Você está na página 1de 34

i

Sheila Berta Ronda Salvador

Proposta de Implementação de uma Rede Virtual Privada Interligado na Esquadra,


Postos Policiais de Quelimane e o Comando Provincial da Polícia da República de
Moçambique da Zambézia

Licenciatura em Informática com Habilitação em Engenharia de Redes

Universidade Licungo
Quelimane
2021
ii

Sheila Berta Ronda Salvador

Proposta de Implementação de uma Rede Virtual Privada Interligado na Esquadra,


Postos Policiais de Quelimane e o Comando Provincial da Policia da República de
Moçambique da Zambézia

Monografia a ser entregue no Departamento de


Ciências e Tecnologias da Universidade Licungo -
Quelimane, para obtenção do grau de Licenciatura
em Informática com Habilitação em Engenharia de
Redes.

Supervisor: Eng. Lino Horácio Estevão Chico

Universidade Licungo
Quelimane
2021

Índice
Lista de Siglas........................................................................................................................................v
Declaração.............................................................................................................................................vi
Dedicatória...........................................................................................................................................vii
iii

Agradecimentos...................................................................................................................................viii
Resumo..................................................................................................................................................ix
Abstract..................................................................................................................................................x
Introdução............................................................................................................................................11
CAPÍTULO I: ELEMENTOS DE PESQUISA....................................................................................12
1.1 Delimitação de tema...................................................................................................................12
1.2 Problematização.........................................................................................................................12
1.3 Justificativa.................................................................................................................................13
1.4 Objectivos...................................................................................................................................13
1.4.1 Objectivo geral:...................................................................................................................13
1.4.2 Objectivos específicos:........................................................................................................13
CAPÍTULO II: FUNDAMENTAÇÃO TEÓRICA..............................................................................14
2. Gestão e Segurança de Redes...........................................................................................................14
2.2 Conceito de Rede Wireless.........................................................................................................14
2.1 Aparecimento da Rede Wireless.................................................................................................14
2.3 Tipos de Rede Sem fios..............................................................................................................15
2.4 Classificação das redes sem fio quanto a estrutura.....................................................................16
2.4.1 Redes AD-HOC...................................................................................................................16
2.4.2 Redes estruturadas...............................................................................................................16
2.5 Padrões para rede sem fios.........................................................................................................17
2.6 Segurança de redes Sem fios......................................................................................................18
2.6.1 Mecanismo de Segurança....................................................................................................18
CAPÍTULO III: METODOLOGIA......................................................................................................19
3. Metodologia de Estudo.....................................................................................................................19
3.1 Tipo de Pesquisa.........................................................................................................................19
3.2 Universo Populacional................................................................................................................20
3.2.1 Selecção da Amostra...........................................................................................................20
3.3 Instrumento e Técnicas de Recolha de dados.............................................................................20
3.4 Análise e Interpretação de dados................................................................................................20
CAPITULO IV – ANÁLISE E INTERPRETAÇÃO DE DADOS.......................................................22
4.1. Análise e interpretação dos dados..............................................................................................22
CAPÍTULO V – PROJECTO DA REDE PROPOSTA........................................................................26
5. Introdução........................................................................................................................................26
5.1. Situação actual da rede na Instituição........................................................................................26
iv

5.2. Descrição do material necessário em cada sector......................................................................26


2.3.1. Componentes da LAN proposta..........................................................................................27
5.3 Estrutura física da rede proposta.................................................................................................27
5.4 Estrutura lógica da rede proposta................................................................................................28
5.5 Funcionamento da arquitectura do modelo proposto..................................................................29
5.6.1 Demostração de funcionamento no Cisco Packet................................................................29
5.7 Conclusão...................................................................................................................................30
5.7.1 Sugestão..............................................................................................................................31
Referências Bibliográficas....................................................................................................................32
APÊNDICES........................................................................................................................................33
ANEXOS.............................................................................................................................................34

Lista de Siglas

BSSID Basic Service Set Identifier


http Hypertext Transfer Protocol
IBM International Business Machine
v

IEEE Institute of Electrical and Eletronics Engineers


IP Internet Protocol
IPX Internetwork Packet Exchange
LAN Local Area Network
MAC Midia Acess Control
MAN Metropolitan Area Network
MIMO Multiple-input and Multiple-output
OSI Open Systems Interconnection
PC Personal Computer
PCI Peripheral Component Interconnect
PDA Personal Digital Assistant
PHY Physical Layer Device
QoS Quality of Service
RJ-45 Registered Jack Type 45
SNMP Simple Network Management Protocol
SPI Serial Peripheral Interface
SSID Service Set Identifider
TCP Transmission Control Protocol
UTP Unshielded Twisted Pair
VPN Virtual Privat Network
WAN Wide Area Network
Wi-Fi Wireless Fidelity
WMM Wireless Multimedia Extensions
WPS Wi-Fi Protected Setup
WWW World Wide Web

Declaração
Declaro por minha honra que a presente monografia científica é o produto da minha
investigação e auxílio do meu supervisor e o seu conteúdo é evidentemente original e todas as
fontes consultadas estão devidamente citadas e alistadas na bibliografia final.
vi

Declaro ainda que este trabalho não foi apresentado em nenhuma outra instituição de ensino
para a obtenção de qualquer outro grau académico.

