Você está na página 1de 47

REPÚBLICA DE ANGOLA

INSTITUTO POLITÉCNICO INDUSTRIAL ALDA LARA


CURSO TÉCNICO DE INFORMÁTICA
PROVA DE APTIDÃO PROFISSIONAL
13ª CLASSE

DESENHO E IMPLEMENTAÇÃO DE UMA REDE DE COMPUTADORES


CABEADA PARA O PASCOAL LUVUALO

Paulo Albano da Costa Ambriz


Regina Dulce Altubias
Ricardo Daniel Gabriel
Josué Loló José
Manuel Sócrates Gomes Pimpão
Luanda,2022
INSTITUTO POLITÉCNICO INDUSTRIAL ALDA LARA
CURSO TÉCNICO DE INFORMÁTICA
PROVA DE APTIDÃO PROFISSIONAL
13ª CLASSE

DESENHO E IMPLEMENTAÇÃO DE UMA REDE DE COMPUTADORES


CABEADA PARA O PASCOAL LUVUALO

GRUPO Nº. 45
PAULO ALBANO DA COSTA AMBRIZ
Nº.41
REGINA DULCE ALTUBIAS
Nº.42
RICARDO DANIEL GABRIEL
Nº.43
JOSUÉ LOLÓ JOSÉ
Nº.44
MANUEL SOCRATES GOMES PIMPÃO
Nº.45
TURMA: I13ET
TURNO: TARDE
ELVIRA CARVALHO

i
DEDICATÓRIA

Dedicamos este trabalho aqueles que ajudaram


directa ou indirectamente na realização deste
trabalho, abrimos uns parênteses para dizer que este
trabalho, é fruto da confiança depositada em nós.
Com amor dedicamos-lhes este projecto que também
é vosso.

ii
AGRADECIMENTOS

A princípio agradecer a Deus pela saúde e vida que nos concedeu. A todas as pessoas
que acreditaram e contribuíram, mesmo que indiretamente, para a conclusão deste curso.
Aos amigos que cultivamos nesta jornada, a aqueles que estiveram ao nosso lado em
circunstâncias boas e ruins, fizemos a nossa história, lembranças que serão eternamente
guardadas em nossas memórias.
Aos coordenadores e professores que tiveram paciência e serenidade para nos guiar da
melhor forma possível durantes estes anos.
A nossa tutora professora Elvira de Carvalho e ao nosso professor de PT Anatoli
Lussati pela paciência e incentivo que tornaram possível a conclusão deste trabalho.
Finalmente agradecer aos nossos familiares e amigos pelo apoio, confiança, paciência,
e encorajamento durantes os inúmeros dias e noites de trabalho que conduziram a
concretização deste trabalho.

iii
ÍNDICE DE FIGURAS
FIGURA 1- REDE LAN .................................................................................................................. 6
FIGURA 2 - REDE PONTO A PONTO ................................................................................................ 7
FIGURA 3 - REDE CLIENTE/ SERVIDOR .......................................................................................... 8
FIGURA 4 - TOPOLOGIA EM BARRAMENTO................................................................................... 9
FIGURA 5- TOPOLOGIA EM ESTRELA .......................................................................................... 10
FIGURA 6 - TOPOLOGIA EM ANEL .............................................................................................. 11
FIGURA 7 - TOPOLOGIA EM ÁRVORE .......................................................................................... 12
FIGURA 8 - TOPOLOGIA HIBRIDA ............................................................................................... 12
FIGURA 9 - CABO UTP E STP .................................................................................................... 14
FIGURA 10 - CABO COAXIAL ..................................................................................................... 14
FIGURA 11 - CABO DE FIBRA ÓPTICA ......................................................................................... 15
FIGURA 12- PLANTA BAIXA ....................................................................................................... 18
FIGURA 13 - PLANTA BAIXA CABEAD ....................................................................................... 18
FIGURA 14 - ESPECIFICAÇÃO DA PLANTA .................................................................................. 19
FIGURA 15 - DIAGRAMA LÓGICO DA REDE ................................................................................. 19
FIGURA 16 - ALICATE DE CRIMPAR, ALICATE DECAPADOR, CONECTOR -RJ-45, TESTADOR DE
CABO, ALICATE PUNCH DOWN ......................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 17 - MODEM .............................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 18 - SWITCH ..............................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 19 - ROTEADOR ........................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 20 - CABO DE REDE .................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 21 - SERVIDOR ..........................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 22 - ANTIVÍRUS KASPERSKY ......................................................................................... 28
FIGURA 23- ESTABLIZADOR....................................................................................................... 31
FIGURA 24- VIRTUAL BOX .......................................................................................................... 31
FIGURA 25- INSTALAÇÃO DO VIRTUAL BOX ............................................................................... 32
FIGURA 26- TELA DE INICIALIZAÇÃO DO VIRTUAL BOX .............................................................. 33
FIGURA 27- MÁQUINA SERVIDOR ............................................................................................... 33
FIGURA 28-INSTALANDO O WINDONS SERVER ............................................................................ 34
FIGURA 29- INICIAR A INSTALAÇÃO ........................................................................................... 35
FIGURA 30- TELA DE ADIMINISTRADOR DO WINDONS SERVER ................................................... 35
FIGURA 31- SISTEMA OPERACIONAL INSTALADO ....................................................................... 36
FIGURA 32- INSTALAÇÃO CONCLUIDA ....................................................................................... 36
iv
SIGLAS E ABREVIATURAS

IPIPL (Instituto Politécnico Industrial Pascoal Luvualo)


LAN (Local Area Networks — Redes Locais)
MAN (Metropolitan Area Network — Rede Metropolitana)
WAN (Wide Area Network — Rede de Longa Distância)
UTP (Par Trançado Não Blindado)

STP (Par Trançado Blindado)

TCP (Transmission Control Protocol — Protocolo de Controle de Transmissão)


IP (Internet Protocol — Protocolo de Internet)
DHCP (Dynamic Host Configuration Protocol — Protocolo de Configuração Dinâmica de
Endereços de Rede)

DNS (Domain Name System — Sistema de nome de domínio)

