Buscar

PIM III - Análise e Desenvolvimento de Sistemas UNIP - PIM 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 51 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EAD 
Projeto Integrado Multidisciplinar 
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas 
 
 
 
Gabriel Paiva Silva - 0564034 
 
 
 
 
 
 
 
 
PROJETO DE REDE PARA A EMPRESA 2SHOW.IE 
PIM III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
São Paulo 
2020 
GABRIEL PAIVA – 0564034 
 
 
 
 
 
 
 
 
 
 
 
PROJETO DE REDE PARA A EMPRESA 2SHOW.IE 
PIM III 
 
 
Projeto Integrado Multidisciplinar para a obtenção 
do título de graduação em Análise e Desenvolvi-
mento de Sistemas, apresentado à Universidade 
Paulista – UNIP EaD. Orientador: Rodrigo Rodri-
gues. 
 
 
 
 
 
 
 
 
 
 
 
 
São Paulo 
2020 
 
RESUMO 
 
 
Este projeto pretende utilizar os conhecimentos extraídos nas disciplinas Fundamentos 
de Redes de Dados e Comunicações, Ética e Legislação Profissional, Metodologia Científica, 
Matemática para Computação e a ferramenta Cisco Packet Tracer do LARC (Laboratório de 
Redes de Computadores) para construir uma rede de computadores para a agência de marketing 
digital 2SHOW.IE. 
 Lendo a contextualização do caso, podemos perceber dois fatores extremamente impor-
tantes: o primeiro é que estamos lidando com uma empresa de tecnologia, e sendo uma empresa 
de tecnologia, é imprenscindivel que a empresa tenha uma infraestrutura tecnológica organi-
zada a nível de excelência, também podemos perceber um possível grande fluxo de dados e um 
compartilhamento de grandes arquivos entre a sucursal e a matriz por isso é importante que a 
empresa tenha uma rede de dados segura e bem estruturada. O segundo fator a ser levado em 
consideração é que estamos lidando com uma empresa em crescimento, logo, precisamos criar 
um projeto escalonável para que em um possível próximo passo da empresa, a estrutura de sua 
rede não seja um empecilho para uma próxima sucursal por exemplo. 
 O objetivo do projeto é apresentar os melhores equipamentos, meios físicos, softwares 
e as melhores configurações de rede local e software a serem implementadas, respeitando os 
aspectos éticos e legais, que também serão levados em conta ao desenvolver uma rede segura 
com dados protegidos. 
 
 
Palavras-chave: Redes de Computadores, Rede Local, Cisco Packet Tracer, Tecnologia, Ex-
celência. 
 
 
 
 
 
 
 
 
ABSTRACT 
 
 
This project intends to use the knowledge extracted in the disciplines Fundamentals of 
Data and Communications Networks, Ethics and Professional Legislation, Scientific Method-
ology, Mathematics for Computing and the Cisco Packet Tracer tool from LARC (Laboratory 
of Computer Networks) to build a computer network for the digital marketing agency 
2SHOW.IE. 
Reading the context of the case, we can see two extremely important factors: the first is 
that we are dealing with a technology company, and being a technology company, it is manda-
tory that the company has a technological infrastructure organized at the level of excellence, 
we can also perceive a possible large flow of data and a sharing of large files between the branch 
and the head office so it is important that the company has a secure and well-structured data 
network. The second factor to be taken into account is that we are dealing with a growing com-
pany, so we need to create a scalable project so that in a possible next step for the company, the 
structure of its network is not an obstacle to a next branch for example. 
The objective of the project is to present the best equipment, physical means and the 
best local network configurations to be implemented considering also the cost calculations seek-
ing the best sources of products so that there is also no unnecessary expenses respecting the 
ethical and legal aspects, which also will be taken into account when developing a secure net-
work with protected data. 
 
Keywords: Computer Network, Physical Media, Local Area Network, Ethical and Legal As-
pects, Cisco Packet Tracker, Technology, Excellent. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
Sumário 
1. INTRODUÇÃO .............................................................................................................................. 5 
2. Projeto Físico e Lógico da Rede.................................................................................................. 6 
3. Configurações de Software e Rede ........................................................................................... 21 
4. CONCLUSÃO .......................................................................................................................... 47 
5. REFERÊNCIAS ............................................................................................................................. 48 
5 
 
 
1. INTRODUÇÃO 
 
 
Desde a criação da internet, o mundo passou por revoluções tecnológicas que impacta-
ram a humanidade de forma estrondosa, mudamos nosso modo de enxergar uma foto, de enviar 
mensagens, de curtir, de passear, hoje, a humanidade pensa de outra forma de maneira geral, e 
isso inclui o modo que consumimos produtos e propagandas. De forma geral, a internet por si 
só criou um ambiente de propagação rápida de informação, de propaganda, o que ao mesmo 
tempo em que facilitou a vida de grandes comerciantes, também criou um ambiente extrema-
mente competitivo, e é aí que entra o crescimento da importância das empresas de marketing 
digital. 
Como está havendo um crescimento exponencial de negócios online, é natural que haja 
um crescimento na área de marketing digital. A 2SHOW.IE é somente uma de centenas ou 
talvez milhares de empresas de marketing digital no mercado, e sendo um cenário tão compe-
titivo, é imprenscindivel que a empresa tenha uma boa estrutura de rede e computação, pois 
isso além de ser a base para que uma empresa de tecnologia funcione pode ser até mesmo uma 
forma de atrair novos clientes, expor uma rede de organização de rede bem feita também é uma 
forma de marketing e propaganda. 
O projeto apresentará, portanto, uma estrutura de rede local da matriz e da sucursal, 
especificando a topologia, a quantidade e tipos de equipamentos, endereçamentos e tabelas de 
IP, tentando explicar de forma simples e concisa os passos que foram tomados ao longo do 
projeto especificando também os custos e os motivos que foram utilizados tais métodos e equi-
pamentos, para que sendo necessário, a empresa utilize dessas informações para seu próprio 
marketing. 
 
