Você está na página 1de 126

» PROVA DE APTIDÃO PROFISSIONAL «

Rede Informática - Supermercado


EPO.007.15

Profissional de Técnico de Gestão de Equipamentos


Curso
Informáticos

Aluno: Rafael Pereira - Rodrigo Dias

N.º 3259 - 3262

O. Projeto: José Carlos Alves

Ano letivo 2017 /2018


RAFAEL PEREIRA / RODRIGO DIAS 1
“Persistence is the path to success.”

Charles Chaplin

RAFAEL PEREIRA / RODRIGO DIAS 2


Índice

Nota Prévia .......................................................................................................................... 10

Introdução ........................................................................................................................... 11

Objetivos do Projeto ........................................................................................................... 12

Apresentação da Empresa .................................................................................................. 13

Apresentação do supermercado ......................................................................................... 14

Levantamento das Necessidades ........................................................................................ 15

Segurança ............................................................................................................................ 16

RAID.................................................................................................................................. 16

RAID 0............................................................................................................................... 16

RAID 1............................................................................................................................... 17

RAID 10............................................................................................................................. 17

RAID a utilizar ................................................................................................................... 18

Disponibilidade .................................................................................................................... 19

Abrangência ......................................................................................................................... 20

Casa de banho para os clientes ........................................................................................ 22

Café/Padaria..................................................................................................................... 22

Sala do Segurança ............................................................................................................ 23

Caixas ............................................................................................................................... 24

Zona de Compras ............................................................................................................. 25

Talho e Peixaria ................................................................................................................ 25

Administração .................................................................................................................. 26

Gabinete Administrativo .................................................................................................. 27

Sala do Servidor ............................................................................................................... 28

Sala dos Arrumos ............................................................................................................. 29

Balneários e Casa de Banho para os Funcionários ........................................................... 29

Armazém .......................................................................................................................... 30

RAFAEL PEREIRA / RODRIGO DIAS 3


Abrangência de rede ........................................................................................................... 31

LAN ................................................................................................................................... 31

MAN ................................................................................................................................. 31

WAN ................................................................................................................................. 32

PAN................................................................................................................................... 32

SAN ................................................................................................................................... 33

WLAN ............................................................................................................................... 33

Abrangência rede a utilizar .............................................................................................. 34

Alcance do Wireless ............................................................................................................ 35

Organização e recursos de cada espaço .............................................................................. 36

Topologias............................................................................................................................ 37

Ponto a Ponto .................................................................................................................. 38

Barramento ...................................................................................................................... 39

Anel .................................................................................................................................. 40

Estrela .............................................................................................................................. 41

Estrela Estendida.............................................................................................................. 42

Malha ............................................................................................................................... 43

Árvore............................................................................................................................... 44

Vantagens e Desvantagens de cada topologia ................................................................... 45

Ponto a Ponto .................................................................................................................. 45

Barramento ...................................................................................................................... 45

Anel .................................................................................................................................. 46

Estrela .............................................................................................................................. 46

Malha ............................................................................................................................... 47

Árvore............................................................................................................................... 47

Topologia Física a utilizar ................................................................................................. 48

Endereçamento de Rede ..................................................................................................... 49

Endereço IP ...................................................................................................................... 49

RAFAEL PEREIRA / RODRIGO DIAS 4


TCP/IP ............................................................................................................................... 49

DNS ................................................................................................................................... 49

Mac Address..................................................................................................................... 49

DHCP ................................................................................................................................ 50

Gateway ........................................................................................................................... 50

Classes de IP’s .................................................................................................................. 51

IPV4 .................................................................................................................................. 52

IPV6 .................................................................................................................................. 52

IPs selecionados .................................................................................................................. 54

Esquemas de Rede............................................................................................................... 58

Esquema de Vídeo Vigilância .............................................................................................. 58

Wireless ............................................................................................................................... 67

WPA.................................................................................................................................. 67

WPA2................................................................................................................................ 68

ISP ........................................................................................................................................ 69

Definição de Software ......................................................................................................... 70

Software de Restauração ..................................................................................................... 71

SAGE ................................................................................................................................. 71

Wintouch.......................................................................................................................... 73

Características Gerais do Wintouch ................................................................................. 74

Características do Wintouch nos supermercados ........................................................... 75

Características do Wintouch nos Talhos/Peixarias .......................................................... 76

Software de Restauração a Utilizar .................................................................................. 77

Software para o servidor VoIP ............................................................................................ 78

Elastix ............................................................................................................................... 78

Asterisk............................................................................................................................. 80

Características do Asterisk: .............................................................................................. 80

Software para o servidor VoIP a utilizar ............................................................................. 81

RAFAEL PEREIRA / RODRIGO DIAS 5


Software para Proxy ............................................................................................................ 82

ClearOS ................................................................................................................................. 82

Características do ClearOS ............................................................................................... 82

Software para Backups........................................................................................................ 84

COMODO Backup ............................................................................................................. 84

Características do COMODO Backup: .............................................................................. 85

Sistemas Operativo para os Computadores ....................................................................... 86

Windows 10 ..................................................................................................................... 86

Sistema Operativo para o Servidor ..................................................................................... 88

Windows Server 2016 ...................................................................................................... 88

Windows Server Standard 2016....................................................................................... 88

Cals ................................................................................................................................... 89

Libreoffice ............................................................................................................................ 90

Antivírus............................................................................................................................... 91

Avast................................................................................................................................. 92

Kaspersky ......................................................................................................................... 93

Características do Kaspersky ............................................................................................ 93

AVG .................................................................................................................................. 94

Antivírus a utilizar ............................................................................................................ 95

Software para guardar Backups na Cloud .......................................................................... 96

Dropbox............................................................................................................................ 96

Características do Dropbox .............................................................................................. 97

Browser ................................................................................................................................ 98

Google Chrome ................................................................................................................ 99

Características do Google Chrome:.................................................................................. 99

Opera.............................................................................................................................. 101

Características do Opera ................................................................................................ 101

Safari .............................................................................................................................. 102

RAFAEL PEREIRA / RODRIGO DIAS 6


Características do Safari ................................................................................................. 102

Mozilla Firefox ................................................................................................................ 103

Características do Mozilla Firefox .................................................................................. 103

Microsoft Edge ............................................................................................................... 105

Características do Microsoft Edge ................................................................................. 105

Navegador Web Pré-definido ........................................................................................ 107

Software para acesso remoto ............................................................................................ 108

Supremo ......................................................................................................................... 108

Características do Supremo ........................................................................................... 108

Hardware ........................................................................................................................... 110

Servidor .......................................................................................................................... 110

Rede ............................................................................................................................... 113

PC – POS – Impressoras – Relógio de Ponto .................................................................. 114

Mala de Ferramentas ..................................................................................................... 117

Proxy .............................................................................................................................. 118

Videovigilância ............................................................................................................... 119

Orçamento Total................................................................................................................ 121

Conclusão........................................................................................................................... 122

Webgrafia .......................................................................................................................... 123

Agradecimentos................................................................................................................. 125

RAFAEL PEREIRA / RODRIGO DIAS 7


Índice de Figuras
Figura 1 - Logotipo da Empresa “E-TECH”............................................................................ 13
Figura 2 – Loja "Meu Super" em Caxarias ............................................................................ 14
Figura 3 - Gerente da Loja "Meu Super" em Caxarias.......................................................... 14
Figura 4 - RAID 0 ................................................................................................................... 16
Figura 5 - RAID 1 ................................................................................................................... 17
Figura 6 – RAID 10 ................................................................................................................ 18
Figura 7 - RAID escolhido ..................................................................................................... 18
Figura 8 - Representação de uma LAN ................................................................................. 31
Figura 9 - Representação de uma MAN ............................................................................... 31
Figura 10 - Representação de uma WAN ............................................................................. 32
Figura 11 - Representação de uma PAN .............................................................................. 32
Figura 12 - Representação de uma SAN............................................................................... 33
Figura 13 - Representação de uma WLAN ........................................................................... 33
Figura 14 - LAN ..................................................................................................................... 34
Figura 15 - PAN..................................................................................................................... 34
Figura 16 - WLAN ................................................................................................................. 34
Figura 17 - Topologias Físicas ............................................................................................... 37
Figura 18 - Topologia Ponto a Ponto.................................................................................... 38
Figura 19 - Topologia Barramento ....................................................................................... 39
Figura 20 - Topologia em Anel ............................................................................................. 40
Figura 21 - Topologia em Estrela.......................................................................................... 41
Figura 22 - Topologia em Estrela Estendida ......................................................................... 42
Figura 23 - Topologia em Malha .......................................................................................... 43
Figura 24 - Topologia em Árvore .......................................................................................... 44
Figura 25 - Topologia em Estrela Estendida ......................................................................... 48
Figura 26 - Tabela de representação das Classes IP's .......................................................... 51
Figura 27 - Logotipo da empresa "MEO" ............................................................................. 69
Figura 28 - Logotipo da Empresa SAGE ................................................................................ 72
Figura 29 - Logotipo da Wintouch ........................................................................................ 73
Figura 30 - Logotipo do Software de Gestão a utilizar no supermercado ........................... 77
Figura 31 - Logotipo do software "Elastix"........................................................................... 79
Figura 32 - Logotipo do Software "Asterisk" ........................................................................ 80
Figura 33 - Software escolhido para o Servidor VoIP ........................................................... 81

RAFAEL PEREIRA / RODRIGO DIAS 8


Figura 34 - Logotipo do software "ClearOS" ........................................................................ 83
Figura 35 - Logótipo do Software "COMODO Backup" ........................................................ 85
Figura 36 – Logótipo do Windows ....................................................................................... 86
Figura 37 - Logótipo do Windows 10 ................................................................................... 87
Figura 38 - Windows 10 Pro ................................................................................................. 87
Figura 39 - Windows Server 2016 Standard......................................................................... 88
Figura 40 - Logotipo do "Libre Office".................................................................................. 90
Figura 41 - Logótipo do Avast Antivírus ............................................................................... 92
Figura 42 - Logótipo da Empresa Kaspersky ........................................................................ 93
Figura 43 - Logótipo do AVG Antivírus ................................................................................. 94
Figura 44 - Antivírus a utilizar .............................................................................................. 95
Figura 45 - Logotipo do "Dropbox" ...................................................................................... 97
Figura 46 - Principais Browsers ............................................................................................ 98
Figura 47 - Logótipo do Navegador Web “ Google Chrome” ............................................. 100
Figura 48 - Logótipo do Navegador Web "Opera" ............................................................. 101
Figura 49 - Logótipo do Navegador Web "Safari" .............................................................. 102
Figura 50 - Logótipo do Navegador Web "Mozilla Firefox" ............................................... 104
Figura 51 - Logótipo do Navegador Web "Microsoft Edge"............................................... 106
Figura 52 - Tabela de Comparação dos Browsers .............................................................. 107
Figura 54 - Logótipo do "Supremo" ................................................................................... 109

RAFAEL PEREIRA / RODRIGO DIAS 9


Nota Prévia
Como alunos finalistas do Curso Profissional de Técnico de Gestão de Equipamentos
Informáticos, da Escola Profissional de Ourém (EPO), e para concluirmos o curso com sucesso,
temos de elaborar um projeto final que irá consistir na implementação de uma rede informática,
numa empresa/instituição, com a finalidade de tirar o melhor partido das novas tecnologias de
informação.

Este projeto tem como objetivo colocar as nossas aprendizagens, adquiridas ao longo dos três
anos de curso e ainda aprofundar os nossos conhecimentos e outros conteúdos importantes
para a área em estudo.

RAFAEL PEREIRA / RODRIGO DIAS 10


Introdução
Este projeto baseia-se na apresentação de uma solução de uma rede informática a ser
implementada num supermercado (“Meu Super”). Essa rede vai ser implementada pela
empresa “E-Tech” (“Electronic and Technologic”), que se encontra no ramo da eletrónica e da
informática.

Esta implementação de rede informática irá melhorar e facilitar a organização da empresa.

Para este projeto se concretizar com sucesso, foi necessário dividi-lo em três fases:
A primeira fase serve para apresentar a empresa que irá implementar a rede informática; essa
empresa fictícia tem o nome de “E-TECH”.
Na segunda fase irá ser necessário fazer a análise de todos os requisitos necessários da empresa,
para que deste modo a implementação da rede informática seja feita com sucesso.
Na terceira e última fase será apresentada a solução necessária que irá satisfazer as
necessidades da empresa, quer a nível de software e hardware.