LGE (Líquido Gerador de Espuma )

v
SUMÁRIO
Este projecto visa a implementação de uma rede informática cabeada, beneficiando o
Instituto Politécnico Industrial Pascoal Luvualo, que irá melhorar a qualidade do desempenho
das suas funções. Para obter informações sobre a situação actual da instituição e os problemas
que devem ser resolvidos, utilizamos uma metodologia de pesquisa qualitativa, o instrumento
utilizado é uma entrevista aberta. Foi realizada uma avaliação geral dos materiais necessários
para a realização do projecto. O projecto prevê a utilização de requisitos necessários e
adequados de acordo com a necessidade, porte e estrutura geográfica da instituição. O
domínio de segurança lógica e física da rede também é apresentado para proteger as
informações confidenciais da instituição. Com a rede já instalada, informações e documentos
podem ser compartilhados, transferências eletrônicas de arquivos sem deslocamento de
funcionários, backup das informações da instituição.

Palavras-chave: Configuração, IP, Host, Rede Local, Protocolo, Rede;

vi
SUMMARY

This project aims to implement a wired computer network, benefiting the Instituto
Politécnico Industrial Pascoal Luvualo, which will improve the quality of the performance of
its functions. To obtain information about the current situation of the institution and the
problems that must be solved, we use a qualitative research methodology, the instrument used
is an open interview. A general assessment of the materials needed to carry out the project
was carried out. The project provides for the use of necessary and appropriate requirements
according to the need, size and geographic structure of the institution. The network's logical
and physical security domain is also introduced to protect the institution's confidential
information. With the network already installed, information and documents can be shared,
electronic file transfers without displacement of employees, backup of the institution's
information.

Keywords: Configuration, IP, Host, Local Area Networks, Protocol, Network;

vii
ÍNDICE GERAL
INTRODUÇÃO ..................................................................................................................................... 1
CAPÍTULO 1 – DOMÍNIO DO PROBLEMA ................................................................................... 2
1.1. Objecto de estudo ............................................................................................................................. 2
1.3. Objectivo da Instituição .......................................................................................................... 3
1.4. Situação Actual ................................................................................................................................ 3
1.4. Problemas a Serem Resolvidos ............................................................................................... 3
1.6. Solução Proposta .............................................................................................................................. 3
1.7. Materiais necessários, estimativa de custos e apoios ....................................................................... 3
1.8.Viabilidade do Projecto ..................................................................................................................... 4
CAPÍTULO 2 - ANÁLISE DE REQUISITOS ................................................................................... 5
2.1. Postos de trabalho.................................................................................................................... 5
2.2. Características da rede ............................................................................................................. 5
2.2.2.Hierarquia de rede .......................................................................................................................... 7
2.2.3.Topologia de rede ........................................................................................................................... 8
2.2.4 Meios de transmissão ............................................................................................................ 13
CAPÍTULO 3 – DESENHO DA REDE ............................................................................................ 16
3.1. Projecto lógico .......................................................................................................................... 16
3.2. Projecto físico............................................................................................................................ 16
3.3. Esquema de endereçamento lógico ....................................................................................... 16
3.4. Arquitectura lógica da rede ................................................................................................... 17
3.5. Projecto lógico da rede .............................................................................................................. 19
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS.................................................................. 20
4.1. Tecnologias ................................................................................ Erro! Indicador não definido.
4.3. Ferramentas ................................................................................ Erro! Indicador não definido.
CAPÍTULO 5 – SEGURANÇA DA REDE ....................................................................................... 26
5.1. Domínio lógico...................................................................................................................... 26
5.2. Domínio físico ....................................................................................................................... 28
CAPÍTULO 6 - TESTES E RESULTADOS ..................................................................................... 31
CONCLUSÃO ..................................................................................................................................... 37
REFERÊNCIAS BIBLIOGRÁFICAS .............................................................................................. 38

viii
INTRODUÇÃO

Justificativa
Como técnicos médios de informática ainda por se avaliar escolhemos esse tema para
ampliar e testar o nosso conhecimento em rede, adquiridos ao longo da nossa formação
académica, escolhemos o tema de implementação de rede para o Instituto Politécnico
Industrial Pascoal Luvualo porque ela não desfruta de uma rede de computador, esperamos
que este projecto possa proporcionar aos funcionários da instituição facilidade no
compartilhamento de informação a cessar e usar recursos fornecidos por dispositivos na rede,
como imprimir um documento em uma única impressora de rede compartilhada, também
permite o compartilhamento de arquivos, e outros tipos de informações que os usuários
autorizados poderão a cessar as informações armazenadas em outros computadores na rede.

Objectivo Geral
 Implementar uma rede de computadores cabeada para o Instituto Politécnico Industrial
Pascoal Luvualo

Objectivo específico
 Analisar as condições actuais da instituição a fim de achar soluções mas eficientes;
 Executar o balanço geral dos materiais necessários para execução do projecto;
 Apresentar os requisitos para instalação da rede;
 Desenhar a arquitectura da rede do (IPIPL);
 Apresentar as tecnologias e ferramentas utilizadas;
 Implementar um sistema de seguração para rede;
 Apresentar os resultados obtidos com a execução do projecto;

Metodologia Utilizada
A metodologia utilizada é a metodologia de investigação qualitativa, o instrumento
utilizado para a recolha de dados é entrevista de respostas abertas.

Estrutura do relatório
O projecto foi dividido em capítulos, contendo diversos temas e subtemas

1
1 - Domínio do Problema
No capítulo 1 será apresentado o objecto de estudo, objectivo da instituição também o
âmbito do projecto e de seguida apresentará o levantamento da situação actual, mostrando os
problemas que serão resolvidos e a estimativa de custo dos materiais necessários.
2 - Análise de Requisitos
No capítulo 2 apresentará os postos de trabalho, a característica da rede, a hierarquia, a
topologia bem como os meios de transmissão.
3 – Desenho da Rede
No capítulo 3 será explicado o conceito do projecto lógico e físico, o esquema e
endereçamento lógico, e a arquitectura lógica da rede.
4 – Tecnologia e Ferramentas
No capítulo 4 será apresentada as tecnologias e ferramentas que serão utilizadas no
projecto.
5 – Segurança da Rede
No capítulo 5 será apresentada as propostas de segurança ou seja o domínio lógico e
físico da rede.
6 – Testes e Resultados
Por fim, o capítulo 6 apresentará os resultados atingidos com a implementação do
novo projecto de rede, chegando assim a conclusão do projecto.