 
 
 
 
 
 
 
 
6 
 
 
2. Projeto Físico e Lógico da Rede 
 
 
A empresa 2SHOW.IE apresenta a necessidade de uma rede local padronizada em sua 
sucursal e matriz, veremos então os equipamentos que precisarão ser interligados a rede: 
➢ Escritório central: 
• 1 Servidor Responsável por manter os serviços: DNS e Arquivos dos usuários, 
Microsoft Project Server e o antivírus: Kaspersky (end point). Chamaremos este 
servidor de “Servidor Principal” 
• 1 Servidor Responsável por manter softwares e aplicativos de monitoramento de 
performance, rotinas e pesquisas através da internet. Chamaremos este servidor 
de “Servidor de Software” 
• 1 Servidor de páginas de internet rodando sob o Microsoft Internet Information 
Server (Microsoft IIS). Chamaremos este servidor de “Servidor de Internet” 
• 35 Hosts (Distribuídos entre Desktops e Notebooks) 
• 5 Impressoras Multifuncionais em rede 
• 1 Acess Point (AP) 
➢ Sucursal: 
• 1 Servidor responsável por manter os serviços: Arquivos dos usuá-
rios. 
• 20 Hosts (Distribuídos entre Desktops e Notebooks) 
• 3 Impressoras Multifuncionais em rede. 
• 1 Acess Point. 
 
 
Podemos perceber com essas informações que não se trata de uma estrutura muito com-
plexa, teremos ao todo 4 (Quatro) Servidores, 55 (Cinquenta e Cinco) Hosts sendo eles dividi-
dos entre dois pontos de trabalho, 8 (Oito) Impressoras Multifuncionais, e 2 (Dois) Acess 
Points). 
Com as informações em mãos, estamos com os ingredientes parafazer o bolo, no en-
tanto, decidi primeiro fazer um rascunho de como seria a infraestrutura da rede no Paint somente 
para manter as coisas mais organizadas antes de passar a utilizar o cisco. 
 
7 
 
 
Figura 1. Esboço de Estrutura de Rede 
 
 
 
Apesar de simples, achei importante desenhar a forma da rede antes de continuar o pro-
jeto, para que ele fique mais claro ao explicar e construir a estrutura e os conceitos. 
Após apresentar os equipamentos que serão interligados, vamos organizar agora quais 
são os objetivos a serem alcançados no projeto de forma específica. 
 
• Os CPEs deverão se interconectar com os equipamentos da empresa, estabele-
cendo a conectividade entre o prédio do escritório central e o prédio da sucursal 
distanciados entre si em aproximadamente 60km. 
• Deverá haver uma conexão IP WAN direta entre as localidades utilizando uma 
tecnologia que atenda às necessidades da empresa. 
• Conexão dos CPEs aos switches das plantas base, utilizando fibra óptica. 
8 
 
• Reestruturação do endereçamento IPV4 das redes LAN, tanto do escritório cen-
tral quanto da sucursal. 
• Definir o link de comunicação de dados, qual será o link e a velocidade de 
transmissão, entre outras características técnicas pertinentes. 
• Tipo de fibra óptica utilizada para interconectar os roteadores e os switches. 
• Características do cabeamento, a ser utilizado entre os hosts e os switches. 
• Montar o Plano de endereçamento de rede completo. 
• Verificar se o trabalho está em linha com as regras gerais de direito. 
• Montar a configuração de rede no Cisco. 
• Configurar o DNS e Serviço de páginas (HTTP); 
• Configurar Active Directory (AD), Antivírus (Kaspersky), etc. 
 
Depois de muita pesquisa, uma maneira que encontrei de interligar as duas redes em 
lugares distantes foi a tecnologia Frame-relay, por mais que seja uma tecnologia que alguns 
dizem ser ultrapassada pois foi mais utilizada na década de 90, penso ser uma forma simples e 
objetiva de resolver o problema proposto, também visto que tal tecnologia seja requisitada em 
cursos de alto nível como conhecimento básico fundamental (Como o CCNA), vejo o aprendi-
zado dela como um ótimo plus e começo para os estudos de como funcionam as redes. 
Por definição Frame-Relay é definido como: “Um protocolo de WAN de alta capacidade 
que opera nas camadas físicas e de link de dados do modelo de referência de Open System 
Interconnection (OSI). É descrito como uma versão simplificada do X.25 e é comumente utili-
zado em conexões WAN confiáveis.” (Cisco, 2020) 
Uma das primeiras dificuldades encontradas ao tentar solucionar o problema de conexão 
entre filial e matriz foi a distância: 60Km. Essa distância pode ser um empecilho pois o custo 
de cabear uma conexão dessa magnitude seria muito alto, por isso o uso de uma WAN já estru-
turada usando Frame-relay se torna imprenscindivel (Para se ter uma ideia do que são 60Km 
seria a distância entre a Capital de SP e Mogi das Cruzes). 
A grande vantagem de se utilizar o Frame-Relay seria a sua velocidade: “Uma redução 
na funcionalidade do protocolo ao nível de interface usuário-rede, bem como no processamento 
interno da rede resultam uma menor espera e maior vazão” (Marcio Leandro, 2020) 
Já a desvantagem, seria ter um menor controle de fluxo de erro nó a nó. 
 
 
9 
 
 
Figura 2. Estrutura Frame-Relay 
 
 
 
 
 
 
 
 
 
 
Fonte: Configurando uma Rede Frame-relay EIGRP (2020). 
 
Podemos verificar na figura acima uma estrutura de rede básica de Frame-relay, onde 
uma operadora de rede interliga três redes em diferentes locais do Brasil: São Paulo, Bahia e 
Rio de Janeiro, esta mesma estrutura será usada de exemplo para darmos prosseguimento ao 
trabalho. 
 No projeto, eu entendi como funcionam os comandos pelo prompt que é utilizado nas 
vídeo aulas, mas realizei que é desnecessário que alguns comandos serem mostrados visto que 
a interface gráfica apresenta melhores maneiras de demonstrar isso para um trabalho com figu-
ras. 
 O primeiro passo que vamos entender, é a estrutura física da rede, utilizando o Cisco 
Packet Tracer, podemos colocar os componentes de forma bem organizada, sem que compo-
nentes fiquem um acima dos outros ou cabos passem por cima de outros tornando a visualização 
mais fácil. 
 
