Você está na página 1de 27

UNIP INTERATIVA

PROJETO INTEGRADO MULTIDICIPLINAR


CURSOS SUPERIORES DE TECNOLOGIA

Implementação de uma LAN e um processo de negócio

GUARULHOS II – CARVALHO
Novembro 2017
UNIP INTERATIVA
PROJETO INTEGRADO MULTIDICIPLINAR
CURSOS SUPERIORES DE TECNOLOGIA

Implementação de uma LAN e um processo de negócio

Thiago da Cunha Ramos


RA: 1761833
Curso: Tecnologia da informação
Semestre: 1º Semestre

GUARULHOS II - CARVALHO
Novembro 2017
Resumo

Um dos pontos essenciais nesse processo é a criação e implantação de um Projeto de


implantação Redes LAN para suportar tantos dados como qualquer outra informação
multimídia, integrando a rede local com as Operadores de Telecomunicação utilizando
técnicas de convergência em redes IP. De acordo com o Ministério da Educação,
considera-se uma biblioteca, toda a unidade informação constituída de coleção
organizada de livros, publicações, material gráfico e audiovisual, assim como, pessoal
capacitado para orientar os usuários quanto à utilização da biblioteca a fim de atender
as necessidades e dúvidas da comunidade. Com base neste contexto, o presente estudo
abordará a implantação de um Rede LAN e um sistema informático para uma biblioteca
do Centro de Inclusão digital onde será modelado um sistema de cadastro de usuários da
biblioteca do CIDI otimizando o atendimento e organizando os recursos disponíveis para
que os usuários utilizem o acervo com o intuito de estimular a leitura e pesquisa. Para
isso será elaborado um sistema para catalogação de livros e banco de dados facilitando
o atendimento.

Palavras-chave

Sistema informático, banco de dados, catalogação, Modelagem de Processo, Redes,


infraestrutura
Abstract

One of the feature points in the process is the creation of a LAN Deployment Project to
support as much data as any other multimedia information, integrating a local network
such as Telecommunications Operators and Convergence Technologies into IP
networks. According to the Ministry of Education, I consider myself to be a library, an
information information consisting of an organized collection of books, publications,
graphic and audiovisual material, as well as, staff trained to guide users instead of library
in order to attend as needs and doubts of the community. Based on the context, the
present study addresses the implementation of a LAN Network and a computer system
for a library of the Digital Inclusion Center where a user registration system of the CIDI
library is modeled, optimizing the attendance and organizing the available resources so
that the users use the collection in order to stimulate reading and research. For this, a
system for cataloging books and databases is developed, facilitating service.

Key words

Computer system, database, cataloging, Process modeling, Networks,


infrastructure
Sumário
Introdução.............................................................................................................................................. 6

Modelagem de Dados ............................................................................................................................ 7

Modelagem do Diagrama de Atividade ............................................................................................... 8

Elementos de um Diagrama de Atividade ........................................................................................... 9

Módulos do software: .......................................................................................................................... 10

Conceito de Software .......................................................................................................................... 11

Objetivos específicos do Software ...................................................................................................... 12

Característica da biblioteca do CIDI ................................................................................................. 12

Ambiente do Centro de Inclusão Digital ........................................................................................... 12

Organização ......................................................................................................................................... 13

Cadastro de usuários........................................................................................................................... 15

Banco de Dados ................................................................................................................................... 15

Administração de Redes ..................................................................................................................... 17

Características de Redes ..................................................................................................................... 18

Topologias Físicas................................................................................................................................ 18

Topologias Lógicas .............................................................................................................................. 18

Topologia de Rede em Estrela ............................................................................................................ 19

Tecnologias utilizadas na instalação da Rede Lan ........................................................................... 20

Segurança do servidor da LAN .......................................................................................................... 20

Endereçamento de IP .......................................................................................................................... 21

Mapa de Rede ...................................................................................................................................... 22