RAFAEL PEREIRA / RODRIGO DIAS 11


Objetivos do Projeto
O projeto tem como objetivo a instalação de uma infraestrutura de comunicação num
supermercado. A loja em estudo tem entre 100 e 400 m2 e está localizada numa zona
habitacional.

Para uma melhor organização deste projeto foi realizada uma entrevista com o intuito de
conhecer todos os detalhes, necessidades, objetivos e recolha de informação, para criar uma
rede que se adapte a uma situação real.

Pretendemos instalar:
 Comunicação entre colaboradores da empresa, via e-mail e telefone;
 Acesso a servidores, que se encontram na empresa, partilhar ficheiros, aplicações,
necessário para a Administração da mesma (Wintouch);
 Acesso à Internet no interior da loja;
 A rede a instalar deverá suportar o número atual dos colaboradores da empresa,
incluindo uma boa capacidade para expansão, cobrindo toda a área do estabelecimento.

RAFAEL PEREIRA / RODRIGO DIAS 12


Apresentação da Empresa
“E-Tech” é nome adotado para a empresa, senda a sua tradução para português “Eletronic and
Technologic”. O nome da empresa pode dividir-se em duas partes, sendo a primeira “E”
(“Eletronic”) que está relacionada com a parte eletrónica, e a segunda parte, “Tech”
(“Technologic”), significa a tecnologia moderna, onde também engloba a instalação de redes
informáticas.

Figura 1 - Logotipo da Empresa “E-TECH”

O logótipo é composto por pontos e linhas que se interligam, representando uma rede
informática.

“E-Tech” é a empresa que vai realizar um orçamento a um supermercado, para implementar


uma rede informática.

RAFAEL PEREIRA / RODRIGO DIAS 13


Apresentação do supermercado
“Meu Super” é a marca das novas lojas de proximidade em formato de franchising 1 do grupo
Sonae MC, com dimensões entre os 100 e 400 m2, localizadas em zonas habitacionais ou de
serviços, com elevado tráfego pedonal.

Este formato está disponível a interessados da pequena distribuição de proximidade, em moldes


bastante competitivos, comprovado pela liderança apresentada da Sonae no mercado e por
décadas de experiência na gestão de lojas próprias.

Inicialmente, realizámos uma entrevista ao gerente da Loja “Meu Super” que se localiza na Rua
dos Combatentes 101, 2435-125 Caxarias, com o objetivo de ficar a conhecer a empresa e como
trabalhavam; para esse feito foram realizadas algumas perguntas.
O gerente da loja de Caxarias chama-se Sr. João.

Figura 2 – Loja "Meu Super" em Caxarias

Figura 3 - Gerente da Loja "Meu Super" em Caxarias

1
Franchising – Forma de fazer negócio em parceria, na qual uma empresa com sucesso comprovado
concede a terceiros a possibilidade de explorar os seus produtos e serviços, de usar a marca comercial
e ainda de implementar os seus métodos de gestão, recebendo contrapartidas financeiras.

RAFAEL PEREIRA / RODRIGO DIAS 14


Levantamento das Necessidades
Trata-se de um dos pontos mais importantes, visto que é aqui que se faz o real levantamento de
todas as necessidades para a implementação da rede, tornado assim possível o bom
funcionamento do supermercado “Meu Super”.

Através desta análise, será confirmado o número de utilizadores na rede, assim como as
respetivas necessidades de cada um.

Necessidades
 Instalar a segurança;
 Equipamento a usar em cada espaço;
 Escolher a Abrangência de rede;
 Escolher as Topologias;
 Nome do DNS;
 Escolher a Classe de IP’s;
 Escolher o tipo de segurança para o Wireless;
 Escolher o ISP;
 Escolher o Software;
 Escolher o Hardware.

RAFAEL PEREIRA / RODRIGO DIAS 15


Segurança

RAID
RAID (redundant array of independent), é um mecanismo criado com o objetivo de melhorar o
desempenho e segurança dos discos rígidos existentes em qualquer PC, através do uso de HDs
extras.

Existem vários mecanismos de RAID distintos, dos quais se destacam o RAID 0 até ao RAID 6,
além dos RAID 10 e RAID 01. Cada um deles é destinado para um problema específico, portanto,
possuindo características próprias.

RAID 0
No RAID 0, um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre
os dois HDS. Suponha-se que uma palavra seja formada pelos carateres A1A2...A7A8. Neste
mecanismo, enviar-se-ia os carateres com final ímpar, para o disco 0 e com o final par para o
disco 1.

Tanto na leitura e na escrita em uma posição qualquer, ela será acessível em ambos os discos
ao mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento,
dobrando a taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela
passaria a trabalhar como 200 MB/s. As principais desvantagens deste método são o custo
adicional do HD extra e o facto de que um erro num disco comprometer toda a informação
armazenada.

Figura 4 - RAID 0

RAFAEL PEREIRA / RODRIGO DIAS 16


RAID 1
Suponha-se que por algum motivo um computador apresente perdas de dados no seu disco
rígido. Com o RAID 1, um segundo disco seria usado paralelamente ao primeiro, funcionando
como cópia idêntica. Os dados necessitam ser modificados nos dois discos ao mesmo tempo.
Por exemplo, a palavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs.

Assim, a taxa de transferência de dados continuaria a mesma, mas o espaço utilizado seria o
dobro do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de 250 MB.

Figura 5 - RAID 1

RAID 10
O RAID 10 protege a disponibilidade contra a falha da unidade de disco emparelhando discos
nos espelhos lógicos. Cada par de discos é considerado um conjunto de paridade. Além de ser
espelhado logicamente, o RAID 10 também usa striping no nível do bloco. A proteção do RAID
10 é efetivamente a combinação de RAID 0 e RAID 1.

Uma restauração completa de dados ASP é necessária somente se ambos os discos no conjunto
de paridade falham.
O armazenamento em cache do adaptador de entrada/saída aprimora muito as características
de desempenho de leitura e gravação em uma configuração do RAID 10. Operações de leitura
não em cache são distribuídas entre os dois discos no conjunto de paridade, reduzindo a carga
de trabalho em cada disco. Operações de gravação não em cache requerem uma operação de
gravação pelo adaptador em cada disco no conjunto de paridade para concluir a operação de
gravação.

RAFAEL PEREIRA / RODRIGO DIAS 17


Figura 6 – RAID 10

RAID a utilizar
O RAID que queremos atualizar será o RAID 10 ou RAID 1+0, composto pelo mínimo 4 discos no
servidor. Também irá realizar backups diariamente.

Figura 7 - RAID escolhido

RAFAEL PEREIRA / RODRIGO DIAS 18


Disponibilidade
A disponibilidade é um objeto de uma análise independente, no sentido de se identificarem e
caracterizarem os dispositivos críticos e os tempos de falha toleráveis desses mesmos
dispositivos.

Falhas Toleráveis

Tempo de Reparação Tolerável

RAFAEL PEREIRA / RODRIGO DIAS 19


Abrangência
Neste ponto devem ser refletidas as necessidades de abrangência geográfica da infraestrutura,
nas suas componentes LAN, WLAN e WAN para suporte dos serviços de comunicação.

A rede a instalar deverá abranger a totalidade do piso onde se encontra a empresa. A figura
seguinte apresenta a planta das instalações, com a indicação específica da utilização de cada
espaço.

RAFAEL PEREIRA / RODRIGO DIAS 20


RAFAEL PEREIRA / RODRIGO DIAS 21
Casa de banho para os clientes

Café/Padaria

 Equipamentos a usar:
 1 – POS;
 1 – Impressora de Talões;
 1 – UPS.

RAFAEL PEREIRA / RODRIGO DIAS 22


Sala do Segurança

 Equipamentos a usar:
 3 – Monitores;
 1 – Desktop;
 1 – Teclado;
 1 – Rato;
 1 – Telefone VoIP;
 1 – UPS.

RAFAEL PEREIRA / RODRIGO DIAS 23


Caixas

 Equipamentos a usar (em casa caixa):


 1 – POS;
 1 – Impressora de talões;
 1 – Telefone VoIP;
 1 – UPS.

RAFAEL PEREIRA / RODRIGO DIAS 24


Zona de Compras

Talho e Peixaria

 Equipamentos a usar:
 2 – Balanças com impressora incorporada;
 2 – UPS.

RAFAEL PEREIRA / RODRIGO DIAS 25


Administração

 Equipamentos a usar:
 2 – Desktops;
 2 – Monitores;
 2 – Teclados;
 2 – Ratos;
 1 – Impressora;
 2 – Telefones VoIP;
 3 – UPS.

RAFAEL PEREIRA / RODRIGO DIAS 26


Gabinete Administrativo

 Equipamentos a usar:
 1 – Desktop;
 1 – Monitor;
 1 – Teclado;
 1 – Rato;
 1 – Telefone VoIP;
 1 – UPS.

RAFAEL PEREIRA / RODRIGO DIAS 27


Sala do Servidor

 Equipamentos a usar:
 1 – Servidor VoIP;
 1 – Servidor Proxy;
 1 – Bastidor.
1 – Switch;
1 – Patch Panel;
1 – Servidor Rack;
1 – Régua Tomada Elétrica;
1 – Passa Fios.
1 – UPS;
Refrigeração.

RAFAEL PEREIRA / RODRIGO DIAS 28


Sala dos Arrumos

Balneários e Casa de Banho para os Funcionários

RAFAEL PEREIRA / RODRIGO DIAS 29


Armazém

RAFAEL PEREIRA / RODRIGO DIAS 30


Abrangência de rede
LAN
LAN (Local Area Network) ou rede local, interliga computadores presentes dentro de um mesmo
espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da nossa
própria casa, sendo possível a troca de informações e recursos entre os dispositivos
participantes.

MAN
Figura 8 - Representação de uma LAN
MAN (Metropolitan Area
Network) ou Rede Metropolitana permite a ligação de redes e equipamentos numa área urbana.

Figura 9 - Representação de uma MAN

RAFAEL PEREIRA / RODRIGO DIAS 31


WAN
WAN (Wide Area Network), permite a interligação das redes locais, metropolitanas e de
equipamentos de rede, numa grande área geográfica.

Figura 10 - Representação de uma WAN

PAN
PAN (Personal Area Network) permite usar tecnologias de rede sem fios para interligar os mais
variados dispositivos (computadores, smartphones, etc) numa área muito reduzida.

Figura 11 - Representação de uma PAN

RAFAEL PEREIRA / RODRIGO DIAS 32


SAN
SAN (Storage Area Network) permite a interligação entre vários computadores e dispositivos
de storage (armazenamento) numa área limitada. Considerando que é fundamental que estas
redes tenham grandes débitos (rápido acesso à informação), utilizam tecnologias como por
exemplo, Fiber Channel2.

Figura 12 - Representação de uma SAN

WLAN
WLAN (Wireless Local Area Network) permite que nos ligarmos à internet e é bastante usada
tanto em ambientes residenciais quanto em empresas e em lugares públicos.

Figura 13 - Representação de uma WLAN

2
Fiber Channel – É uma tecnologia de comunicação de alta velocidade que é utilizada em
armazenamento de dados de rede.

RAFAEL PEREIRA / RODRIGO DIAS 33


Abrangência rede a utilizar
As topologias que iremos implementar no Supermercado serão: LAN, WLAN e PAN.

Figura 14 - LAN

Figura 16 - WLAN

Figura 15 - WAN

RAFAEL PEREIRA / RODRIGO DIAS 34


Alcance do Wireless

 Verde – Acess Point (Público) localiza-se no café

 Vermelho – Acess Point localiza-se na Zona de compras

 Azul – Acess Point localiza-se na Zona Administrativa

 Amarelo – Acess Point localiza-se no Armazém

RAFAEL PEREIRA / RODRIGO DIAS 35


Organização e recursos de cada espaço

 Postos de Trabalho – Número de funcionários que exercem a sua função num


determinado espaço.

 Telefones (VoIP) – Número de telefones por cada espaço que necessitam de estar
ligados a uma tomada Ethernet.

 Acesso à Internet – Número de tomadas de rede para acesso à internet.

 Número de Dipositivos – Número de dispositivos que vão existir em cada espaço.

 Impressora – Número de impressoras que irão existir em cada espaço.