Quelimane, 10 de Agosto de 2021

____________________________________

Dedicatória
Dedico este trabalho a minha querida mãe Bonifácia Fernando Ronda, aos meus irmãos Elias,
Hélio, Urcília, Tereza, Neila e Wilma Ronda de igual modo dedico as personalidades,
extraordinariamente excecionais, que sempre fazem parte da minha vida e demais familiares.
vii

Agradecimentos

Em primeiro lugar, a meu supervisor, Eng. Lino Horácio Estevão Chico, que de uma forma
sabia e paciente soube acompanhar todas as fases da presente pesquisa, vai o meu especial
agradecimento.
A minha mãe Bonifácia Fernando Ronda e demais familiares que acreditaram e acreditam em
mima cada dia que passa, vai o meu agradecimento.
viii

Agradeço a Deus, Pai todo-poderoso que tem me dado força e energia suficiente para
continuar a caminhar nesta longa estrada.
Aos docentes da Universidade Licungo particularmente do Departamento de Ciências e
Tecnologias do curso de Licenciatura em Informática, em particular, que pouco foram
contribuindo para a minha formação, vai o meu apreço agradecimento.
Enfim, a todos aqueles que de uma forma directa ou indirecta contribuíram para a efectivação
deste trabalho, vai o meu muito obrigado.

Resumo

O presente trabalho intitulado: Proposta de Implementação de uma VPN Interligado


Esquadra, Postos Policiais de Quelimane e o Comando Provincial da PRM da Zambézia, faz
parte de estudo da rede da instituição em estudo no qual enfrentam problemas ligados a
comunicação intersectorial, sendo que VPN é uma funcionalidade disponível em quase todos
os switches e que possibilita a segmentação de uma rede, como se ela fosse implementada por
ix

vários switches interligados por roteadores. De forma objectiva visa implementar uma VPN
para comunicação entre o Comando de PRM e os postos policiais da cidade de Quelimane, o
trabalho é de cunho qualitativo no qual basear-se ao em recolha de dados por meio de um
questionário dirigido aos funcionários do Comando Provincial da PRM e os postos policiais
da cidade de Quelimane de modo e auferir informações com os intervenientes do problema de
comunicação. Isso pode incrementar bastante a segurança de uma rede porque possibilita que
equipamentos mais críticos como servidores e roteadores fiquem isolados numa Rede VLAN
própria e com maior controlo. Além disso, impede a possibilidade de comunicação entre
computadores que não necessitam dela, evitando que uma máquina vulnerável dê a um
invasor acesso à rede inteira. Encontra-se neste trabalho para além do desenvolvimento do
tema em referência, a definição das palavras-chave, os objectivos sendo um geral e três
específicos, as metodologias e as técnicas que facilitaram na elaboração do projecto final.
Salientar que usou-se o método misto (qualitativo e quantitativo) que permite a apresentacao
dos dados com precisão. Também encontrar-se-ão elementos para a análise e discussão de
dados, onde se apresentam os gráficos para a elucidação das respostas dadas aos entrevistados
e aos inqueridos.

Palavras-Chave: Rede VLAN, VPN, Segurança, Comando Provincial da PRM.

Abstract

The present work entitled: Proposal for the Implementation of a VPN Interconnected Police
Station, Quelimane Police Posts and the Provincial Command of the PRM of Zambézia, is
part of a study of the network of the institution under study in which they face problems
linked to intersectorial communication, where VPN is a functionality available in almost all
x

switches and which makes it possible to segment a network, as if it were implemented by


several switches interconnected by routers. Objectively, it aims to implement a VPN for
communication between the PRM Command and the police posts in the city of Quelimane,
the work is of a qualitative nature, based on data collection through a questionnaire addressed
to Provincial Command officials of the PRM and the police stations of the city of Quelimane
in order to gather information from the actors involved in the communication problem. This
can greatly increase the security of a network because it allows more critical equipment such
as servers and routers to be isolated in their own VLAN Network and with greater control.
Furthermore, it prevents the possibility of communication between computers that do not need
it, preventing a vulnerable machine from giving an attacker access to the entire
network………………

Keywords: VLAN Network, Security, PRM Provincial Command.


11

Introdução

Rede de computadores vieram para melhorar a eficiência de troca de informação e


fornecimento de serviços como acesso a dados, redes sociais virtuais, telefonia e acesso a
Internet utilizando acesso físico ou lógico em redes de computadores, pode-se dizer que todo
o recurso ou toda informação possui o seu valor e precisa ser protegido contra os diferentes
tipos de ataques.
O presente projecto tem como tema “Segurança na Rede VPN”, um estudo sobre este tema
reveste-se de capital importância uma vez que actualmente pode-se dizer que somos usuários
dependentes da informação, e com o aumento de informações confidenciais que circulam pela
rede cresce também o interesse de pessoas mal-intencionadas capturando pacotes e extraindo
dados por meio de disseminação de pragas virtuais, deixando o utilizador em situações de
risco.
Olhando as dificuldades que o Comando Provincial da PRM de Quelimane na Província da
Zambézia enfrentam foi desenhada uma rede de comunicação virtual entre os postos policiais
e o comando através da comunicação entre os diferentes equipamentos em uma rede de área
local está regida por arquitectura física, preservando a independência das várias estações de
processamento e permitindo a integração em ambientes de trabalho cooperativo numa
pequena região, na maioria das vezes pertencente a uma mesma entidade ou empresa.
Graças a Rede Virtual Privada (VPN), é possível liberar as limitações da arquitectura física
(limitações geográficas, limitações de direcção, etc.). Do ponto de vista lógico, diferentes
VPN funcionam como se fossem redes independentes, com cablagem e equipamentos
separados. Tal como no caso em que a separação era física, continua a não haver ligação
directa entre máquinas pertencentes a diferentes VPN, pelo que a comunicação entre elas tem
que ser feita através de um router.
Para melhor compressão do trabalho, o mesmo estará organizado em quatro capítulos, onde o
primeiro capítulo apresenta-se a introdução sobre o assunto a ser abordado, apresentado
também a delimitação de tema, problematização, justificativa e os objectivos. No segundo,
aborda sobre a fundamentação teórica. No terceiro, fala da metodologia utilizada para a
realização deste trabalho. No quarto capítulo, apresenta-se analise e discussão dos resultados e
sem exclusão da conclusão do trabalho e as referências bibliográficas.
12

