Você está na página 1de 17

1

1. INTRODUÇÃO

O ambiente contemporâneo de negócios tem sido marcado por uma


dinâmica competitiva extremamente agressiva, em que a capacidade de
monitoramento permanente do mercado e a sensibilidade quanto a mudanças de
hábitos e necessidade dos clientes, bem como à incorporação dessas alterações
nos produtos e serviços da organização podem significar o sucesso ou o
insucesso de um empreendimento.
Há mais de cinquenta (50) anos se discute a importância da Tecnologia
da Informação (TI) para as organizações e ainda não se chegou a um consenso
sobre a sua capacidade de gerar benefícios e nem quais são eles
especificamente. Porém, cada vez mais estudos apontam para a capacidade da TI
gerar valor para as organizações.
Os computadores pessoais (PCs) surgiram na década de 80 e não
foram vistos inicialmente como ferramentas para utilização em negócios. Com o
surgimento do Windows e das redes locais e a possibilidade de ligar os PCs à
servidores de redes, iniciou-se uma nova forma de computação empresarial, a
computação cliente/servidor. A computação cliente/servidor era ineficaz, mas, com
o aumento da capacidade dos processadores, o barateamento destes mesmos
processadores e uma oferta abundante de aplicações se tornou hegemônica.
Durante os últimos anos, a indústria de telecomunicações tem se
tornado um dos mais importantes do setor da economia global. Isso é resultado
de uma série de fatores, como a rápida evolução da tecnologia, a introdução de
novos serviços, a liberalização do mercado e o processo de privatização
ocorrendo em todo o mundo.
A utilização de redes estruturadas auxilia na eliminação de custos e
traz agilidade para os sistemas de informação. Assim, com maior dinamismo com
que as informações são processadas pode se obter maior economia e segurança
para os usuários, permitindo diminuição dos prazos, integração de várias
informações existentes e evitando erros.

2. Objetivos do trabalho
2

Esse projeto visa a elaboração de uma infraestrutura de sala de TI


criada pela Empresa MultiTec.
Oferecer ao cliente a melhor opção de custo/benefício no
gerenciamento e infraestrutura de rede em sua empresa;
Além de garantir a melhor gestão nos serviços oferecidos;

3. Cenário

 A sala de TI engloba computadores e periféricos de rede;


 Instalação e configuração dos Servidores com Windows Server 2008 e banco
de dados;

3.1 Horários de logon do Telemarketing


3
4
5
6

6. Justificativa
A adoção da TI possibilita a redefinição das fronteiras organizacionais
e das relações interorganizacionais, possibilitando a integração das empresas
com seu clientes e fornecedores, levando à constituição de redes de cooperação
e ao desenvolvimento da capacidade de resposta das organizações às
mudanças do ambiente. As novas Tecnologias de Informação oferecem a
infraestrutura necessária à integração de interesses e à cooperação entre
clientes, empresas e fornecedores, gerando redução de custos e o uso coletivo
de conhecimentos, tecnologia, meios produtivos e comerciais. (BACHMANN,
1999).
O valor da TI para as organizações pode ser identificado de diversas
maneiras, mas de forma geral, é compreendido como os impactos da TI no
desempenho da organização, incluindo aumento de produtividade e dos lucros,
redução de custos, vantagem competitiva, redução de estoques, melhoras em
processos organizacionais e outras medidas de desempenho (Melville et al.,
2004).

7. Sistema Operacional
Podemos dizer que um
computador não possui nenhuma
utilidade prática sem pelo menos um
sistema operacional instalado.
Resumidamente, ele é responsável pelo
funcionamento do computador, controle
dos periféricos, execução dos aplicativos, gerencia de memória, rede, etc.
7

8.Servidores
O servidor está presente somente nas redes que seguem a filosofia
das redes cliente-servidor, nas quais os servidores ficam o tempo todo à
disposição da rede, apenas para fornecer recursos compartilhados aos usuários
como: impressoras, discos e acessos a outras redes. Naturalmente esses são
dimensionados para esta tarefa, com bastante espaço em disco, grande
capacidade de memória RAM, boa capacidade de processamento, bons
componentes, boa ventilação, sistema inteligente de backup e tolerância a
falhas. A performance dos recursos compartilhados fica otimizada, pelo fato de
que, além do servidor ser dimensionado para a tarefa em questão, tem todo o
seu poder de processamento destinado a tarefas de rede.

