do cabo. Este tipo de blindagem simples ajuda a minimizar 
o problema das interferências eletromagnéticas, diminuindo ruído da rede e 
aumentando seu desempenho e confiabilidade. 
 
10.5 MAPA DE ENDEREÇAMENTO IP 
 
Com base na necessidade de endereços IPs da rede da empresa Black & White 
I.T., os desenvolvedores desse projeto optaram pela criação de três segmentos de 
rede de classe C, a fim de separar os departamentos por esses segmentos, evitando 
o acesso não autorizado a determinado recurso bem como diminuindo o domínio de 
broadcast, aumentando assim o desempenho da rede; foi criada também uma rede 
com endereço de classe B separada para a rede Wireless da empresa, com o objetivo 
de fornecer acesso à internet a membros da diretoria e visitantes. 
40 
 
Tabela 1 – Definição das Redes (LAN e WLAN) 
Fonte: Os autores. 
Tabela 2 – Servidores 
Fonte: Os autores. 
Tabela 3 – Firewall e Roteadores 
Fonte: Os autores. 
*FW-RT: O Router opera como Firewall e Roteador das redes LAN. 
*LINK 1 e LINK 2: Links de internet conectados nas portas WAN do roteador LAN. 
*LINK 3: Link dedicado a rede wireless, conectado na porta WAN do roteador Wi-Fi. 
Rede 
Primeiro 
 IP Válido 
Ultimo 
IP Válido 
Máscara Broadcast 
Descrição da 
Rede 
192.168.0.0 192.168.0.1 192.168.0.14 255.255.255.240 192.168.0.15 Servidores 
192.168.1.0 192.168.1.1 192.168.1.14 255.255.255.240 192.168.1.15 Diretoria 
192.168.2.0 192.168.2.1 192.168.2.126 255.255.255.128 192.168.2.127 Departamentos 
172.16.0.0 172.16.0.1 172.16.0.30 255.255.255.224 172.16.0.31 Wi-Fi 
Servidor IP Gateway Máscara Broadcast Serviço 
DC01 192.168.0.2 192.168.0.1 255.255.255.240 192.168.0.15 AD – DNS 
DC02 192.168.0.3 192.168.0.1 255.255.255.240 192.168.0.15 AD – DNS 
FS01 192.168.0.4 192.168.0.1 255.255.255.240 192.168.0.15 FILESERVER 
FS02 192.168.0.5 192.168.0.1 255.255.255.240 192.168.0.15 FILESERVER 
DHCP 192.168.0.6 192.168.0.1 255.255.255.240 192.168.0.15 DHCP 
SRVMON 192.168.0.7 192.168.0.1 255.255.255.240 192.168.0.15 ZABBIX 
SRVPRINTER 192.168.0.8 192.168.0.1 255.255.255.240 192.168.0.15 IMPRESSSÃO 
PROXY 192.168.0.9 192.168.0.1 255.255.255.240 192.168.0.15 PROXY 
Equipamento IP Gateway Máscara Broadcast Serviço 
ROUTER E 
FIREWALL 
LAN 
192.168.0.1 255.255.255.240 192.168.0.15 FW – RT* 
192.168.1.1 255.255.255.240 192.168.1.15 FW – RT* 
192.168.2.1 255.255.255.128 192.168.2.127 FW – RT* 
200.162.20.5 200.162.20.6 255.255.255.252 200.162.20.7 LINK 1* 
189.9.200.21 189.9.200.22 255.255.255.252 189.9.200.23 LINK 2* 
ROTEADOR 
WIRELESS 
172.16.0.1 
207.142.9.73 
 
207.142.9.74 
255.255.255.224 
255.255.255.252 
172.16.0.31 
207.142.9.75 
WI-FI 
LINK 3* 
41 
 
Tabela 4 – Estações de Trabalho (Desktops). IPs distribuídos por DHCP. 
Fonte: Os autores. 
Tabela 5 – Impressoras 
Fonte: Os autores. 
 