RAFAEL PEREIRA / RODRIGO DIAS 36


Topologias
A topologia de rede é o canal no qual o meio de rede está conectado aos computadores e outros
componentes de uma rede de computadores. Essencialmente, é a estrutura topológica da rede,
e pode ser descrito física ou logicamente. Há várias formas nas quais se podem organizar a
interligação entre cada um dos nós (computadores) da rede. Existem duas categorias básicas de
topologias de rede:

 Topologia física

 Topologia lógica

A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve
o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas
(layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que
os cabos são conectados, e que genericamente chamamos de topologia da rede (física),
influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e
segurança.

As topologias que existem são: Ponto a Ponto, Barramento, Anel, Estrela, Estrela Estendida,
Malha, Árvore.

Figura 17 - Topologias Físicas

RAFAEL PEREIRA / RODRIGO DIAS 37


Ponto a Ponto
Ponto a Ponto é uma topologia de redes onde cada um dos pontos ou nós da rede funciona
tanto como cliente, como servidor, permitindo a partilha de ficheiros e dados sem a necessidade
de um servidor central. As redes P2P3 podem ser configuradas em casa, em empresas e ainda
na Internet.

Todos os pontos da rede devem usar programas compatíveis para ligar-se entre si. Uma rede
ponto a ponto pode ser usada para partilhar músicas, vídeos, imagens, dados, enfim qualquer
coisa com formato digital.

Figura 18 - Topologia Ponto a Ponto

3
P2P – É a sigla usada para representar a topologia PONTO a PONTO.

RAFAEL PEREIRA / RODRIGO DIAS 38


Barramento

Barramento é uma topologia de rede onde todos os computadores estão interligados entre
si. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro
computador tentar transmitir um sinal ao mesmo tempo irá haver uma colisão e é necessário
reiniciar o pacote.

Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo que vai de uma
ponta a outra. O cabo é seccionado em cada local onde um computador será inserido. Com o
seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC4. No
computador é colocado um "T" ligado à placa que junta apenas uma ponta. Embora ainda
existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia antiga.

Na topologia de barramento, apenas um dos computadores está ligado a um cabo contínuo que
é terminado em ambas as extremidades por uma pequena ficha com uma resistência ligada
entre a malha e o fio central do cabo (terminadores). A função dos “terminadores” é de
adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do
cabo seja a mesma.

Figura 19 - Topologia Barramento

4
Conetor BNC – É um conetor que é utilizado nos cabos coaxiais.

RAFAEL PEREIRA / RODRIGO DIAS 39


Anel
Na topologia em anel, os dispositivos são ligados em série, formando um circuito fechado. Os
dados são transmitidos unidireccionalmente de nó em nó até atingir o seu destino. Uma
mensagem enviada por uma estação passa por outras estações, através das retransmissões, até
ser retirada pela estação destino ou pela estação fonte.

Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há


um recetor em cada estação, há um atraso de um ou mais bits em cada estação para o
processamento de dados.

Existe uma queda na confiabilidade para um grande número de estações. A cada estação
inserida, existe um atraso na rede.

Figura 20 - Topologia em Anel

RAFAEL PEREIRA / RODRIGO DIAS 40


Estrela
A topologia em estrela é a mais comum hoje em dia, utiliza cabos de par trançado e um hub
como ponto central da rede. O hub encarrega-se de retransmitir todos os dados para todas as
estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um
dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o
PC ligado ao componente defeituoso ficará fora da rede, ao contrário do que ocorre nas redes
10Base2, onde um mau contato em qualquer um dos conectores derruba a rede inteira.

Figura 21 - Topologia em Estrela

RAFAEL PEREIRA / RODRIGO DIAS 41


Estrela Estendida
Uma variação da topologia estrela é a estrela estendida, que une estrelas individuais com outra
rede estrela ao conectar os hubs ou switches.

Uma das suas ventagens está na facilidade para conectar pequenas redes em outras estrelas já
existentes, isso torna simples a manutenção das redes.

Figura 22 - Topologia em Estrela Estendida

RAFAEL PEREIRA / RODRIGO DIAS 42


Malha
A topologia em malha é composta por vários nós/routers, que passam a comportar-se como
uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós.
Os nós têm a função de repetidores e cada nó está conectado a um ou mais nós. Desta maneira,
é possível transmitir mensagens de um nó a outro por diferentes caminhos. Já existem redes
com cerca de 500 nós e mais de 400.000 utilizadores.

Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração
de dispositivos em redes mais simples. Todos os nós estão interligados entre si, já que são vários
os caminhos possíveis por onde a informação pode fluir da origem até o destino. Neste tipo de
rede, o tempo de espera é reduzido e eventuais problemas não interrompem o funcionamento
da rede. Um problema encontrado é em relação às interfaces de rede, já que para cada
segmento de rede seria necessário instalar, numa estação, um número equivalente de placas de
rede, uma vez que cada estação envia sinais para todas as outras com frequência.

Figura 23 - Topologia em Malha

RAFAEL PEREIRA / RODRIGO DIAS 43


Árvore
A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente
existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada
através de repartidores e as conexões das estações realizadas do mesmo modo que no sistema
de barra padrão.

Deveremos ter alguns cuidados nas redes em árvores, pois cada ramificação significa que o sinal
deverá propagar-se por dois caminhos diferentes. Os sinais terão velocidades de propagação
diferentes e refletirão os sinais de diferentes maneiras. Por estes motivos, geralmente, as redes
em árvore vão trabalhar com taxas de transmissão menores.

Atualmente não se usa a topologia em árvore, porque, caso haja falha, a rede pode ser
comprometida.

Figura 24 - Topologia em Árvore

RAFAEL PEREIRA / RODRIGO DIAS 44


Vantagens e Desvantagens de cada topologia
Ponto a Ponto
 Vantagens
 Topologia barata;
 Serviu como base para a formação de novas topologias.

 Desvantagens
 Topologia simples sem muitos recursos;
 Pode ser representada por dois computadores interligados entre si.

Barramento
 Vantagens
 Quando surge uma falha num equipamento, os outros não serão afetados;
 Não existe um nó central;
 Topologia barata em termos de cabos e conectores;
 Todos os nós que estão ligados à barra, podem ouvir as informações que estão
a ser transmitidas.

 Desvantagens
 Se o cabo desconecta ou o conector se parte, a rede deixa de funcionar;
 Difícil de isolar e ocorrem problemas de cabeamento;
 Limitada em comprimento e número de dispositivos conectados;
 Se um computador estiver a transmitir sinal, a rede fica ocupada e se outro
computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é
preciso reiniciar a transmissão.

RAFAEL PEREIRA / RODRIGO DIAS 45


Anel
 Vantagens
 Todos os computadores cessam a rede igual;
 Performance não impactada com aumento de usuários.

 Desvantagens
 A falha de um computador pode afetar a restante rede;
 Os problemas são difíceis de isolar.

Estrela
 Vantagens
 Facilidade em colocar novos dispositivos na rede;
 Toda a comunicação é supervisionada por esse nó central;
 Se o cabo de conexão do dispositivo possuir qualquer falha, não afetará
a integridade da rede;
 A unidade central determina a velocidade de transmissão entre o
transmissor e o recetor, e converte sinais transmitidos por protocolos
diferentes.

 Desvantagens
 Custo de instalação maior porque recebe mais cabos;
 Se a concentradora falha, toda a rede falha;
 Alto custo em cabeamento, conexões e concentradores;
 Se a falha surgir no nó central, todo o sistema ficará fora do ar.

RAFAEL PEREIRA / RODRIGO DIAS 46


Malha
 Vantagens
 Na Malha Completa cada estação é conectada a todas as outras estações da
rede;
 Na Malha Completa não há necessidade de decisões de por onde enviar a
mensagem;
 Na Malha Irregular é possível escolher por onde enviar a mensagem para evitar
congestionamento;
 Na Malha Irregular cada estação pode ser conectada diretamente a um número
variável de estações.

 Desvantagens
 A Malha Completa tem muita quantidade de ligações;
 A Malha Completa tem um custo muito alto;
 A Malha Irregular necessita de decisão de roteamento;
 Na Malha Irregular o número de computadores conectados diminui a
velocidade do tráfego.

Árvore
 Vantagens
 Pode-se usar qualquer tipo de topologia, podendo aumentar a velocidade da
conexão;
 Utiliza principalmente na ligação de Hubs5 e repetidores6.

 Desvantagens
 Dependendo das topologias usadas, pode ser um tipo de rede mais cara;
 Instalação mais complicada.

5
Hub - é um dispositivo de rede que trabalha na primeira camada do modelo OSI.
6
Repetidores – é um equipamento eletrónico utilizado para a interligar as redes.

RAFAEL PEREIRA / RODRIGO DIAS 47


Topologia Física a utilizar
Uma topologia em estrela estendida tem por base uma topologia em estrela central; em cada
um dos nós finais atuam como centro da sua própria topologia em estrela. A vantagem desta
topologia consiste na redução dos cabos, limitando assim o número de dispositivos que
precisem de se interligar a qualquer nó central.

Figura 25 - Topologia em Estrela Estendida

RAFAEL PEREIRA / RODRIGO DIAS 48


Endereçamento de Rede
Endereço IP
É uma identificação de um dispositivo (computador, impressora, etc.) numa rede
local ou pública. Cada computador na internet possui um IP (Internet Protocol) único, que é o
meio que as máquinas usam para se comunicarem na Internet.

TCP/IP
É o principal protocolo de envio e receber dados MS internet. TCP (Transmission Control
Protocol) e o IP (Internet Protocol).

Protocolo é uma espécie de linguagem utilizada para que dois computadores consigam
comunicar. Por mais que duas máquinas estejam conectadas à mesma rede, se não “falarem” a
mesma língua, não há como estabelecer uma comunicação. Então, o TCP/IP é uma espécie de
idioma que permite às aplicações “conversarem” entre si.

DNS
(Domain Name System), funciona como um sistema de tradução de endereços IP para nomes
de domínios. Na verdade, é graças ao DNS que nós podemos escrever “www.facebook.com” na
barra de endereços do nosso browser para acender ao facebook.
O nome atribuído ao nosso DNS foi “SPARTAN”.

Mac Address
MAC (Media Access Control), ou seja, o Endereço MAC nada mais é do que o endereço de
controlo de acesso à nossa placa de rede. É um endereço único, com 12 dígitos hexadecimais,
que identifica a placa de rede numa rede.

O Endereço MAC contém números e letras de todos os computadores, telemóveis, tablets, etc,
que estão ligados à nossa rede, e nós não precisamos sequer de definir uma senha para o Wi-Fi.
Apenas dispositivos com o endereço autorizado poderão aceder à rede. O router não distribuirá
endereços de IP para dispositivos sem o MAC registado no sistema.

RAFAEL PEREIRA / RODRIGO DIAS 49


DHCP
DHCP (Dynamic Host Configuration Protocol) é um protocolo utilizado em redes de
computadores que permite às máquinas obterem um endereço IP automaticamente.

Este protocolo começou a ganhar terreno aproximadamente em Outubro de 1993, sendo o


sucessor do BOOTP que, embora seja mais simples, tornou-se muito limitado para as exigências
atuais.

Gateway

É uma máquina intermediária destinada, geralmente, a interligar redes, separar domínios de


colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou routers)
e firewalls, já que ambos servem de intermediários entre o utilizador e a rede.
Um proxy também pode ser interpretado como um gateway (embora num outro nível - aquele
da camada em que opera), já que serve de intermediário também.

Depreende-se assim, que o gateway tenha acesso ao exterior, por meio de linhas de transmissão
de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local
e, neste ponto de vista, estará dotado também de medidas de segurança contra invasões
externas, como a utilização de protocolos codificados.

Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local, para que
esses possam atingir o destinatário, e, também, traduzir as respostas e devolvê-las ao par local
da comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como
a NAT7, a qual é uma das mais simples formas de implementações de gateways.

Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a


conversão dos dados de um ambiente para o outro, de um modo tal que cada ambiente seja
capaz de entender os dados. Eles podem, ainda, mudar o formato de uma mensagem, de tal
forma que ela fica de acordo com o que é exigido pela aplicação que estará recebendo esses

7
NAT – é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços
IP dão origem a um pacote que passa pelo router ou firewall, de maneira que um computador de uma
rede interna tenha acesso ao exterior.

RAFAEL PEREIRA / RODRIGO DIAS 50


dados. Por exemplo, um gateway pode receber as mensagens num formato de rede, traduzi-las
e encaminhá-las no formato de rede usado pelo recetor.

Classes de IP’s

Originalmente, o espaço de endereçamento IP foi dividido em estruturas de tamanho fixo


designadas de “classes de IP”. As principais são a classe A, classe B e classe C. Com base nos
primeiros bits (prefixo) de um endereço IP, conseguimos facilmente determinar rapidamente
qual a classe pertence de determinado endereço; mas existem ainda mais duas classes, a Classe
D e a Classe E.