9. Active Directory
8

O Active Directory tem como principal função armazenar a informação


sobre objetos de redes de computadores e fornece esses dados, ou informações
aos usuários e aos administradores da rede, que em português se diz (Serviço
de Diretório), criado no sentido de organizar e principalmente ter um lugar
centralizado para a busca de informações necessárias do dia-a-dia para nossos
trabalhos. (PEREIRA 2013).
Esta tecnologia permite aos usuários de uma rede de computadores
trabalharem usando entradas personalizadas de usuário e senha, não
importando se o usuário decidir usar outro computador, suas configurações e
arquivos pessoais poderão ser acessados, desde que tais máquinas estejam
dentro de um mesmo domínio controlado por um servidor.
Segundo a Microsoft (How Active Directory Searchs Work, 2010), o
Active Directory é uma tecnologia de controle de domínio tradicionalmente
implementada pela Microsoft nos sistemas operacionais Windows, baseada
essencialmente na personalização do protocolo LDAP (Lightweigh Directory
Access Protocol), feito pela empresa. O protocolo LDAP é empregado para
acessar serviços de diretório, ou seja, é uma definição de protocolo para acesso a
bancos de dados especializados nos chamados diretórios.
9

10. Funções do AD
No Windows Server 2008 as principais funções que encontramos são:
 Função dos Serviços de Domínio no AD: mantém em seu
banco de dados informações de usuários, computadores e
outros serviços que podemos encontrar na rede. A facilidade
do gerenciamento auxilia o responsável pela rede a verificar e
manter a integridade das informações nele cadastradas, entre
elas, o compartilhamento de recursos e a colaboração entre os
usuários. Para um correto funcionamento dessa função, faz-se
necessária a sua instalação na rede para que outros
aplicativos possam sincronizar os seus recursos de
dependência do AD.

11. Segurança da informação


Atualmente a informação é uma arma estratégica me qualquer empresa
e também é um recurso de vital importância nas organizações. A segurança da
informação é um recurso que tem por finalidade proteger e também é uma forma
de gestão. “A segurança da informação de uma empresa garante, em muitos
casos, a continuidade do negócio, incrementa a estabilidade e permite que as
pessoas e os bens estejam seguros de ameaças e perigos”.
Segurança da informação, conforme Beal (2005), é o processo de
proteção da informação das ameaças a sua integridade, disponibilidade e
confidencialidade. Sêmola (2003) define segurança da informação como “uma
área de conhecimento dedicada à proteção de ativos da informação contra
acessos não autorizados, alterações indevidas ou sua indisponibilidade.”
Segurança – mais que estrutura hierárquica, homens e equipamentos
– envolve uma postura gerencial, o que ultrapassa a tradicional abordagem da
maioria das pessoas. É preciso cercar o ambiente de informações com medidas
que garantam sua segurança efetiva, a um custo aceitável, visto ser impossível
obter-se segurança absoluta, já que a partir de um determinado ponto, os custos
se tornam inaceitáveis. (CARUSO E STEFFEN, 1999).
10

Defender não é somente evitar, quando não for possível impedir uma
invasão, o sistema deve estar apto à detectar e alertar o fato. A defesa completa
de rede de computador vem da união entre o impedimento, prevenção e
detecção de falhas. É preciso que sejam criadas políticas e que decisões sejam
tomadas com a maior rapidez possível. Criada as regras de segurança, e então
iniciando o processo de detecção a falhas e pontos críticos que devem ser
vigiados para manter a confiabilidade entre os usuários dos serviços
dependentes das redes de computadores.