 
 
 
 
 
 
Departamento Range de IP Gateway Máscara Broadcast 
DIRETORIA 192.168.1.2 a 192.168.1.13 192.168.1.1 255.255.255.240 192.168.1.15 
RH 192.168.2.2 a 192.168.2.19 192.168.2.1 255.255.255.128 192.168.2.127 
FINANCEIRO 192.168.2.20 a 192.168.2.39 192.168.2.1 255.255.255.128 192.168.2.127 
COMERCIAL 192.168.2.40 a 192.168.2.59 192.168.2.1 255.255.255.128 192.168.2.127 
T.I. 192.168.2.60 a 192.168.2.79 192.168.2.1 255.255.255.128 192.168.2.127 
HELP DESK 192.168.2.80 a 192.168.2.99 192.168.2.1 255.255.255.128 192.168.2.127 
SL. REUNIÃO 172.16.0.2 a 172.16.0.30 172.16.0.1 255.255.255.224 172.16.0.31 
Impressora IP Máscara Broadcast Departamento 
PRINTER_01 192.168.1.14 255.255.255.240 192.168.1.15 ADMINISTRATIVO 
PRINTER_02 192.168.2.120 255.255.255.128 192.168.2.127 RH 
PRINTER_03 192.168.2.121 255.255.255.128 192.168.2.127 FINANCEIRO 
PRINTER_04 192.168.2.122 255.255.255.128 192.168.2.127 COMERCIAL 
PRINTER_05 192.168.2.123 255.255.255.128 192.168.2.127 TI 
PRINTER_06 192.168.2.124 255.255.255.128 192.168.2.127 HELP DESK 
PRINTER_07 192.168.2.125255.255.255.128 192.168.2.127 SALA REUNIÃO 
42 
 
11. DEFINIÇÃO DOS SISTEMAS OPERACIONAIS 
 
11.1 VMware ESXi 
 
Aplicado à servidores, esse sistema operacional será utilizado para 
alcançarmos metas de sustentabilidade e preservação do meio ambiente impostas 
pela empresa. Com um sistema de virtualização de servidores, optamos pela redução 
de gastos com hardware, menos equipamentos físicos, sistema de refrigeração 
menor, o que possibilitará economia de energia elétrica, menor espaço dedicado ao 
data center e maior flexibilidade no gerenciamento de servidores. 
 A opção pela virtualização com o VMware, é pela grande aceitação do mercado 
e por ser uma plataforma totalmente consolidada e compatível com os mais diversos 
tipos de hardware e principais sistemas operacionais do mercado, além de prover 
maior escalabilidade e flexibilidade na criação e crescimento dos servidores conforme 
a demanda da rede aumenta. 
O VMware ESXi é voltado ao uso em servidores. É um sistema operacional 
dedicado, que usa um núcleo proprietário, baseado no SimOS. O Red Hat Linux é 
usado para prover os serviços, como gerenciamento remoto. Por rodar em um nível 
mais próximo do hardware, elimina-se o overhead de ter um sistema base, e aumenta-
se a segurança. Por este motivo, o VMware é amplamente utilizado em servidores de 
grande e médio porte. 
 
11.2 WINDOWS SERVER 
 
 Windows Server é a linha de sistemas operacionais da Microsoft voltada a 
servidores. A versão utilizada no projeto será o Windows Server 2019 Standard, última 
versão lançada pela Microsoft até o momento (abril/2019). Será utilizado na rede da 
Black & White I.T. para prover os serviços de: Active Directory, DNS, Diretiva de 
Grupo, Servidor de Arquivos e Servidor de Impressão. 
 Os servidores com Windows Server da rede serão virtualizados dentro do 
WMware ESXi. 
 
11.3 DEBIAN 
 
43 
 
O Debian é um sistema operacional livre voltado para servidor. É sustentado 
pelo Projeto Debian, uma comunidade de desenvolvedores de softwares que 
sustentam o uso do software livre. 
O Projeto Debian é uma associação de indivíduos que têm como causa comum 
criar um sistema operacional livre, ou seja, sem que seja necessário o pagamento de 
alguma licença para seu uso. 
Ficou popularmente famoso pelo seu kernel, o kernel é o programa mais 
fundamental do sistema, é ele que faz todas as operações mais básicas, permitindo 
que outros programas sejam executados. Os sistemas Debian atualmente usam o 
kernel Linux ou o kernel FreeBSD. O Linux é uma peça de software criada inicialmente 
por Linus Torvalds com a ajuda de milhares de programadores espalhados por todo o 
mundo. 
Debian é muito popular entre utilizadores mais avançados devido à sua 
excelência técnica e ao seu profundo compromisso com as necessidades atuais do 
mercado. Por exemplo, o Debian foi a primeira distribuição a incluir um sistema de 
gestão de pacotes para fácil instalação e remoção de software. Foi também a primeira 
distribuição Linux a poder ser substituída por uma versão mais recente sem necessitar 
de reinstalação. 
Devido a essas facilidades, nós optamos pela utilização do Debian por ser um 
sistema Open Source, possuir alta aceitação técnica, ser estável e possuir uma grande 
quantidade de desenvolvedores mantendo o sistema atualizado e seguro. 
A versão utilizada em nossa rede será o Debian 9, última versão lançada até o 
momento (abril/2019), proverá serviços como: DHCP, BACKUP, Proxy (Squid), 
monitoramento (Zabbix) e serviços WEB. 
 
