Buscar

PIMIII_PROJETO DE INTERLIGAÇÃO DE REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA - UNIP 
PROJETO INTEGRADO MULTIDISCIPLINAR – PIM III 
CURSO SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
 
 
 
 
 
 
 
 
 
 
PROJETO DE INTERLIGAÇÃO DE REDES 
 
 
 
 
 
 
 
 
 
 
 
 
 
POLO UNIP VILA PRUDENTE 
SÃO PAULO 
2021 
 
 
UNIVERSIDADE PAULISTA - UNIP 
PROJETO INTEGRADO MULTIDISCIPLINAR – PIM III 
CURSO SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
LEANDRO RAFAEL ROMUALDO 
RA: 0424165 
MAGNO AGUIAR CARVALHO 
RA: 0415432 
 
 
 
 
 
 
PROJETO DE INTERLIGAÇÃO DE REDES 
 
 
 
 
Projeto Integrado Multidisciplinar – PIM 
III apresentado à Universidade 
Paulista – UNIP como parte da 
avaliação para obtenção do título de 
Tecnólogo em Análise e 
Desenvolvimento de Sistemas, sob a 
coordenação do Prof. Me. Rodrigo 
Rodrigues 
 
 
 
 
POLO UNIP VILA PRUDENTE 
SÃO PAULO 
2021 
 
RESUMO 
 
O presente trabalho tem como objetivo criar a interconexão das redes da empresa 
2SHOW de modo que os dispositivos ativos, localizados fisicamente no escritório 
central, possam realizar a comunicação com seus pares na sucursal, a fim de 
compartilhar as informações e serviços entre os usuários. Durante seu 
desenvolvimento, foi possível aperfeiçoar conceitos viventes sobre as matérias de 
fundamentos de redes de dados e comunicação, ética e legislação profissional, 
matemática para computação e metodologia científica, do presente semestre. 
 
 
 
Palavras-chave: dispositivos, redes, interconexão de redes. 
 
 
ABSTRACT 
 
This work aims to create the interconnection of 2SHOW company networks so that 
active devices, physically located in the central office, can communicate with their 
peers in the branch, in order to share information and services among users. During 
its development, it was possible to improve living concepts on the subjects of the 
current semester that follow, fundamentals of data networks and communication, 
ethics and professional legislation, mathematics for computing and scientific 
methodology, of this semester. 
 
 
 
Keywords: devices, data networks, interconnection of networks. 
 
 
SUMÁRIO 
1. INTRODUÇÃO ........................................................................................................ 6 
2. INFRAESTRUTURA DE TI ..................................................................................... 7 
2.1 Parque tecnológico da 2SHOW.IE: .................................................................... 7 
2.1.1 Escritório central: ............................................................................................. 7 
2.1.2 Sucursal: ........................................................................................................... 7 
3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO ALINHADOS À 
MATEMÁTICA PARA COMPUTAÇÃO ...................................................................... 9 
3.1 Fibra Monomodo (SM)......................................................................................... 9 
3.2 Endereço de rede e host ..................................................................................... 9 
3.3 Rede e suas classes ......................................................................................... 11 
3.4 Gateway padrão ................................................................................................. 13 
3.5 Endereço de IP incorreto .................................................................................. 13 
3.6 Gateway de padrão incorreto ........................................................................... 13 
4. ÉTICA E LEGISLAÇÃO PROFISSIONAL ............................................................ 14 
4.1 Direito do trabalho ............................................................................................ 15 
5. CONCLUSÃO ....................................................................................................... 19 
6. BIBLIOGRAFIA .................................................................................................... 20 
 
 
 
6 
1. INTRODUÇÃO 
 
O PIM - projeto multidisciplinar, tem como objetivo o desenvolvimento e 
aplicação dos conhecimentos obtidos em aula sobre as matérias relacionadas do atual 
semestre, fundamentos de redes de dados e comunicação, matemática para 
computação, metodologia cientifica e ética e legislação profissional. Também, como 
alvo o desenvolvimento da competência de identificar imperativos propondo soluções, 
argumentação e debate das tecnologias empregadas em concepções nas redes de 
computadores e seus sistemas, promovendo hábitos de execução de projetos 
envolvendo disciplinas múltiplas. 
 