CAPÍTULO 1 – DOMÍNIO DO PROBLEMA

Neste capítulo será apresentado o objecto de estudo, objectivo da instituição, também


o âmbito do projecto e de seguida o levantamento da situação actual, mostrando os problemas
que serão resolvidos e a estimativa de custo dos materiais necessários.

1.1. Objecto de estudo


O projecto está voltado para o Instituto Politécnico Industrial Pascoal Luvualo que está
localizado em Luanda município do Kilambla Kiaxi distrito urbano do bairro Palanca, sendo
uma instituição académica realiza diariamente actividades escolares.

1.2. Âmbito do Projecto

2
Este projecto visa a implementação de uma rede de computadores para o Instituto
Politécnico Industrial Pascoal Luvualo, garantir que os equipamentos ligados na rede como
computadores e impressoras possam transferir informações da instituição de forma mais fácil,
configurar computadores e servidores com protocolos necessários para o bom desempenho da
rede.
1.3.Objectivo da Instituição
João Alexandre (2022) Esperamos que a rede posteriormente instalada seja funcional e
que soluciona as inúmeras dificuldades que a instituição apresenta.

1.4. Situação Actual


O IPIPL (2022) deu o seu parecer diante das inúmeras dificuldades que a instituição
apresenta por não ter uma rede de computadores. Dificuldade na comunicação, como partilha
de informações e documentos, criando um atraso no desenvolvimento de todo um processo de
trabalho em várias áreas da instituição devido a distância em que os departamentos da
instituição se encontram.

1.4.Problemas a Serem Resolvidos


Com a rede posteriormente instalada serão resolvidos diversos problemas como:
 Partilha de informações e documentos;
 Transferências de ficheiros electrónicos sem a deslocação dos funcionários;
 Fazer a cópia de segurança das informações da instituição;

1.6. Solução Proposta


A solução proposta para ultrapassar a situação actual do Instituto Politécnico Pascoal
Luvualo é implementar uma rede de computadores que atenda a necessidade actual da
instituição. A rede a ser utilizada será uma rede de área local (LAN), com servidores
configurados com protocolos DNS, HTTP, POP3,FTP,DHCP,etc, de acordo a necessidade. A
estrutura da rede será conectada por cabos, permitirá o monitoramento e fácil manutenção,
melhorando assim a velocidade de acesso e entrega dos arquivos ou informação.

1.7. Materiais necessários, estimativa de custos e apoios


A tabela abaixo apresenta a estimativa de custo dos materiais necessários.

3
Tabela 1- Materiais necessários e estimativas de custos

EQUIPAMENTA QUANTIDADE P. UNITARIO (AKZ) TOTAL (AKZ)


Switch (48,24,8 portas) 3 257.791.00 1.804.537.00
Roteador 1 131,328.00 656.640.00
Cabos de Redes (UTP 2 81.472.00 162.944.00
cat.6e) caixa 360m
Conectores RJ45 107 15.000.00 1.605.000.00
Servidores 1 406.000.00 406.000.00

TOTAL 4.229.121AKZ

1.8.Viabilidade do Projecto
Este projecto está concebido com os padrões modernos de tecnologia de rede, por isso
podemos dizer que este projecto é viável e beneficiará grandemente o Instituto Politécnico
Industrial Pascoal Luvualo no quadro das suas actividades institucionais.

4
CAPÍTULO 2 - ANÁLISE DE REQUISITOS
Este capítulo tem como finalidade realizar estudos de processos a fim de encontrar o
melhor e mais racional caminho para que a informação possa ser processada e desenvolver,
analisar, projectar, implementar e actualizar sistema de informação para diversos sectores de
actividades.

2.1. Postos de trabalho


Posto de trabalho refere-se ao local onde se efectua uma determinada acção ou
actividade de trabalho. Dentro do âmbito de informática costuma-se chamar posto de trabalho
em um escritório ou sala com desempenho apropriado para albergar um computador com os
seus periféricos

Neste projecto temos 55 postos de trabalho que são: sala do director geral contendo 1
computador, sala do director pedagógico contendo 1 computador, coordenação de construção
civil contendo 1 computador, coordenação de mecânica contendo 1 computador, secretaria
contendo 1 computador, sala de finanças contendo 1 computador, sala de informática
contendo 49 computadores, totalizando 55 computadores.

2.2.Características da rede
Refere-se a um elemento que ajuda na construção de uma ideia, conceito e da noção
de alguém ou alguma coisa, analisar um objecto e identificar nele as suas propriedades.

2.2.1.Abrangência geográfica

A rede a ser utilizada é a rede de área local (LAN), visto que ela abrange apenas o
Instituto Politécnico Industrial Pascoal Luvualo.

As redes podem caracterizar-se quanto a sua dispersão geográfica em três tipos


principais que são:

5
LAN (Local Area Networks — Redes Locais)
Uma rede de carácter local que liga computadores próximos normalmente em um
mesmo escritório, prédios, no máximo entre prédios próximos ou seja abrange uma área
específica não dispersas geograficamente e podem ser ligados por cabos apropriados
(chamados cabos de rede).

Figura 1- Rede Lan

MAN (Metropolitan Area Network — Rede Metropolitana)


É uma rede de caracter metropolitano é usado para referir a ligação de várias redes
locais dentro de uma cidade a sua abrangência geográfica é maior que a abrangência da LAN
e menor que a abrangência da WAN.

WAN (Wide Area Network — Rede de Longa Distância)


Redes que se estendem além das proximidades físicas dos computadores como por
exemplo, redes ligadas por conexão telefónica, por satélite, internet e ondas de rádio, etc.
Qual rede cuja área é maior do que uma cidade se encaixa nesta categoria ela está dispersa por
uma grande área geográfica. Duas ou mais redes separadas por um grande distância e
interligada, são consideradas uma WAN.