A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o
primeiro octeto (primeiros 8 bits R.H.H.H) de um endereço IP identifica a rede e os restantes 3
octetos (24 bits) irão identificar um determinado host nessa rede.
 Exemplo de um endereço Classe A – 120.2.1.0

A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde
os dois primeiros octetos (16 bits R.R.H.H) de um endereço IP identificam a rede e os restantes
2 octetos (16 bits) irão identificar um determinado host nessa rede.
 Exemplo de um endereço Classe B – 152.13.4.0

A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde
os três primeiros octetos (24 bits R.R.R.H) de um endereço IP identificam a rede e o restante
octeto (8 bits) irão identificar um determinado host nessa rede.
 Exemplo de um endereço Classe C – 192.168.10.0

Figura 26 - Tabela de representação das Classes IP's

RAFAEL PEREIRA / RODRIGO DIAS 51


IPV4
No IPV4 (Internet Protocol version 4), os endereços IP’s são compostos por 4 blocos de 8 bits (32
bits no total), que são representados através de números de 0 a 255, como "200.156.23.43" ou
"64.245.32.11".

As faixas de endereços começadas com "10", com "192.168" ou com "172.16" até "172.31", são
reservadas para uso em redes locais e por isso não são usados na internet. Os routers que
compõem a grande rede são configurados para ignorar estes pacotes, de forma que as inúmeras
redes locais que utilizam endereços na faixa "192.168.0.x" por exemplo, podem conviver
pacificamente.

O endereço da rede e o endereço do host dentro dela, numa rede doméstica, por exemplo, nós
poderíamos utilizar os endereços "192.168.1.1", "192.168.1.2" e "192.168.1.3", onde o
"192.168.1.1" é o endereço da rede (e por isso não muda) e o último número (1, 2 e 3) identifica
os três micros que fazem parte dela.

IPV6
O IPv6 é uma norma desenvolvida pela Internet Engineering Task Force, uma organização que
desenvolve tecnologias para a Internet. A Internet Engineering Task Force, antecipando a necessidade
de mais endereços IP, criou o IPv6 para comportar o número crescente de utilizadores e dispositivos
que acedem à Internet.

O IPv6 permite que mais utilizadores e dispositivos comuniquem pela Internet através da utilização
de números maiores para criar endereços IP. Com o IPv4, todos os endereços IP têm 32 bits, o que
permite a existência de 4,3 mil milhões de endereços únicos. Segue-se um exemplo de endereço IPv4:

172.16.254.1

Em comparação, os endereços IPv6 têm 128 bits, o que permite a existência de cerca de trezentos e
quarenta biliões de endereços IP únicos. Segue-se um exemplo de endereço IPv6:

2001:db8:ffff:1:201:02ff:fe03:0405

RAFAEL PEREIRA / RODRIGO DIAS 52


O IPv6 oferece outras vantagens de utilização em rede. Na maioria dos casos, os computadores e as
aplicações irão detetar e tirar proveito de redes e serviços com o IPv6 ativado, sem que seja necessária
qualquer ação por parte do utilizador. O IPv6 elimina igualmente outros problemas de rede que
possam surgir devido ao número limitado de endereços disponíveis em IPv4. Por exemplo, o IPv6
reduz a necessidade de Tradução de endereços de rede, um serviço que permite a partilha de um
único endereço IP por diversos clientes.

RAFAEL PEREIRA / RODRIGO DIAS 53


IPs selecionados
Para a rede no supermercado nós optamos por usar a Classe C, porque para pequenas redes como a nossa, a Classe C é a mais recomendada.
Temos 3 sub-redes com o máximo de host (248) e 62 IP’s para cada sub-rede.

RAFAEL PEREIRA / RODRIGO DIAS 54


RAFAEL PEREIRA / RODRIGO DIAS 55
RAFAEL PEREIRA / RODRIGO DIAS 56
RAFAEL PEREIRA / RODRIGO DIAS 57
Esquemas de Rede

RAFAEL PEREIRA / RODRIGO DIAS 58


Esquema de Vídeo Vigilância
O que é a Vídeo Vigilância?
A segurança de bens patrimoniais constitui uma das nossas maiores fontes de preocupação. Na tentativa de proteger o que nos é mais precioso, recorremos,
cada vez mais, a soluções de vídeo vigilância.

Pela sua relação de proximidade com as novas tecnologias digitais, a vídeo vigilância tem registado um aumento significativo de procura nos últimos anos.
Mas esta procura pela vídeo vigilância traz acrescida algumas preocupações sobre o seu uso. Com efeito, se a recolha de imagens 24 horas por dia nos
tranquiliza, também nos preocupa o facto de esta vigilância poder colidir com os direitos, liberdades e garantias fundamentais.

RAFAEL PEREIRA / RODRIGO DIAS 59


RAFAEL PEREIRA / RODRIGO DIAS 60
 Entrada e cafetaria

RAFAEL PEREIRA / RODRIGO DIAS 61


 Zona das Caixas

RAFAEL PEREIRA / RODRIGO DIAS 62


 Zona de Compras

RAFAEL PEREIRA / RODRIGO DIAS 63


RAFAEL PEREIRA / RODRIGO DIAS 64
 Zona Administrativa

RAFAEL PEREIRA / RODRIGO DIAS 65


 Armazém

RAFAEL PEREIRA / RODRIGO DIAS 66


Wireless
WPA
Quando o WEP saiu de circulação, o WPA (WI-FI Protected Access) entrou para ocupar o lugar
como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia
encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise
de pacotes – para verificar alterações e invasões – e outras ferramentas, foram implementados
para melhorar a segurança.

O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos
WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi
reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes
na nova versão.

A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não
acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para
descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo
WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

RAFAEL PEREIRA / RODRIGO DIAS 67


WPA2
O sistema-padrão atual é também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A
diferença é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente
a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da
atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2(WI-
FI Protected Acess II) é praticamente zero.

Isso deve-se a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um
novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um
mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo
que muitos dispositivos, mesmo recentes, não são compatíveis com ele.

Uma das poucas vulnerabilidades conhecidas atinge diretamente os utilizadores corporativos e


exige que o atacante possua acesso normal à rede sem fio. Uma vez ligado, o hacker poderia
assumir o controlo de outros dispositivos ligados à rede, incluindo dados contidos neles ou
transferidos a partir das máquinas. Mais uma vez, isso deve-se a programações de
compatibilidade para ligação de routers antigos e modernos.

RAFAEL PEREIRA / RODRIGO DIAS 68


ISP
ISP (Internet Service Provider) é a entidade ou empresa que é fornecedor de internet, também
chamado de IAP (Internet access provider), oferece principalmente serviço de acesso, às vezes
agregando outros serviços relacionados, tais como: “conteúdo/noticias”, "e-mail",
"hospedagem de sites" ou “blogs”, entre outros.

Inicialmente era um serviço tarifado, mas com o tempo passou a ser oferecido também de graça
por algumas empresas que criaram um outro modelo de negócio. No caso das ligações via linha
telefónica ou ADSL8, os usuários geralmente não possuem ligação direta com o fornecedor, toda
a estrutura física da ligação é oferecida pela Cia.

O ISP que escolhemos para o supermercado vai ser a empresa “MEO”, porque no local onde se
situa o supermercado, é a empresa “MEO” que tem a melhor cobertura e melhor qualidade de
sinal.

Figura 27 - Logotipo da empresa "MEO"

8
ADSL – é um tipo de tecnologia que usa uma linha telefónica comum e permite ao utilizador
transferir digitalmente dados em alta velocidade.

RAFAEL PEREIRA / RODRIGO DIAS 69


Definição de Software
Software é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação,
redireccionamento ou modificação de um dado/informação ou acontecimento.

Software também é o nome dado ao comportamento exibido por essa sequência de instruções
quando executada num computador ou máquina semelhante, além de ser um produto
desenvolvido pela engenharia de software, e inclui não só o programa de computador
propriamente dito, mas também manuais e especificações.

Um software, normalmente, é composto por diversas funções, bibliotecas e módulos que gera
um programa executável ao final do processo de desenvolvimento e este, quando executado,
recebe algum tipo de “entrada” de dados (input), processa as informações segundo uma série
de algoritmos ou sequências de instruções lógicas e libera uma saída (output) como resultado
deste processamento.

Um software bem desenvolvido é normalmente criado pela área de engenharia de software e


inclui não apenas o programa de computador em si, mas também manuais, especificações e
configurações.

RAFAEL PEREIRA / RODRIGO DIAS 70


Software de Restauração
SAGE
SAGE é uma empresa multinacional de software e a sua sede situa-se em Newcastle, Reino
Unido, e a mesma foi fundada em 1981.

SAGE é a terceira maior fornecedora mundial de software de planeamento de recursos


empresarias, a maior fornecedora para pequenas empresas e tem 6,1 milhões de clientes em
todo o mundo. Tem escritórios em 24 países.

Vantagens:
 Não precisam de fazer instalações e podem aceder-lhe a partir de qualquer
dispositivo e a qualquer momento;
 Emissão fácil e intuitiva de orçamentos, faturas, notas de débito e de crédito, com
a garantia de que os campos obrigatórios ficam preenchidos;
 Terão os documentos de venda ordenados da forma mais adequada à gestão da
contabilidade;
 Podem gerar automaticamente faturas a partir de orçamentos aprovados;
 Terão uma base de dados de clientes e fornecedores, pelo que não terão de
introduzir esses elementos de cada vez que emitem uma fatura;
 O ficheiro de SAF-T9 global fica preparado automaticamente, basta exportá-lo para
o comunicar à Autoridade Tributária;
 O contabilista pode aceder à conta e até introduzir dados, graças à integração com
o Sage One Toc, uma solução de gestão para profissionais de contabilidade;
 Pode-se acompanhar o estado do negócio ao minuto: lucros, vendas, despesas…;
 Dispõem de uma equipa de suporte técnico online e telefónica (gratuito e
ilimitado), sempre pronto a responder a questões;
 Ganham tempo para se focarem no que realmente interessa.

9
SAF-T – é um ficheiro que, num formato normalizado xml, reúne toda a documentação fiscalmente
relevante de uma empresa relativa a um determinado período de tempo.

RAFAEL PEREIRA / RODRIGO DIAS 71


Desvantagens:
 Local de armazenamento de dados e informações;

 Queda do sistema;

 Invasão de Vírus, Hackers e Malwares;

Figura 28 - Logotipo da Empresa SAGE

RAFAEL PEREIRA / RODRIGO DIAS 72


Wintouch
A Wintouch foi criada no ano 2000, com o objetivo de desenvolver soluções de gestão verticais
para as áreas de Restauração e Retalho, aproveitando as oportunidades abertas pela
substituição de software despoletadas, quer pelo efeito "ano 2000", quer pela introdução da
moeda única.

Foi nesse âmbito que a Wintouch lançou as duas primeiras soluções (wSIR e wPOS, agora
conhecidos como Wintouch Restauração e Wintouch Retalho), cada uma das quais orientada
para os dois segmentos referidos.

Uma aposta clara na facilidade de utilização e com estas soluções a garantirem robustez e
qualidade em áreas tradicionalmente difíceis, permitiu à Wintouch garantir uma apreciável
quota de mercado.

Com a consolidação da oferta para aquelas duas áreas, alarga-se o nosso âmbito de atuação a
outros mercados verticais (Hotelaria, clínicas, ...) e, posteriormente, viemos a disponibilizar um
ERP que fornece a base de gestão única para toda a nossa carteira de soluções.

Hoje em dia a Wintouch emprega duas dezenas de quadros qualificados e assegura a


comercialização das suas soluções, em 7 países, única e exclusivamente através de uma rede de
mais de 200 parceiros a quem assegura a devida formação e suporte pós-venda, tendo neste
momento uma base instalada superior a 15 000 licenças, desde o pequeno retalhista/lojista até
cadeias de cariz multinacional.

A Wintouch tem parcerias com algumas empresas importantes, internacionalmente e


nacionalmente conhecidas.

Figura 29 - Logotipo da Wintouch

RAFAEL PEREIRA / RODRIGO DIAS 73


Características Gerais do Wintouch
O Wintouch de Retalho é um completo sistema de gestão concedido de raiz para responder aos
vários tipos de negócios de venda a retalho. Em conjunto com o ERP Wintouch, oferece às
empresas um sistema completo e abrangente, cobrindo as mais variadas áreas de negócio,
sendo também uma ferramenta adaptável às várias dimensões de empresas.