Orçamento de equipamentos e serviços............................................................................................. 23

História do TCP/IP: ............................................................................................................................ 24

O Protocolo de IP ................................................................................................................................ 25

Política de Segurança .......................................................................................................................... 25

Aspectos éticos referentes a utilização da internet ........................................................................... 25

Conclusão ............................................................................................................................................. 26
6

Introdução

Como constante avanço tecnológico que vem sendo posto em prática no contexto
da era digital, surgindo assim uma inovada sociedade, favorecida pela Informação,
conhecimento se fará necessário o enfoque na procura pela melhor e mais flexível
informação.
Devido a demanda da utilização Centros de Inclusão digital, como instrumento
para estudos e pesquisas, tem-se a necessidade de um sistema informático
atualizado para colaborar com a eficácia das informações buscadas.
Com a reestruturação deste sistema, o atendimento será aprimorado de forma
a proporcionar a comunidade agilidade e praticidade de quando usufruir da
estrutura do CIDI, que além de Centro de inclusão digital contara com uma
biblioteca, como, pesquisa do acervo, como busca de títulos, catalogação de
livros doados e cadastro de usuários e contara com apoio de uma rede LAN.
O sistema de gerenciamento de uma biblioteca do CIDI deverá conter o
cadastro de usuários, no qual será colhido seus dados, catalogação dos livros
novos ou doados pela comunidade a fim de deixar estes livros disponíveis no acervo.
A reserva ou empréstimo de livros deverá ser feita sob consulta do
cadastro, certificando que não esteja com algum livro locado ou por entregar.
Após o empréstimo do livro o usuário te rá dez dias para entrega ló a não
devolução dentro do prazo específico acarretará em multa de R$2,00 por dia,
podendo até a exclusão do usuário.
No Centro de Inclusão digital haverá um controle de cadastro de usuários, controle
de empréstimo de livros, controle de devolução (superior a 10 dias) - Controle de
reserva (máximo 02 livros por pessoa).
Estrutura de aplicação e a automação, será realizada em diversos critérios a
serem observados para iniciar um processo de automação de uma biblioteca com
êxito.
Verificar o pessoal disponível para o projeto definindo quem cuidará de
cada etapa, conhecer todos os envolvidos e suas funções organizando o processo de
trabalho.
7

As características do serviço da biblioteca no CIDI, será verificado qual o tamanho


total do acervo a ser automatizado quais as classes que serão separadas.
Para verificar o tamanho do servidor que armazenará os dados e qual tipo de
software será escolhido.
Os procedimentos já registrados conhecendo o ambiente que será automatizado
e verificando aspectos do processo.
Visualizar que recursos físicos e lógicos serão adotados (banca de dados, tipo de
sistema, licenças). Definir as especificações do sistema quais recursos de hardware e
software serão usados para usufruir da melhor forma do sistema.

Modelagem de Dados

Modelagem de dados é uma técnica usada para especificar a estrutura de dados


de um banco de dados, ela faz parte de um ciclo do sistema de informação e tem
grande importância para o desenvolvimento do projeto.
Envolve uma série de aplicações teóricas e práticas visando construir um modelo
de dados consciente e aplicável a um SGBD.
A modelagem de dados está dividida em: - Modelo conceitual: Baseia-se no mais
alto nível e deve se r usada p ara envolver o cliente, discutindo os aspectos do negócio
em específico.
O diagrama entidade relacionamento é a chave para a compreensão do modelo
conceitual, modelo lógico implementa recursos como adequação de padrão e
nomenclatura, define chaves primárias e estrangeiras, normalização e referencial.
Para este modelo ser criado deve ser levado em conta o modelo conceitual, já o
modelo físico, leva em conta as limitações impostas pelo SGBD escolhido e deve ser
criado sempre com base no modelo lógico.
Hoje em dia os modelos atuais baseiam-se no modelo do tipo relacional, data base
relacionais substituíram os modelos anteriores e promovem o mais importante que é
mudar as estruturas de dados sem alterar as aplicações.
Modelos relacionais oferecem flexibilidade estrutural, as aplicações são mais fáceis
de recuperar dados que não tinha previsto antes da concepção.
8