“A informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a
organização. A segurança da informação protege a informação de diversos tipos de ameaças para garantir
a continuidade dos negócios, minimizar os danos ao negócio e maximizar o retorno dos investimentos e as
oportunidades de negócios”. (NBR ISSO/IEC 17799:2001, pág.2).

12. Sistemas de backup


Depois de um certo tempo nos negócios, você logo percebe a
importância de ter bons sistemas de backup. Pode ser que você precise restaurar
um documento que foi excluído acidentalmente. Ou talvez você tenha grandes
registros de clientes que devem ser arquivados por anos e o espaço está
acabando.

12.1 O que é Backup?


É um termo inglês que tem o significado e cópia de segurança. É
frequentemente utilizado em informática para indicar a existência de cópia de um
ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se,
por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança
armazenada pode ser restaurada para repor os dados perdidos.
(Significados.com.br, 2012).

12.2 Vantagens do Backup em fita


Menos peças móveis – as fitas são geralmente mais resistentes a
choque do que as unidades em disco. Os cartuchos de fita são mecanismos
simples que armazenam a mídia com poucas peças móveis. Os discos rígidos,
11

por outro lado, tem várias peças móveis – cabeças, eixos e prato do disco. A fita
tem uma vantagem nítida por seu formato compacto: permite a portabilidade,
pode facilmente ser transportada para vários locais para redundância e
segurança.
O backup é uma cópia lógica das páginas de dados contidas no disco
rígido do servidor para um dispositivo de backup qualquer, como um disco ou fita,
e pode ser usado para recuperar as informações após uma falha. Para reduzir ao
mínimo o risco de perda de dados sensíveis é necessário realizar backups sdos
bancos de dados com o intuito de assegurar as modificações regulares feitas nas
informações. As diferentes formas de backups fornecem uma proteção adicional
para dados críticos essenciais para a operação da empresa. Um bom
planejamento de uma estratégia de backup e restauração auxilia na proteção do
banco de dados contra a perda de informações causadas por vários tipos de
falhas. [MSDN 1, 2013].

12.3 Segurança de Dados


As cópias de segurança em computadores são instrumentos
importantes para compensar – ou tentar sanar – problemas advindos de
hardware, como, por exemplo, uma pane no disco rígido, ou de software, como a
invasão do sistema por hackers, ataques de vírus, perda acidental de arquivos,
conflitos no sistema operacional, etc. Por isso a cópia de segurança é a melhor
forma de prevenção e recuperação das informações, já que os dados podem
voltar fielmente para o disco, quando e se for necessário.

13. Cabeamento Estruturado


Um sistema de cabeamento estruturado é composto de cabos e
produtos de conectividade que integram serviços como voz, dados, vídeos e
outros sistemas de administração de um edifício, como alarmes, sistemas de
segurança, sistema de energia e controle de ambientes. Ele deve atender a
normas criadas com o objetivo de unificar o suporte a todos esses serviços de
12

telecomunicação. A rede estruturada deve ser disposta para ser facilmente


redirecionada, fornecendo um caminho de transmissão de dados para qualquer
ponto de rede. (COELHO, 2003).
Também conhecido como meio de rede nos círculos acadêmicos, o
cabeamento tem uma relação estreita, porém distinta, com os outros componentes
da rede. O cabeamento é aquele que estabelecerá a conexão física entre os
diversos dispositivos e acessórios que compõem a rede.
A conexão física desses elementos também dependerá do tipo de
conector utilizado. É importante observar que os conectores representam as
ligações mais fracas de um sistema de cabeamento. Conectores mal instalados
podem criar ruídos elétricos, estabelecer um contato elétrico intermitente e até
mesmo interromper o funcionamento de uma rede. Atualmente, o cabeamento das
redes atuais é constituído em cabos de pares metálicos, em fibras óticas ou na
combinação dos tipos de mídias.