CAPÍTULO I: ELEMENTOS DE PESQUISA

1.1 Delimitação de tema


A presente pesquisa foi realizada no Comando Provincial da PRM de Quelimane na Província
da Zambézia. Este trabalho tem como base de sustento, a falta de uma rede sem fios na
instituição, onde qualquer policial pode ter acesso a rede sem nenhum problema.

1.2 Problematização
Com o crescimento e desenvolvimento das tecnologias, controlar as comunicações ou
transferência de dados tornasse cada vez mais difícil. Sendo assim, necessita-se de uma
criação de um meio ou linha segura de fiável de comunicação, que auxilie no
desenvolvimento tecnológico da empresa, protegendo o património. Em suma, o informático
estará ajudando a empresa, no controlo interno, na comunicação assim como na conservação
dos dados da comunicação, de forma ampla. Isso exige dos profissionais de Tecnologias de
Informação e Comunicação uma maior flexibilidade e atenção para o cenário empresarial e o
desenvolvimento tecnológico.
Coma utilização de técnica VPN para a gestão e comunicação interno é de muita importância
para análise e tomada de decisão eficiente, como auxílio de alguns conhecimentos sobre
relatórios (diários, semanais até anuais), ataque, patrulha e mais, formam excelentes para
alicerce na busca de sucesso na comunicação de uma instituição ao longo da vida útil.
Com o crescimento da cidade e da tecnologia de computadores, surgiu a necessidade de
implementação de uma VPN, Interligação entre o Comando Distrital e os postos policias para
facilitar a comunicação e troca de dados na Corporação da PRM em tempo real.
Visto que existe uma morosidade no que diz respeito a partilha de informação para fazer face
na resolução dos problemas dos citadinos tendo em conta que exige uma dinâmica para a
recolha de novos dados das patrulhas dos agentes, investigações, relatórios, comunicados,
alerta, busca e apreensão, fraudes, corrupção, violências, entre outro. Com isso, a corporação
tem enfrentado grandes desafios relativamente à comunicação entre os agentes policiais de
um posto para outro até mesmo para o Comando Distrital. Sendo assim, houve uma
necessidade de fazer uma profunda análise dos requisitos em causa disponíveis daí, surge a
seguinte questão: Até que ponto a VPN pode melhorar a comunicação do comando
provincial com os postos policiais da cidade de Quelimane?
13

1.3 Justificativa
O estudo surge na necessidade facilitar a comunicação e fluxo de dados dentro da empresa e
confidencialidade dos mesmos. O Comando Provincial sendo uma instituição que trabalha
24/24h por dia, há necessidade de utilizar um sistema ou meio de comunicação que facilite o
fluxo de dados que entram e saem da instituição.
As VPNs seguras utilizam protocolos de criptografia por tunelamento que fornecem a
confidencialidade, autenticação e integridade necessária para garantir segurança de dados das
informações requeridas.

1.4 Objectivos
1.4.1 Objectivo geral:
 Implementar uma Rede Virtual Privada Interligada no Comando da Policia da
República de Moçambique na cidade de Quelimane.

1.4.2 Objectivos específicos:


 Identificar os métodos, as técnicas e a vulnerabilidade da segurança do sistema da
rede;
 Descrever a situação actual da comunicação entre Comando de PRM e os postos
policiais da cidade da Quelimane;
 Melhorar a estrutura da rede de comunicação entre o Comando de PRM e os postos
policiais da cidade de Quelimane.
14

CAPÍTULO II: FUNDAMENTAÇÃO TEÓRICA

1.Redes de Computadores
Redes de computadores são um conjunto de computadores e outros equipamentos electrónicos
interligados que partilham informação, recursos e serviços. Pode se dividir em diversas
categorias de acordo com o seu alcance (rede de área local ou LAN, rede de área
metropolitana ou MAN, rede de área ampla ou WAN), isto é usando o seu método de conexão
(por cabo coaxial, fibra óptica, rádio, microondas, infravermelhos) ou da sua relação
funcional (cliente-servidor, de pessoa para pessoa), entre outras.

2. Gestão e Segurança de Redes


Para este trabalho foi consultada literaturas em relação ao tema relevante a este trabalho.
Como método de busca e seleção, deu-se preferência a trabalhos científicos publicados de
circulação internacional, a fim de garantir a qualidade do material encontrado e consulta de
várias obras de diferentes autores.

2.2 Conceito de Rede Wireless


Segundo TOMÉ, (2003:89), Palavra Wireless, provém do inglês: wire (fio, cabo); less (sem);
ou seja: sem fios. Wireless é qualquer tipo de conexão para transmitir informação sem a
utilização de fios ou cabos.
Segundo este Autor o controlo remoto de televisão ou aparelho de som, telefone celular e
muitos outros aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo
prático, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo
do princípio de que sua voz não utiliza cabos para chegar até o receptor da mensagem.