6
2.2.2.Hierarquia de rede

Hierarquia de rede refere-se ao modo como os computadores dentro de uma rede se


comunicam. Entre os principais tipos de classificação quanto a hierarquia são: Rede Ponto- a-
Ponto e as Redes Cliente Servidor.

A hierarquia de rede para este projecto é: Rede cliente/servidor visto que adapta-se a
realidade da instituição. Porque rede cliente/servidor usa permissão para a cessar
determinados recursos da rede ou seja todo usuário dentro de uma rede tem de ter permissão
para a cessar um determinado recurso e isso proporciona um certo nível de controlo.

Redes Ponto-a-Ponto: é utilizada em pequenas redes. Os computadores trocam


informações entre si, com o compartilhando arquivos e recursos, as suas características
pontoais são:

 São de implementação fácil e de baixo custo;


 Possuem pouca segurança;
 Apresentam um sistema de cabeamento simples.

Figura 2 - Rede ponto a ponto

7
Redes Cliente Servidores: é o tipo de rede cliente servidor que possuem um ou mais
servidores responsáveis por promover serviços de redes aos de mais computadores conectados
a ele que são chamados clientes.
Cada cliente (computador que compõe este tipo de rede), denominados nós, que deseja
a cessar um determinado serviço ou recurso faz essa solicitação ao servidor da rede por isso o
nome cliente servidor.

Figura 3 - Rede cliente/ servidor

2.2.3.Topologia de rede
A topologia de rede é o padrão no qual o meio de rede está conectado aos computador
es e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser
descrito fisicamente ou logicamente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (co
mputadores) da rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto
que a lógica descreve o fluxo dos dados através da rede.
A topologia a ser utilizada é a: topologia estrela porque possui vantagens como:

 A codificação e adição de novos computadores é simples;


 Gerenciamento centralizado;
 Falha de um computador não afeta o restante da rede.
Desvantagem:
 Uma falha no dispositivo central paralisa a rede inteira.

8
Barramento

Quando a topologia de rede é montada em forma de barramento, os computadores são


ligados de forma linear, por um mesmo cabo. O final do barramento é onde se localiza o termi
nal responsável por controlar o fluxo de dados da rede.

O barramento é usado como projecto para redes simples, pois tem limitações para dist
ância, gerenciamento e tráfego de dados. Pode ser interessante para quem precisa expandir as
redes de forma rápida e barata, sem se importar muito com velocidade. Outro problema desse
tipo de rede é que um problema em um só cabo é capaz de paralisar toda a sua operação.

Figura 4 - Topologia em Barramento

Estrela
Na configuração da topologia em estrela, os computadores são ligados a um dispositiv
o central, encarregado do gerenciamento das informações. Dessa forma, todas as informações
da rede passam pela central.

É a topologia mais usada por se basear em nós que facilitam a localização de problem
as de tráfego. Se houver problema com alguns componentes, somente os computadores ligado
s ao nó com falhas apresentarão problemas.

Por ser uma rede com central, é fácil incluir novos computadores. Porém, por ter depe
ndência técnica de uma máquina central, pode ter o fluxo de informações completamente inter
rompido caso ela apresente problemas.

9
Figura 5- Topologia em Estrela

Anel

As redes com a topologia em anel são montadas com todos os computadores ligados a
um cabo. Assim, o último aparelho se conecta ao primeiro, fechando um anel entre as máquin
as.

O meio de transmissão da rede é único, mas como ela não tem terminais, todos os co
mputadores exercem esse papel. As máquinas funcionam como elos de uma cadeia, repetindo
o sinal até que ele saia da estação de origem e atinja a máquina de destino.
O desempenho das redes em anel é uniforme, sem afetação pela expansão da quantida
de de usuários. O problema desse tipo de topologia é que as falhas de um computador interro
mpem o ciclo de informações e os problemas são difíceis de localizar. Além disso, caso seja n
ecessário realizar alterações e configurações na rede, o ciclo é interrompido, impedindo que el
a funcione.

10
Figura 6 - Topologia em Anel

Árvore
Assim como acontece com os ramos de uma árvore, nessa topologia os computadores
são interligados a um nó central, que conta com ramificações. É o equivalente a várias redes e
strelam interligadas por nós centrais. Essa configuração é muito usada para instalação de hubs
e repetidores.

As vantagens da topologia em árvores estão em reduzir problemas causados pelo fluxo


de informações em todas as máquinas, que acontece no formato anel. Além disso, esse format
o agiliza a solução de problemas, pois um ramo da rede pode ser isolado para diagnóstico.
Como a rede é ramificada, a escalabilidade é alta. Fazer uma expansão vira uma tarefa
simples e prática. Ao acrescentar novos dispositivos não há efeito na conexão, pois ela é segm
entada em vários nós secundários.

O problema dessa topologia, no entanto, é o ponto de origem central. A dependência d


esse único ponto gera a inoperabilidade de toda a rede no caso de problemas na conexão inicia
l. Além disso, a criação dos diversos nós nos ramos da rede gera um encarecimento considerá
vel da infra-estrutura.

11
Figura 7 - Topologia em Árvore

Híbrida

Combinar as diversas topologias de rede é uma possibilidade interessante para equilibr


ar as vantagens e desvantagens de cada tipo. Nas grandes redes, é bem comum combinar padr
ões como anel-barramento, barramento-estrela, estrela-anel, e assim por diante.

A versatilidade desse modelo faz com que seja o mais usado no mercado. A configura
ção usa o que for mais simples em cada parte da operação, aproveitando o que já existe de estr
utura, trazendo economia para a criação e expansão das estruturas.
O ponto desvantajoso é orquestrar a complexidade das combinações e interacções da r
ede híbrida. É importante ter experiência e saber como organizar uma infra-estrutura desse tip
o.

Figura 8 - Topologia Hibrida

12
2.2.4 Meios de transmissão
Um meio de transmissão são sistemas que utilizam meios para o envio das
informações estes meios podem ser: meios físicos, por exemplo, cabo coaxial e fibra óptica,
meios não físicos, espaços livre.