11.4 WINDOWS 10 
 
 Para uso nas maquinas clientes da rede, o sistema operacional utilizado será o 
Windows 10 da Microsoft, atualmente sendo a principal versão do Windows. Lançado 
em 29 de julho de 2015, o Windows 10 tinha a dura missão de dar uma reposta positiva 
ao o fracasso de seu predecessor, o Windows 8.1, que vinha recebendo duras críticas 
de seus usuários e especialistas. 
 Em junho de 2018 a Microsoft anunciou que atingiu a marca de 700 milhões de 
aparelhos ativos no mundo executando o Windows 10; de acordo com 
44 
 
dados divulgados pela consultoria de mercado StatCounter, empresa de pesquisa 
voltada a acompanhar o uso dos sistemas operacionais no mundo, o Windows 
10 chegou a marca de 56,24% de toda a base de usuários do sistema da Microsoft 
em 2019, já o Windows 7, que até pouco tempo liderava o ranking como o sistema 
operacional mais utilizado, ficou em segundo lugar com 33,38% dos usuários. 
 Abaixo podemos ver um gráfico da utilização dos sistemas operacionais 
Microsoft no mundo. As estáticas apresentadas são do período entre abril de 2018 e 
abril de 2019. 
 
Figura 1 – Utilização dos sistemas operacionais Microsoft no mundo. 
 
Fonte: StatCounter 
 
 Quando comparado com outros sistemas operacionais do tipo cliente utilizados 
ao redor do mundo, o Windows está presente em 79,24% dos dispositivos desktops, 
seguido do, OS X da Apple com 14,64% do mercado mundial. 
 
 
 
 
 
 
 
45 
 
Figura 2 – Utilização de múltiplos sistemas operacionais desktop no mundo. 
 
Fonte: StatCounter 
 
No Brasil o Windows é líder de mercado disparado, segundo dados da 
StatCounter o país possui 88,26% dos desktops rodando alguma versão do sistema 
operacional da Microsoft. Outro dado importante é em relação a versão do Windows 
mais utilizada no Brasil, o Windows 10 está presente em 61,5% dos desktops do país 
e lidera como sendo a mais utilizada entre as versões, em segundo lugar fica o 
Windows 7 com 31,06% do mercado de desktops do Brasil. 
 Com base nessas pesquisas que demonstram a aceitação ao uso do Windows 
10 em todo mundo, ficamos seguros em optarmos pelo Windows 10 em nosso projeto 
como sendo o sistema operacional escolhido para os desktops da empresa. 
 
 
 
 
 
 
 
 
 
 
46 
 
12. DEFINIÇÃO DOS HARDWARES E SOFTWARES 
 
Tabela 6 – Equipamentos por Departamento 
 
Departamento Desktop Impressora Notebook 
Recepção 2 0 0 
Sala de Reunião 0 0 1 
Comercial 6 1 0 
Administrativo 5 1 1 
Marketing 3 1 0 
Financeiro/Contabilidade 2 1 0 
T.I. 10 1 0 
HelpDesk 10 1 0 
RH 6 1 0 
Almoxarifado 1 0 0 
 