2.1 Aparecimento da Rede Wireless


Segundo LOPES ET AL, (2008:34), as redes sem fio nasceram da mesma maneira que muitas
outras tecnologias nasceram no meio militar. Tinha uma precisão de implementação de uma
rede simples e segura para troca de informações em ambiente de luta. O tempo foi-se e a
tecnologia evoluiu, deixando de ser limitada para o meio militar passou a ser alcançável às
empresas, universidades, autoridades e aos utilizadores privados. Hoje podem se considerar
“redes sem fio” como uma opção muito atraente em relação às redes cabeadas, pois apesar de
custo elevado, as suas aplicações são numerosas e diversas.
15

Para ter uma comunicação preferível entre redes distintas, as redes sem fio foram
padronizadas para permitir a comunicação entre os equipamentos de marca diferentes, ter uma
melhor segurança, redução de custo e também ter a possibilidade de fazer actualizações ou
melhorias nos equipamentos

2.3 Tipos de Rede Sem fios


Segundo BRASIL (2004:14), existem vários tipos de redes sem fio que variam em tecnologia
e aplicação, é possível classificá-las em quatro tipos:

2.3.1.As redes locais sem fio (Wireless Local Área Network)


São padronizadas pelo IEEE 802.11 Wireless Local Area Network Working Group. São redes
com uma pequena dispersão geográfica e altas taxas de transmissão. As WLANs têm uma
grande agilidade para seus utilizadores, principalmente para os que usam computadores
portáteis.

2.3.2.As redes metropolitanas sem fio (Wireless Metropolitan Area Networks)


São definidas pelo padrão IEEE 802.16 e também é conhecida como rede sem fios de banda
larga. A WMAN é a principal concorrente da fibra óptica, pois possui como diferencial,
devido á sua grande mobilidade, alcance e disponibilidade que são serviços considerados
superiores aos serviços de DSL (Digital Subscriber Line – Linha Digital para Assinantes)
existentes, pois este possui uma limitação em sua distribuição relacionada a distâncias e
custos.

2.3.3.As redes pessoais sem fio (Wireless Personal Area Networks)


São definidas pelo padrão Bluetooth, que actualmente é associado no padrão IEEE 802.15.
são voltadas, principalmente, para a conexão de um computador a dispositivos periféricos,
como impressoras, PDAs (Personal Digital Assistants) e telefones celulares, eliminando a
necessidade de cabos. As WPANs alcançam pouca distância e oferecem baixas velocidades,
se comparada a outras tecnologias wireless.

2.3.4.As redes distribuídas sem fio (Wireless Wide Area Network)


São redes com grande espaço geográfico, voltadas para aplicações móveis que utilizem
telefones celulares. Existem inúmeras tecnologias para WWANs que limitam a taxa de
16

transmissão e, consequentemente, o tipo de serviço que poderá ser oferecido. As redes de


celulares estão caminhando rapidamente para tornarem-se a maior aplicação de WWAN. Com
o crescente uso de conexões de banda larga, celulares estão transmitindo emails, textos,
imagens, som e vídeo, com a mesma qualidade e velocidade que os dispositivos ligados por
fios.

2.4 Classificação das redes sem fio quanto a estrutura


As redes sem fio dividem-se em redes AD-HOC e estruturadas:

2.4.1 Redes AD-HOC


Segundo RUFINO (2005:90), redes AD-HOC ocorrem quando duas ou mais estações se
reúnem para comunicar uma com as outras, sem estarem conectadas a um concentrador sem
fios (Access Point). Gast (2005), afirma que numa rede AD-HOC ou ponto a ponto (pee-to-
peer), os dispositivos móveis não dependem de uma infra-estrutura para que haja a
comunicação entre eles.
Figura 1: Rede AD-HOC

2.4.2 Redes estruturadas


Segundo KHAN (2003:111-115), Uma rede Wireless é dita estruturada quando dois ou mais
dispositivos são interconectados usando um concentrador (Access Point). Apenas o
concentrador está ligado à rede cabeada, funcionando como um roteador ou gateway entre os
dispositivos da rede sem fio.
Figura 2: Rede estruturada
17

2.5 Padrões para rede sem fios


Segundo LOPES ET AL, (2008:65-68) “existem vários padrões internacionais para a rede
sem fios e, entre elas, podem destacar-se: 2.5.3 Padrão 802.11g, Padrão 802.11.16 (Wi-Max),
Padrão 802.11n, Padrão 802.11b, Padrão 802.11a e Padrão 802.1x”. Neste trabalho iremos
falar de os principais padrões mais usados que três:

2.5.1. Padrão 802.11b


O 802.11b utiliza distribuição fantástica por sequência directa para receber e transmitir os
dados a uma velocidade máxima de 11 megabits por segundo, porém esta não é sua
velocidade real, pois estes 11 Mbps incluem toda sobrecarga de rede para o início e o fim dos
pacotes. A taxa real pode variar de acordo com as configurações do equipamento em que se
encontra, porém pode variar entre 4 a 7 Mbps aproximadamente.

2.5.2. Padrão 802.11a


Chega a alcançar velocidades de 54 Mbps dentro dos padrões do IEEE e de 72 a 108 Mbps
por fabricantes não padronizados. Esta rede opera na frequência de 5 GHz e inicialmente
suporta 64 utilizadores por Ponto de Acesso (PA).
As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a
ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no
que diz respeito a Access Points802.11 b e g, quanto a clientes, o padrão 802.11a é
compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na
fabricação dos equipamentos.