 
 
 
 
 
 
 
10 
 
Figura 3. Primeiro Passo: Componentes de Rede 
 
 
 O primeiro passo apresentado na figura acima, foi colocar os equipamentos de rede a 
disposição separados entre duas partes, sendo a nuvem a unificadora entre as duas partes, ela 
foi posta no meio. Nas primeiras tentativas que tentei construir a rede utilizei alguns métodos 
usados em vídeos do Youtube listados nas referências, no entanto, ao tentar utilizar cabos de 
fibra óptica os equipamentos citados (Roteador 1841 e Switch 2950-24) não obtinham os mó-
dulos ou placas necessárias, portanto na maioria das vezes utilizei equipamentos “Empty” (Va-
zios) que são totalmente maleáveis para que possamos fazer as mudanças que necessitamos. 
 
 Figura 4. Segundo Passo: End Devices. 
 
 
 No segundo passo, ainda manteve-se um erro que passou despercebido de início: Os 
roteadores estavam abaixo do Switch, depois de estudar mais sobre a conexão de redes percebi 
que os switches servem basicamente como conectores de componentes, sendo os roteadores os 
componentes que são interligados a rede propriamente dita, esse erro foi corrigido no passo 4 
(Quatro). Ainda no segundo passo, adicionei dois (Dois) PCs e um (Um) Notebook na Matriz 
e na Filial que representarão os papeis dos 35 Hosts citados no projeto. Também foram 
11 
 
adicionados os nomes do roteador da Matriz (Rmatriz) e da Filial (RFilial). Perceba também 
como foi colocado em ordem hierárquica os componentes para uma melhor visualização do 
projeto, começando com os end-devices abaixo, que serão os terminais, e a nuvem emissora da 
conexão no topo da topologia. 
 
 Figura 5. Terceiro Passo: Outros componentes. 
 
 
 No terceiro passo foram adicionados os outros componentes citados, 3 (Três) servidores 
da Matriz, 1 (Uma) impressora em cada rede, representando as impressoras multifuncionais (5 
na Matriz e 3 na Filial) e 1 (Um) Acess Point que será utilizado para interligar a rede ao Laptop 
para fins de exemplificação de como funciona uma rede Wifi no Cisco. Estes componentes 
também estão ordenados de forma hierárquica, os servidores como são pontos centrais para o 
funcionamento da empresa logo estão localizados acima, quase junto a nuvem, o ponto de 
acesso que será utilizado para ligação ao Laptop esta quase a altura do roteador por ser um 
equipamento de rede importante, e a impressora está localizada ao lado dos computadores por 
ser considerado um End-Device pelo Cisco Packet Tracer. 
 
 
 
 
 
 
 
 
 
Figura 6. Estrutura de Cabeamento 
12 
 
 
 
 Utilizando das competências adquiridas na matéria de Fundamentos, utilizei cabos 
“Straight-Through” ou “Par-Trançado” que são os mais utilizados atualmente, que serão em sua 
maioria cabos “Cat5e”. 
 Como pedido para o projeto, também foram utilizados cabos de fibra óptica para inter-
ligar os roteadores e os Switches, para isso foram colocadas as placas e módulos necessários 
em cada equipamento que serão citados posteriormente. 
 Para os Roteadores e a Nuvem, utilizamos a conexão “Serial DCE” que por definição é: 
DCE – Data Communications Equipment, Data Circuit-terminating Equipment, como o próprio 
nome o diz é o equipamento responsável por realizar a comunicação dos dados. Esse fato pode 
fazer alguma confusão se pensarmos num roteador do outro lado a servir como DCE como 
muitas das vezes pensamos. Na verdade, o DCE serve para realizar algumas tarefas importantes 
na transmissão de dados entre dois dispositivos como determinar a frequência de clock (Defi-
nido pela operadora), a determinação dos erros de transmissão e a codificação, enfim a defini-ção de como se envia e como se recebem os dados. Isso significa que um DCE pode ser um 
dispositivo ligado diretamente ao roteador ou uma interface com estas capacidades. 
 Como podemos ver, nessa fase do projeto já podemos testar enviar mensagens entre os 
PCs conectados ao Switch, mas ainda não podemos conecta-los com o outro lado da rede, pois 
os Roteadores e a Nuvem ainda não estão configurados, ficando com sinalizadores vermelhos 
no Cisco Packet Tracer. 
 
 
 
 
 
 Figura 7. Módulos Switch 
13 
 
 
 
Os módulos utilizados nos Switches foram adicionados conforme a demanda que os 
equipamentos necessitavam. Utilizei módulos “PT-SWITCH-NM-1CE” para conectar o Switch aos 
equipamentos comuns que se conectam com cabos Cat5e, colocando mais módulos do que o necessário 
para não deixar as portas vagas para fins de exemplificação e para que a empresa pudesse colocar mais 
computadores caso fosse necessário futuramente. Para conectar o Switch ao Roteador, foram utilizados 
módulos “PT-SWITCH-NM-1FFE” pois ele necessitava de um módulo que suportasse fibra óptica, era 
necessário somente um módulo 1FFE, mas foram colocados dois pensando no possível escalonamento 
da empresa futuramente. 
 
Figura 8. Módulos Roteador 
 
 
 Os módulos utilizados no roteador foram colocados a medida em que percebi que a 
nuvem precisava se conectar com ele por meio de uma porta Serial (Nesse caso foram colocadas 
duas PT-ROUTER-NM-1S também pensando no escalonamento da rede, sempre que houverem 
duas placas ou módulos ou mais, é pensando no crescimento futuro da empresa). Também fora 
colocada a placa 1FFE para fazer a ligação de fibra óptica com o Switch, e cobertas as outras 
14 
 
portas para fim de exemplificação de que isto é possível, para não danificar a área interna do 
componente, podemos preencher as portas com “Covers” que nada mais são que coberturas 
para portas não utilizadas. 
Figura 9. Módulos Nuvem 
 
 
Na configuração de módulos da Nuvem, decidi não alterar os componentes já instala-
dos no equipamento, apenas os compreendi e verifiquei que o que será utilizado será o com-
ponente “PT-CLOUD-NM-1S”, no caso, como fiz duas conexões seriais, só precisava de dois 
módulos destes. 
Figura 10. Configuração de IP PCs 
 