Fonte: Os autores 
 
 
Tabela 7 – Quantidade de Equipamentos e Valor 
 
Item Quantidade Valor Valor Total 
Desktop 42 R$ 3.897,00 R$ 163.674,00 
Notebook 5 R$ 3.255,00 R$ 16.275,00 
Impressora 7 R$ 2.168,10 R$ 15.176,00 
Access Points 4 R$ 1.430,92 R$ 5.720,00 
Servidor Produção 1 R$ 22.980,85 R$ 22.980,85 
Servidor Standby 1 R$ 5.250,00 R$ 5.250,00 
Switch 4 R$ 417,00 R$ 1.668,00 
Roteador Wireless 2 R$ 321,58 R$ 643,16 
Roteador | Firewall 1 R$ 1.139,27 R$ 1.139,27 
Rack 1 R$ 1.261,39 R$ 1.261,39 
Cabo UTP | 305 MT 1.220 MT R$ 990,00 R$ 3.960,00 
Canaleta | 1 MT 80 MT R$ 45,50 R$ 3.600 
Total: R$ 76,372.342 
 
Fonte: Os autores 
 
 
47 
 
Tabela 8 – Especificações dos Equipamentos 
 
Item Marca Modelo Valor 
Desktop Dell Optiplex 3060 R$ 3.897,00 
 
 Processador: 8ª geração do Processador Intel® Core™ i5-8500T (2.1 GHz até 3.5 
GHz, cache de 9MB) 
 Memória RAM: Memória de 8GB (1x8GB), DDR4, 2666 
 Sistema Operacional: Windows 10 Pro, de 64 bits - em Português (Brasil) 
 Disco Rígido (HD): Disco rígido (HDD) SATA 2.5" de 500GB (7200 RPM) 
 
 
Item Marca Modelo Valor 
Impressora BROTHER DCP-L5652 R$ 2.168,10 
 
 Tipo de impressora: Laser 
 Capacidade de Memoria: (DCP-L5502DN/DCP-L5602DN/MFC-L5702DW/MFC-
L5802DW) 256 MB -(DCP-L5652DN/MFC-L5902DW/MFC-L6702DW) 512 MB -
(MFC-L6902DW) 1 GB 
 Método de Impressão: Impressora laser eletrofotográfica LCD (tela de cristal 
liquido): (DCP-L5502DN/DCP-L5602DN/DCP-L5652DN/MFC-L5702DW/MFC-
L5802DW/MFC-L5902DW) Tela LCD TFT sensível ao toque colorida de 93,4 
mm (MFC-L6702DW/MFC-L6902DW) Tela LCD TFT sensível ao toque colorida 
de 123,2 mm 
 
 
Item Marca Modelo Valor 
Notebook Dell Latitude 14 3000 R$ 3.255,00 
 
 Processador: 8ª geração do Processador Intel® Core™ i3-8130U (2.2 GHz até 3.4 
GHz, cachede 4MB) 
 Memória RAM: Memória de 4GB (1x4GB), DDR4, 2400MHz 
 Sistema Operacional: Windows 10 Pro, de 64 bits - em Português (Brasil) 
 Disco Rígido: Disco rígido (HD) de 500GB (7200 RPM) 
 
 
 
 
 
48 
 
Item Marca Modelo Valor 
Access points CISCO Aironet 1700 Series R$ 1.430,92 
 Suporte a 802.11ac Wave 1 com equalização de múltiplas entradas e múltiplas 
saídas (MIMO) 3x3 
 Cisco CleanAir Express Spectrum Intelligence em canais com larguras de 20, 40 e 
80 MHz 
 O roaming otimizado decide de forma inteligente os access points adequados 
conforme a movimentação das pessoas 
 
 
Item Marca Modelo Valor 
Servidor Produção Dell PowerEdge R740 R$ 22.980,85 
 
 Processador: Até dois Intel® Xeon® Scalable processadores, até 28 núcleos 
por processador 
 Proteção de dados: Firmware TPM 1.2/2.0 assinado com criptografia 
opcional - Boot seguro - Bloqueio do sistema - Exclusão segura 
 Dimensões: Formato: Rack (2 U) - Profundidade do chassi: 715,5 mm 
 Disco rígido: Compartimentos de unidade frontais: 4 discos SAS de 2,5", 8TB 
 Memória: 24 slots DIMM DDR4 – 32GB 
 Porta de rede: 2 de 10 GbE + 2 de 1 GbE 
 Portas frontais: Vídeo, 2 USB 2.0, USB 3.0 disponível, IDRAC dedicada 
 Portas traseiras micro usb direct: Vídeo, serial, 2 USB 3.0, porta de rede 
iDRAC dedicada 
 Placa de vídeo: VGA 
 PCIE: Até 8 slots de 3ª geração, até 4 x16 
 Energia: Titânio 750 W 
 Controladores de armazenamento: Controladores internos: PERC H330 
 Perc externo (raid): H840 
 GPU: Opções de acelerador: Até três GPUs de 300 W ou seis de 150 W ou 
até quatro FPGAs. NVIDIA Tesla P100, K80, K40, Grid M60, M10, P4, 
Quadro P4000, NVIDIA V100 ou Intel Arria® 10GX FPGA 
 