7 
2. INFRAESTRUTURA DE TI 
 
2SHOW.IE é uma agência de marketing digital que surgiu a partir da ideia de 
agregar, transformar, unir e criar conteúdo, por meios de mídias e plataformas digitais 
contemporâneas. 
Neste último trimestre, com excelentes resultados, e do aumento da carteira de 
clientes e serviços, a 2SHOW.IE expandiu o seu escritório via parceiro do segmento 
de publicidade, ampliando seus serviços de mídia, redes sociais, criação de Web 
design, marketing de conteúdo, Search Engine Optimization (SEO), Pagamento Por 
Clique (PPC), entre outros. Devido a esta ampliação, surgiu a necessidade de criar a 
interconexão das redes da empresa, os dispositivos ativos, localizados fisicamente no 
escritório central, possam estabelecer comunicação com seus pares na sucursal, a 
fim de compartilhar as informações e serviços entre os usuários. 
 
2.1 Parque tecnológico da 2SHOW.IE: 
 
2.1.1 Escritório central: 
• 1 servidor responsável por manter os serviços: DNS, arquivos dos 
usuários, serviço de diretórios (Microsoft Active Directory: AD), servidor de impressão, 
Microsoft Project Server e o antivírus: Kaspersky (end point); 
• 1 servidor responsável por manter softwares e aplicativos de 
monitoramento de performance, rotinas e pesquisas através da internet; 
• 1 servidor de páginas da internet rodando sob o Microsoft Internet 
Information Server (Microsoft IIS); 
• 35 estações de trabalho (hosts) distribuídas entre desktops e notebooks; 
• 5 impressoras multifuncionais em rede; 
• 1 Access Point (AP) 
 
2.1.2 Sucursal: 
• 1 servidor responsável por manter os serviços: arquivos dos usuários e 
servidor de impressão; 
• 20 estações de trabalho (hosts) distribuídas entre desktops e notebooks; 
8 
• 3 impressoras multifuncionais em rede; 
• 1 Access Point (AP). 
Os trabalhos para a 2SHOW.IE devem atender as seguintes premissas: Os 
roteadores CPE deverão se interconectar com os equipamentos na rede da empresa 
2SHOW.IE, estabelecendo a conectividade entre o prédio do escritório central e o 
prédio de sua sucursal, distanciados, entre si, em, aproximadamente, 60 km. 
Esta conexão deverá seguir da seguinte forma: 
• Diretamente na rede IP entre as localidades, através da utilização de, 
pelo menos, 1 (um) link de comunicação de dados – rede WAN – utilizando a 
tecnologia que atenda às necessidades dos serviços de rede utilizados pela 
2SHOW.IE; 
• Conexão dos CPEs (roteadores) aos switches das plantas base, com a 
utilização de fibra óptica; 
• Reestruturação do endereçamento IPv4 das redes LAN, tanto do 
escritório central quanto da sucursal; 
• Definir se é cabível a adequação dos serviços de rede em outros 
servidores ou mantê-los nos servidores atuais, justificando a resposta/solução 
adotada; 
• Redes classe C 192.168.123.xxx sede 192.168.122.xxx sucursal; 
• Cabo UTP CAT 5e sem blindagem, que alcança velocidades de 500mb 
e tem o melhor custo benefício, a estrutura tem dutos e eletrocalhas exclusivas não 
necessitando da proteção de blindagem contra interferências; 
• Link dedicado de 30mb sede e 10 na sucursal que é utilizado por conta 
da alta disponibilidade e IP's fixos velocidade garantida da Banda srv-2show-01 (AD, 
DHCP, DNS, antivírus endpoint, servidorde arquivos e impressão) srv-2show03 
(servidor Web) srv-2show02 (servidor de monitoramento e softwares/pesquisas na 
internet). 
 
9 
3. FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO ALINHADOS À 
MATEMÁTICA PARA COMPUTAÇÃO 
 
3.1 Fibra Monomodo (SM) 
 
A fibra monomodo, possui um núcleo bem menor, variando entre 8 e 10 
micrômetros, normalmente 9µm, com diâmetro do revestimento em 125µm. Por isso, 
a propagação da luz ocorre de forma direta, o que promove mais segurança na 
transmissão de dados, já que existe menos possibilidades que eles sejam 
corrompidos ou vazados. Além disso, a fibra monomodo atinge distâncias bem 
maiores em relação a multimodo, por isso é mais indicada para áreas externas, sendo 
bastante utilizada por empresas de telefonia facilitando o alcance de maiores 
distâncias e maior banda. 
 