A primeira coisa a se fazer após colocar os módulos corretos, foi configurar os endereços 
IP dos computadores, foi utilizado um IP Classe C nesta rede. O IP de classe C penso ser um 
bom a ser utilizado em um trabalho pois é fácil distinguir os hosts na última posição, é fácil de 
ser trabalhado e possui grande possibilidade de crescimento. 
15 
 
De acordo com o site da Cisco: “Classe C — Os três primeiros octetos indicam o ende-
reço de rede e o último octeto é a porção de host. O primeiro intervalo de octeto de 192 a 223 
é um endereço de Classe C.” (Cisco, 2020). A máscara foi adicionada automaticamente e o 
Gateway manualmente com final 254, pois o 255 é reservado para testes. 
Aos Servidores, Impressoras e Laptops foram também adicionados o Gateway padrão e 
os endereços IP referentes a cada um começando pelo primeiro PC até o Servidor de forma 
crescente, ou seja, para o primeiro PC foi criado o IP 2 e ao último Servidor o IP 7 como mos-
trado na figura a seguir. 
Figura 11. Exemplificação de IP Servidor 
 
 
A seguir, também configuramos o Acess Point (Rede Wifi) e usamos o Laptop como 
forma de exemplificar o seu funcionamento, mas poderíamos também ter conectado o Laptop 
com cabo. Também troquei o módulo inicial de cabo do Laptop para um Linksys-WPC300N 
para que fosse possível uma conexão Wireless. 
16 
 
Figura 12 e 13. Configuração do Acess Point
 
 
 
 
 
 
 
 
 
 
 
 
 
 Quanto a configuração de módulo, não foi preciso a troca, o módulo que veio no Acess 
Point foi suficiente para suprir as necessidades de conexão. Oque foi feito no Acess Point foi 
somente a troca de nome SSID para identificação na rede, e a mudança de autenticação de 
desabilitada para uma senha WPA-PSK. 
 
 
 
17 
 
 
Figura 14 e 15. Configuração do Laptop Matriz 
 
 
 
 
 
 
 
 
 
 
 
 Da mesma forma dos computadores, o Laptop foi configurado com um Gateway padrão 
com final 254 do Roteador e com IP próprio, por ter sido colocado depois e para não ser con-
fundido, ficou com o final 8. Nesse caso em especial, também foi adicionado uma segurança de 
Wireless e um endereço de DNS para testes. A seguir a figura de como foi feita a conexão entre 
o Laptop e o Wifi usando o Desktop > PC Wireless. 
Figura 16. Conexão Wifi 
 
 
 
 
 
18 
 
 
 
Figura 17. Configuração de Roteadores 
 
 
 Para configurar os Roteadores, iniciamos adicionando um endereço IP que será usado 
como Gateway pelos outros dispositivos (Switch e End-Devices), neste caso: 192.168.160.254. 
 Em seguida, foi adicionado um endereço IP no módulo Serial que será usado para con-
figuração entre o Roteador e a Cloud, esse endereço será: 10.0.0.1, e no Roteamento Estático 
do Roteador vamos adicionar o “Next Hop”: 10.0.0.2 que é o endereço do outro roteador (Ro-
teador da Filial), assim, os dados que saírem da rede da matriz quando necessário encontrarão 
o roteador da filial e de lá poderá ser passado para os End-Devices. 
 Também daremos o comando no prompt para configurar o encapsulamento frame-relay: 
>encapsulation frame-relay. 
19 
 
Figura 18. Configuração de Prompt Frame-Relay 
 
 
 
 
 
 
 
 
 
 
 
 Lembrando que todas as configurações feitas em um componente da rede matriz, será 
espelhado na rede Filial, as configurações de IP, Roteador e também do frame-relay de encap-
sulação, não irei mostrar imagens da Filial para poupar espaço nas páginas para mais conteúdo 
e evitar desgaste na leitura, mas os testes de conexão serão mostrados no final do capítulo. 
 A seguir vamos configurar a Cloud, iremos inserir o DLCI da Matriz como 100 e o da 
Filial como 200, a primeira conectada a Serial 0 e a Filial na Serial 1. E configurar o Frame-
Relay como mostra a figura a seguir: 
Figura 19. Configuração Frame-Relay 
 
 
 Depois de configurar a Cloud e os Roteadores, a rede estará pronta para uso! E então 
poderemos fazer os testes de conexão, que serão listados a seguir (Os primeiros testes darão 
errado, mas depois da primeira tentativa voltarão a funcionar normalmente): 
 
 
20 
 
Figura 20. Testes de Conexão PC1 para P3 e Laptop1 para Laptop2 
 
Figura 21. Testes de Conexão entre Roteadores 
 
 
Figura 22. Testes de Conexão entre Servidores: 
 
 
 
Figura 22. Testes de Conexão entre Impressoras: 
 
 
Figura 21. Topologia Funcionando! 
 
 
 
 
 
 
 
 
 
 
 
21 
 
3. Configurações de Software e Rede 
 
 
Após termos nossa estrutura topológica pronta e em funcionamento, entraremos agora 
na parte de configuração que vai ser utilizada pelos usuários finais, isto é: Na Configuração dos 
Servidores e Softwares. 
O Primeiro Servidor a ser configurado será o “Servidor Principal” que de acordo com o 
projeto deverá servir como: Servidor de DNS, possuir FTP para armazenamento de arquivos e 
também deverá conter os softwares: Project Server e Kapersky. 
 
Figura 22. Configurando DNS do Servidor no PC1 
 
Para configurar o DNS, utilizei o IP do Servidor DNS como DNS Server no PC1 para 
fazer o teste e configurei o DNS do servidor: 
 
 
 
 
 
 
 
 
22 
 
Figura 23. Configurando DNS no Servidor 
 
Fiz uma alteração no HTTP index.html para simular um site da empresa para fins de 
teste e consegui fazer a conexão pelo PC: 
Figura 24. Site 2SHOWIE 
 
Após os testes concluídos do servidor com o DNS funcionando passamos para o pró-
ximo passo: Configurar um servidor de armazenamento de arquivos FTP. 
 