14. Orçamentos da Infraestrutura


14.1 ORÇAMENTO 1
Produto Unitário Quantidade Total
R$ R$
Ar condicionado de precisão LIEBERTI HPM Precision Colling R$ 10.000,00
1,00 10.000,00
R$ R$
R$ 1.600,00
Auditoria na ISO 9001:2008 (1 dias) 1,00 1.600,00
R$ R$
Backplane Server Intel Placa Ativa Suporte Dis MINI RACK R$ 720,07
1,00 720,07
R$ R$
Cabo de rede Multilaser, 305 metros R$ 184,57
1,00 184,57
R$ R$
canaletas 2m a pç R$ 10,00
200,00 1.000,00
R$ R$ R$
Conector RJ-45 Femea - Sohoplus UN
6,86 30,00 205,80
R$ R$
Desktop DELL Inspiron 3647 - Core I5 R$ 1.999,00
1,00 1.999,00
R$ R$
R$ 158,00
Fita Hp Lto-5 Ultrium 3tb Rw Data Cartridge - c7975a 5,00 790,00
R$ R$
FTG Conector Rede RJ45 8 Vias Nível 5 3820 (Pct com 100) R$ 27,00
2,00 54,00
R$ R$
Gerador 25kva Diesel Motor Agrale R$ 29.900,00
1,00 29.900,00
R$ R$
Link GVT - 150MB R$ 199,90
1,00 199,90
Monitor LCD AOC 42 polegadas Widescreen Multimídia HDMI R$ R$
R$ 1.399,90
H428Pw 2,00 2.799,80
13

NET VÍRTUA EMPRESA 30 MEGA + NET FONE R$ R$


R$ 69,90
EMPRESA ECONÔMICO 2 LINHAS 1,00 69,90
R$
Nobreak Eaton - DX 3000VA 127v Torre R$ 3742.51 R$ 3742.51
1,00
R$ R$
Notebook HP Pavilion 14-v062br R$ 3.199,00
2,00 6.398,00
R$ R$
R$ 310,90
Pacific Network Patch Panel 48P CAT6 - PN-P48Q6 2,00 621,80
R$ R$
Processador + CALL's Win. Server 2012 R$ 24.000,00
1,00 24.000,00
R$ R$
Repetidor de Sinal 300Mbps 2.4Ghz 850RE - TP-Link R$ 119,89
3,00 359,67
R$ R$
Servidor Dell PowerEdge T110 II R$ 3.359,00
3,00 10.077,00
R$ R$
Telefone Iitelbras R$ 59,90
1,00 59,90
R$ R$
Unidade Backup Hp Lto5 Ultrium 3000 - Eh958b R$ 14.500,00 3,00 43.500,00

R$ 134.539,41

14.2 ORÇAMENTO 2
Ar condicionado de precisão LIEBERTI HPM Precision Colling R$ 10.000,00 1 R$ 10.000,00
Backplane Server Intel Placa Ativa Suporte Dis MINI RACK R$ 720,07 3 R$ 2.160,21
Caixa de Rede CAT5e UTP Network Comptronics, 305 metros Azul R$ 179,99 1 R$ 179,99
canaletas 2m a pç R$ 10,00 200 R$ 1.000,00
Keystone Rj45 Femea Cat5e Furukawa Sohoplus R$ 55,99 Kit C10 R$ 55,99 3 R$ 167,97
Computador Lenovo 63 TW com Intel Core i3-4130 4GB HD 500 GB
R$ 1.299,90 1 R$ 1.299,90
DVDRW 90AT0002BR
Pack Com 5 Fitas De Backup Lto 6 - Fujifilm + Nf R$ 204,40 5 R$ 1.122,00
FTG Conector Rede RJ45 8 Vias Nível 5 3820 (Pct com 100) R$ 27,00 2 R$ 54,00
Gerador 25kva Diesel Motor Agrale R$ 29.900,00 1 R$ 29.900,00
LIVE TIM90 MEGA R$ 129,90 1 R$ 129,90
NET VÍRTUA EMPRESA 30 MEGA + NET FONE
R$ 69,90 1 R$ 69,90
EMPRESA ECONÔMICO 2 LINHAS
Nobreak APC SUA3000 3KVA Smart-UPS 3000VA USB/Serial 120V R$ 3.310,72 1 R$ 3.310,72
Notebook ASUS Z550MA-XX004T Intel Celeron Quad Core 4GB
1.444,09 2 R$ 2.888,18
500GB LED 15,6" Windows 10
Pacific Network Patch Panel 48P CAT6 - PN-P48Q6 R$ 310,90 2 R$ 621,80
Processador + CALL's Win. Server 2012 23.512,15 1 R$ 23.512,15
Repetidor Expansor de Sinal Wireless Wifi R$ 75,50 3 R$ 226,50
Servidor Dell PowerEdge T110 II R$ 3.359,00 3 R$ 10.077,00
Telefone Iitelbras R$ 35,90 1 R$ 35,90
Unidade Backup Hp Lto6 Ultrium 6250 - Eh970a R$ 9.120,00 3 R$ 27.360,00
Monitor LCD AOC 42 polegadas Widescreen Multimídia HDMI
H428Pw R$ 1.189,99 2 R$ 2.379,98
14