2.5.3. Padrão 802.1x


O 802.1X é uma estrutura baseada nos padrões IEEE para autenticar o acesso a uma rede e,
opcionalmente, gestão de chaves usadas para proteger o tráfego. O 802.1X depende de um
RADIUS (Remote Authentication Dial–InUser Service), uma autenticação de rede e um
serviço de autorização para verificar as credenciais do cliente na rede.
O 802.1X utiliza o EAP como meio de fazer o pacote de conversação da autenticação entre
diversos componentes da solução e gerar as chaves usadas para proteger o tráfego entre os
clientes e o hardware de acesso da rede.
18

2.6 Segurança de redes Sem fios


Segundo BULHMAN E CABIANCA, (2006:200).As redes sem fio apresentam diversos
benefícios tais como: flexibilidade, facilidade de instalação, Redução do custo agregado, entre
outros. Com a contrapartida, a rede sem fio também apresentam diversos problemas tais
como: Qualidade de serviço, custo de equipamentos elevados, baixa taxa de transmissão,
baixa segurança, entre outros, que devem ser cuidadosamente examinados.

2.6.1 Mecanismo de Segurança


Para se obter um nível de segurança desejado, é necessário implementar medidas como,
criptografia, configuração apropriada, autenticação forte e monitorização das redes sem fio.
Segundo FILHO (2005:13), Porém, é de salientar que a segurança das redes sem fio abrange
muitos mais factores.

Os mecanismos de segurança e criptografia são implementados em redes sem fio de modo a


aumentar a segurança da rede, aumentando assim a confidencialidade e a funcionalidade da
rede, eliminando ou tentar eliminar possíveis ataques.
19

CAPÍTULO III: METODOLOGIA

3. Metodologia de Estudo
Este capítulo apresenta-se os principais mecanismos usados na elaboração desta pesquisa para
o alcance dos objectivos previamente estabelecidos, a escolha dos métodos de pesquisa é
muito importante, uma vez que estes irão indicar o caminho a seguir durante a pesquisa. Com
vista a escolher os métodos, efectuou-se um estudo minucioso sobre a maneira como
queremos abordar o tema tomando em conta a abrangência e a relevância do tema.

3.1 Tipo de Pesquisa


Quanto ao tipo de pesquisa, para este trabalho optou-se pela pesquisa qualitativa na
observação dos dados da pesquisa e quantitativa na interpretação e analise dos dados da
pesquisa , porque vamos procurar compreender as técnicas usadas na implementação da rede
do Comando Provincial de PRM da Cidade de Quelimane propor uma solução de rede VPN.

Quanto à abordagem, Segundo (Goldenberg, 1997), “a pesquisa qualitativa não se preocupa


com representatividade numérica, mas, sim, com o aprofundamento da compreensão de um
grupo social, de uma organização, etc.

Para a realização do trabalho foi aplicada a pesquisa qualitativa, visto que, não se preocupa
com números mas sim a qualidade ou melhoramento da rede wireless.

Quanto aos objectivos, Segundo (Cohen, at all 2000), “a pesquisa exploratória é utilizada para
realizar um estudo preliminar do principal objectivo da pesquisa que será realizada”.

Já para (Gil, 2008), “ao final de uma pesquisa exploratória, o indivíduo conhecerá mais sobre
aquele assunto, e estará apto a construir hipóteses. Como qualquer exploração, a pesquisa
exploratória depende da intuição do explorador (neste caso, da intuição do pesquisador). Por
ser um tipo de pesquisa muito específica, quase sempre ela assume a forma de um estudo de
caso”.
No que diz aos objectivos traçados para o sucesso desta pesquisa aborda-se um estudo em que
envolve um Comando da PRM de modo a fazer pesquisa sobre proposta de criação e
melhoramento de uma rede sem fio. E objectivo de uma pesquisa exploratória é familiarizar-
20

se com um assunto ainda pouco conhecido, pouco explorado, com vista a torná-lo mais
explícito.
3.2 Universo Populacional
Segundo (Gil, 2008), “universo ou população é o conjunto de elementos que possuem
determinadas características. Usualmente fala-se de população ao se referir a todos os
habitantes de um determinado lugar”.
Assim o universo da população deste estudo foi constituído de 1.256 policiais que trabalham
em 8 postos existente na cidade de Quelimane.

3.2.1 Selecção da Amostra


A selecção da população será amostragem não probabilística, desta forma o universo
populacional definido para esta pesquisa comportará pessoas que lidam directamente com o
problema levado a cabo. Portanto, de acordo com o número da população igual a
1.256indivíduosfoi realizado uma amostra de 100% da população sendo constituído de 125
elemento.

3.3 Instrumento e Técnicas de Recolha de dados


Entrevista, Segundo (Cohen, 2000), “é uma conversa interpessoal com um objectivo, que se
desenrola num determinado contexto. Esta é uma técnica importante que permite o
desenvolvimento de uma estreita relação entre as pessoas com o intuito de estabelecer um
contacto frontal com os interlocutores, para colher exaustivamente as informações”. Neste
caso optou-se pelo uso da entrevista estruturada de forma a obter do entrevistado o que
considera os aspectos mais relevantes do problema.