 
23 
 
O primeiro passo para criarmos um servidor de armazenamento é criar usuários para 
que possamos selecionar quem pode ou não criar, editar e listar arquivos, criei então os dois 
seguintes usuários: um para a Administração,que poderá editar qualquer arquivo, e um para 
Funcionários que só poderão ler os arquivos ou lista-los (Não seria assim na prática, somente 
para fins de exemplo terá somente esses dois usuários, os usuários dependeriam da hierarquia 
da empresa e dos seus setores). A seguir: 
 
Figura 25. Usuários FTP 
 
 
 
 
 
 
 
 
 
 
 
 
 
24 
 
Depois de alguns testes, preferi mudar os nomes para “Administracao” e “Funcionarios” 
pois o prompt de comando não me deixava trabalhar com caracteres especiais. 
Após configurar os usuários entrei no Desktop de um PC e consegui fazer o arquivo de 
texto ser salvo no servidor FTP: 
Figura 26. Salvando Arquivo 
 
 
 
 
 
 
 
 
 
 Depois de salvar o arquivo, consegui localiza-lo no servidor FTP utilizando o prompt 
de comando e acessar utilizando o usuário que havia criado: 
 
Figura 27. Localizando Arquivo no Servidor 
 
 
 
 
 
 
 
 
25 
 
Figura 28. Acessando Usuário 
 
 
 Por conta de problemas de teclado talvez, não consegui colocar a senha no prompt de 
comando, mesmo reiniciando o Cisco algumas vezes, por várias tentativas não bem sucedidas, 
mas acredito estar claro que o usuário está em funcionamento. 
 A seguir, iremos configurar alguns Softwares usados na organização e segurança de 
Servidores, são eles: O Antivírus Kaspersky, O Microsoft IIS e o Microsoft Project Server. 
 “Quase 60% das vitimas de ataques virtuais, são pequenas e médias empresas” (Ba-
boo,2020). Dados são cada vez mais valiosos, e podemos perceber que quanto mais o tempo 
passa, mais eles ficam vulneráveis a ataques de hackers e softwares mal intencionados, esses 
ataques e softwares podem simplesmente destruir sua rede, roubar dados de funcionários, aces-
sar senhas e usuários importantes, ou seja, é obrigatório que uma empresa tenha um bom sis-
tema de segurança contra esses ataques. 
 Pensando nisso, também não podemos fazer com que cada usuário da rede faça sua 
própria segurança, não podemos deixar com que cada um escolha seu próprio antivírus por 
exemplo, pois ficaríamos a mercê de que a escolha do usuário fosse bem feita e segura, para 
isso, precisamos configurar um software de segurança que funciona em rede, que traga uma 
segurança para os dados da rede e seus softwares, não podemos utilizar qualquer software pois 
quando falamos de empresas, estamos falando de dinheiro, e qualquer prejuízo a um software 
ou hardware, ou até mesmo vazamento de dados acarretaria perdas financeiras por processos, 
contratação de novos serviços, equipamentos, profissionais e etc... Por isso, iremos utilizar 
neste projeto um dos softwares mais respeitados no mercado atual: O Kaspersky End Point. 
26 
 
 Se verificarmos as funcionalidades de segurança do Kaspersky End Point, veremos que 
ele é um software completo, que atende, em sua versão PLUS, os nossos requisitos para a rede. 
 
Figura 29. Funcionalidades Kaspersky 
 
 
 
 
 
 
 
 
 
 
 
 Comparando as versões PLUS e padrão, e comparando seus preços que diferem somente 
R$ 500,00 reais/ano, podemos perceber que pelas configurações que podemos ter sobre o ge-
renciamento da rede, seria mais seguro e consequentemente melhor com um futuro escalona-
mento e crescimento da empresa que já iniciássemos com a versão PLUS instalada na rede. 
 Serão estas e mais as funcionalidades do Kaspersky Endpoint: Antimalware, Segurança 
de Dispositivos Móveis, Gerenciamento de Sistemas, Ferramentas de controles de Endpoints e 
a Criptografia de dados. 
 
 
 
 
27 
 
Figura 30. Serviços Kaspersky 
 
 
 Com o Kaspersky Endpoint, podemos controlar dispositivos, estabelecendo as configu-
rações de controle, desde dispositivos portáteis até impressoras. Também podemos fazer o con-
trole de Web, controlando os sites que poderão ser acessados e os que serão bloqueados (Jogos, 
Redes Sociais etc.) Também podemos fazer o controle de programas com White List, leia-se: 
“Neste contexto entra a White List, a 'lista branca', também chamada de 'lista do bem', formada 
por um conjunto de e-mails, domínios ou endereços IP, previamente aprovados e com permis-
são de entrega, sem a necessidade de serem submetidos a filtros AntiSpam.” (Emailmanager, 
2015). 
Figura 31. Controle Kapersky 
 
 
 
 
 
 
 
 
 
 
 Como não podemos verificar o funcionamento do Software em uma emulação, irei des-
crever os passos que seriam tomados para habilitar o programa no nosso servidor: 
28 
 
 O primeiro passo, seria instalar o Kaspersky no nosso Servidor Principal em que todos 
os PCs tem acesso. Ao estudar sobre a segurança do servidor, percebi que teríamos que instalar 
junto com o Kaspersky o Microsoft Project Server também, este no caso, é um programa de-
senvolvido pela Microsoft para gerenciar projetos em um servidor, junto a esse servidor tam-
bém, iremos instalar o Microsoft Active Directory, este programa, também desenvolvido pela 
Microsoft, é um gerenciador de usuários de rede, podemos perceber que teremos três softwares 
de gestão e segurança instalados no mesmo servidor, mas, para melhor organização do trabalho, 
seguiremos com o processo de instalação e configuração do Kaspersky, e depois iremos confi-
gurar os outros dois softwares. 
 Junto ao Kaspersky, precisamos de um Software de armazenamento de dados instalado 
no servidor, então usaremos o recomendado pela Kaspersky e o mais utilizado: O SQL Server 
Express. 
 Algumas informações do Microsoft SQL Server Express: 
• O SQL Server® Express é recomendado para organizações de porte médio (aproxima-
damente 1-100 usuários de e-mail) com um fluxo médio de e-mails de até 6000 e-
mails/dia. 
• O tamanho do banco de dados tem um limite de 10 GB (10 GB somente para o SQL 
Server® Express 2008 R2 e versões posteriores). Isso não afeta a quantidade de dados 
que pode ser armazenada em um banco de dados. 
 