TOTAL
R$ 116.496,10

14.3 ORÇAMENTO 3
Quantid
Produto Unitário
R$
Ar condicionado de precisão LIEBERTI HPM Precision Colling 1
10.000,00
Backplane Server Intel Placa Ativa Suporte Dis MINI RACK R$ 720,07 3
Caixa de Rede CAT5e UTP Network Comptronics, 305 metros Azul R$ 179,99 1
canaletas 2m a pç R$ 10,00 200
Keystone Furukawa CTA6 R$ 24,99 3
Computador NTC com Intel Core i5-4460, 4GB, HD 1TB, DVD, ASUS, Fonte 350W - 8032 R$ 2.162,90 1
Pack Com 5 Fitas De Backup Lto 6 - Fujifilm + Nf R$ 204,40 5
Conector Blindado Rj45 8 Vias Cat 5e Pacote Com 100 Peças R$ 35,99 2
R$
Gerador de Energia á Diesel 53 Kva Cabinado Trifásico - TCW53 - Cummins 1
51.999,96
Gvt 150mb R$ 199,90 1
NET VÍRTUA EMPRESA 30 MEGA + NET FONE EMPRESA ECONÔMICO 2 LINHAS R$ 69,90 1
R$
No-Break APC Smart-UPS SURT10000XLI RT-10000VA-XLI (Expansível) RT (Rack/Torre) 208V 1
12.486,00
Notebook Dell Inspiron 15 Série 5000 Branco Windows 10 Intel i3 1.999,00 2
Pacific Network Patch Panel 48P CAT6 - PN-P48Q6 R$ 310,90 2
Processador + CALL's Win. Server 2012 23.512,15 1
Repetidor de Sinal 300Mbps 2.4Ghz 850RE - TP-Link R$ 113,32 3
Servidor Intel Xeon E5-2407V2, 48GB DDR3 ECC, HD 1TB R$ 6.011,87 3
Telefone Iitelbras R$ 35,90 1

Unidade Backup Hp Lto6 Ultrium 6250 - Eh970a R$ 9.120,00 3


Monitor Profissional LG Stand Alone LED 42´ IPS Full HD Slim BLU 42LS33A R$ 1.575,90 2

R$
158.583,03

15. Tipo de pesquisa


Revisão bibliográfica.

00. REFERÊNCIAS BIBLIOGRÁFICAS

ARAUJO, E.E. - A VULNERABILIDADE HUMANA NA SEGURANÇA DA


INFORMAÇÃO. Disponível em: -
15

http://www.si.lopesgazzani.com.br/TFC/monografias/Monografia%20Final
%20Eduardo%20Edson.pdf , UBERLÂNDIA - MG 2005. Acesso em: 03/12/2015.