O meio de transmissão a ser utilizado nesse projecto é meios físicos, especificamente c


abo de par trançado UTP, será de categoria 6e porque nessa categoria esses cabos podem trans
mitir dados a uma velocidade de 1Gbps, o que é extremamente veloz se comparada à velocida
de média dos cabos anteriores ao UTP, a alta qualidade também é uma das vantagens dos cab
os UTP visto que tem capacidade de manter a qualidade da transferência de dados em uma dis
tância considerável, são capazes de transmitir dados com qualidade mesmo a uma distância de
100 metros. Os pares de fio de cobre trançados são cobertos por uma capa, que protege a trans
missão de dados contra interferência e contra o seu rompimento acidental.

Meios físicos

O projecto de cabeamento de uma rede que faz parte do meio físico usado para
interligar os computadores é um factor de extrema importância para o bom desempenho de
uma rede. As principais características que permitem diferenciá-los são relacionadas ao tipo
de sinalização, largura de banda, facilidade de instalação, capacidade de transmissão,
confiabilidade e custo do meio, segurança.

Os meios de transmissão de redes mais utilizadas são:

 Cabo de par trançado:

Consiste em dois fios de cobre envolta em material plástico, enrolado em forma de


espiral para reduzir efeitos de ruídos e manter constantes as suas propriedades eléctrica.

Suporta a sinalização analógica ou digital. Existem dois tipos de cabos:


o Par trançado não blindado (UTP);
o Par trançado blindado (STP);

13
Figura 9 - Cabo UTP e STP

Par trançado não-blindado ou UTP – Oferece baixo custo e fácil instalação porem é
susceptível a diferentes tipos de ruído. É padronizado internacionalmente em categoria que
envolve para oferecer maiores larguras, consequentemente melhor taxa de transmissão.

Par trançado blindado ou SPT – Possui um revestimento externo que reduz


interferências, permitindo maiores distâncias e taxas de transmissão. Por outro lado é mais
caro e difícil de manusear, sendo, por isso, realmente utilizado.

 Cabo coaxial:

É formado por dois condutores, um interno e outro externo, entre condutores existe
um material isolante. Devido a sua construção ele é menos susceptível a ruídos que o par
trançado, oferecendo taxa de transmissão mais altas e distâncias maiores.

Porém o seu custo é maior e a sua instalação não é tão simples, e permite a
sinalização analógica e digital.

Figura 10 - Cabo Coaxial

14
 Cabo fibra óptica:

Utiliza luz para a transmissão dos dados ao contrário do par trançado e do cabo
coaxial, que utilizam sinais electrónico. A utilização da fibra oferece vantagem como uma
enorme capacidade de transmissão, pois possui uma grande largura de banda e é imune a
ruído e por tanto, ideal para ambientes com grandes interferências electromagnética como em
fábricas.

O problema com a atenuação tem um efeito bem menor que em outros meios
permitindo maior distância e menor repetidores. O cabo de fibra é mais leve e fino o que
facilita a instalação física da rede, porém a fibra é mais cara e mais difícil de reparar caso haja
rompimento do cabo.

Figura 11 - Cabo de Fibra óptica

15
CAPÍTULO 3 – DESENHO DA REDE

3.1. Projecto lógico


O projecto lógico referece ao fluxo de dados dentro de uma rede. Também referece
aos esquemas de nomes e endereços usados nas implementações das soluções do projecto de
uma rede.

3.2. Projecto físico


Nesta etapa, serão efectivamente selecionados os dispositivos e as tecnologias para as
redes locais e as redes geograficamente distribuidas.

3.3. Esquema de endereçamento lógico


Um endereço de protocolo da internet (Endereço IP), é um rótulo numérico atribuído a
cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de
computadores que utiliza o protocolo de internet para comunicação. Um endereço IP serve
para duas funções principais: identificação de interface de hospedeiro ou de rede e
endereçamento de localização.
A rede do IPIPL terá como endereço IP 192.158.0.0

Sala do Director Geral → 1 host

Sala do Director Pedagógico → 1 host

Coordenação de Construção Civil → 1 host

Coordenação de Mecânica → 1 host

Secretaria →1 host

Sala de Finanças → 1 host

Sala de Informática → 49 host

Totalizando → 55 host

Para satisfazer o númeron de host vamos utilizar 64 Ips para evitar desperdicio de
endereços.
O endereço é da classe C – máscara padrão 255.255.255.0 com perfixo /26
Nova máscara da rede é: 255.255.255.192
11111111.11111111.11111111.11000000 – Representação binária.

16
Vamos utilizar a fórmula 2𝑛 para saber quantas sub-redes teremos e a fórmula 2𝑛 − 2
para saber quantas host cada sub-rede comportará. Vamos trabalhar com o ultimo octeto
11000000 da nova máscara onde 1 representa a rede e 0 representa a host, então 22 =4 a
nossa rede terá 4 sub-redes, 26 − 2 =62 isso nos deixa com 62 hosts para cada rede.
Na tabela abaixo temos os endereços de rede e broadcast e Ip válido.
Tabela 2- Endereços de IP

Endereço de rede IP válido Endereço de Broadcast

192.158.0.0 192.158.0.63

192.158.0.64 1 à 254 192.158.0.127

192.158.0.128 192.158.0.191

192.158.0.192 192.158.0.255

3.4. Arquitectura lógica da rede


A arquitetura lógica da rede permiti-nos ter uma visão detalhada da estrutura física da
instituição em que a rede será implementada, como se fossem visto de cima, é possível
visualizar a interligação física dos departamentos, ou seja ter um noção clara da divisão entre
os espaços, sistemas de fiação nesse caso cabo de rede, postos de trabalhos, perifericos e
muito mais.

Temos na imagem abaixo a planta baixa e a cabeada com os periféricos do projecto.

17
Figura 12- Planta Baixa

Figura 13 - Planta Baixa Cabead

18
Especificção dos equipamentos que compõem a planta.

Figura 14 - Especificação da Planta

3.5.Projecto lógico da rede


O projecto lógico da rede fornece uma visão geral da organização da rede, a topologia
de rede é do tipo estrela, com um servidor central. Todos os computadores estarão ligados ou
conectados num switch que estará conectado ao servidor para melhor transmissão de dados.