Em um segundo passo, iremos instalar o SQL Server e configurar a instância escolhendo 
o nome do servidor, neste caso: Kaspersky. Depois de instalado, estaremos prontos para come-
çar a configurar o Kaspersky End Point. Obs.: Consideremos que já está instalado o .NET Fra-
mework necessário para realização das instalações. 
 
 
 
 
 
 
 
 
 
 
29 
 
Figura 32. Configurações de Instalação SQL 
 
 
 Nesta tela, escolhemos o modo de autenticação do SQL e qual usuário terá o poder de 
administração dentro da instância, poderíamos por exemplo criar um usuário dentro da rede na 
administração em que somente o TI teria acesso. 
 Vamos agora percorrer o assistente de instalação do próprio Kaspersky. 
 
 Figura 33. Configurações de Instalação Kaspersky 
 
 
 
 
 
 
 
 
 
 
 Aqui se desejarmos termos uma partição adicional fora da unidade C para hospedar o 
banco de dados e o Kaspersky, podemos adicionar uma outra unidade para tal função. 
 
 
 
 
30 
 
 
Figura 34. Configurações de Instalação Kaspersky 
 
 
 
 
 
 
 
 
 
 Nesta tela, iremos marcar o tamanho da rede que iremos precisar utilizar, ou seja quantos 
pontos de acesso ao servidor nós teremos acessando os dados. Poderíamos deixar marcado 
como menos de 100 componentes, mas para seguir o padrão de média empresarial mais usado, 
iremos continuar com o padrão de 100 a 1.000 computadores para fins de exemplo. 
 
Figura 35. Configurações de Instalação Kaspersky 
 
 
 Aqui podemos configurar um usuário de Administração, iremos utilizar uma conta que 
possui credenciais ativas em máquinas remotas para não precisar depois usar nas instalações 
das máquinas. 
 
 
 
 
 
31 
 
Figura 36. Configurações de Instalação Kaspersky 
 
 
 
 
 
 
 
 
 
 Nesta tela apenas selecionamos o tipo de servidor que estamos conectando, neste caso 
como já configurado, estamos utilizando o programa Microsoft SQL Server e não o MySQL. 
 
Figura 37. Configurações de Instalação Kaspersky 
 
 
 
 
 
 
 
 
 
 Aqui somente selecionamos o servidor escolhido,no caso Kaspersky, e escolhemos um 
nome Data base: “KAV”. 
 Depois disso, escolhemos o método de autenticação no banco de dados, no caso iremos 
sempre deixar quando for possível os métodos Microsoft e iremos checar a conexão. 
Figura 38. Configurações de Instalação Kaspersky 
 
 
 
 
 
 
32 
 
 
A seguir escolheremos qual o nome da pasta compartilhada que o Kaspersky irá criar, 
podemos escolher o local em que a pasta será criada, ou até mesmo escolher uma pasta com-
partilhada já existente na rede. 
 
Figura 39. Configurações de Instalação Kaspersky 
 
 
Na próxima tela, o programa nos informa quais serão as portas usadas pelo Admnistra-
tion Server para a comunicação do agente de rede e o tamanho da chave de criptografia que 
será utilizada, podemos deixar o padrão. 
 
Figura 40. Configurações de Instalação Kaspersky 
 
 
 
 
 
 
 
 
 
 
 
 
 
33 
 
Nesta outra tela, escolheremos como o nosso agente buscara o servidor administrativo 
Kaspersky. Basicamente são três métodos de comunicação: Através de nomes de DNS, Através 
de nomes Netbios ou através de IP. Por padrão o programa vem com método DNS, mas iremos 
utilizar um padrão IP por segurança em caso de catástrofe de ambiente de rede, nesse caso ao 
invés do endereço descrito na imagem, utilizaríamos o endereço IP do nosso servidor antes 
descrito na área de topologia do projeto. 
 
Figura 41. Configurações de Instalação Kaspersky 
 
 
Nesta próxima tela, podemos selecionar os plugins que serão utilizados para configurar 
as políticas e as tarefas que serão implementadas aos usuários, deixaremos no padrão para Win-
dows Admnistration, a versão 11. 
 
Figura 42. Configurações de Instalação Kaspersky 
 
 
Após avançar, se dará inicio a instalação do produto, e então se prosseguira a configu-
ração de instalação do Kaspersky pelo console do próprio programa. 
 
34 
 
Ao abrir o console do Kaspersky, iremos logo configurar o Quick Start Wizard, para 
que o programa já fique operante. 
 
Figura 43. Configurações de Instalação Kaspersky 
 
 
Na tela seguinte, o programa pergunta se queremos habilitar componentes adicionais 
como o suporte a Mobile Device, se escolhermos a habilitação, alguns componentes serão ins-
talados automaticamente, como não teremos mobile no projeto, esse comando não será habili-
tado. 
 Figura 44. Configurações de Instalação Kaspersky 
 
 
 
 
 
 
 
 
 
 
 
 
 
35 
 
 Na tela seguinte iremos ativar o programa, nesse caso existem dois modos: Um arquivo 
de licenciamento ou pela chave de ativação, iremos utilizar uma chave e ativar a chave gerida 
automaticamente aos devices. 
 
Figura 45. Configurações de Instalação Kaspersky 
 
 Depois de concluída a ativação, se for preciso um proxy para que o Security Center se 
comunique com a internet, ou seja, precisa de acesso para a internet, ele pode ser configurado 
na tela a seguir, neste caso, não configuraremos o proxy. 
Figura 46. Configurações de Instalação Kaspersky 
 
36 
 
 Logo na tela a seguir o programa irá fazer uma checagem de plugins que serão instalados 
para a configuração do gerenciamento. 
 
Figura 47. Configurações de Instalação Kaspersky 
 
 Na próxima tela decidiremos se queremos fazer uso da KSN, neste caso iremos usar 
pelos inúmeros benefícios que ela nos traz. 
 