 Aplicação certificada pela AT;


 Sistema dividido em FrontOffice e BackOffice;
 Extrema simplicidade de utilização;
 Concebido para ser utilizado com ecrãs tácteis;
 Configuração total dos diversos ecrãs e interfaces;
 Possibilidade de definir teclas de atalho para todas as funções de operação
(Pagamento, Devoluções, Consulta de artigos, …);
 Listas configuráveis com mecanismos de pesquisa para auxílio na procura do código
de artigo, nome do artigo, nome do cliente; …

RAFAEL PEREIRA / RODRIGO DIAS 74


Características do Wintouch nos supermercados

Para responder aos requisitos deste segmento de mercado, implementamos um conjunto de


funcionalidades que permitem gerir, de forma simples e eficaz, especificidades como:
necessidade de registo rápido e simplificado, necessidade de lidar com grande número de
artigos, gestão de lotes, tolerância a falhas na rede, automatismos para agilizar a definição de
campanhas promocionais, atualizações de preços, impressão de etiquetas, operações de
inventários, etc…).

Especificidades:
• Tratamento de lotes com respetivo prazo de validade (leite, iogurtes, etc);
• Rastreabilidade de Lotes;
• Gestão de Descontos/Promoções/Preços;
• Atualização automática dos preços, aquando do lançamento das compras, em função
de políticas de alteração de preços previamente definidas;
• Impressão de etiquetas avulso ou em lote;
• Preços por códigos de barras;
• Gestão de Vales e promoções;
• Registo de Perdas;
• Tratamento de unidades (unidade de compra, de stock e venda);
• Utilização de visores duplos, onde é possível exibir informação publicitária e
contextualizada aos artigos que o cliente está a selecionar no momento;
• Ligação a terminais de recolha de dados portáteis. Estes terminais permitem agilizar
o processo de inventário, guias de entrada, compras, …;
• Ligação a balanças check-out e programáveis;
• Ligação a mais do que uma balança de check-out / programável. (Numa mesma
unidade podem existir secções de fumados, queijos, fruta, legumes, …);
• Leitura de máscaras de códigos de barras (Referência mais Preço ou Referência mais
Peso);
• Possibilidade de registar os produtos via leitura do código de barras do
talão/etiqueta ou recorrendo a um teclado de produtos organizado por tipos
produtos;

RAFAEL PEREIRA / RODRIGO DIAS 75


• Ligação a sistemas de videovigilância, permitindo gravar as operações da aplicação
que estão a ocorrer no momento;

• Redundância, no caso de falha de rede, o sistema não para de vender. Com esta
solução, um supermercado com várias caixas terá sempre a possibilidade de
vender, mesmo no caso de falha do servidor central ou da rede, havendo um
processo automático de reconciliação da informação assim que a falha esteja
resolvida.

Características do Wintouch nos Talhos/Peixarias


Nos talhos, a decomposição de artigos (a compra de uma carcaça do animal que, uma vez
cortada, dará origem a vários produtos de venda).

Nas peixarias, a informação obrigatória a ser impressa no documento de venda: Método de


produção e Zona de captura do pescado

• Gestão de Lotes e a sua rastreabilidade;


• Gestão de stocks: Decomposição de artigos (Transformação) e Registo de Perdas;
• Ligação a balanças programáveis. Disponibilizamos interfaces para vários modelos
de balanças programáveis. É possível não só enviar dados para a balança (PLU’s,
preços, IVA, vendedores, mascaras de códigos de barras, configuração do talão, …)
mas também ler talões/etiquetas emitidos pela balança;
• Leitura, no ponto de venda, dos talões emitidos pela balança via leitura do respetivo
código de barras do talão;
• Leitura, no ponto de venda, de máscaras de códigos de barras (Referência + Preço
ou Referência + Peso);
• Possibilidade de registar os produtos via leitura do código de barras do
talão/etiqueta ou recorrendo a um teclado de produtos organizado por tipos
produtos;
• Versão Touch-Screen. Este tipo de interface apresenta uma grande vantagem num
ambiente um pouco hostil para teclados e rato, tal como ambientes onde sangue e
gorduras fazem parte do dia a dia.

L PEREIRA / RODRIGO DIAS


Software de Restauração a Utilizar
O software que iremos implementar no supermercado é o Wintouch.

Escolhemos o Wintouch por ter algumas características que os outros softwares não têm, mas
o maior fator que nos fez escolher o Wintouch para implementarmos o software gestão no
supermercado foi o preço.

O Wintouch comparado aos outros softwares é muito mais barato e contém mais requisitos.

Figura 30 - Logotipo do Software de Gestão a utilizar no supermercado

RAFAEL PEREIRA / RODRIGO DIAS 77


Software para o servidor VoIP
Elastix
O Elastix é um software que integra as melhores ferramentas disponíveis para PBXs10 baseados
em Asterisk, com uma interface intuitiva e muito fácil de utilizar.

Possui o seu próprio conjunto de funcionalidades e permitir a criação de módulos para melhorar
os pacotes software de código aberto disponíveis para a comunicação.

Características/funcionalidades do Elastix:
 Suporte para vídeo chamadas;
 Suporte para Virtualização, possibilita correr em múltiplas máquinas virtuais sobre a
mesma máquina;
 Interface Web para o utilizador;
 “Fax e e-mail” para faxes de entrada. Também se pode enviar algum documento digital
a um número de fax através de uma impressora virtual;
 Interface para taxação;
 Configuração gráfica de parâmetros da rede;
 Relatórios de utilização dos recursos;
 Opções para reiniciar/desligar remotamente;
 Relatórios de chamadas de entrada/saída e utilização dos canais;
 Módulo de Voice-mail integrado;
 Interface Web para Voice-mail;
 Módulo integrado com painel de Operador;
 Módulos incluídos Sugar-CRM e Calling Card;
 Seção de download e acessórios mais utilizados;
 Interface de ajuda integrado;
 Servidor de mensagens instantâneas (Openfire) integrado;
 Suporte multi-idioma. Os idiomas suportados são:

10
PBX – É um centro de distribuição telefónica pertencente a uma empresa que não inclua como a
sua atividade, o fornecimento de serviços telefónicos ao público em geral.

RAFAEL PEREIRA / RODRIGO DIAS 78


 Inglês, Espanhol, Russo, Coreano, Grego, Chinês, Polaco, Alemão, Francês, Romeno,
Esloveno, Português, Dinamarquês, Italiano;
 Servidor de correio eletrónico integrado incluindo suporte multi-domínio;
 Interface Web para e-mail.

Figura 31 - Logotipo do software "Elastix"

RAFAEL PEREIRA / RODRIGO DIAS 79


Asterisk
O Asterisk é a implementação de uma central telefónica PBX (Private Branch eXchange) em
software, criado por Mark Spencer em 1999, e distribuído pela “Digium” livremente seguindo a
licença GPL (GNU General Public License – GPL), ou através de código proprietário.

O nome Asterisk vem do símbolo ‘*’, muito comum no mundo da comunicação.

O Asterisk foi originalmente desenvolvido para Linux, mas atualmente pode ser instalado e
executado em uma grande variedade de sistemas operacionais, incluindo NetBSD, OpenBSD,
FreeBSD, Mac OS X, Solaris e até mesmo Microsoft Windows, onde é conhecido por Asterisk
Win32.

Características do Asterisk:
 Sistema de VoIP IP-PBX;

 Distribuidor Automático de Chamadas (DAC);

 Unidade de Resposta Audível (URA);

 Correio de Voz com integração com o correio eletrónico;

 Relatório e estatísticas das chamadas;

 Facilidade de administração e gestão através da Web;

 Compatível com os PBX’s analógicos;

 Compatível com os telefones digitais IP;

 Ligação com troncos analógicos e digitais;

 Sistema voltado para pequenas e médias empresas.

Figura 32 - Logotipo do Software "Asterisk"

L PEREIRA / RODRIGO DIAS


Software para o servidor VoIP a utilizar
O software que escolhemos para colocar no servidor VoIP do supermercado irá ser o Software
Asterisk, porque, pode ter menos características que o Elastic, mas é mais prático, mais fácil de
configurar e porque o sistema é voltado para pequenas e médias empresa e o supermercado é
uma média empresa; já o Elastix, pelo que pesquisamos, é mais voltado para grandes empresas.

Figura 33 - Software escolhido para o Servidor VoIP

L PEREIRA / RODRIGO DIAS


Software para Proxy

ClearOS

O ClearOS (também conhecido como ClearOS System , anteriormente ClarkConnect ) é


um sistema operacional comercializado pela empresa de software ClearCenter, é baseado
em CentOS e Red Hat Enterprise Linux, projetado para o uso de pequenas e médias
empresas como um gateway de rede e servidor de rede com uma interface de administração
baseada na web. Está posicionado como uma alternativa ao Windows Small Business Server.

ClearOS sucede a ClarkConnect. O software é criado pela ClearFoundation, e os serviços de


suporte podem ser adquiridos no ClearCenter. O ClearOS 5.1 remove as limitações anteriores
às funções de correio, DMZ11 e MultiWAN.

A partir do lançamento do ClearOS 6.1, a distribuição é um sistema operativo completo para


gateway, rede e servidores criados a partir de pacotes de origem para o Red Hat Enterprise
Linux.

Características do ClearOS
 Verificação de vírus e de spam através do tráfego http etapa porta de entrada, bem
como IMAP, POP e SMTP (como plug-in copfilter de IPCop);
 Filtragem de conteúdo / protocolos através do proxy de forma muito fácil e rápida;
 Firewall simples com deteção de intrusão;
 Servidor LDAP com autenticação SAMBA como PDT (muito fácil de configurar);
 Sistema de impressão (CUPS) e recursos compartilhados (sistema de arquivos e
impressoras) através do SAMBA;
 Servidor FTP (ProFTPD), WEB (apache 2 com módulo php) e MySQL com administração
através do projeto phpMyAdmin;
 Servidor de email (postfix) com suporte de captura de correio de outras contas
(maildrop), SMTP, POP e WebMail;
 Sistema de backup de configuração do servidor (local e remotamente no servidor do
projeto);
Relatórios de logs sobre cada um dos serviços.

11
DMZ – é uma sub-rede física ou lógica que contém e expõe os serviços externos de uma
organização a uma rede não confiável, geralmente uma rede maior como a internet.

RAFAEL PEREIRA / RODRIGO DIAS 82


Figura 34 - Logotipo do software "ClearOS"

RAFAEL PEREIRA / RODRIGO DIAS 83


Software para Backups
COMODO Backup
O COMODO Backup é um programa de backup gratuito e pode fazer backup de ficheiros
de registo , ficheiros, pastas, contas de e-mail, entradas de registo específicas, conversas de MI,
dados do navegador, partições ou discos inteiros, como a unidade do sistema.

Os dados podem ser copiados para uma unidade local ou externa , CD / DVD, pasta de rede,
servidor FTP ou enviado a alguém como um e-mail.

Vários tipos de ficheiros de backup são suportados, como criar um arquivo CBU , ZIPou ISO, além
de executar uma sincronização de duas vias ou de uma maneira, usando uma função de cópia
normal ou criando um ficheiro CBU Auto extraível.

Dependendo do tipo de ficheiro de backup que precisamos usar com COMODO Backup,
podemos especificar se ele deve ser empalitado em peças menores, compactadas e/ou
protegidas por senha.

As opções de agendamento são muito específicas, permitindo que um backup seja executado
manualmente, no login, uma vez, diariamente, semanalmente, mensalmente, quando ocioso,
ou todos os minutos. Os trabalhos perdidos podem até ser configurados para serem executados
no modo silencioso, de modo a suprimir todas as notificações e as janelas do programa.

Restaurar ficheiros com o COMODO Backup é realmente fácil porque pode montar-se o ficheiro
de imagem como um disco e navegar pelos ficheiros de backup como se faria no Windows
Explorer, copiando o que se quiser. Alternativamente, podemos simplesmente restaurar toda a
imagem de backup para o local original.

O COMODO Backup também suporta notificações de e-mail, exclusões de ficheiros por tipo
de extensão , usando Volume Shadow Copy para copiar ficheiros bloqueados, espelhamento de
disco/partição, alteração de CPU e prioridade de rede e execução de um programa
personalizado antes e/ou após uma tarefa de backup.