 
 
49 
 
Item Marca Modelo Valor 
Servidor StandBy HP DL20 G10 R$ 5.250,00 
 
 HP DL20 G10 
 Processador: Intel Xeon E2124 Quad_Core 3.3GHZ – Cache: 8MB 
 Memória: 1 x 16GB – Single Rank x8 DDR4-2600 
 Discos: 2 SAS, 8TB - Hot Plug - Nível de RAID: 1 
 Controladora: (1) HPE Smart Array S100i SR Gen10 SW RAID 
 Unidade óptica: DVD-RW 
 Rede: (1) HPE 1Gb 2-port 332i network Adapter 
 Fonte: (1) 290W Non Hot Plug Power Supply 
 Formato: Rack (1U), HPE Short Friction Rail Kit 
 
 
Item Marca Modelo Valor 
Switch Gigabit TL-SG1024D R$ 417,00 
 
 24 portas 10/100/1000 Mbps 
 Tecnologias energéticas eficientes e inovadoras economizam até 25% de energia 
 Suporta autoaprendizagem de MAC, Auto MDI / MDIX e Auto negociação 
 Design de Plug & Play 
 
 
Item Marca Modelo Valor 
Canaleta PARCUS ---- R$ 45,50 / 1 MT 
 
 Canaleta: 120x60mm 
 Área Útil da Canaleta mm: 
 cat 6: ø 6,8 mm 36,32 mm² 
 cat 6A Blindado: ø 7,35 mm 42,4 mm² 
 
 
Item Marca Modelo Valor 
Roteador Wireless TP-LINK TL-WR642G R$ 45,50 / 1 MT 
 
 Router wireless em médias empresas. 
Possui 1 porta WAN e 4 portas LAN. 
50 
 
Suporte a Auto MDI/MDIX. 
Compatível com endereços PPPoE, IP dinâmico, IP fixo, L2TP, BigPond internet 
via cabo. 
NAT e DHCP server suportados no IP fixo com endereço de distribuição. 
Suporte Virtual Server, Aplicações Especiais e DMZ host. 
Segurança 64/128/152-bit WEP encriptografado e WPA/WPA2 e WPA-PSK/WAP2-
PSK autenticados e TKIP/AES encriptografado. 
Possui filtro wireless LAN ACL (lista de controle de acesso). 
Suporte as funções UpnP, DNS dinâmico, roteamento fixo e VPN pass-through. 
Suporte de filtro ICMP-FLOOD, UDP-FLOOD, TCP-SYN-FLOOD. 
Com antena destacável e pés de apoio lateral. 
Código do produto no fabricante: TL-WR642G 
Padrões: IEEE 802.3, 802.3u, 802.11b, 802.11g, 802.3x e 802.1x 
Protocolos: CSMA/CA, CSMA/CD, TCP/IP, PPPoE, DHCP, ICMP e NAT 
Portas: 1 WAN e 4 LAN 
LEDs: PWR, SYS, WLAN, WAN, 1, 2, 3, 4 
Dimensões: 110/175/30 mm (Prof/Larg/Alt) 
 Portas: 
WAN: 1 Portas 10/100 Mbps Auto-MDIX (Internet) RJ45. 
LAN: 4 Portas 10/100 Mbps Auto-MDIX RJ45. 
Ambiente: Operação: 0º ~ 40ºC 
Temperatura armazenamento: -40° ~ 70° C 
Umidade:10% ~ 90% não condensado 
 Certificações: ANATEL: 0605-06-3177 - FCC - CE 
 
 
Item Marca Modelo Valor 
Roteador | Firewall Mikrotik RB 3011 UIAS RM L5 R$ 1.139,27 
 
 Especificações do produto 
Frequência nominal CPU 1,4 GHz 
CPU contagem de núcleos 2 
Tamanho de RAM 1 GB 
10/100/1000 portas Ethernet 10 
Número de portas USB 1 
poder Jack 1 
51 
 