3.2 Endereço de rede e host 
Composto por 32 bits, endereço de IP é o número que possibilita a identificação 
do host conectado à rede TCP/IP. Na forma decimal, os endereçamentos de IP são 
explicados e pontuado com quatro grupos de números separados com ponto, como 
exemplo 192.168.123.132. 
Por sua vez, as máscaras de sub-rede são utilizadas na distinção entre host, 
rede e sub-rede, por exemplo, no endereço IP do ponto decimal 192.168.123.132 
obtém se um número composto por 32 bits de notação binária, como exemplo; 
110000000101000111101110000100. Tal numeração pode ser de difícil 
compreensão, logo, divide-se os dígitos binários em quatro partes, essas sessões (de 
oito bits), são denominados octetos. 
A rede com longa distância, TCP/IP (WAN), pode trabalhar com boa eficiência 
caso os roteadores transmitam pacote de dados em meio a as redes no local exato 
do host para qual o pacote de dados é destinado, possibilitando a entrega apropriada 
aos hosts. 
Para um bom funcionamento desse método, dividi se o endereço IP em dois 
elementos, o primeiro endereçamento IP é usado como endereço de rede ou host 
address. Exemplo, 192.168 e dividir em partes é possível obter o seguinte: 
192.168.123 Network 132 Host 
10 
Ou: 
192.168.123.0 Network address 0.0.0.132 Host address 
 
Segundo item indispensável para o funcionamento TCP/IP é a máscara de 
rede, assim sendo, as máscaras de sub-rede são utilizadas pelo protocolo TCP/IP 
determinando se um host é parte da sub-rede remota ou local. 
Nos protocolos TCP/IP os elementos de endereço IP que são usados como 
endereçamento de rede e host não são fixos, para que estes endereços de rede e de 
host seja determinada, ao menos que se obtenha mais informações, neste caso, dado 
outro número de 32 bits chamando uma máscara de sub-rede. Nesse modelo, obtém-
se a máscara de sub-rede 255.255.255.0. Esse número, obviamente, sabe-se que 255 
na denotação binária é igual a 11111111; deste modo, a máscara de sub-rede é 
11111111.11111111.11111111.0000000. As partes hosts e de redes nos endereços 
podem ser separados: 
 
11000000.10101000.01111011.10000100 – IP address (192.168.123.132) 
11111111.11111111.11111111.00000000 – Subnet mask (255.255.255.0) 
 
Nos 24 bits iniciais, (os números nas máscaras de sub-redes) são identificados 
nos endereços de redes de 8 bits, o número de zero restantes, então, na máscara de 
sub-rede é identificado como endereçamento do host. Como o exemplo a seguir: 
 
11000000.10101000.01111011.00000000 Network address (192.168.123.0) 
00000000.00000000.00000000.10000100 Host address (000.000.000.132) 
 
Para este exemplo, é usado 255.255.255.0 como máscara de sub-rede, sendo 
a identificação de rede 192.168.123.0 e com endereço de host 0.0.0.132. Assim como 
um pacote chega a 192.168.123.0, a sub-rede (da rede local de sub-rede ou remota) 
tem um endereçamento de destino de 192.168.123.132. O computador irá recebe-lo 
da rede e efetuar o processamento. 
Em sua maioria, máscaras de sub-rede decimais transformam números 
binários a sua esquerda e todos zeros a direita. Outras variáveis de máscara de sub-
rede comum são: 
11 
Decimal Binary 
255.255.255.192 1111111.11111111.1111111.11000000 
255.255.255.224 1111111.11111111.1111111.11100000 
 