Modelagem do Diagrama de Atividade

Um diagrama de atividade é fluxo que representa as passagens de uma atividade


para outra durante um fluxo de trabalho, seu propósito é estudar os fluxos dirigidos
por processamento interno descrevendo as atividades de uma operação.
Fonte: UNIP INTERATIVA Disciplina Modelagem de Processos P92

Modelos de processos descrevem como um sistema de negócio opera. Ilustram os


processos ou atividades que são realizadas e como os objetos (dados) se movem entre
eles.
Um modelo de processo pode ser usado para documentar o sistema corrente, isto
é, como é o sistema, ou o novo sistema em desenvolvimento, computadorizado ou não.
Um caso de uso é uma maneira formal de representar a maneira pela qual um
sistema de negócios interage com o seu ambiente.
Ele ilustra as atividades realizadas pelos usuários do sistema. Como tal, a
modelagem de caso de uso é muitas vezes visto como uma visão externa ou funcional
do processo de negócio na medida em que mostra como os usuários veem o processo,
em vez de os mecanismos internos pelos quais o processo e sistemas de apoio atuam.
A UML apresenta diversos tipos de diagramas que modelam o comportamento de
um sistema. Entre os diversos diagramas ou modelos comportamentais, o diagrama de
caso de uso é considerado o mais importante deles e tem com finalidade modelar as
necessidades ou os requisitos de um cliente ou usuário de um sistema.
Fonte: UNIP INTERATIVA Disciplina Modelagem de Processos P91

Diagramas de atividades e de casos de uso são modelos lógicos – modelos que


descrevem as atividades do domínio do negócio, sem sugerir como eles são
conduzidos.
Modelos lógicos são muitas vezes referidos como modelos de domínio do
problema. Lendo um diagrama de atividade ou de caso de uso, em princípio, não deve
indicar se uma atividade é informatizada ou manual, se um pedaço de informação é
coletado por formulário em papel ou através da Internet, ou se a informação é colocada
em um armário ou em um banco de dados.
9

Estes detalhes físicos são definidos durante o projeto, quando os modelos


lógicos são refinados em modelos físicos, estes modelos fornecem informações que
são necessárias para construir o sistema.
Ao se concentrar primeiro em atividades lógicas, os analistas podem se
concentrar em como o negócio deve ser executado sem se distrair com detalhes de
implementação, como primeiro passo, a equipe do projeto reúne os requisitos dos
usuários.
Em seguida, com os requisitos reunidos, a equipe do projeto modela o processo
global de negócios utilizando diagramas de com apoiou da equipe usa as atividades
identificadas para identificar os casos de uso que ocorrem no negócio.

Elementos de um Diagrama de Atividade

• Os diagramas de atividades retratam as principais atividades e as relações entre


as atividades de um processo.
• Ação: peça simples de comportamento, não decomposta.
• Atividade: representa um conjunto de ações.
• Nó de objeto: representa um objeto que está ligado a um conjunto de fluxos de
objetos.
• Fluxo de controle: mostra a sequência de execução.
• Fluxo de objeto: mostra o fluxo de um objeto a partir de uma atividade (ou ação)
para outra atividade (ou ação).
• Nó inicial: retrata o início de um conjunto de ações ou atividades.
• Nó final de atividade: interrompe todos os fluxos de controle e de objeto em uma
atividade (ou ação).
• Nó final de fluxo: interrompe um fluxo de controle específico ou de objeto.
• Nó de decisão: representa uma condição de teste, garantindo que o fluxo de
controle ou de objeto só vai continua em um caminho.
• É rotulado com os critérios de decisão para continuar o caminho específico.
• Nó de junção: retorna diferentes caminhos de decisões que foram criados usando
um nó de decisão.
10

A Figura 1 representa um diagrama de atividades que modela o processo de um


sistema de cadastro de usuários do CIDI.
Nele é possível observar a representação gráfica dos elementos de um diagrama de
atividades, e como será o passo, passo do cadastramento.