Figura 48. Configurações de Instalação Kaspersky 
 
 
 
37 
 
 Na próxima tela escolheremos um e-mail para receber os alertas providos pelo pro-
grama, neste caso seria ou o nosso e-mail ou o setor de TI da empresa. 
 
Figura 49. Configurações de Instalação Kaspersky 
 
 
 Nesta tela, o programa nos mostra uma lista de arquivos que não serão avaliados como 
trazendo risco para o servidor, visto que são arquivos extremamente específicos e fundamentais 
aos PCs, neste caso podemos deixar o padrão. 
Figura 50. Configurações de Instalação Kaspersky 
 
 
 
38 
 
 Depois de carregado, o programa fará uma varredura dos componentes que se encontram 
na rede, e logo após o Quick Starter estará finalmente completo! 
 
Figura 51. Quick Starter Configurado 
 
 
 Pronto, agora o Kaspersky já pode ser utilizado e as regras já podem ser configuradas 
de acordo com a necessidade do cliente, não entrarei em mais detalhes pois basicamente o Kas-
persky já está configurado. 
 Após configurar a proteção dos nossos serviços, iremos configurar o Microsoft Project 
Server, em minhas pesquisas conclui que para termos o Microsoft Project Server, teremos de 
instalar inicialmente o SharePoint, já que o Project Server e o SharePoint estarão integrados, 
antes de tudo, definiremos o Microsoft SharePoint como: “ Uma plataforma de colaboração 
entre grupos de aplicação na web multifacetada da Microsoft. Antes de mais nada, ele é uma 
intranet móvel e inteligente que pode ser utilizada como um portal corporativo e auxilia na 
gestão de informações, projetos, fluxos de trabalho e equipes.” (LattineGroup, 2020). Comece-
mos então com a instalação do SharePoint. 
 
 
 
 
 
 
39 
 
 Após fazer o download no servidor, iniciaremos a instalação na seguinte tela. 
 
Figura 52. Configurando SharePoint 
 
 
Esta tela somente nos apresenta o programa e alguns requisitos que precisam estar ins-
talados no computador, só clicaremos em “Next”. Na tela a seguir, apenas leremos os termos 
e condições de uso e clicaremos em Next. 
 
Figura 53. Configurando SharePoint 
 
 
40 
 
A próxima tela apenas nos diz que o computador precisará ser reinicializado, mas a 
instalação já está terminada. 
 
Figura 54. Configurando SharePoint 
 
 
Depois que reinicializarmos o computador, seguiremos alguns passos básicos de todos 
os tipos de pós-instalação de programas: Inseriremos uma chave de ativação ao SharePoint, 
novamente aceitaremos os termos e condições de uso, escolheremos um local de destino ao 
programa e ele será instalado definitivamente. Após a sua instalação, o programa rodará o Sha-
rePoint Wizard, que assim como no Kaspersky, serve para que configuremos o SharePoint. 
 
Figura 55. Configurando o SharePoint 
 
 
41 
 
Nesta tela, poderemos ou criar um novo servidor, ou conectar a um servidor existente, 
neste caso, iremos conectar ao nosso Servidor Principal. Nas telas seguintes especificaremos 
alguns dados de acesso a uma conta de administração como foi feito no Kaspersky e o nome 
da base de dados. 
Figura 56. Configurando o SharePoint 
 
 
Após mais algumas alterações, o SharePoint irá configurar as mudanças requeridas: 
 
Figura 57. Configurando o SharePoint 
 
 
 
 
 
 
 
 
 
 
 
 
 
42 
 
 
 Nas telas a seguir, o programa nos dirá que as configurações foram atualizadas com 
sucesso e nos dará mais opções de configuração, como por exemplo trocar o Servidor de con-
figuração da base de dados, a URL de administração central, o nome de servidor de configura-
ção, entre outros. Oque nos interessa realmente, é que o programa já está ligado ao servidor e 
já nos deu uma URL de administração para que comecemos a interagir com a interface no 
browser, essa url pode ser colada no browser e acessada pelo Administrador sempre que neces-
sário, a seguir a tela inicial de Administração do SharePoint: 
 
Figura 58. Interface Inicial de Administração do SharePoint 
 
 
 
 Logo, a partir da interface no browser do SharePoint, poderemos configurar uma nova 
aplicação, que terá uma URL que servirá para que os usuários compartilhem seus projetos. 
 
 
 
 
 
 
 
 
 
 
 
43 
 
Figura 59. Interface de criação de Aplicação do SharePoint 
 
 
Figura 60. Interface de criação de Aplicação do SharePoint 
 
 
 
44 
 
Figura 61. Interface de Aplicação SharePoint 
 
 
 
 
 Após a instalação e configuração do SharePoint, iremos dar prosseguimento ao projeto 
instalando o Microsoft Project Server, o Project Server tem as funções de: Compreender e con-
trolar cronogramas e finanças do projeto,comunicar e apresentar as informações do projeto, 
organizar, estimar e agendar trabalho, recursos e custos para garantir que os projetos sejam 
concluídos de acordo com o planejado e rastrear e reportar o progresso do projeto em relação 
às premissas originais de trabalho, custo e cronograma. 
 O Project Server tem sincronização com o SharePoint “Esse recurso permite que os 
usuários publiquem o cronograma de um projeto como uma lista de tarefas do SharePoint 2010 
e recebam atualizações de tarefas dos membros da equipe. Ele também permite manter as duas 
correspondências, mesmo quando uma ou outra muda.” (SOTILLE, Mauro, 2020). 
 Depois de instalar o Project Server no servidor, iremos configurar o SharePoint criando 
uma aplicação de Task. 
 
 
 
 
 
 
 
45 
 
Figura 62. Criando uma Aplicação no SharePoint 
 
 
 Após criar a Task, podemos verificar uma opção na Task para abrir uma lista de tarefas 
como um projeto do Microsoft Project Server. 
Figura 63. Criando uma Tarefa como Projeto 
 
 
Podemos verificar no Project Server que, ao ir em Arquivo > Salvar Como, teremos uma 
opção para sincronizar o arquivo ao SharePoint. Sincronizaremos o SharePoint com o Projeto 
apenas salvando o projeto em um link já preexistente no SharePoint, neste caso a Task List 
criada e pronto, já configuramos o Project Server. 
 