3.3 Rede e suas classes 
As classes dividem e alocam endereços de internet em classes. As opções 
corriqueiras são as de classes A, B e D. Classe C existem, mas geralmente não 
usadas pelo usuário final. Toda classe de endereço têm uma máscara de sub-rede 
com padrão diferente. A classe de um endereço IP pode ser identificada observando 
seu primeiro octeto. Em seguida, observa-se os intervalos dos endereços das classes 
A, B e C Internet, com um exemplo cada: 
• Utilizando máscara de sub-redes de 255.0.0.0 padrão entre 0 a 127 
como primeiro octeto, temos redes de classe A. O endereçamento 10.52.36.11 é um 
endereço classe A. O primeiro octeto, então é 10, que estará entre 1 e 126. 
• Utilizando máscara de sub-redes de 255.255.0.0 padrão entre 128-191 
como primeiro octeto, temos redes de classe B. O endereçamento 172.16.52.63 é um 
endereço classe B. O primeiro octeto, então é 172, que estará entre 128 e 191. 
• Utilizando máscara de sub-rede de 255.255.255.0 padrão entre 192-223 
como primeiro octeto, temos redes de classe C. O endereçamento 192.168.123.132 é 
endereço de classe C. O primeiro octeto, então é 192, que estará entre 192 e 223. 
Em situações determinadas, os valores de uma máscara de sub-rede padrão, 
não atenderá às necessidades das organizações devido sua topologia física de rede, 
a numeração de hosts não cabe dentro das restrições de uma máscara. 
Já nas redes de TCP/IP, classe A, B ou C podem ser dividas sistemicamente 
em sub-redes pelo administrador, com isso se faz necessário compor o diagrama 
lógico com endereços da internet nas redes físicas usadas pelo mundo real. 
Como administrador, é necessário alocação a determinados blocos de 
endereço de IP. Podem ser administradas redes que não são dispostas de forma que 
lida facilmente com isso, com exemplo, temos uma rede de longa distância com 150 
hosts em três redes distintas (em cidades diferentes) que são conectados por um 
roteador TCP/IP. Cada uma destas três redes tem 50 hosts, são alocadas redes de 
classe C 192.168.123.0. (Como esclarecimento, esse endereço será um intervalo em 
12 
que não se encontra alocado na internet), isso possibilita usar endereços entre 
192.168.123.1 para 192.168.123.254 para os hosts de 150. 
92.168.123.0 e 192.168.123.255 são exemplos de endereço que não podem 
ser utilizados, sucessivamente, pois o binário lida como parte do host e todos seus 
zeros são invalidados. De final zero, um endereço é invalidado quando usado 
especificando uma rede sem apontar um host. Já o endereço de final 255 é usado na 
transmissão de um host, em notação binária para todas mensagens em uma rede. 
Apenas lembre-se que o endereço do primeiro e do último range de rede ou sub-rede 
não pode ser atribuído a qualquer host individual. 
Nesse caso, a empresa poderá utilizar endereço IP a 254 hosts. Isso funciona 
bem se os computadores estiverem em rede única. Quando ficam em redes 
separadas, os computadores podem ser divididos em sub-redes, que permite o uso 
de um bloco de endereço em várias redes física. 
Então, é usado a divisão dessa rede em quatro outras sub-redes, usando 
máscara de sub-redes o que torna o endereço de rede maior e possibilita um intervalo 
de endereços de hosts menores, ou seja, estamos subdividindo uma classe de rede 
usando para o endereço do host. 
Como a máscara 255.255.255.192 nos oferecem quatro redes com 62 hosts 
cada, isso só é possível porque a notação binária 255.255.255.192 é composta por 
1111111.11111111.1111111.11000000. 
Os dois dígitos iniciais do octeto somente tornam-se endereços de rede, para 
que você obtenha a rede 00000000 adicionais (0), 01000000 (64), 10000000 (128) e 
11000000 (192), nessas redes, os dígitos binários poderão ser usados no 
endereçamento de hosts, essas teriam como endereços hosts válidos: 
 
192.168.123.1-62192.168.123.65-126 192.168.123.129-190 
 
Os binários lidam com a totalidade dos números ou todos os zeros ficam 
inválidos, assim, não podendo utilizar endereços como o último octeto de 
0,63,64,127,128, 191,192, ou 255. 
Podemos ver na prática como isso funciona, observando-se dois endereços de 
host, 192.168.123.71 e 192.168.123.133. Se for usado uma máscara de sub-rede de 
classe C padrão de 255.255.255.0, os dois endereços estão em 192.168.123.0, 
entretanto, se você usado a máscara de sub-rede de 255.255.255.192, eles são em 
13 
redes diferentes; 192.168.123.71 é sobre a 192.168.123.64 192.168.123.133 de 
redes, é sobre 192.168.123.128 rede. 
 