ARAÚJO, V.M.R.H. Sistemas de informação: nova abordagem


teórico-conceitual. Vol 24, número 1, 1995 - revista.ibict.br. Disponível em:
https://scholar.google.com.br/scholar?q=Sistemas+de+informa
%C3%A7%C3%A3o:+nova+abordagem+te%C3%B3rico-conceitual&hl=pt-
BR&as_sdt=0&as_vis=1&oi=scholart&sa=X&ved=0ahUKEwiT367y0L_JAhUEx5AK
HRtOCPUQgQMIGTAA. Acesso em: 25/11/2015.

BAQUI. R.B.T. SEGURANÇA EM REDES LINUX COM FIREWALL . Disponível


em: http://repositorio.roca.utfpr.edu.br:8080/jspui/handle/1/1832. Acesso em:
06/12/2015.

(BARBOSA et al 2013). Desenvolvimento, aplicação e análise de uma


proposta para gerenciamento na execução de projetos de cabeamento
estruturado utilizando-se a metodologia PMI. Disponível em:
http://repositorio.roca.utfpr.edu.br/jspui/handle/1/1916. Acesso em: 01/12/2015.
Acesso em: 01/12/2015.

BELTRAME, M.M. VALOR DA TI PARA AS ORGANIZAÇÕES: UMA


ABORDAGEM BASEADA EM BENEFÍCIOS ESTRATÉGICOS,
TRANSACIONAIS, TRANSFORMACIONAIS E DE INFRAESTRUTURA. Porto
Alegre, 2008. lume.ufrgs.br. Disponível em:
https://scholar.google.com.br/scholar?q=VALOR+DA+TI+PARA+AS+ORGANIZA
%C3%87%C3%95ES%3A+UMA+ABORDAGEM+BASEADA+EM+BENEF
%C3%8DCIOS+ESTRAT%C3%89GICOS%2C+TRANSACIONAIS
%2C+TRANSFORMACIONAIS+E+DE+INFRAESTRUTURA.&btnG=&hl=pt-
BR&as_sdt=0%2C5&as_vis=1

CRUZ. L.V.N, RIBEIRO. W.A.A. HARDENING EM SERVIDORES WINDOWS:


FORTALECENDO SEU SISTEMA EM ALGUNS PASSOS. Belém 2013.
Disponível em: https://scholar.google.com.br/scholar?
q=HARDENING+EM+SERVIDORES+WINDOWS
%3A+FORTALECENDO+SEU+SISTEMA+EM+ALGUNS+PASSOS&btnG=&hl=pt-
BR&as_sdt=0%2C5&as_vis=1 Acesso em: 28/11/2015.

DOMINGUES. D.A. BACKUP E RECUPERAÇÃO MAIS EFETIVA. Disponível em:


https://scholar.google.com.br/scholar?q=artigos+tecnologia+da+informa
%C3%A7%C3%A3o&hl=pt-
BR&as_sdt=0&as_vis=1&oi=scholart&sa=X&sqi=2&ved=0ahUKEwjGu_eS8MzJAh
WKkpAKHYBqCw0QgQMIGjAA. Acesso em: 07/12/2015.
16

DELL. Fita ou disco? Escolhendo o backup ideal para a sua empresa.


Disponível em: http://www.dell.com/learn/br/pt/brbsdt1/sb360/article-disk-vs-tape.
Acesso em: 03/12/2015.
GROSS, M.L. ACTIVE DIRECTORY SOBRE SAMBA Passo Fundo, 2015.
Disponível em:
http://painel.passofundo.ifsul.edu.br/uploads/arq/201507160933201796217894.pd
f
Acesso em: 03/12/2015.

JUNIOR, M.F. GUIA ESSENCIAL DO BACKUP – DIGERAT. Disponível em:


https://books.google.com.br/books?hl=pt-
BR&lr=&id=RP8R90IysJQC&oi=fnd&pg=PA6&dq=backup+em+fita&ots=dTXcg0Aq
ho&sig=Dg0ZlrVxqLPdsJyiPVmALmKsFPI#v=onepage&q=backup%20em
%20fita&f=false. Acesso em: 03/12/2015

MENDES. D.R. REDES DE COMPUTADORES – Teoria e Prática – Novatec.