Figura 15 - Diagrama lógico da rede

19
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS.

Tecnologia é o conjunto dos instrumentos, métodos e técnicas que permitem o


aproveitamento prático do conhecimento científico. Uma ferramenta é um instrumento que
permite realizar determinados trabalhos.

4.1. Tecnologias
Neste projecto utilizamos as seguintes tecnologias:
Protocolos
Protocolos de rede são conjuntos de normas que permitem que duas ou mais máquinas
conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que
pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema
operacional. Os protocolos também são responsáveis pela sistematização das fases de
estabelecimento, controle, tráfego e encerramento.
Existem três elementos-chave que definem os protocolos de rede:
Sintaxe: representa o formato dos dados e a ordem pela qual eles são apresentados;
Semântica: refere-se ao significado de cada conjunto sintático que dá sentido à
mensagem enviada;
Timing: define uma velocidade aceitável de transmissão dos pacote;
IP
O protocolo IP, do termo em Protocolo de Internet faz parte da camada de internet e é
um dos protocolos mais importantes da web. Ele permite a elaboração e transporte dos
pacotes de dados, porém sem assegurar a sua entrega.
O destinatário da mensagem é determinado por meio dos campos de endereço IP
(endereço do computador), máscara de sub rede (determina parte do endereço que se refere à
rede) e o campo gateway estreita por padrão (permite saber qual o computador de destino,
caso não esteja localizado na rede local).

TCP/IP
Trata-se do acrônimo de dois protocolos combinados. São eles o TCP ( Protocolo de
Controle de Transmissão) e IP (Protocolo de Internet).
Juntos, são os responsáveis pela base de envio e recebimento de dados por toda a
internet. Essa pilha de protocolos é dividida em 4 camadas:
Aplicação: usada para enviar e receber dados de outros programas pela internet.

20
Transporte: responsável por transportar os arquivos dos pacotes recebidos da camada
de aplicação. Eles são organizados e transformados em outros menores, que serão enviados à
rede .
Rede: os arquivos empacotados na camada de transporte são recebidos e anexados ao
IP da máquina que envia e recebe os dados. Em seguida, eles são enviados pela internet.
Interface: é a camada que executa o recebimento ou o envio de arquivos na web.

Para este projecto vamos utilizar apenas os protocolos DNS e DHCP.


DHCP
Protocolo de configuração dinâmica de indereço de rede permite que os computadores
consigam um indereço IP automaticamente. Por meio de um servidor o protocolo DHCP é
capaz de obter um IP sem a necessidade de configuração manualmente de indereços de IP
para cada um dos computadores ligados a uma rede de internet.
DNS
Os servidores DNS convertem solicitações de nomes em endereços IP, controlando
qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da
web ou seja são os responsáveis por localizar e traduzir para números IP os endereços dos
sites que digitamos nos navegadores. Essas solicitações são chamadas consultas.
DNS e DHCP funcionam na arquitetura cliente-servidor, mas são termos diferentes. O
DNS mapeia o nome do domínio para o endereço IP, enquanto o DHCP é um protocolo que
atribui o IP aos hosts em uma rede, seja estaticamente ou dinamicamente. O DHCP também é
usado durante a configuração do servidor DNS para o host.

Windows Server
O Windows Server é uma plataforma para compilar uma infraestrutura de aplicativos,
redes e serviços Web conectados, do grupo de trabalho ao data center. Ele faz a ponte entre os
ambientes locais e o Azure, adicionando mais camadas de segurança enquanto ajuda você a
modernizar seus aplicativos e sua infraestrutura.
Windows Server 2008 traz muitas inovações sobre três temas principais: segurança,
integração híbrida e gerenciamento do Azure e plataforma de aplicativos.

21
4.2. Ferramentas
As ferramentas essenciais para a instalação da rede são:

Alicate decapador:
Alicate decapador de fios, também conhecido como alicate descascador ou
desencapador de fios e cabos, é uma ferramenta manual muito utilizada por profissionais das
mais diversas áreas, utilizado para remover capas de proteção de fios e cabos.

Testador de cabos:
Testador de cabos é uma ferramenta de medição, que visa garantir especificações
técnicas e desempenho de uma rede de computadores e verificar o estado dos cabos utilizados,
podendo ser apenas medidas de continuidade de fios ou o estado da borracha dos pneus,
indicado por LEDs composta por base e receptor. Para padrões corporativos usa-se um
scanner que mede comprimento do cabo, pinagem, interferência externa, interferência entre
pares, impedância, capacitância e tempo de propagação do sinal.

Alicate de crimpar :
É um alicate utilizado para crimpar cabos de rede, para que eles funcionem
corretamente. Esse tipo de cabo é muito utilizado em empresas para compartilhamento de
informações via rede ou em casas, para conexão com a internet, por exemplo. A principal
função desse alicate é ligar o cabo de rede ao conector, pressionando os contatos contra os
fios do cabo, para que este funcione corretamente. Além disso, esse alicate também é utilizado
para desencapar e cortar os cabos de rede.

Conector (modelo RJ-45):


"RJ" no RJ45 significa "jack registrado", pois é uma interface de rede padronizada. O
"45" refere-se simplesmente ao número do padrão da interface. Cada conector RJ45 possui
oito pinos, o que significa que um cabo RJ45 contém oito fios separados. Se observar
atentamente o final de um cabo Ethernet, poderá ver os oito fios, cada um com uma cor
diferente. Quatro deles são de cores sólidas, enquanto os outros quatro são listrados.

Alicate Punch Down:


Alicate Punch Down de Inserção é uma ferramenta manual utilizada para, de forma
correta, engatar os fios aos relativos conectores nos módulos RJ11 e RJ45. Módulos estes,
utilizados em placas ou painéis, embutidos na parede ou em caixas de passagem para conexão
de computadores e telefones.