RAFAEL PEREIRA / RODRIGO DIAS 84


Características do COMODO Backup:

 Cópias completas de discos rígidos ou pastas;


 Backup de registo do Windows, conversas de mensagens instantâneas e as
configurações do sistema operativo;
 A clonagem de um disco rígido inteiro / partição;

 Capacidade de restauração de backups de dispositivos virtuais para que se possa


recuperar um único arquivo ou pasta;

 O programa é compatível com Windows XP, Windows Vista, Windows 7, 8 e 10


até 64 bits.

Figura 35 - logótipo do Software "COMODO Backup"

RAFAEL PEREIRA / RODRIGO DIAS 85


Sistemas Operativo para os Computadores

Windows 10
Windows ou Microsoft Windows é uma família de sistemas operacionais desenvolvidos,
comercializados e vendidos pela Microsoft.

O Windows é constituído por várias famílias de sistemas operacionais, cada qual atendendo a
um determinado setor da indústria da computação, sendo que o sistema geralmente é
associado com a arquitetura IBM PC compatível.

As famílias ativas do Windows incluem Windows NT12, Windows Embedded13 e Windows


Phone14; estes podem abranger subfamílias, como Windows CE15 ou Windows Server16.

Figura 36 – Logótipo do Windows

12
Windows NT – É o nome da família de sistemas operativos do Windows voltados ao meio
corporativo. NT vem da palavra inglesa “New Technology” que traduzia para português quer dizer “Nova
Tecnologia.
13
Windows Embedded – É uma família de sistemas operativos da Microsoft projetado para uso em
sistemas embarcados.
14
Windows Phone – É um sistema operativo para smartphones desenvolvido pela Microsoft que é
focado no mercado consumidor, em vez do mercado empresarial.
15
Windows CE – É o sistema operativo Windows para dispositivos portáteis, Tablet, PCs e sistemas
embarcados.
16
Windows Server – É um sistema operativo Microsoft Windows baseado na Arquitetura NT
direcionada para uso em servidores.

RAFAEL PEREIRA / RODRIGO DIAS 86


Windows 10 Pro
É um sistema operacional da Microsoft, a sua primeira versão de testes públicos foi lançada a 1
de outubro de 2014 e apresentou uma série de mudanças em relação ao seu antecedente,
o Windows 8.1.

Entre eles, estão à volta do menu Iniciar, múltiplos ambientes de trabalho, novo navegador
(Microsoft Edge17), aplicações renovadas (Foto, Vídeo, Música, Loja, Outlook, Office Mobile e
até o Prompt de Comando).

Escolhemos o Windows 10 para colocar nos POS’s e nos PCs, porque é o Windows mais recente,
com mais aplicações e mais fácil de trabalhar que os outros Windows já inventados.

Figura 37 - Logótipo do Windows 10

Figura 38 - Windows 10 Pro

17
Microsoft Edge – Versão atualizada do Internet Explore.

RAFAEL PEREIRA / RODRIGO DIAS 87


Sistema Operativo para o Servidor
Windows Server 2016
O Windows Server 2016 é um sistema operacional desenvolvido pela Microsoft, lançado em 26
de setembro de 2016. O Windows Server 2016 é desenvolvido com base no Windows 10 e
substituiu o Windows Server 2012 R2 como principal sistema operacional da família Windows
Server. A disponibilidade inicial do Windows Server 2016, em caráter prévio de lançamento,
ocorreu a 01 de outubro de 2014, tendo sido a versão Technical Preview 5 a última versão
beta disponibilizada para testes públicos

Windows Server Standard 2016


Escolhemos esta versão do Windows Server 2016, porque é a mais barata para implementar no
supermercado e por ser a segunda mais barata com Cals.

Figura 39 - Windows Server 2016 Standard

RAFAEL PEREIRA / RODRIGO DIAS 88


Cals
Uma Cal é uma licença de software comercial que permite que os clientes acedam ao software
do servidor e usem os seus serviços.

A maioria dos softwares de clientes comerciais são licenciados para que o pagamento seja
necessário para cada instalação. No entanto, alguns softwares de servidor, acedidos por
múltiplos dispositivos ou utilizadores simultaneamente, são licenciados para que o pagamento
seja necessário para cada uso concorrente. Assim, cada uso concorrente é autorizado com uma
licença de acesso ao cliente.

O software comercial é licenciado para utilizadores ou empresas, num acordo juridicamente


vinculativo entre o proprietário do software e o utilizador ou empresa, o proprietário do
software dá permissão ao utilizador ou empresa para usar o software sob certas limitações, que
estão estabelecidas no contrato de licença.

No caso da Microsoft Corporation , os produtos de consumo minorista ou "off-the-shelf",


geralmente usam licenças muito similares, permitindo que o utilizador use o software no
computador.

No entanto, para as empresas, a Microsoft oferece vários tipos de esquemas de licenciamento


para uma variedade dos seus produtos, que são projetados para serem económicos, flexíveis ou
ambos.

Detalhes
Linguagem Inglês
Número de 5
dispositivos
suportado
Tipo de Licença CAL (Client Access
License)
Versão do SO Windows Server
2016 Standard

RAFAEL PEREIRA / RODRIGO DIAS 89


Libreoffice
O LibreOffice é um programa dirigido e desenvolvido pela Comunidade e é um projeto da
organização sem fins lucrativos - The Document Foundation.

O LibreOffice é desenvolvido por utilizadores que acreditam nos princípios de Programas


gratuitos e em partilhar o seu trabalho com o mundo de forma não restritiva. No núcleo destes
princípios estão as quatro liberdades essenciais e os princípios do Manifesto da próxima
década [pdf] (em Inglês) da The Document Foundation.

Acreditamos que os utilizadores devem ter a liberdade de executar, copiar, distribuir, estudar,
alterar e melhorar o programa que nós distribuímos. Embora ofereçamos transferências a custo
zero do conjunto de aplicações do LibreOffice, os programas gratuitos são primeiro que tudo e
antes de mais uma questão de liberdade, não de preço. Batalhamos por essas liberdades porque
acreditamos que todos as merecem.

Tentamos eliminar a divisão digital e empossar todos como cidadãos completos, suportando a
preservação de idiomas nativos e evitando programas proprietários e bloqueio de formatos.
Trabalhamos para atingir os nossos objetivos:

 Fornecendo acesso sem restrições às nossas ferramentas de produtividade sem custos;


 Encorajando a tradução, documentação e assistência no seu próprio idioma;
 Promovendo e participando ativamente na criação e desenvolvimento de padrões
abertos e Programas gratuitos através de processos revistos com abertura e
transparência.

Embora os membros da nossa Comunidade venham de muitas origens diferentes, todos


valorizamos a escolha pessoal e a transparência, que se traduz praticamente numa maior
compatibilidade, mais utilidade e não bloquear o utilizador final a um produto único.
Acreditamos que Programas gratuitos podem fornecer melhor qualidade, mais estabilidade,
mais segurança e maior flexibilidade que alternativas proprietárias.

Figura 40 - Logotipo do "Libre Office"

RAFAEL PEREIRA / RODRIGO DIAS 90


Antivírus

Os antivírus ou anti-malwares são programas concebidos para prevenir, detetar e eliminar vírus
do computador e outros tipos de softwares nocivos.

Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado
utilizar apenas um antivírus gratuito ou apenas um pago. A diferença está nas camadas a mais
de proteção que a versão paga oferece, além do suporte técnico realizado pela equipa
especializada.

Os antivírus gratuitos, por vezes, deixam ou não detetam vírus de programas e os pagos já não
são assim; os pagos detetam todos os vírus que possam existir num programa e alertam-nos
para isso.

L PEREIRA / RODRIGO DIAS


Avast
O Avast Antivírus é uma família de softwares antivírus desenvolvidos pela Avast Software, onde
a sede se encontra na cidade de Praga, na República Checa.

A sua primeira versão foi lançada em 1988. O Avast conta com mais de 170 milhões de
utilizadores espalhados pelo mundo. Para usar a versão gratuita do Avast é necessário registar-
se no próprio software do Avast.

O antivírus contém um enorme banco de dados com mais de 5 milhões de vírus e malwares
conhecidos, é um dos antivírus mais conhecidos do mundo, tendo recebido vários prémios,
apesar de apresentar comentários negativos em algumas situações.

O Avast está disponível em 44 línguas diferentes, incluindo o Português Europeu e o Português


do Brasil. Na sua nova versão, o software Avast ganhou uma interface com mais estilo, prática e
com opções mais acessíveis, tendo os seus dados alargado e a maioria de falsos-positivos
corrigidos.

Figura 41 - Logótipo do Avast Antivírus

RAFAEL PEREIRA / RODRIGO DIAS 92


Kaspersky
Kaspersky Antivírus é um programa antivírus desenvolvido pela Kaspersky Lab.

Foi projetado para proteger os utilizadores de malware e é principalmente projetado para


computadores com Microsoft Windows, mas uma versão para Linux está disponível para
escritório e a versão para Macintosh foi lançada no fim de 2009.

Características do Kaspersky
Kaspersky Antivírus inclui proteção em tempo real, deteção e remoção de vírus, trojans18,
worms19, spyware20, adware21, keyloggers22 e também rootkits23. Também inclui atualizações
automáticas e uma ferramenta para criar discos de recuperação.

Além disso, Kaspersky Antivírus previne tentativas de encerramento do antivírus sem a


autorização do utilizador.

Segundo a AV-Comparatives, Kaspersky Antivírus tem taxas de deteção altas, comparando com
outros antivírus, apesar do fato de ter falhado em dois testes da Vírus Bulletin, no ano de 2007.

Além disso, a PC World galardoou com um "Editor's Choice" Kaspersky Antivírus 6 no seu
comparativo em 2007. Mais recentemente, foi testado positivamente por AV-Comparatives.

Figura 42 - Logótipo da Empresa Kaspersky

18
Trojans – É um malware que age como na história do Cavalo de Troia, entrando no computador e
criando uma porta para uma possível invasão.
19
Worm – É um malware que tem um programa completo, ou seja, não precisa de outros programas
para se alastrar.
20
Spyware – É um malware que passa despercebido, e que pretende roubar informações pessoais
dos utilizadores.
21
Adware – São programas que exibem publicidade e anúncios sem autorização do utilizador,
tornado o computador mais lento e a ligação à internet mais lenta também.
22
Keylogger – É um software nocivo do tipo spyware cuja finalidade é registar tudo o que é digitado,
quase sempre a fim de roubar senhas, números de cartão de créditos e afins.
23
Rootkits – É um malware que foi criado para esconder/camuflar a existência de malwares para os
antivírus não os conseguirem detetar.

RAFAEL PEREIRA / RODRIGO DIAS 93


AVG
AVG (Anti-Virus Guard) é um software antivírus para as plataformas de computadores Microsoft
Windows, Linux, Mac OS, Android e iOS, desenvolvida pela AVG Technologies, uma empresa
fundada na República Checa, anteriormente conhecida como Grisoft.
Uma novidade do AVG é o Social Networking Protection, dedicado a encontrar links
compartilhados dentro das redes sociais Facebook e MySpace. A procura é feita em tempo real
para evitar a proliferação de links nocivos dentro desse tipo de ambiente tão comum
atualmente.

A segurança do AVG é centralizada no antivírus.

Figura 43 - Logótipo do AVG Antivírus

RAFAEL PEREIRA / RODRIGO DIAS 94


Antivírus a utilizar
Escolhemos o Kaspersky Antivírus para a implementar no supermercado.

Apesar de ser um antivírus pago, mesmo assim optamos por escolher o Kaspersky Antivírus,
porque achamos que de todos os antivírus que existem, para nós, este é o melhor de todos.

Figura 44 - Antivírus a utilizar

RAFAEL PEREIRA / RODRIGO DIAS 95


Software para guardar Backups na Cloud
Dropbox

Dropbox é um serviço para armazenamento e partilha de ficheiros. É baseado no conceito de


"computação em nuvem" ("cloud computing") e pertence ao Dropbox Inc.

A empresa que desenvolveu o programa disponibiliza centrais de computadores que


armazenam os ficheiros dos seus clientes. Uma vez que os ficheiros sejam devidamente copiados
para os servidores da empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha
acesso à Internet. O princípio é o de manter os ficheiros sincronizados entre dois ou mais
computadores que tenham o Dropbox instalado.