3.4 Gateway padrão 
Se a empresa precisa de um computador TCP/IP pra realizar a comunicação 
com o host em outra rede, geralmente irá se comunicar via roteador. Em termos de 
TCP/IP, um roteador especificado em um host que conecta a sub-rede do host em 
outra rede é chamado um gateway padrão. 
Essa parte ilustra como um protocolo TCP/IP determina se envia ou não 
pacotes para cada gateway padrão de outros dispositivos na rede. 
Então, quando há uma tentativa de comunicação entre host e outro dispositivo 
utilizando TCP/IP, uma comparação de processo usando o destino definido as 
máscaras de endereços IP. Como resultado, essa comparação diz ao dispositivo se o 
destino é um local host ou um host remoto, então, se o resultado desse processo é 
determinante para o destino ser um host local, logo em seguida o computador 
entregará o pacote da sub-rede local, então se a consequência determina que o 
destino seja um host remoto, o computador conduzirá o pacote ao gateway padrão 
em suas propriedades de TCP/IP. É encargo do roteador conduzir os pacotes 
corretamente até a sub-rede. 
 
3.5 Endereço de IP incorreto 
Se colocado os computadores com endereçamento IP principal em sub-rede 
separada em rede local com os outros, esses não serão capazes de se comunicar, 
esse terá que enviar os pacotes para o roteador, que não encaminhará corretamente. 
O problema então, é que o computador poderá comunicar-se com host no remote 
networks, mas não consegue comunicação com determinados ou todos os outros 
computadores na rede local. 
Como solução para o problema, é necessário verificar se todos computadores 
na rede física possuem endereçamento de IP com a mesma sub-rede. 
 
3.6 Gateway de padrão incorreto 
No caso de um computador com a configuração em um default gateway 
incorreto tem a capacidade de comunicar-se com os hosts em sua própria rede, porém 
14 
não se comunica com os hosts em rede externa determinadas. Numa rede física única 
pode ter diversos roteadores e, esse roteador poderá estar com a configuração errada 
em relação ao gateway padrão, um host é capaz de comunicação com alguns remotos 
das redes, no entanto não para outros. Tal problema é corriqueiro se a empresa 
possuir apenas um roteador na rede TCP/IP interna e um outro roteador com conexão 
à internet. 
 
4. ÉTICA E LEGISLAÇÃO PROFISSIONAL 
Foi realizado o trabalho na empresa 2SHOW no regime de serviço autônomo. 
O autônomo organiza o seu tempo e condições de trabalho. Portanto, o autônomo 
tradicional é aquele absolutamente independente economicamente que organiza sua 
forma de trabalho e seu tempo de serviço sem que a empresa interfira. Esta 
modalidade não considera empregado, portanto, não se aplica a CLT. O conceito de 
trabalhador autônomo é definido pela Lei nº 8.212/91 como a pessoa física que 
exerce, por conta própria e risco, atividade econômica de natureza urbana, com fins 
lucrativos ou não. 
O trabalho desenvolvido para a empresa 2SHOW.IE foi pautado no código de 
ética formalizando um padrão de conduta considerado adequado tanto para o 
prestador do serviço, quanto para a empresa cliente. 
Trata-se de um serviço regime autônomo. Para melhor esclarecer o requisito 
que não há subordinação, pois o autônomo organiza o seu tempo e condições de 
trabalho. Portanto, o autônomo tradicional é aquele absolutamente independente 
economicamente que organiza sua forma de trabalho e seu tempo de serviço sem que 
a empresa interfira. Esta modalidade não considera empregado, portanto, não se 
aplica a CLT. O conceito de trabalhador autônomo é definido pela Lei nº 8.212/91 
como a pessoa física que exerce, por conta própria e risco, atividade econômica de 
natureza urbana, com fins lucrativos ou não. 
O autor Robert Henry Srour (2008, p. 232), em sua obra Ética Empresarial, 
apresenta uma lista de alguns temas recorrentes nos códigos de ética no Brasil: 
• Observância das leis vigentes. 
• Segurança e confidencialidade das informações não públicas, em 
especial das informações privilegiadas. 
• Prestação de serviços profissionais por parte dos colaboradores a 
fornecedores, prestadores de serviços, clientes ou concorrentes. 
15 
• Respeito aos direitos do consumidor. 
• Relação com o meio ambiente: uso de energia, água e papel; consumo 
de recursos naturais; poluição do ar; disposição final de resíduos. 
• Uso do tempo de trabalho para assuntos pessoais. 
• Uso do nome da empresa para obter vantagens pessoais. 
• Discriminação das pessoas em função de gênero, etnia, raça, religião, 
classe social, idade, orientação sexual, incapacidade física ou qualquer outro atributo 
e regulação de sua seleção e promoção (questão da diversidade social). 
• Assédio moral e assédio sexual. 
• Segurança no trabalho com adequação dos locais de trabalho e dos 
equipamentos para prevenir acidentes de trabalho e doenças ocupacionais. 
• Restrição do fumo a locais ao ar livre ou a áreas reservadas. 
• Proibição da comercialização interna de produtos ou serviços por 
colaboradores. 
• Uso dos bens e recursos da empresa para que não ocorram danos, 
manejos inadequados, desperdícios, perdas, furtos ou retiradas sem prévia 
autorização. 
• Proteção da confidencialidade dos registros pessoais que ficam restritos 
a quem tem necessidade funcional de conhecê-los, salvo exceções legais. Neste 
sentido, pode-se dizer que administrar a ética dentro de uma empresa é gerir o 
alinhamento do comportamento dos seus colaboradores com um conjunto de normas 
que consideramos indispensáveis e que formam a base da cultura desejada para a 
corporação. 
 