22
Figura 16 - Alicate de Crimpar, Alicate Decapador, Conector -RJ-45, Testador de
Cabo, Alicate Punch Down

Modem
Um modem consiste, originalmente, em um dispositivo que converte sinal analógico
para digital e vice-versa. O nome reflete com precisão essa caraterística, pois vem da
combinação das palavras (modulador) e (demodulador).
O processo de demodulação funciona assim: o provedor de internet transmite o sinal
por meio da rede de telefonia, o modem o recebe e, na sequência, o converte em digital para
transmissão ao computador que está conectado a ele.
Já no processo de modulação, os dados oriundos do computador são convertidos em
sinal analógico para que possam ser demodulados no outro extremo da conexão.

Figura 17 – Modem

23
Switch
Podemos dizer que o switch é uma versão mais sofisticada do hub. Esse tipo de
equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria
canais de comunicação do tipo "origem e destino" dentro dela.
Isso significa que os dados saem do dispositivo de origem e são encaminhados pelo
switch apenas para o dispositivo de destino, sem que essas informações tenham que ser
retransmitidas para todos os nós da rede.

Figura 18 – Switch

Roteador
Um roteador é um equipamento que tem a função básica de receber e direcionar
pacotes de dados dentro de uma rede ou para outras redes. Esse tipo de dispositivo é mais
avançado do que o switch. Além de executar as funções deste, os roteadores têm como
diferencial a capacidade de determinar qual a melhor rota para um pacote de dados chegar ao
seu destino.
Nesse sentido, pense por um momento que a rede é uma cidade. Cabe então ao
roteador indicar as rotas que estão menos congestionadas ou as que são mais curtas para que
um veículo possa chegar o quanto antes a determinado ponto.

Figura 19 – Roteador

24
Cabo de rede
Um cabo é um fio composto por diferentes condutores, isolados uns dos outros. Este
fio está geralmente protegido por um revestimento que lhe dá força e flexibilidade. Uma rede,
por outro lado, é uma estrutura formada por vários nós.
Chama-se cabo de rede ou cabo de conexão ao elemento físico que permite que
diferentes computadores e outros dispositivos de computador sejam conectados uns aos
outros. Os cabos de rede podem vincular dois equipamentos diretamente ou fazer a conexão
entre um dispositivo e um roteador ou switch.

Figura 20 - Cabo de Rede

Servidor
Um servidor é um computador equipado com um ou mais processadores, bancos de
memória, portas de comunicação, softwares e, ocasionalmente, algum sistema para
armazenamento de dados.
O termo servidor também define um recurso dentro de um sistema computacional
maior, capaz de processar aplicações, prestar serviços e armazenar dados. Esses sistemas
podem ser físicos ou virtuais, estarem instalados local ou remotamente. Normalmente, são
escaláveis e possuem alto poder de processamento.
Capazes de executar um conjunto específico de programas ou protocolos para fornecer
serviços para outras máquinas ou clientes, servidores são equipamentos dedicados a executar
aplicações e serviços dentro de uma rede LAN ou WAN.

25
Figura 21 - Servidor
CAPÍTULO 5 – SEGURANÇA DA REDE
A segurança física e lógica nas organizações fazem parte de um conjunto de medidas e
práticas de segurança da informação organizacional, que tem como finalidade garantir
a confidencialidade, disponibilidade e integridade da informação sensível. São essenciais
para lidar com as ameaças à segurança da informação.

5.1. Domínio lógico


Segurança lógica é a forma como um sistema é protegido, seja por softwares ou regras
de restrições de acesso. Normalmente é considerada como proteção contra ataques, mas
também significa proteção de sistemas contra erros não intencionais, como remoção acidental
de importantes arquivos de sistema ou aplicação. O objetivo é proteger os dados, programas
e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou
outros programas.
Para assegurar a rede a nível lógico propõe-se o uso dos seguintes softwares:

Firewall

É uma solução de segurança baseada em hardware ou software (mais comum) que, a


partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais
operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a
tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira
de defesa.

Normalmente, um Firewall é instalado no ponto de interligação de uma rede interna


com a Internet. Todo o tráfego, nos dois sentidos, tem de passar por este ponto e, dessa forma,
atender aos requisitos da política de segurança da instalação.

26
O Firewall se divide em dois componentes: o filtro de pacotes, e o gateway de
aplicação .
Filtro de pacotes: Filtro de pacotes são regras que avaliam as informações no
cabeçalho de um pacote toda vez que um chega ao firewall, para então ser decidido se é
permitido ou não a sua passagem. Caso seja permitido a passagem do pacote, ele toma o seu
caminho normalmente.

Gateway de aplicação: em vez de apenas examinar os pacotes brutos, o gateway toma


a decisão de transmitir ou descartar a mensagem através da análise dos campos de cabeçalho,
do tamanho da mensagem e até do seu conteúdo (em busca de palavras-chave).
É bastante útil quando se deseja bloquear o acesso a conteúdos que não têm uma fonte
específica, ou que são providos por um serviço onde as portas são atribuídas dinamicamente.
Neste caso os pacotes passariam pelo filtro de pacotes, porém seriam bloqueados pela análise
do gateway de aplicação.

Antivírus
Basicamente um vírus é um código malicioso que se hospeda em outro programa do
computador. Além de infectar outros programas, um vírus tem controle quase que total sobre
a máquina e pode fazer muitas coisas no computador, como apagar, modificar ou bloquear
arquivos do usuário, exibir mensagens na tela e, muito comumente, pode simplesmente
danificar o setor de inicialização do disco rígido, impossibilitando o funcionamento do
sistema operacional.

Para este projecto vamos utilizar o antivíros Kaspersky Antivírus.