PoE para fora Sim 
tensão de entrada suportada 10 V - V 30 
PoE em Sim 
monitor de tensão 
Monitor de temperatura PCB 
dimensões 443x92x44mm 
Sistema operacional RouterOS 
Faixa de temperatura operacional -30 + 70 C 
nível de licença 5 
CPU IPQ-8064-0-519FCBGA-TR-01-0 
o consumo máximo de energia 10W 
Portas SFP 1 
Tipo de slot USB Tipo 3.0 USB A 
Porta serial RJ45 
tipo de armazenamento NAND 
Tamanho de armazenamento 128 MB 
 
 
Item Marca Modelo Valor 
Rack Furukawa Piso Fechado R$ 1.231,69 
 
 Quadro Frontal e Traseiro soldada em aço SAE 1020 de 1,5 a 2,0mm de 
espessura. 
 Quadro Traseiro com abertura na na base para passagem de cabos. 
 Quadro Traseiro com pinças para guiar cabos em ambas a laterais (guias 
verticais). 
 Portas Frontal (poderá ser) perfuradas ou com visor em acrílico Fumê. 
 Portas Laterais e traseira (poderão ser) perfuradas ou com aletas de ventilação). 
 Longarinas confeccionadas em aço SAE 1020 de 1,5 a 2,0mm de espessura. 
 Teto preparado para recebimento do Kit de ventilação com 02 / 04 /06 ou 08 
ventiladores. 
 04 pés niveladores ou a opção de kit rodízio. 
 Peso: 60 Kg 
 Dimensões: 57x 60 x 215 cm 
 
52 
 
Item Marca Modelo Valor 
Cabo UTP Sohoplus Cat. 6 u/utp 24awgx4p R$ 990,00 / 305 MT 
 
 RoHS Compliant 
 Categoria 6 
 Aplicações 1. Cumpre os requisitos físicos e elétricos das normas ANSI/TIA-
568C.2 e ISO/IEC11801 2. O cabo está de acordo com as diretivas RoHS 
(Restriction of Hazardous Substances) 3. Pode ser utilizado com os seguintes 
padrões atuais de redes citados abaixo: a. ATM -155 (UTP), AF-PHY-OO15.000 e 
AF-PHY-0018.000, 155/51/25 Mbps; b. TP-PMD , ANSI X3T9.5, 100 Mbps; c. 
GIGABIT ETHERNET, IEEE 802.3z, 1000 Mbps; d. 100BASE-TX, IEEE 802.3u, 
100 Mbps; e. 100BASE-T4, IEEE 802.3u ,100 Mbps; f. 100vg-AnyLAN, 
IEEE802.12, 100 Mbps; g. 10BASE-T , IEEE802.3, 10 Mbps; h. TOKEN RING, 
IEEE802.5 , 4/16 Mbps; i. 3X-AS400, IBM, 10 Mbps 
 Normas Aplicáveis: ANSI/TIA-568-C.2 Category 6, NBR 14703, NBR 14705, 
ISO/IEC 11801 e IEC 60332 
 
Fonte: Os autores. 
 
Tabela 9 – Valor dos Sistemas Operacionais 
 
Desenvolvedor Edição Licenciamento Valor Unitário 
Microsoft Windows 10 Pro Open Value R$ 698,00 
Microsoft Windows Server 2019 Open NL R$ 3.907,44 
VMware ESXi 6.7 Gratuito R$ 0,00 
Debian Debian 9 GPLv2 R$ 0,00 
 
Fonte: Sites Oficial dos Desenvolvedores 
 
 
 
 
 
 
53 
 
13. PLANO DE IMPLANTAÇÃO DOS SISTEMAS OPERACIONAIS 
 
Neste item iremos descrever como será feita a instalação dos sistemas 
operacionais nos servidores e nas maquinas clientes e o plano de ação dos autores 
do projeto para execução de tal tarefa. 
Será explicado primeiramente a instalação dos sistemas operacionais nos 
servidores, que como já foi explicado no capitulo 11 serão maquinas virtuais criadas 
dentro do VMware ESXi. Uma vez que o VMware ESXi está implantado nos 
servidores, é possível criar múltiplos servidores virtuais de diferentes plataformas de 
sistemas operacionais. Após explicada a parte servidor, partiremos para a cliente. 
 