4.1 Direito do trabalho 
O Direito do Trabalho visa a investigação científica o trabalho humano. Desde 
os primórdios da civilização até os dias atuais, a noção de trabalho vem, de forma 
dinâmica, se desenvolvendo no transcurso do tempo. O trabalho é reconhecido como 
um Direito Humano e, no Brasil, é um dos valores estruturantes do Estado 
Democrático de Direito, considerado um princípio fundamental pela Constituição: Art. 
1º – A República Federativa do Brasil, formada pela união indissolúvel dos Estados e 
Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito tendo 
como fundamentos: I – a soberania; II – a cidadania; III – a dignidade da pessoa 
humana; IV – os valores sociais do trabalho e da livre-iniciativa; V – o pluralismo 
16 
político. Parágrafo único. Todo o poder emana do povo, que o exerce via 
representantes eleitos ou diretamente, nos termos desta Constituição (BRASIL, 
1988a; grifo nosso). Igualmente, o trabalho é um direito fundamental e social cujo 
objetivo é proteger e avançar no exercício das necessidades humanas básicas e 
assegurar condições materiais para uma vida digna. Por esse motivo, o direito social 
também pode ser chamado de direito econômico-social. 
O Código de ética também abrange a internet e proteção de dados. 
 
A segurança em um Sistema de Informação (SI) visa protegê-lo contra 
ameaças à confidencialidade, à integridade e à disponibilidade das 
informações e dos recursos sob sua responsabilidade. (BRINKLEY; SCHELL, 
1995, p. 44-5). 
 