Pesquisa Bibliográfica - Como qualquer pesquisa, ela depende também de uma pesquisa
bibliográfica, pois mesmo que existam poucas referências sobre o assunto pesquisado,
nenhuma pesquisa hoje começa totalmente do zero. Haverá sempre alguma obra, ou entrevista
com pessoas que tiveram experiências práticas com problemas semelhantes ou análise de
exemplos análogos que podem estimular a compreensão.

3.4 Análise e Interpretação de dados


Para a análise e interpretação dos dados, será adoptada a técnica da triangulação que, Segundo
(Lakatos & Marconi, 2009), “é uma técnica de investigação social complementar á técnica da
entrevista, análise bibliográfica e da observação que trata de fazer aparecer o máximo possível
21

os elementos de informação e de reflexão, que servirão de matérias para uma análise


sistemática de conteúdo que corresponde as exigências, de estabilidade e de
intersubjectividade dos processos”.
22

CAPITULO IV – ANÁLISE E INTERPRETAÇÃO DE DADOS

4.1. Análise e interpretação dos dados


Com este método pretende se verificar aspectos relacionados a realidade e a dinâmica da
própria instituição, tais como: se a instituição possui uma infraestrutura de rede de
computadores, o úmero de computadores existentes e nível de situação da internet (Segurança
da rede, Acessibilidade, Integridade, Escalabilidade e Disponibilidade) visando a viabilizar a
realização do projecto.
Questão 1: Na instituição existe uma infra-estrutura de rede de computadores?
Tabela 2: Questão 1 do questionário
Opções de resposta Inqueridos
Sim 62
Não 2
Não sei 16
Total 80
Fonte: Autora
De acordo o questionário de recolha de dados submetido a alunos, funcionários do Comando
Provincial da PRM de Quelimane, no gráfico 2 ilustra o numero de percentagem de 77,50%
dos entrevistados confirmaram que a instituição possui uma rede de computador e e 2,50%
não sabiam, alem destes onde assinalaram nas opções de (Sim e Não) há também 20,00% que
não tem conhecimento sobre a existência ou não existência de rede naquela instituição.
Diante dista a autora do trabalho durante o método de observação verificou que existe sim
uma pequena rede recebendo o sinal dos Comando Provincial da PRM da Zambézia.
Gráfico 1: Representação dos dados da Q1

77.50
%

20.00
Sim 2.50
Nao%
%
Nao Sei

Fonte: Dados da tabela 2


23

Questão 2: Que tipo de serviço a rede suporta?


Tabela 3: Questão 2 do questionário
Opções de resposta Entrevistado
Voz 12
Vídeo/ Videoconferência 4
Dados 46
Sem resposta 18
Total 80
Fonte: Autora
Quanto a tipo de serviços que circulam na rede, os entrevistados apontaram com mais
frequência que são dados com uma percentagem de 57,50% mais que a metade dos
entrevistados.
Diante disto o gráfico a seguir ilustra melhor a questão de questionário de acordo com as
respostas dos entrevistados. Mas um número considerado de 18 entrevistados que igual a
22,50% não responderam a respeito não ter conhecimento total sobre a rede, como citamos no
gráfico anterior que foi igual a 20,00%.
Gráfico 1: Representação dos dados da Q2

57.50 %

22.50 %
15.00 %
Voz
5.00 %
Video/ Videoconferencia Dados Sem resposta

Fonte: Dados da tabela 2


Questão 3: Qual a média de hosts (Computadores, Impressora e outros dispositivos)?
Tabela 4: Questão 3 do questionário
Opções de resposta Entrevistados
0 – 20 50
21 – 50 25
51 – 100 5
100 a mais 0
Total 80
24

Fonte: Autora
De acordo a tabela pode se notar que acima de 50,00% equivalente a 62,50% dos
entrevistados apontaram com clareza que o Comando Provincial da PRM da Zambézia possui
num intervalo de 0 - 20 computadores, insto que pode influenciar a fraca participação no que
diz respeito a implementação de uma rede de computadores. Toda via não basta só avaliar nos
dados de existência de um numero menor de co7mputadores mas sim o autor olha num
sentido da proposta como foi desenhado a estrutura física e logica da rede a existência de um
sinal Wireless (Acess poit) para que o estudantes possam fazer pesquisas utilizando seus
próprios equipamentos tais com: laptop, tablete, iphones, etc. por exemplo.
O gráfico na seguir mostra o número de computadores existente no Comando Provincial da
PRM de Zambézia dados levantados no ano 2021.
Gráfico 1: Representação dos dados da Q3

62.50 %

31.25 %

6.25 %
0 - 20 21 - 50 51 - 100 100
0.00
a mais
%

Fonte: Dados da tabela 2


Questão 2: A situação actual da internet de acordo os itens de Segurança, Acessibilidade,
Integridade, Escalabilidade e Disponibilidade da rede existente?
Tabela 3: Questão 2 do questionário
75.00 %
80.00 72.50 %
66.25 %
70.00 62.50 %

60.00 50.00 %
50.00 43.75 %

40.00
30.00 21.25 %
16.25 % 15.00 %
20.00 12.50 % 13.75 %
11.25 % 10.00 %
7.50 % 6.25 %
5.00 % 3.75 %
10.00 2.50 % 1.25 % 2.50 %

0.00
Seguranca da rede Acessibilidade Integridade Escalabilidade Disponibilidade

0% - 25% 26% - 50% 51% - 75% 76% - 100%


25

Fonte: Dados do questionário da Questão 4

Na óptica de entrevistados pode se concluir que a rede existente no Comando Provincial da


PRM de Zambéziapossui um nível de segurança baixa visto que a pontuação de fragilidade e
de 62,50%; A acessibilidade na rede alto dai que a pessoas que acessam a internet de maneira
fácil; a integridade esta estável e a disponibilidade baixa.