Figura 1 – Diagrama de atividades de cadastro de usuários CIDI

Módulos do software:

O software deve conter os pré-requisitos para o funcionamento do CIDI dividida em


vários módulos como veremos a seguir.
• Entrada de dados;
• Controle de aquisição;
• Circulação;
• Relatórios;
11

• Recuperação de dados;
• Customização;
• Suporte;
• Treinamento;
• Documentação;
• Integração com outros sistemas.

Conceito de Software

Software é uma sequência de instruções a serem interpretadas por um


computador, são os programas que comandam o funcionamento do computador.
Existem no mercado softwares livres e softwares proprietários, ou seja, gratuito e
pago, neste caso vamos utilizar o software, será a melhor opção no CIDI que além de ter
um laboratório de informática, contará com uma biblioteca comunitária na qual não
possui recursos e se mantém com doações da comunidade.
. Dentre os softwares estudados o que se melhor adapta ao nosso conceito informático
é o Biblivre 5.0.5 na última versão.
12

Objetivos específicos do Software

• Catalogar o acervo da biblioteca no sistema Biblivre;


• Possibilitar o acesso e recuperação das informações com agilidade;
• Possibilitar ao usuário o acesso por intranet ao banco de dados, facilitando a
busca de títulos disponíveis;
• Produzir relatórios e indicadores através do sistema.

Característica da biblioteca do CIDI

A biblioteca do Centro de inclusão não possui recursos financeiros, por isso foi
escolhido o software Biblivre por ser um software gratuito com uma interface simples
suprindo as necessidades da organização.
O software é compatível com sistemas operacionais mais comuns Windows e Linux,
como em diversos tipos de navegadores como (mozilla, internet explorer, google chrome
e outros), possui um SGBD PostgressSQL desenvolvido em código aberto, permite
catalogação de materiais bibliográficos e multimídias, controle de circulação (consulta,
empréstimo, reserva e devolução) dos acervos.

Ambiente do Centro de Inclusão Digital

O Centro de inclusão digital ao idoso terá uma estrutura planejada com uma
biblioteca tanto para usuários como para profissionais e estagiários, que poderão estudar
sempre que necessitarem contando com dois assistentes administrativos para fazer o
cadastro dos usuários será utilizado a mesma ideia de controle de cadastro citado acima.
A estrutura contara com um grêmio com uma sala de jogos espaço conviva melhor
onde os usuários poderão utilizar internet pelo celular poderão compartilhar experiência
e se relacionarem de maneira saldável e proveitosa, a sala contara com três sofás, dez
cadeiras, e duas mesas de bilhar aonde depois das atividades desenvolvidas no CIDI os
usuários poderão aproveitar todas as opções de lazer apresentadas.
13

O centro também contara com um laboratório de informática com vinte desktops de


boa qualidade para cursos extras curriculares com certificação e reconhecimento no
mercado de trabalho, os cursos serão ministrados pelos alunos formados do CIDI que
seria aposentados que resolverão seguir essa carreira acadêmica como uma forma de
incentivar o idoso cada vez mais se expirar e vim para inclusão digital.
O CIDI terá um espaço especial para palestras dada por profissionais de diversas
áreas, seja e os temas mais utilizados no cotidiano seja saúde e bem estar educação
financeira adversidades, entre outros não só idosos mais qualquer pessoa poderá se
cadastrar no CIDI e usufruir dos benefícios narrados acima só basta se interessa.