Os computadores e os sistemas de informação são uma parte do ambiente que 
pode afetar, positiva ou negativamente, a segurançade milhões de pessoas que 
utilizam os recursos computacionais e de telecomunicações diariamente. 
A vulnerabilidade do referido sistema, bem como dos gestores, mantenedores 
e usuários é posta à prova a cada momento, daí a importância crescente de tudo 
aquilo que se refere, ou está relacionado, à segurança do sistema computacional, ou 
dos sistemas de informação. Tais sistemas são formados por muitos componentes 
que podem estar em diversos locais, tornando os mais vulneráveis a muitos riscos ou 
ameaças. Essa vulnerabilidade é maior num mundo de computação em rede sem fio. 
Nesse cenário, uma política de segurança da informação serve como base ao 
estabelecimento de normas e procedimentos que a garantam, bem como determina 
as responsabilidades relativas à segurança dentro da empresa. Uma política como 
essa também deve prever o que pode ou não ser feito na rede da instituição e o que 
será considerado inaceitável. Tudo o que a descumprir será considerado um incidente 
de segurança. A elaboração dessa política deve ser o ponto de partida para o 
gerenciamento dos riscos associados aos sistemas de informação. Uma das normas 
mais utilizadas é a ISO 17799, que pode ser aplicada a empresas de qualquer tipo ou 
porte. Dentre os objetivos da política de segurança, podem-se destacar: 
• A especificação das ações seguras e daquelas não seguras; 
• Os mecanismos de segurança, que visam prevenir ou detectar ataques, 
ou, ainda, recuperarem-se destes; 
• A prevenção, que visa impedir o sucesso dos ataques; 
17 
• A detecção, capaz de identificar se um ataque está ocorrendo ou já 
ocorreu; 
• A recuperação, que é complexa, porque a natureza de cada ataque é 
diferente. 
Outro aspecto importante a ressaltar é a atenção à saúde e segurança no 
trabalho, a prevenção na saúde e segurança do trabalho deve ser desdobrada em 
duas funções – controlar riscos e controlar emergências –, diminuindo, assim, as 
estatísticas dos acidentes com os colaboradores. 
De acordo com Cardella (1999), o controle de riscos pode ser exercido via 
sistemas altamente sofisticados, como o de uma unidade industrial, ou muito simples, 
como o de um trabalhador que controla os riscos de suas atividades. 
Em qualquer um dos casos, são adotados os seguintes princípios: 
• Nas organizações e na sociedade, o acidente é um fenômeno de 
natureza multifacetada, que resulta de interações complexas entre fatores físicos, 
biológicos, psicológicos, sociais e culturais. 
• Todos os acidentes podem ser evitados. 
• Os acidentes ocorrem porque a mente se envolve com o trabalho e 
esquece o corpo. 
• Um indivíduo não consegue, sozinho, controlar os riscos de sua 
atividade. 
O objetivo da gestão de riscos é trabalhar a prevenção dos acidentes e, dessa 
forma, manter os riscos associados à organização abaixo dos valores tolerados pela 
Comissão Interna de Prevenção de Acidentes (CIPA). Algumas organizações não 
levam seus colaboradores a conscientizar-se da responsabilidade da prevenção, mas 
é dever de todos zelar por uma boa saúde, segurança no trabalho e, 
consequentemente, por uma boa qualidade de vida. Segundo Cardella (1999), a 
política estabelece as regras comportamentais da organização. 
A Organização Internacional do Trabalho (OIT) estabeleceu o Programa 
Internacional para a Melhora das Condições e Meio Ambiente do Trabalho (PIACT), 
que se iniciou em 1976 tendo como objetivo o melhoramento das condições de 
trabalho e a proteção da saúde física e mental do trabalhador. Seu foco constitui-se 
na: 
• prevenção contra os efeitos desfavoráveis de fatores físicos, químicos e 
biológicos no local de trabalho e no meio ambiente imediato; 
18 
• prevenção da tensão mental resultante da duração excessiva do ritmo, 
do conteúdo ou da monotonia do trabalho; 
• promoção de melhores condições de trabalho visando à distribuição 
adequada do tempo e do bem-estar dos trabalhadores; 
• adaptação das instalações e dos locais de trabalho à capacidade mental 
e física dos trabalhadores mediante a aplicação da ergonomia. 
 
19 
5. CONCLUSÃO 
Podemos salientar, ao final do presente trabalho, o impacto e sua importância 
na análise de desenvolvimento de sistemas por meio dos assuntos abordados. 
Como destaque, a oportunidade em aprofundar os estudos, relacionando 
temas propostos no projeto, além da possibilidade de executar um projeto na 
prática. 
 
20 
6. BIBLIOGRAFIA 
 
ARAÚJO Neto, Antônio Palmeira de. Infraestrutura de TI. São Paulo: Editora Sol, 
2020. 
 
BRINKLEY, D. L.; SCHELL, R. R. Concepts and terminology for computer 
security. In: ABRAMS, M. D.; JAJODIA, S.; PODELL, H. J. (Ed.). Information 
security: an integrated collection of essays. Los Alamitos, CA: IEEE Computer Society 
Press, jan. 1995. 
 
CARDELLA, B. Segurança no trabalho e prevenção de acidentes: uma 
abordagem holística. São Paulo: Atlas, 1999. 
 
DAMIANI, Larissa Rodrigues. Matemática Aplicada. São Paulo: Editora Sol, 2021. 
 
PINTO, Gisele Lopes Batista. SANTOS, Luiz Fernando Lima dos. Administração de 
Banco de Dados. São Paulo: Editora Sol, 2020 
 
SANTANA, Márcio Antoni; BARALHAS, Carla Batista. Ética e legislação 
profissional. 2. ed. São Paulo: Editora Sol, 2020. 
 
SROUR, R. H. Ética empresarial. Rio de Janeiro: Campus, 2000.

Continue navegando