Para as questões do questionário 5 e 6 os entrevistados apontaram vários problemas


principalmente o acesso e internet, onde para os estudantes quase não tem acesso assim como
alguns professores daquela instituição. Diante disse a necessidade de se criar ou desenhar uma
nova rede de computadores.
26

CAPÍTULO V – PROJECTO DA REDE PROPOSTA

5. Introdução
O Comando da PRM-Cidade de Quelimane, localiza-se no centro da cidade de Quelimane,
limitando-se à Sul e Este pelo edifício do conselho Autárquico da cidade de Quelimane, Norte
pelo Gabinete de Atendimento a Mulher e Criança Vitimas de Violência Domestica e à Oeste
pela Av. Heróis de Libertação Nacional, que a separa da Escola Primária e Completa de
Quelimane.

5.1. Situação actual da rede na Instituição


Actualmente a instituição não possui nenhuma topologia de rede visto que apenas tem la
equipamentos informáticos sem ligação a Internet (Excepto o Gabinete do Comando
Provincial) onde tem dois computadores com ligação a Internet do sinal dos SERNIC de
acordo o Anexo III – Esquema da rede dos Comando da PRM- Cidade de Quelimane.

Os respetivos materiais computacionais ou informáticos encontram-se em vários gabinetes do


comando nomeadamente:
 Gabinete do Comandante tem dois (02) computadores e uma (01) impressora;
 Secção Administrativa tem três (03) Computadores e uma (01) impressora e uma (01)
máquina foto copiadora;
 Secretaria-geral tem (03) computadores e uma (01) impressora e uma (01) máquina
foto copiadora.
Comando Provincial da PRM de Quelimane tem 37 computadores, 6 impressoras e 3 foto
copiadoras. Já nos Comando Provincial da PRM de Quelimane o sinal de Internet e muito
adequado abrangido todos os sector onde tem computadores.

5.2. Descrição do material necessário em cada sector


A proposta desenhada dos materiais necessários da tabela 1 diz respeito a equipamentos
informáticos a serem usados na rede proposta. Antes mais nada considerar que a instituição
que precisa de uma rede de computadores deve possuir:
 Salas equipadas com sistema de frio (Ar condicionado);
 Instalação da corrente eléctrica;
27

 Pessoal qualificado para limpeza e manutenção da rede a propor;


Entre outros requisitos que não podem ser mencionadas na tabela e as que serram
mencionadas são de inúmera importância pois fazem parte de ligação da rede de um ponto
para o outro.

2.3.1. Componentes da LAN proposta


Servidores são computadores com alta capacidade de processamento e armazenagem que tem
por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de
serviços, eles podem disponibilizar e-mail, hospedagem de páginas
na internet, firewall, proxy, impressão, banco de dados, servir como controladores de domínio
e muitas outras utilidades. ALBUQUERQUE (2001).

Como servidores de arquivos, eles podem servir de depósito para que os utilizadores guardem
os seus arquivos num local seguro e centralizado. E, finalmente, como servidores de
aplicação, disponibilizar aplicações que necessitam de alto poder de processamento a
máquinas com menor capacidade.

O autor referencia a utilização de um servidor da Microsoft Windows 2008 Server, com


hardware do servidor dedicado a fim especifico quanto a Processador, HD, Memoria,
Gabinete e Expansão.
Protocolo como sendo um meio ou regra utilizada na comunicação (código da rede) para esta
proposta será utilizado o protocolo TCP/IP alem desde protocolo que faz a rede também
aplicar-se alguns serviços na rede como: DNS, FTP, HTTP, Firewall, VPN’s entre outros
serviços que pode melhor a comunicação na rede.

5.3 Estrutura física da rede proposta


Para chegar a esta fase deu-se um estudo da situação actual da instituição e proponho uma
estrutura física da rede a implementar noComando Provincial da PRM de Quelimane com as
seguintes indicações:

Figura 15: Estrutura física da rede proposta

Fonte: Autora
28

Neste sentido com este modelo/ estrutura da rede percebe-se que haverá uma medida de
distribuição da Internet de forma igual para os funcionários e os postos policiais dentro da
cidade permitindo partilha de informações e dados. O sinal da internet vem de uma provedora
de serviços de Internet neste caso a autora escolheu a Telecomunicações de Moçambique.

5.4 Estrutura lógica da rede proposta


De acordo com o que foi desenhado ou projectado na estrutura física, aqui vai o ponto de vista
funcional da rede de computadores noComando Provincial da PRM de Quelimane. Partindo
do principio como foi dito anteriormente na estrutura física que o sinal de internet e da TDM,
ai a instituição possui um Firewall de modo a proteger as informações, o sinal e distribuído na
sala de TIC e espalhado para três routers onde e direcionado a algumas estacoes da escola:
Sala de Informática, Secção administrativa, Gabinete Pedagógico, Gabinete do Director,
Secretaria-geral, Secretaria do Director, Sala de Professores.

Figura 16: Estrutura lógica da Rede Privada Virtual

Fonte: Autora
29

Além disso a rede possui um sistema de partilha de recursos e impressoras, mais também a
internet sem fio para os estudantes e docentes.