Organização

Antes de fazer a automação dos processos é preciso modelar entender os processos


básicos, organizando normas e procedimentos que vão auxiliar os usuários da biblioteca
do CIDI com buscar a informação de maneira mais ágil tornando sua pesquisa mais
satisfatória.
É necessário organizar um plano organizacional de informações e gerenciamento de
uma biblioteca comunitária, os objetivos referentes à organização podem ser descritos
da seguinte forma

• Análise do material;
• Organizar o acervo bibliográfico e multimídia;
• Classificar e separar o material;
• Colocar numeração correspondente;
• Fazer a descrição do material;
• colocar etiqueta e número de classificação. Para ter um controle mais eficaz e
específico devem-se colocar algumas características referentes a obra, como:
• Nome do autor;
• Título da obra;
• Classificação do assunto;
14

É de suma importância o entendimento do processo de catalogação do acervo da


biblioteca CIDI come exemplo no diagrama de atividades de a seguir (figura 2).

Figura 2 Diagrama de atividade de catalogação do acervo.


15

Cadastro de usuários

O cadastro dos usuários é um dos primeiros procedimentos, pois será feito um


fichário com seus dados pessoais deixando apto a utilização do acervo e classificando
seu cadastro em administrador ou usuário dependendo da sua utilização.
Será criado um número de identificação que incorpora a descrição completa do
cadastro.

Banco de Dados

Cada vez mais o banco de dados está mais presente na vida das pessoas, o
Banco de dados é uma coleção de dados usados pelos sistemas de aplicação para
uma determinada empresa, ou seja, local onde se armazena informações importantes
de diversos segmentos, neste caso foi implantado para um sistema de automação.
16

Com um SGBD podemos analisar rendimentos de funcionários, qualidade e


eficácia no atendimento, controlar o acervo a biblioteca, relacionamento com público e
realizar backups e restauração do sistema.
O software Biblivre trabalha com o gerenciador de banco de dados Postgre SQL
que possui um código aberto e roda em todos os sistemas operacionais mais conhecidos
e inclui a maior parte dos tipos de dados e possui as seguintes características:

• Consultas complexas;
• Chaves estrangeiras;
• Integridade transacional;
• Suporte de modelo híbrido objeto relacional;
• Várias linguagens.
17

Administração de Redes

Com a função de integrar o sistema de computadores as necessidades da


biblioteca de forma efetiva e eficiente, gerenciando da rede local aos recursos
computacionais relacionados direta e indiretamente.
Entre as principais tarefas:
Processos para manter o sistema normalizado; -
Configuração e atualização; -
Configuração de hardware e software; -
Gerenciamento de memória; -
Criação e remoção de usuários, cadastros e senhas; -
Monitoramento do sistema, resolução de problemas e otimização; -
Gerenciamento de segurança (log’s de sistema); -
Backup e restauração de arquivos Atualização de segurança; -
Automação (script); -
Configuração da rede (planejamento, definição de endereços de rede e sub rede,
roteadores e switch’s);
Configuração de computadores (roteamento, tcp/ip, firewall, serviços de rede).
18

Características de Redes

As redes de computadores possibilitam que indivíduos possam trabalhar em


equipes, compartilhando informações, melhorando o desempenho da realização de
tarefas, e estão presentes no dia-a-dia de todos nós.
São estruturas sofisticadas e complexas, que mantém os dados e as informações
ao alcance de seus usuários.
É a topologia de redes que descreve como as redes de computadores estão
interligadas, tanto do ponto de vista físico, como o lógico.
A topologia física representa como as redes estão conectadas (layout físico) e o
meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia lógica refere-
se à forma com que os elas se comunicam através dos meios de transmissão.

Topologias Físicas

A topologia física pode ser representada de várias maneiras e descreve por onde os
cabos passam e onde as estações, os nós, roteadores e gateways estão localizados, as
mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel.