Grande parte da popularidade conquistada pelo Dropbox deve-se à forma como o serviço
contabiliza o espaço de armazenamento para as suas contas gratuitas. Inicialmente, todo o
utilizador dispõe de 2 GB para armazenar o que quiser, mas pode ganhar mais espaço à medida
que cumpre algumas tarefas básicas. É caso, por exemplo, de quando indicamos um amigo e ele
se regista no Dropbox - nesse caso, nós recebemos 500 MB adicionais para desfrutar -, ou
quando ligamos a nossa conta a uma rede social, o que rende 125 MB adicionais. Nessa
brincadeira, contas gratuitas podem dispor de mais de 20 GB de armazenamento no serviço.

Outro grande destaque do Dropbox é a forma como o serviço se integra ao Windows. Depois de
instalá-lo, percebermos que uma pasta específica será criada no seu PC e tudo o que nós
colocarmos ali dentro irá parar à nuvem.

Essa mesma pasta pode ser vista por dispositivos como smartphones e tablets sem nenhum
problema de quebra, uma funcionalidade indispensável para quem trabalha com ficheiros de
texto ou programação - se algo der errado, basta voltar para uma versão que estava a funcionar.

Embora seja utilizado principalmente por quem não quer gastar um centavo sequer numa
solução do tipo, o Dropbox também disponibiliza um sistema de assinatura chamado Dropbox
Pro. Nele, os utilizadores que pagarem uma mensalidade de 10€ contarão com 2 TB de
armazenamento, além de poder compartilhar ficheiros com senhas e validade, entre outras
situações.

Os Backups também irão ser armazenados num disco externo que se irá encontrar na empresa.

RAFAEL PEREIRA / RODRIGO DIAS 96


Características do Dropbox
 Armazena qualquer tipo de ficheiro na nuvem;

 Sincroniza os diferentes equipamentos e dispositivos, para trabalhar com as mesmas


versões de ficheiros em todos eles;

 Compartilha ficheiros com outros utilizadores em particular;

 Compartilha ficheiros publicamente;

 Cria e compartilha galerias de fotos;

 Acesso a diferentes dispositivos (computador, telemóvel, tablet);

 Acesso a diferentes sistemas operacionais (Windows, Mac e Linux) e dispositivos móveis


(iPhone, Android, iPad, BlackBerry);

 Pode-se trabalhar offline.

Figura 45 - Logotipo do "Dropbox"

RAFAEL PEREIRA / RODRIGO DIAS 97


Browser
Browser é um programa que habilita os seus usuários a interagirem com documentos HTML
hospedados num servidor da rede. Tem destacada relevância na era da web 2.0, uma vez que
quase tudo do que se necessita está online.

Tim Berners-Lee, que foi um dos pioneiros no uso do hipertexto como forma de compartilhar
informações, criou o primeiro navegador, chamado WorldWideWeb (www), em 1990.

Figura 46 - Principais Browsers

RAFAEL PEREIRA / RODRIGO DIAS 98


Google Chrome

O Google Chrome é um navegador de internet, desenvolvido pela companhia Google com um


visual minimalista e compilado com base em componentes de código licenciado como o motor
de renderização o WebKit, da Apple Inc. e a sua estrutura de desenvolvimento de
aplicações (framework).

A 2 de setembro de 2008 foi lançado a primeira versão ao mercado, sendo uma versão
beta. Finalmente, em dezembro de 2008 foi lançada a primeira versão estável ao público em
geral.

O navegador atualmente está disponível, em mais de 51 línguas, para as


plataformas Windows, Mac OS X, Android, iOS, Ubuntu, Debian, Fedora e openSUSE.

Características do Google Chrome:

 Interface simples e funcional - O Google Chrome é caracterizado pela simplicidade e


pela sua interface. Para os utilizadores é importante que o navegador seja simples e
funcional, uma vez que se destina a ser usado como um meio para aceder a informações
específicas (sites), em outras palavras, o navegador é apenas uma ferramenta e, como tal,
deve ser fácil de usar;
 Eficácia - O Google Chrome foi projetado para suportar as aplicações web complexas de
hoje e é altamente compatível com as mais modernas linguagens de programação na web;
 Guias Independentes - O Google Chrome permite que naveguemos facilmente através do
uso de guias, e se uma dificuldade surgir em qualquer um deles, ele não gera um impacto
ou modificação no resto,
 Suporta atualizações - O Google Chrome está disponível para Windows, Mac e Linux, bem
como, as suas atualizações e melhorias contínuas. O objetivo dessas melhorias é que o
navegador seja mais rápido, mais estável e mais funcional;
 Software livre e de código aberto - Isso significa que os usuários podem modificar, estudar
ou alterar o seu design através do código-fonte. O termo de software gratuito refere-se à
liberdade filosófica dos conteúdos em relação aos usuários. Enquanto o termo open
source enfatiza as vantagens do seu modelo;

RAFAEL PEREIRA / RODRIGO DIAS 99


 Modo anónimo - O Google Chrome possui o recurso que, se o utilizador quiser navegar
anonimamente, ele pode fazê-lo. Desta forma, pesquisas não são gravadas ou
armazenadas. Para isso, é necessário ativar o modo de navegação anónima no menu, ou
pressionando a tecla F4;
 Navegação Seguro - O Google Chrome avisa o usuário quando está prestes a entrar num
site potencialmente inseguro;
 Marcadores instantâneos - Se houver um site que seja de interesse para o utilizador, só
será necessário pressionar a estrela no lado superior direito da barra de endereços; desta
forma, ele é armazenado como um site preferido no Google Chrome Bookmarks, para
facilitar o acesso. O navegador também permite gerar pastas para organizar os nossos
favoritos;
 Barra de pesquisa - A barra de pesquisa é uma das características mais específicas do
Google Chrome, uma vez que permite executar cálculos e estatísticas, além das buscas do
Google sem ter que aceder ao site do mecanismo de pesquisa;
 Downloads - No Chrome, os downloads estão na parte inferior da tela. Também se pode
aceder clicando em "Mostrar todos os downloads" no lado direito da barra de
download. Isso aparece numa guia separada para evitar a perda das informações das abas
abertas.

Figura 47 - Logótipo do Navegador Web “ Google Chrome”

RAFAEL PEREIRA / RODRIGO DIAS 100


Opera
Opera é um navegador da web desenvolvido pela companhia Opera Software e disponibilizado
para a Microsoft Windows, Mac OS X e Linux, usando o motor Blink.

O Opera tem uma grande distribuição no mercado de aparelhos móveis como


telemóveis, smartphones, e PDA’s (personal digital assistants).

Algumas edições do Opera estão disponíveis para aparelhos usando os sistemas


operacionais Symbian e o Windows Mobile, bem como o Java ME; de facto, aproximadamente
40 milhões de telemóveis são vendidos com a pré-instalação do Opera. Além disso, o Opera é o
único navegador disponível para os consoles Nintendo DS e Wii.

Características do Opera
 Armazenamento das nossas páginas web favoritas;
 Permite colocar extensões;
 Modo anónimo;
 Guarda as nossas palavras passes das nossas páginas web favoritas;
 Download, onde nós podemos fazer vários downloads ao mesmo tempo;
 Podemos arrastar as abas entre diferentes janelas;
 Está disponível em mais de 60 línguas;
 Permite o uso de diferentes navegadores.

Figura 48 - Logótipo do Navegador Web "Opera"

RAFAEL PEREIRA / RODRIGO DIAS 101


Safari
O Safari é um navegador web desenvolvido pela Apple Inc., incluído como o navegador padrão
a partir do sistema operacional Mac OS X v10.3.

Apresenta uma interface simples, característica dos produtos da Apple. As suas funções são
básicas: abas, bloqueador de pop-ups, download de ficheiros, leitor de notícias RSS, modo
privado que evita o monitoramento da navegação por terceiros, etc

Tem o motor de renderização WebKit — um software que interpreta os códigos HTML e


posiciona os elementos da página.

Características do Safari
 O navegador distingue os nossos sites favoritos e reúne-os automaticamente
para exibi-los. Este serviço é chamado de "TopSites" e é muito útil para agilizar
as tarefas diárias;
 O histórico é dinâmico, e mostra as páginas que nós visitamos
anteriormente. Desta forma, podemos encontrar rapidamente sites que nos
interessam e que nós não nos conseguíamos lembrar;
 A navegação privada no Safari impede que os seus dados de navegação sejam
armazenados no computador. Esses dados incluem cookies, pesquisas e
formulários, entre outros;
 Em termos de segurança, os avanços dos equipamentos da Apple são
implementados no Safari para garantir uma navegação segura e sem
problemas. Evitam que nós possamos abrir páginas com conteúdo suspeito,
controlar os downloads, etc;
 O Safari é totalmente compatível com HTML5 e CSS3, além de cumprir os
padrões da Web definidos. Esta peculiaridade garante que se poderá ver todos
os tipos de novos conteúdos da Web sem problemas.

Figura 49 - Logótipo do Navegador Web "Safari"

RAFAEL PEREIRA / RODRIGO DIAS 102


Mozilla Firefox
Mozilla Firefox é um navegador livre e multiplataforma desenvolvido pela Mozilla
Foundation com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente extensível. Baseado no componente de navegação
da Mozilla Suite, o Firefox tornou-se o objetivo principal da Mozilla Foundation.

Características do Mozilla Firefox

 Proteção Antiphishing - A proteção Antiphishing leva a segurança do Firefox a um novo


nível, ajudando a proteger as informações bancárias e a proteger situações de roubo de
identidade. Quando encontramos uma página web que é suspeita de fraude (também
conhecido como phishing) o Firefox irá avisar e oferecer uma página de pesquisa para
encontrar a página web que estávamos realmente procurando;

 Bloqueador de POP-UPS - O Firefox permite o controlo sobre as páginas que estamos a


pesquisar, bloqueando janelas emergentes irritantes. O bloqueador do Firefox alerta
quando as janelas pop-up são bloqueadas por uma barra de informações ou um ícone na
parte inferior da tela;

 Pesquisa integrada - O Firefox ajuda a encontrar o que procuramos. A barra de pesquisa


vem com os motores de busca do Google, Yahoo!, EBay, dicionário RAE, Wikipédia e
Creative Commons carregados por padrão. Onde estamos a navegar, podemos inserir um
termo na barra de pesquisa e receber uma resposta imediata do mecanismo de pesquisa
que escolhemos. Podemos selecionar um novo mecanismo na barra de pesquisa a
qualquer momento e adicionar mecanismos de pesquisa das suas centenas de sites
favoritos;

 Restauração da sessão - Na nova versão com a sessão de restauração, se o Firefox for


reiniciado ou fechado, quando ele for iniciado, teremos exatamente as mesmas janelas e
as mesmas guias que estamos a usar, o texto que digitamos nos formulários e os
downloads atuais que tínhamos, tudo será restaurado;

 Marcadores dinâmicos - Os marcadores dinâmicos do Firefox permitem que


visualizemos os canais da web, novidades ou manchetes do blog na barra de favoritos ou
no menu, podemos também visualizar as últimas notícias do nosso site favorito e clicar
para ir diretamente aos artigos que nos interessam;

RAFAEL PEREIRA / RODRIGO DIAS 103


 Navegação com abas melhoradas - O Firefox abre por padrão as novas páginas da Web
em guias. Cada uma dessas guias tem o seu próprio botão fechado - se se fechar
acidentalmente uma aba, basta aceder ao histórico para abri-la na lista de "Separadores
fechados recentemente";
 Verificação ortográfica - O Firefox possui um verificador ortográfico integrado para
impedir que se cometam erros no seu blog ou no seu e-mail, assim com essa função já
não é preciso preocupar-se se escreveu mal uma palavra;
 Canais (RSS) - O Firefox permite que os utilizadores controlem o RSS, mostrando uma
visualização e permitindo a escolha como a desejamos registar. Podemos usar
marcadores dinâmicos do Firefox, um leitor de canal, ou serviços da Web, como o Yahoo!,
Bloglines e Google Reader;

 Sugestões de pesquisa - Basta começar a escrever o que pretende pesquisar na barra


de pesquisa e aparecerá uma lista com várias sugestões;

 Proteção contra Spyware - O Firefox não permite que uma página da Web faça o
download e instale ou execute programas no nosso computador sem o seu
consentimento explícito. Seremos notificados sempre que quisermos fazer o download
ou instalar um software e o Firefox sempre informará o que está acontecendo para que
nós controlemos o nosso computador;

Figura 50 - Logótipo do Navegador Web "Mozilla Firefox"

RAFAEL PEREIRA / RODRIGO DIAS 104


Microsoft Edge

O Microsoft Edge é um navegador web desenvolvido pela Microsoft e incluído no Windows


10 , Windows 10 Mobile e Xbox One e veio substituir o Internet Explorer por navegador padrão
em todas as classes de dispositivos. Segundo a Microsoft, ele é projetado para ser um navegador
web leve com um mecanismo de layout construído em torno de padrões da web. Tem novos
recursos, incluindo integração com Cortana , ferramentas de anotação e um modo de leitura.