13.1 INSTALAÇÃO DO WMWARE ESXi 
 
 Visto que estamos trabalhando com servidores virtuais, na qual os motivos já 
foram explicados anteriormente, iremos começar pela implantação do VMware ESXi. 
Para a instalação do VMware ESXi é necessário o download da imagem do 
sistema no formato ISO, que pode ser encontrada no site oficial do VMware 
(https://my.vmware.com/web/vmware/downloads) e baixada gratuitamente, essa 
versão do VMware também tem seu licenciamento gratuito, e junto com o download é 
disponibilizado uma chave de ativação. 
 Uma vez baixado o arquivo ISO,gravamos o arquivo em uma mídia de DVD 
para podermos instala-lo no servidor. Após o DVD estar gravado, ele se torna uma 
mídia bootável, sendo possível iniciar o servidor através da mídia onde se encontra o 
setup de instalação do VMware ESXi. Dando boot no servidor a partir do DVD, é 
possível seguir os passos de instalação disponíveis no setup e já ir realizando nesse 
processo algumas configurações personalizadas de acordo com a necessidade, como 
configurações de rede, nome do servidor, região, tipo de teclado, idioma entre outras. 
 Ao finalizar o setup de instalação, será dado início a formatação do disco (HD) 
do servidor e as configurações escolhidas durante o processo de instalação agora 
serão gravadas. Esse processo de instalação do VMware leva em torno de 30 minutos, 
mas depende das configurações do servidor, podendo esse tempo ser maior ou 
menor. 
 
https://my.vmware.com/web/vmware/downloads
54 
 
13.2 INSTALAÇÃO DO WINDOWS SERVER 2019 
 
 Após feita a instalação do VMware ESXi nos servidores, podemos criar os 
servidores virtuais com as configurações necessárias dentro do VMware e dar início 
a implantação dos sistemas operacionais nesses servidores virtuais. 
 Para a instalação do Windows Server 2019, a Microsoft assim como a VMware 
também disponibiliza a imagem em formato ISO do sistema operacional para 
download, ou se preferir, é possível adquirir a mídia de DVD. Para a nossa finalidade, 
usaremos o formato ISO por ser mais rápido e prático. 
 Uma vez feito o download da imagem do sistema operacional em formato ISO, 
é necessário agora anexa-la a máquina virtual criada anteriormente e dar o start nessa 
vm de forma que ela inicie pelo ISO, a ISO aqui faz o papel da mídia de DVD, e a 
máquina virtual se comporta da mesma forma que uma máquina física se comportaria 
tendo um DVD bootável no leitor de CD/DVD ou um Pen Drive bootável na porta USB. 
 Tendo dado o boot do servidor pelo arquivo ISO, acessamos o setup de 
instalação do Windows Server 2019, e assim como na instalação do VMware vamos 
seguindo as etapas de instalação e configurando nosso servidor conforme sua 
finalidade pré-estabelecida, após feita as configurações durante a instalação, o setup 
formata o disco virtual da vm e instala o Windows Server, cabendo ao administrador 
da rede ou responsável, realizar as demais configurações e instalações de serviços e 
recursos do servidor. 
 
13.3 INSTALAÇÃO DO DEBIAN 
 
 Seguindo com as instalações dos sistemas operacionais voltados para servidor, 
vamos explicar como será feita a instalação do Debian 9. Assim como os servidores 
de plataforma Windows, nosso servidor Debian que é de plataforma Linux também 
será um servidor virtual, ou seja, também rodará como uma máquina virtual criada 
dentro do VMware. 
 O projeto Debian disponibiliza as imagens do sistema operacional no formato 
ISO para download, possibilitando assim que realizemos os mesmos procedimentos 
executados para a instalação do Windows Server 2019 na instalação do Debian 9, 
obviamente com o layout do setup de instalação totalmente diferente, porém, tendo 
algumas da mesmas possíveis pré-configurações durante a instalação, como 
definição de rede, teclado, idioma, etc. 
55 
 