Topologias Lógicas

A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de


topologias lógicas mais comuns são o Broadcast e a passagem Token.
Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet), já
na passagem de Token, um sinal de Token controla o envio de dados pela rede
(Token Ring).
19

Topologia de Rede em Estrela

Essa topologia mais utilizada na computação de pacotes, várias maquinas se


conectam a um concentrador da rede como mostra na figura 6 que por sua vez é
responsável por repetir para todas as maquinas o sinal transmitido.
É utilizada em redes de pequeno porte, já que os concentradores normalmente
disponibilizam oito ou dezesseis portas.
Podemos configurar redes estrela de maneira roteada, ou seja, os pacotes somente
serão enviados a porta de destino desconsiderando as outras maquinas
Fonte: UNIP INTERATIVA Disciplina Redes de Computadores e Telecomunicação, P26

A topologia de redes que será utilizada no Cento de Inclusão Digital


foi a estrela para que todas as informações passem por um switch gerenciável que deve
ser conectado a cada computador ou estação controlando o tráfego de dados de forma
correta.
A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação
entre as estações, e está unidade central que vai determinar a velocidade de transmissão,
como também converter sinais transmitidos por protocolos diferentes.
Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é
acionada por vez, simulando um ponto-a-ponto foi utilizado o cabo de par trançado Nexans
categoria 5e para realizar as ligações dos equipamentos em rede.

Figura 4 Topologia de redes em estrela


20

Tecnologias utilizadas na instalação da Rede LAN

Em relação à tecnologia, disposição geográfica (interna) da empresa, metragens,


etc., faremos uma breve descrição das características da empresa e sua distribuição
funcional.
Este projeto de rede será utilizado como padrão para as empresas que se instalarem
no condomínio, prevendo a expansão das redes existentes.
Cada escritório possui a capacidade para abrigar cerca de 10 funcionários, exceto o
segundo andar, que tem o dobro do tamanho, logo pode ser ocupado por até 20
funcionários.
O piso térreo possui lojas que não fazem uso da rede do condomínio, mas engloba a
administração.
A sala de TI, onde ficam os servidores. São três pisos ao todo, cada um com 289m²
de área útil. Basicamente será utilizado o padrão modelo OSI para funcionamento de
redes locais.
Dentre os materiais e equipamentos serão usados cabos UTP Categoria 6 para
conexão dos equipamentos, LAN Gigabit, equipamentos de alta confiabilidade e
protocolo TCP/IP.
O acesso a rede externa (WAN) será provido por duas operadoras de telefonia, por
meios físicos distintos (fibra ótica e WiMax), para garantirmos a redundância do acesso,
seja por meio físico ou contratual.
As operadoras escolhidas ficarão responsáveis pela instalação, configuração
e manutenção dos equipamentos com SLA mínimo de duas horas, 24 x 7.A largura de
banda definida será de 10Mbps, podendo crescer a medida que for necessária.
Todo o tráfego externo será conduzido pelo servidor Proxy localizado no
departamento de TI do Centro de inclusão digital.

Segurança do servidor da LAN

O acesso à rede compartilhada do condomínio se dará por meio do cadastro e


liberação de endereço MAC das placas de rede dos clientes, para que haja controle e
21

rastreabilidade das conexões, que a princípio ficarão ativas e com os endereços IP,
dentro de cada faixa, cedidos automaticamente via DHCP do servidor Proxy.
Em relação à segurança de acesso aos sites, o servidor Proxy conterá regras
simplificadas bloqueios a sites indesejados e controle de portas, evitando assim, que a
rede do condomínio seja invadida por intrusos.
No quesito compartilhamento de arquivos, o serviço ficará disponível para os
clientes do condomínio registrados no domínio de determinado escritório, para aumentar
a segurança e permitir o uso de perfis bem definidos para cada empresa contratante.
. Estes compartilhamentos serão acessados somente via clientes registrados por MAC
na rede interna e com login e senha válida no domínio do CIDI.
O Cento de Inclusão digital oferecerá, para os clientes que utilizam o serviço de
compartilhamento de arquivos, um sistema de backup online exclusivo.
O serviço roda todos os dias, à 01h00min da manhã, inclusive nos feriados e finais
de semana.
A recuperação pode ser feita mediante solicitação à administração do CIDI, que
abrirá o chamado junto à equipe de TI local.