O Microsoft Edge não suporta ActiveX ou Browser Helper Objects do Internet


Explorer. O suporte à extensão do navegador foi desenvolvido e adicionado em versões de
visualização em março de 2016 e lançado com a atualização do aniversário do Windows 10 em
2 de agosto de 2016. As extensões do Microsoft Edge são distribuídas pela Microsoft Store .

Características do Microsoft Edge

 Modo de leitura - Este modo simplifica completamente a visão da página Web,


eliminando gráficos excessivos e design, deixando apenas o texto com imagens. Esta
função facilita a leitura do texto, uma vez que há menos distrações;

 Cortana - O assistente virtual da Microsoft integra a sua personalidade na barra de


endereços. Ele fará recomendações com base nas informações que ele conhece sobre nós
e responderá a perguntas diretamente. Podemos sublinhar o texto e clicar com o botão
direito para perguntar ou pedir mais informações relacionadas à Cortana sobre essa
palavra ou frase;

 Lista de leitura - A lista de leitura funciona como a lista de favoritos. Nós marcamos as
páginas da Web que visitamos com frequência ou as que desejemos voltar no futuro. Ele
também tem seu próprio administrador que permite que nós organizemos facilmente os
favoritos. Os favoritos serão sincronizados através de telemóveis, tablets e computadores
que possuem o Windows 10;

RAFAEL PEREIRA / RODRIGO DIAS 105


 Escrevendo em páginas web - Esta função permite "congelar" uma página da Web para
que nós possamos escrever sobre ela, sublinhar conteúdo, escrever comentários ou cortar
parte da página da Web. Também podemos compartilhá-la com outras pessoas ou
guardá-la no OneNote ou na nossa lista de leitura - com todos os comentários ou coisas
que nós destacamos na página da Web;

 Nova Guia/Janela - As novas guias ou janelas trazem um novo design que inclui as
páginas da Web que o utilizador visita mais, recomendações de aplicativos, informações
meteorológicas e notícias sugeridas;

 Extensões - Semelhante ao que o Chrome e o Firefox oferecem, o Microsoft Edge será


compatível com extensões que permitirão adicionar novas funções ao navegador. Embora
apenas o Adobe Flash esteja atualmente disponível, a Microsoft mostrou extensões de
Pinterest e Reddit durante o Build 2015. A Microsoft também disse que o recurso de
extensões não estará disponível no lançamento do Windows 10 e Edge;

 Previsão da próxima página – O Microsoft Edge inclui uma função que prevê a próxima
página que nós vamos abrir para que ele seja carregado mais rapidamente, obtendo parte
do conteúdo enquanto vê a página atual;

 Filtro SmartScreen - O novo navegador da Microsoft inclui um filtro para protegê-lo de


sites mal-intencionados e downloads que podem conter malware;

 Outros recursos de segurança - O Microsoft Edge permite bloquear todos os cookies,


oferece navegação privada (InPrivate), bloqueio de pop-ups e não rastreamento, entre
outros.

Figura 51 - Logótipo do Navegador Web "Microsoft Edge"

RAFAEL PEREIRA / RODRIGO DIAS 106


Navegador Web Pré-definido
O navegador pré-definido irá ser o Google Chrome, porque é o mais utilizado pelas pessoas, é o
mais rápido e mais fácil de trabalhar.

O navegador secundário irá ser o Microsoft Edge, porque este navegador já vem como padrão
no Windows 10.

O Google Chrome não definido, porque há pessoas que gostam mais do Microsoft Edge do que
do Google Chrome, e isto é uma das razões porque nós escolhemos dois Browsers e a outra é
porque se algum destes browser se “estragar” temos o outro para o substituir.

Figura 52 - Tabela de Comparação dos Browsers

RAFAEL PEREIRA / RODRIGO DIAS 107


Software para acesso remoto
Supremo
O Supremo é uma solução poderosa, fácil e completa de acesso remoto e de suporte; permite
que nós possamos aceder a alguns PC’s remotamente, a uma reunião, por exemplo, em apenas
alguns segundos.

O Supremo também é compatível com USilio, Console de Gestão de TI e com o UAC.

Características do Supremo
 Leve e fácil de usar - O Supremo é um software grátis, de acesso remoto que oferece
assistência remota aos clientes. O Supremo é composto por apenas um arquivo
executável muito pequeno e dispensa qualquer instalação. Com apenas alguns
cliques poderá oferecer-se – ou receber – suporte via Supremo;
 Não é necessário configurar Routers/Firewall’s - O Supremo usa um poderoso
protocolo de transferência de dados que permite ligar a computadores remotos por
trás de routers e firewall sem precisar de nenhuma configuração. O Supremo não
precisa de instalação ou configuração e a sua ligação é extremamente segura graças
à criptografia integrada;
 Multiligação - O Supremo permite que vários utilizadores se liguem ao mesmo
computador. Isso pode ser muito útil quando precisamos de realizar sessões mais
complexas de ajuda ou quando necessitamos fazer uma apresentação via Internet.
Por exemplo, nossos clientes podem ligar-se ao mesmo tempo a um computador
na sua empresa e assistir a uma apresentação dos seus produtos e serviços;
 Preparado para reuniões - O Supremo oferece uma solução fácil para
demonstrações e cursos remotos. Ao ligar-se a uma reunião, podemos compartilhar
o nosso ecrã sem conceder o controlo aos outros utilizadores. Esse recurso está
disponível somente para assinantes;
 Transferências de ficheiros via copiar e colar - O Supremo possui uma aplicação
integrada na transferência de ficheiros que permite explorar os discos do
computador remoto e transferir ficheiros e pastas em ambas as direções. Podemos
enviar uma pasta do nosso PC para o PC do cliente com um simples clique, ou então
fazer o download dos ficheiros ou pastas na direção oposta;

RAFAEL PEREIRA / RODRIGO DIAS 108


 Segurança e proteção - O Supremo é uma aplicação de segurança e confiável. Todos
os dados transferidos via Internet são criptografados com o algoritmo AES
de 256 bits. Além disso, uma password aleatória de 4 dígitos é gerada no início de
cada sessão de controlo. Também é possível especificar uma password muito mais
forte para proteger a máquina e bloquear ID’s especificados;
 USilio - Supremo é compatível com Usilio, permite agrupar e organizar os contatos
do Supremo, bem como sincronizá-los em tempo real com todos os clientes
Supremo, gratuitamente. Além disso, integra-se facilmente ao Uranium Backup;
 Compatível com UAC - Supremo pode exibir caixas de diálogo do UAC e interagir
com elas. Também consegue reiniciar remotamente como Administrador,
permitindo gerenciar um cliente mesmo quando o utilizador remoto é um
“utilizador normal”;
 Personalizável - Todos os assinantes de um plano Supremo podem personalizar o
executável gratuitamente e distribuí-lo para os nossos clientes. Descobre-se como
personalizar o Supremo no guia;
 Um monte de recursos úteis - O Supremo oferece diversos recursos úteis para
simplificar o trabalho. Podemos instalar o Supremo como um serviço do Windows
para tornar a ligação sempre visível em segundo plano, mais ainda, ele inclui uma
aplicação de chat integrado que permite que possamos conversar com vários
utilizadores enquanto estamos ligados prestando assistência remota;

Figura 53 - Logótipo do "Supremo"

L PEREIRA / RODRIGO DIAS


Hardware

Servidor

RAFAEL PEREIRA / RODRIGO DIAS 110


RAFAEL PEREIRA / RODRIGO DIAS 111
RAFAEL PEREIRA / RODRIGO DIAS 112
Rede

L PEREIRA / RODRIGO DIAS


PC – POS – Impressoras – Relógio de Ponto

RAFAEL PEREIRA / RODRIGO DIAS 114


RAFAEL PEREIRA / RODRIGO DIAS 115
RAFAEL PEREIRA / RODRIGO DIAS 116
Mala de Ferramentas

RAFAEL PEREIRA / RODRIGO DIAS 117


Proxy

RAFAEL PEREIRA / RODRIGO DIAS 118


Videovigilância

RAFAEL PEREIRA / RODRIGO DIAS 119


RAFAEL PEREIRA / RODRIGO DIAS 120
Orçamento Total

RAFAEL PEREIRA / RODRIGO DIAS 121


Conclusão
Após a realização deste projeto, podemos concluir que apesar de todo trabalho e o tempo
despendido, aprendemos bastante na sua realização e principalmente conseguimos aprofundar
e desenvolver os meus conhecimentos relativamente à montagem de uma rede informática, à
seleção de equipamento para uma rede informática, à estrutura da rede.

Apesar da enorme complexidade deste trabalho, a realização do mesmo fez com que agora
víssemos de uma forma mais ampla e mais pormenorizada o que implica efetivamente,
implementar uma estrutura informática numa empresa.

Ao longo deste projeto, deparamo-nos com inúmeras dificuldades, que foram ultrapassadas
com muitas horas de pesquisa e, principalmente, com a ajuda dos professores.

RAFAEL PEREIRA / RODRIGO DIAS 122


Webgrafia

https://www.meusuper.pt/pt/content/24-franquia
https://www.tecmundo.com.br/aumentar-desempenho/2367-o-que-e-raid-.htm
https://www.ibm.com/support/knowledgecenter/pt-br/ssw_ibm_i_73/rzaly/rzalyr10con.htm
https://pplware.sapo.pt/tutoriais/networking/lan-man-wan-pan-san-%E2%80%A6-sabe-a-
diferenca/
https://pt.wikipedia.org/wiki/Topologia_de_rede
https://pt.wikipedia.org/wiki/Endere%C3%A7o_IP
https://www.tecmundo.com.br/o-que-e/780-o-que-e-tcp-ip-.htm
https://www.tecmundo.com.br/o-que-e/829-o-que-e-dns-.htm
https://www.tecmundo.com.br/internet/5483-o-que-e-um-endereco-mac-e-como-fazer-para-
descobri-lo-no-seu-computador-ou-smartphone.htm
https://www.tecmundo.com.br/internet/2079-o-que-e-dhcp-.htm
https://pt.wikipedia.org/wiki/Gateway
https://pplware.sapo.pt/tutoriais/networking/classes-de-endereos-ip-sabe-quais-so/
https://www.hardware.com.br/termos/ipv4
https://support.apple.com/pt-pt/HT202236
https://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-
seu-wifi-.htm
http://mundodigital.blogs.sapo.ao/17486.html
http://www.sage.pt/header/sobre-nos/empresa
http://cms.wintouch.pt/index.php/company/whoweare
https://www.elastix.org/
https://www.asterisk.org/
https://www.clearos.com/
https://www.comodo.com/about/comodo-company-profile.php
https://pt.wikipedia.org/wiki/Windows_10
https://pt.wikipedia.org/wiki/Windows_Server_2016
https://pt.libreoffice.org/sobre-nos/quem-somos-nos/
https://www.avast.com/pt-pt/about
https://www.kaspersky.pt/about
https://pt.wikipedia.org/wiki/AVG_Antiv%C3%ADrus

RAFAEL PEREIRA / RODRIGO DIAS 123


https://pt.wikipedia.org/wiki/Dropbox
https://pt.wikipedia.org/wiki/Google_Chrome
https://pt.wikipedia.org/wiki/Opera
https://pt.wikipedia.org/wiki/Safari
https://pt.wikipedia.org/wiki/Mozilla_Firefox
https://pt.wikipedia.org/wiki/Microsoft_Edge
https://www.supremocontrol.com/pt-br/

L PEREIRA / RODRIGO DIAS


Agradecimentos
Resta-nos, por fim, agradecer a todos os que nos ajudaram na realização deste projeto.

Um agradecimento muito especial aos nossos professores e orientadores de projeto, Professor


e orientador de curso José́ Carlos Alves, Professor Rui Ramos e Professor Carlos Gonçalves, e aos
meus colegas de turma, pois sem eles teria sido impossível finalizar este projeto.

Agradecemos muito especialmente a disponibilidade que apresentaram sempre e a


oportunidade de me ajudar na realização do mesmo, também quero mos agradecer a todos os
nossos professores que me acompanharam durante estes três anos de curso.

RAFAEL PEREIRA / RODRIGO DIAS 125

Você também pode gostar