5.5 Funcionamento da arquitectura do modelo proposto


Para o presente trabalho científico usar-se-á a topologia estrela onde as informações são
trasfegadas na rede é enviada de um host para o outro. Toda informação enviada de um nó
para outro é enviada primeiro ao dispositivo que fica no centro da estrela, os dados não irão
passar por todos os hosts. O concentrador encarrega-se de rotear o sinal para as estações
solicitadas, economizando tempo.
Na topologia estrela usar-se-á a rede de área local (Local Area Network - LAN), ou ainda rede
local.
Concluindo com a implementação deste projecto poder-se-á dizer que se atingiu a meta
inicialmente projectada, uma vez que com o trabalho prático no terreno é possível verificar
vários benefícios nos trabalhos atuais dos funcionários doComando Provincial da PRM de
Quelimane, tais como:
 O compartilhamento de recursos e informação na rede local;
 Facilidade na comunicação entre computadores;
 Diminuição de custos com compra de novos equipamentos e material;
 Segurança na tramitação e transporte dos dados.

5.6.1 Demostração de funcionamento no Cisco Packet


O Packet Tracer é um programa educacional gratuito que permite simular uma rede de
computadores, através de equipamentos e configurações presente em situações reais. O
programa apresenta uma interface gráfica simples, com suportes multimídia (gráfica e sonora)
que auxiliam na confecção das simulações.

Figura 17: Rede proposta no Cisco Packet


30

5.7 Conclusão
Com este trabalho é possível criar projectos de redes de computadores, com objectivo de
melhorar a qualidade de serviços e na criação de um bom relacionamento entre a instituição e
as diversas escolas da cidade de Quelimane.

O bom funcionamento de uma rede depende da cablagem dos cabos UTP”. Neste sentido
devemos organizar bem os locais onde instalar ou alocar os equipamentos no sentido de
garantir que os cabos UTP possam estar bem cabimentados. Para que uma instituição esteja
bem no mundo das novas TIC’s, deve instalar equipamentos adequados para que os
utilizadores tenham um bom desempenho na tramitação de processos e na utilização da nova
rede. Portanto o processo de instalação da rede de computadores, por onde foram repisados
vários conceitos.

Foram abordados aspectos de natureza teórica para assimilar os conceitos envolvidos na


criação de Projectos de redes de computadores locais, aspectos referentes a topologia de
redes, tipos de redes e distinguir uma da outra, equipamentos de ligação de rede, protocolos
de comunicação para percebermos a fiabilidade da rede. De modo a dimensionar a estrutura
física da rede foi dado atenção ao protocolo TCP/IP, como protocolo Padrão de comunicação
de redes de dados. Foram abordados questões relativas ao endereçamento IP, classes de
endereços públicos e privados e de seguida foi feita uma referência as tecnologias de redes
locais, onde foi dada atenção a tecnologia Ethernet, por ser a tecnologia predominante em
redes locais.

Estes conceitos teóricos são fundamentais para perceber como funcionam as redes locais e
para permitir os técnicos a identificar em tempo útil os problemas que podem afectar a rede e
a sua consequente resolução.

Por último foram abordados questões relacionadas e segurança, manutenção e gestão da rede.
Os cuidados a ter com os acessos indevidos as informações.
31

5.7.1 Sugestão
Face as conclusões acima descritas, as sugestões para um bom funcionamento da rede
implementando a segurança de informação segue os seguintes critérios:
 Proposta de aquisição de equipamentos da Cisco com capacidade de criar a segurança
de informação.
 Uma abordagem clara aos funcionários e alunos sobre o novo sistema de segurança a
se implementar no Comando Provincial da PRM de Quelimane.
 Que se faça uma expansão e actualização da rede existente e que elabore um Projectos
de rede bem estruturada com todos os departamentos e laboratórios inclusive salas de
aulas.
 Proporcionar a Manutenção e monitorização dos equipamentos informáticos para
visibilidade da saúde da rede.
32

Referências Bibliográficas
Bezerra, F. (2004). Ferramenta de análise modal de protocolos de segurança Para redes sem
fio.
Bowman, B. (2003). Segurança Sem Fio WPA para Redes Domésticas.
Bulhman H. &Cabianca L. (2006). LAN / MAN Wireless I: RedessemFio.
Duarte, L. (2003). Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x.
Farias, P. (2006). Redes Básico – Parte VIII.
Filho, J. (2005). Um estudo de protocolos empregados na segurança de dados em redes sem
fio – padrão 802.11.
Gil, A. C. (2008). Como elaborar projectos de pesquisa ( 5.ed). São Paulo, Atlas.
Goldenberg, M. (1997). A arte de pesquisar. Rio de Janeiro: Record.
Klaus, C. (2001). Wireless 802.11b Security FAQ.3.Ed. São Paulo.
Lacerda, P. (2007). Análise de Segurança em Redes Wireless 802.11x.
Lakatos & Marconi. (2009). Fundamentos de Metodologia Cientifica. 6ª Ed. Atlas, São Paulo.
Maia, R. (2009). Segurança em Redes Wireless.
Martins, G. (2005). Análise de vulnerabilidades e ataques a redes sem fio z02.11.
Rocha, J. (2006). WLAN de Alta Velocidade II: Segurança.
Rockenbach, M. (2008). Wireless em Ambientes Públicos.
Rufino, N. (2005). Segurança em Redes sem Fio. Editora Novatec. 2ª. Edição, São Paulo-
SP.Santos, I. (2003). WPA: A evolução do WEP.
33

APÊNDICES
34

ANEXOS

Você também pode gostar