Endereçamento de IP

A rede será segmentada por sub-redes, de forma a agrupar os dispositivos de mesmo


nível, restringir o acesso não autorizado e segmentar o domínio de colisão dos pacotes
em trânsito.
Nesta seção do projeto, determinamos o endereço de rede a ser utilizado, a máscara
de sub rede, as sub-redes, a faixa de IPs.
Não faremos a identificação individual dos IPs, pois teremos 20 sub-redes para
distribuirmos a medida em que as salas forem ativadas, na figura 9 descrevemos o mapa
das faixas de IP, onde serão 20 subredes com 62 hosts possíveis em cada.
22

Figura 5 mapas de faixas de IP

Mapa de Rede

A figura a seguir ilustra a distribuição física dos equipamentos, quanto a sua disposição
nela podemos observar como será a infraestrutura do Centro de inclusão digital.

Figura 6 dá Mapa de Rede CIDI


23

Orçamento de equipamentos e serviços

Seguem os orçamentos finais obtidos após as coletas de preços junto aos


fornecedores de materiais e serviços conforme a figuras a seguir foi feito um estudo de
preços e equipamentos para melhor atender a instalação e configuração e serviço de rede
LAN do Centro de inclusão digital.
24

História do TCP/IP:

O protocolo TCP/IP começou a ser desenvolvido no final dos anos de 1960 por
agências governamentais americanas.
No início dos anos de 1970, durante pesquisas para desenvolvimento da ARPANet
uma rede experimental do Departamento de Defesa Americano o TCP/IP foi aprimorado
e utilizado para ser o protocolo de interconexão das redes que compunham a ARPANet,
interligando agências do governo americano como o Departamento de Defesa, NASA,
Departamento de Energia, entre outros.
Os estudos feitos durante o desenvolvimento da ARPANet serviram como base
para criação da Internet nos moldes que conhecemos hoje, com interligação entre
diversas redes dependendo dos tipos de equipamentos que cada rede possui, através de
um protocolo de comunicação padrão adotado por todos os fabricantes de tecnologia.
Os sistemas ou equipamentos, como computadores, telefones, tablets e tudo mais
que utilizar conexão de redes. Basicamente o modelo do protocolo TCP/IP utiliza o
conceito de pilhas de camadas para interconexão
Fonte: Wikipédia acessado 12/11/2017- https://pt.wikipedia.org/wiki/TCP/IP#Hist.C3.B3ria_TCP.2FIP

Cada pilha tem uma funcionalidade específica, desde a conexão física, passando
pelo endereçamento, transporte até a camada de aplicação, onde trafegará a aplicação
conhecida do usuário, como navegação, transferência de arquivo, etc.
O modelo de camadas do TCP/IP tem muitas semelhanças ao modelo OSI criado
pela "International Organization for Standardization" (ISO), lançado no final da década
de 1980 para servir como modelo de protocolo de comunicação. A baixo mostra uma
comparação dos dois modelos:
25

O Protocolo de IP

O IP (Internet Protocol) é o protocolo responsável pelo encaminhamento da data


gramas desde a origem até o destino através da internet, como pode ser visto na figura
Assim como alguns protocolos de Camada de Transporte, como o UDP, o IP é um
protocolo não orientado à conexão.