13.4 INSTALAÇÃO DO WINDOWS 10 
 
 Para a instalação do Windows 10, adotaremos um método de instalação via 
rede de uma imagem do sistema pré-configurada, visto que o número de 
computadores cliente é muito maior do que o de servidores, se torna inviável fazer a 
instalação manual do sistema em cada computador. 
 Uma vez que o Windows Server 2019 está implantado e configurado, podemos 
utilizar de seus recursos para realizar a instalação dos sistemas clientes, em nosso 
caso o Windows 10, por conta disso, de podermos nos beneficiarmos dos recursos de 
servidor, instala-se primeiramente o sistema voltado a este. 
 Organizações com grandes volumes de computadores, precisam de tecnologia 
de implantação que possam reduzir ou eliminar a interação do usuário durante o 
processo de instalação de sistemas operacionais e principalmente deixar a 
implantação mais rápida. Para atingir esse objetivo, é possível usar a função Windows 
Deployment Services (WDS) ou Serviços de Implantação do Windows para 
implantação de imagens zero-touch e de alto volume. 
 O WDS reduz drasticamente o tempo necessário para implantação de sistemas 
operacionais, seja cliente ou servidor, uma vez que não é necessário um agente de 
T.I. com uma mídia em frente o hardware realizando os processos necessários para 
instalação, que de forma resumida seria: Acessar a BIOS/UEFI ou o menu de boot, 
escolher a mídia que se quer dar o boot, realizar todo o processo de instalação do 
sistema e após instalado realizar toda a configuração necessária e instalar os 
softwares que o usuário ira utilizar em seu dia a dia, esse processo levaria em média 
40 minutos para ser totalmente concluído. 
 Utilizando a função WDS, podemos criar imagens do Windows 10 para 
posteriormente aplica-las nos hosts da empresa. Uma imagem do Windows consiste 
em um arquivo .wim contendo o sistema operacional, softwares e configurações pré-
determinadas. Para se criar uma imagem de sistema, deve ser feita uma instalação 
limpa do Windows 10 em um computador e instalar os softwares necessários, pode 
ser feita também configurações de sistema, mas no caso das configurações elas 
podem ser definidas posteriormente através de Políticas de Grupos do AD (GPOs). 
Uma vez que o Windows e os softwares estão instalados, utiliza-se um conjunto de 
ferramentas para realizar a captura da imagem do sistema, chamada: Windows 
Assessment and Deployment Kit (Windows ADK). 
56 
 
O Windows ADK contém as ferramentas necessária para realizar todo o 
processo de captura, para isso são necessárias ferramentas como: Windows PE, 
Sysprep.exe. DISM.exe e o ImageX.exe, tendo cada ferramenta uma função 
específica no processo de geração de imagem. 
 Uma vez que a imagem do sistema foi gerada, ela é armazenada no servidor 
WDS onde pode ser distribuída aos computadores clientes da rede. O processo de 
instalação é feito via rede de forma autônoma, sendo necessário apenas o 
administrador dar o start na tarefa e acompanhar o progresso de instalação, a tarefa 
também pode ser agendada para ser executada em horário determinado. 
Computadores mais modernos podem ser ligados através da placa de rede, o que 
possibilita o servidor ligar o computador em um horário que não tenha ninguém 
operando-o e fazer a implantação da imagem de forma transparente e totalmente 
autônoma, sem a intervenção do administrador do servidor. 
 A função WDS depende que outros serviços de rede estejam configurados para 
que funcione, como o: AD, DNS e DHCP. 
 Atualmente a função WDS é a melhor opção para instalação de um grande 
volume de sistemas operacionais Microsoft simultaneamente. Não requer pessoal de 
suporte na frente do computador que receberá a imagem (clone) do sistema e a 
imagem precisa ser feita apenas uma vez, podendo ser alterada e atualizada 
posteriormente, diferente da técnica de clonagem do sistema, que requer pessoal 
fisicamente presente no computador que receberá a imagem para aplicação da 
mesma. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
57 
 
14. CONCLUSÃO 
 
 
O objetivo desse projeto foi desenvolver a criação de uma empresa fictícia, 
porém, com os aspectos e necessidades de uma empresa real, tendo como tema 
principal a elaboração da rede de computadores e o uso de sistemas operacionais na 
organização. 
É fato a importância da tecnologia da informação para as organizações, uma 
empresa que investe em tecnologia, tende em sair a frente de seus concorrentes na 
busca por clientes e se consolidar no mercado mais rapidamente. Um negócio que 
considera seus gastos com tecnologia da informação irrelevante tende a ter problemas 
para concorrer em seu segmento. Empresas que entendem o valor de se

Continue navegando