Disponível em: https://scholar.google.com.br/scholar?
q=servidores+em+rede+de+computadores&btnG=&hl=pt-
BR&as_sdt=0%2C5&as_vis=1 Acesso em: 07/12/2015.

NETTO, A.B. SILVEIRA, M.A.P. - GESTÃO DA SEGURANÇA DA INFORMAÇÃO:


FATORES QUE INFLUENCIAM SUA ADOÇÃO EM PEQUENAS E MÉDIAS
EMPRESAS - Revista de Gestão da Tecnologia e Sistemas de Informação Journal
of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 375-
397 ISSN online: 1807-1775 . Disponível em:
http://www.scielo.br/pdf/jistm/v4n3/07.pdf Acesso em: 03/12/2015

RADECK. F. CONFIGURAÇÃO DE POLÍTICAS DE SEGURANÇA NO WINDOWS


SERVER 2008 – ACTIVE DIRECTORY. Curitiba, 2012. Disponível em:
http://repositorio.roca.utfpr.edu.br/jspui/handle/1/1497. Acesso em: 06/12/2015.

PINHEIRO. J.M.S. GUIA COMPLETO DO CABEAMENTO DE REDES. EDITORA


CAMPOS. RIO DE JANEIRO, 2003. Disponível em:
https://books.google.com.br/books?hl=pt-
BR&lr=&id=p7Fvqw0nTHsC&oi=fnd&pg=PA1&dq=CABEAMENTO+ESTRUTURAD
O+sala+de+ti&ots=WNhjx1JvLp&sig=aGJK8rK1arrL8dHaeMPviwjoHb8#v=onepag
e&q&f=false. Acesso em: 06/12/2015.

RODRIGUES, E.; Pinheiro, M. A. S. Tecnologia da Informação e Mudanças


Organizacionais. v. 1, n. 2 (2005). Acesso em 24/11/2015. Disponível em:
http://www.ria.net.br/index.php/ria/article/view/4

SILVEIRA, R.B. HISTORIA DO MICROSOFT® WINDOWS® Disonível em:


http://facilbr30site.xpg.uol.com.br/so_windows.pdf. Acesso em: 07/12/2015.

SHIAVO, C. S. (ET.AL). 2007. SISTEMA DE INFRA-ESTRUTURA DE REDES E


17

SUA IMPORTÂNCIA NO CONTEXTO DA TECNOLOGIA DA INFORMAÇÃO (TI).


Disponível em: https://scholar.google.com.br/scholar?q=implanta
%C3%A7%C3%A3o+e+infraestrutura+em+sala+de+ti&btnG=&hl=pt-
BR&as_sdt=0%2C5&as_vis=1. Acesso em: 01/12/2015.

VERAS, M. Cloud Computing – Nova Arquitetura da TI. Disponível em:


https://books.google.com.br/books?hl=pt-
BR&lr=&id=yiggoX2aoC8C&oi=fnd&pg=PA1&dq=implanta
%C3%A7%C3%A3o+e+infraestrutura+em+sala+de+ti&ots=x21wUifHOM&sig=jFa
mruPxniKKbi0s3vOUPR0TMko#v=onepage&q=implanta%C3%A7%C3%A3o%20e
%20infraestrutura%20em%20sala%20de%20ti&f=false. Acesso em: 01/12/2015.

VIGNATTI, A. IMPLANTAÇÃO E ESTUDO DE UM SISTEMA UTILIZANDO O


ACTIVE DIRECTORY – LAVRAS - MINAS GERAIS – BRASIL, 2007 Disponível
em: http://repositorio.ufla.br/bitstream/1/5399/1/MONOGRAFIA_Implanta
%C3%A7%C3%A3o_e_estudo_de_um_sistema_utilizando_o_active_directory.pdf
. Acesso em: 03/12/2015.

Você também pode gostar