Fonte: UNIP INTERATIVA Disciplina Redes de Computadores e Telecomunicação, P100

Política de Segurança

A política de segurança compromete-se a prevenir ataques virtuais no sistema de


informação através de normas e procedimentos que garantam um sistema de segurança
que proteja contra ameaças de confiabilidade, integridade, disponibilidade das
informações e registros contidos no banco de dados.
A lei 12.737/2012 do código penal, mais conhecida como lei Carolina Dieckmann
que trata o crime de invasão do dispositivo informático alheio conectado ou não a rede
de computadores mediante violação indevida de segurança com o fim de obter, adulterar
ou destruir dados ou informações sem autorização do titular do dispositivo
estabelecendo assim um crime informático.
26

Aspectos éticos referentes a utilização da internet

Como qualquer empresa estável e bem estruturado se faz necessário criar um código
de ética ou mais conhecido como valores da empresa no caso do CIDI será criado
Manual de orientações de conceitos éticos relacionada a internet, que terá como
principal objetivo orientar os usuários das regras e utilização da internet dentro do CIDI
e alertar dos ricos e perigos do uso incoerente da internet.
Os usuários terão palestras logo que iniciarem suas atividades do centro com o
tema segurança da informação será realizado uma aula instrucional referente ao O Marco
Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o uso da
Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres.

Conclusão

Com todos os procedimentos executados neste projeto conseguimos automatizar


uma biblioteca comunitária utilizando diversos métodos e procedimentos para conseguir
estabilizar o sistema de dados.
Nos dias atuais para uma biblioteca que deseja aprimorar as questões de
atendimento ao público, projetos sociais e culturais, incentivo à leitura é de grande
importância acompanhar as tecnologias existentes no mercado.
Este sistema se torna imprescindível para o gerenciamento de bibliotecas
auxiliando na catalogação e organização do acervo e usuários fazendo com que atinja
seus objetivos, se utilizando de softwares e SGBD disponíveis de forma gratuita.
Foi abordado o tema modelagem de processos onde foi modelado um diagrama de
atividade explicando o passo a passo de como será o cadastramento de usuários do CIDI
e controle de empréstimos de livros.
Com o procedimento realizado abordamos um modelo de LAN para o Centro de
inclusão Digital onde tivemos tipo de topologia em estrela para auxiliar a Infraestrutura
do CIDI e características dessa tecnologia como será a implantação da e configuração
da rede.
Fio abordado a história do TCP/IP desde seu desenvolvimento com ARPANet até
a criação da Internet nos moldes que conhecemos hoje.
27

Não podemos esquecer do tema segurança da informação onde foi criado um


manual de orientação de conceitos éticos relacionado a internet onde conseguimos
alertar os usuários do Centro de inclusão dos ricos e perigos do uso incoerente da
internet.

Referências

UNIP INTERATIVA Disciplina Modelagem de Processos P.91-92


UNIP INTERATIVA Disciplina Redes de Computadores e Telecomunicação P.26-100
BIBLIVRE, Manual. Disponível em:
Site:http://biblivre.org.br/index.php/baixar/category/1-biblivre-4

BIBLIVRE, Fórum. Disponível em:


site:< http://www.biblivre.org.br/forum/viewforum.php?f=60

BIBLIVRE, Programa. Disponível em:


site:< http://www.biblivre.org.br/index.php/sobre-biblivre/o-programa>

Site: https://redesinalambricasycableadas.wordpress.com/redes-cableadas/diferentes-topologias-de-
red/topologia-de-estrella/

Site: https://www.infoescola.com/informatica/topologias-de-redes/

Site: https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens

Site: http://www.venki.com.br/blog/modelagem-de-processos-bpm/

Site: http://www.ateomomento.com.br/uml-diagrama-de-atividades/

Site: http://www.teleco.com.br/tutoriais/tutorialrcompam/pagina_4.asp

Site: https://pt.m.wikipedia.org/wiki/TCP/IP

Site: http://www.gazetadopovo.com.br/blogs/educacao-e-midia/inclusao-digital-e-etica-virtual/

Site: http://www.projetoderedes.com.br/tutoriais/tutorial_equipamentos_de_redes_01.php

Você também pode gostar