 
 
 
 
46 
 
 
 
Figura 64. Salvando um Projeto no SharePoint 
 
 
Figura 65. Salvando um Projeto no SharePoint 
 
 
 Após configurarmos o Project Server, o servidor já estará pronto para uso dos compu-
tadores e dos usuários finais. 
 A Ética proposta foi utilizada enquanto utilizei todos os programas de forma licita, sem 
cracks e fazendo a leitura dos termos e condições de uso, protegendo também os dados dos 
usuários da rede. 
47 
 
4. CONCLUSÃO 
 
 Concluo que darei mais valor aos profissionais de rede, visto que achei dificuldades 
tremendas ao configurar uma rede simples de Frame-Relay. Por conta do tempo, não foi possí-
vel configurar serviços como o IIS nem o Active Directory, este foi um projeto extensivo, mas 
aprendi muito no seu decorrer. 
 Acredito ter conseguido mostrar como as tecnologias se cruzaram de forma simples e 
objetiva, sem querer, em alguns pontos, mostrar detalhes que deixariam o projeto ainda maior 
e desgastante. 
 O projeto foi difícil visto que recebemos poucas informações para iniciar, mas isso no 
final foi de grande valia, pois me ensinou a pesquisar e ter proatividade, aprendi muito utili-
zando os conhecimentos de Fundamentos e utilizando-se das dicas do Professor Rodrigo e ao 
final, realmente aprendi como uma rede de computadores para uma pequena empresa funciona, 
e acredito que esse conhecimento poderá ser usado nos primeiros trabalhos de rede que os alu-
nos realizarão no inicio de suas carreiras. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
48 
 
5. REFERÊNCIAS 
 
 
MONSORES, Julia. Marketing Digital para pequenas empresas: o que é importante saber. 
Seleções Brasil. Disponível em: < https://www.selecoes.com.br/superdicas/importancia-do-
marketing-digital-para-o-empreendedor/ > Acesso em: 01/10/2020. 
 
CISCO. Perguntas mais freqüentes sobre o frame relay. Disponível em: < 
https://www.cisco.com/c/pt_br/support/docs/wan/frame-relay/14168-fr-faq.html > Acesso em: 
01/10/2020. 
 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 41 - Frame Relay - Parte 01. 
Disponível em: < https://www.youtube.com/watch?v=r4193XZtJUE&t=8s&ab_channel=Gus-
tavoKalau > Acesso em: 01/10/2020 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 42 - FRAME RELAY - PARTE 
2. Disponível em: < https://www.youtube.com/watch?v=-Z_uQ9hzOAM&ab_channel=Gusta-
voKalau > Acesso em: 01/10/2020 
 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 43 - ACABOU!!! FRAME RE-
LAY - PARTE 03. Disponível em: < https://www.you-
tube.com/watch?v=dBUmjcwl304&ab_channel=GustavoKalau > Acesso em: 01/10/2020 
 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 23 - EIGRP Parte 01. Disponível 
em: < https://www.youtube.com/watch?v=bs3hCeKP7GY&ab_channel=GustavoKalau > 
Acesso em: 01/10/2020 
 
LEANDRO, Marcio. Frame Relay. Disponível em: < http://www.logicengenha-
ria.com.br/mcamara/alunos/framerelay.pdf > Acesso em: 01/10/2020 
 
CISCO. Quantidades de host e sub-rede. Disponível em: < 
https://www.cisco.com/c/pt_br/support/docs/ip/routing-information-protocol-rip/13790-
8.html#classc > Acesso em: 01/10/2020 
 
49 
 
Tu queres saber mais? Cisco Packet Tracer - Serviços HTTP e DNS. Disponível em: < 
https://www.youtube.com/watch?v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3F > 
Acesso em: 03/10/2020 
 
Tu queres saber mais? Cisco Packet Tracer - Serviços HTTP e DNS. Disponível em: < 
https://www.youtube.com/watch?v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3F > 
Acesso em: 03/10/2020 
 
Baboo. Kaspersky Endpoint Security Cloud Plus. Disponível em: < https://www.you-
tube.com/watch?v=RUOf6Ilc4QQ&ab_channel=Baboo > Acesso em: 04/10/2020 
 
Kaspersky. Kaspersky Endpoint Security Cloud. Disponível em: < https://www.kas-
persky.com.br/small-to-medium-business-security/cloud > Acesso em: 04/10/2020 
 
Solo Network Brasil. Implementação e Gestão do Kaspersky Endpoint Security for Busi-
ness. Disponível em: < https://www.youtube.com/watch?v=XD_1igh3w4o&t=42s&ab_chan-
nel=SoloNetworkBrasil > Acesso em: 04/10/2020 
 
Email Manager. Blacklists e Whitelists: o que são e como afetam a entregabilidade. Dispo-
nível em: < https://www.emailmanager.com/br/blog/1/1958/blacklists-e-whitelists-o-que-sao-
e-como-afetam-a-entregabilidade.html#:~:text=Neste%20contexto%20entra%20a%20White-
list,submetidos%20a%20filtros%20anti%2Dspam. > Acesso em: 04/10/2020 
 
LattineGroup. O que é Microsoft SharePoint e quais são seus benefícios. Disponível em: < 
https://lattinegroup.com/microsoft-sharepoint/o-que-e-microsoft-sharepoint/ > Acesso em: 
04/10/2020 
 
BoredAdmin. Install SharePoint 2019 Step by Step. Disponível em: < https://www.you-
tube.com/watch?v=-yYYZWLJ-RU&ab_channel=BoredAdmin > Acesso em: 04/10/2020 
 
SOTILLE, Mauro. O que é o Microsoft Project. Disponível em: < 
https://blog.pmtech.com.br/microsoft-project/ > Acesso em: 04/10/20 
 
50 
 
SharePoint Maven. How to sync MS Project to a SharePoint Site. Disponível em: < 
https://www.youtube.com/watch?v=pDrujmUAoVM&ab_channel=SharePointMaven > 
Acesso em: 04/10/20

Continue navegando