Kaspersky Antivírus é o software de proteção, foi construído com todas as


características básicas mais alguns adicionais para proteger seu computador contra ameaças
das mais variadas pragas eletrônicas que podem infectar um computador, desde um simples
worm até um complexo e poderoso trojan, passando pelos vírus, keyloggers, malwares,
adwares e toda companhia. A segurança real que este programa de proteção aos seus dados
oferece é realmente incrível. O Kaspersky Antivirus protege seu computador, enquanto que
oferece muitos recursos para quem o utiliza, dentre eles:
 Segurança contra infecção por vírus de computador;

27
 Segurança em todos os níveis quanto a ataques de vírus ao sistema operacional, bem
como nas tentativas de invasões do sistema através de acesso pelo navegador de
Internet, proteção contra programas escuta, como os keyloggers, bloqueio contra a
entrada de adwares, trava contra programas discadores, os famosos dialers, e também
contra acções prejudiciais ao sistema através de software, mais conhecidos como
malwares;
 Defesa total para a navegação pela Web através de um plug-in do Antivírus que
funciona em conjunto com o Mozilla Firefox ou com o Internet Explorer, seja para
fornecer avisos ao usuário bem como a proteção sofisticada enquanto navega na
grande rede;

Figura 16 - Antivírus Kaspersky

5.2.Domínio físico
A segurança física se caracteriza pelo uso de barreiras físicas que se apresentam como
um obstáculo a progressão física de um indivíduo. Trata se de métodos para evitar o acesso
de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da
empresa. É a forma de proteger equipamentos e informações contra usuários que não possuem
autorização para acessá-los.

Para este projecto vamos utilizar o roteador, sistema de refrigeração na sala de


equipamentos, extintor, estabiolizador, como meios de segurança física.

Roteador são dispositivos que estabelecem uma ligação entre as redes, são
responsaveis por saber como toda rede está ligada e como transmitir informações de uma
28
parte da rede para outra . Em poucas palavras eles evitam que as hosts percam tempo
assimilando conhecimento sobre a rede.

Na sua maioria possuiem foções de filtragem de pacotes que permitem ao


administrador da rede controlar com rigor quem utiliza a rede e oque é utilizado na mesma.

Sistema de Refrigeração

Quanto maior o processamento maior o calor gerado. Mesmo com a evolução da


tecnologia e todo o investimento em eficiência energética, os servidores, switches, nobreaks e
qualquer outro equipamento ligado a energia gera calor e a medida que aumentamos os
equipamentos teremos o desafio de resfriá-los. Resfriar uma sala de TI é necessário projetar o
fluxo de ar, corredor quente e frio e posicionar o ar condicionado de tal forma que a
distribuição de ar seja o mais eficiente possível e capaz de distribuir a temperatura por igual.

Propomos a utiilização de ar refrigerado (ar-condicionado), é indispensável em uma


sala de servidores, pois o calor em excesso pode levar as máquinas ao super aquecimento.
Uma temperatura média de 21 ºC é o ideal com variação de +-4ºC, e pode controlar isso por
meio de um termômetro simples. Qualquer medição acima desta variação será necessário mais
atenção e acompanhamento, pois a temperatura interna dos equipamentos estará bem maior
que a temperatura do ambiente.

O ambiente em que serão alocados os servidores deve ter o tamanho adequado para
todos os equipamentos, fios, cabos e também para a sua equipe de TI poder se movimentar
quando precisar fazer algum ajuste ou manutenção. O pé direito da sala deve ter entre 3,5 e
5,5 metros de altura, proporcionando um bom fluxo de ar na sala.

Extintor

O sistema de proteção contra incêndios deve englobar as mais diversas áreas do Data
Center, garantindo a segurança das informações que trafegam pelas máquinas e dos próprios
equipamentos, além da infraestrutura construtiva, das pessoas que a utilizam e da instituição.

29
É viavel a utilização do extintor de espuma mecânica, que é utilizado para eliminar o
fogo por meio do abafamento. Isso significa que a espuma funciona como uma espécie de
“cobertor” e resfria as superfícies (por meio da água). Ele é composto por uma mistura de
Líquido Gerador de Espuma (LGE) e água. Dessa maneira, a espuma é o resultado do
batimento da água com o LGE (podemos relacionar o processo como um detergente líquido
concentrado), pois a espuma é composta por bolhas de ar.

Establizador electrico

As redes elétricas estão suscetíveis a inúmeros problemas que podem danificar os


aparelhos, entre variações, quedas de energia etc. As redes brasileiras, em especial, são
notórias por questões dessa natureza, como os famosos apagões que acontecem ao redor do
país.

Para evitar estes e outros prejuízos, foram inventados equipamentos que têm as
funções de estabilizar, limpar e manter a energia fornecida (com baterias, caso dos nobreaks)
por um curto período. O estabilizador é um exemplo desse tipo de equipamento.

O establizador e um equipamento que tem a função de protejer aparelhos electronicos


das variações de tensão que recebe da rede electrica seja em condições de subtensão ou
sobretensão. Por tanto suas tomadas devem traser energia establizada, diferente da energia
que vem da rua, espostas a variações.

Como funciona

Os estabilizadores geralmente são compostos por um fusível de proteção, uma chave


seletora da tensão da rede, tomadas de saída para ligar os aparelhos, uma chave para ligar e
desligar e uma proteção para linha telefônica em alguns modelos.

Para proteger um equipamento, o estabilizador queima no seu lugar. Isso ocorre


porque tais aparelhos mantém dentro de si um fusível de proteção, que é queimado em
condições de grande instabilidade na tensão da rede, cortando o fornecimento de energia e
impedindo que as voltagens instáveis não alcamcem o aparelho.

30
Figura 17- Establizador

CAPÍTULO 6 - TESTES E RESULTADOS

Neste projecto os testes e resultados serão apresentado no aplicativo virtual box.


O VirtualBox é um programa em português de virtualização da Oracle que permite
instalar e executar diferentes sistemas operacionais em um único computador sem
complicações. Com ele, o usuário pode executar o Linux dentro do Windows 7, o Windows
dentro do Mac, o Mac dentro do Windows e até mesmo todos os sistema suportados dentro de
um.

Figura 18- virtual box

31
Instalação do virtual box.

Figura 19- instalação do virtual box

32
Figura 20- tela de inicialização do virtual box

Criando a máquina que exercera a função como servidor

Figura 21- máquina servidor

Instalação do sistema operacinal windons server 2008 são necessário alguns passos:

33
1. Começa por abrir a tela de incializacão do windons pede pra selecinar o idioma desejado.

Figura 22-instalando o windons server

2. Com instalação iniciada ,abre a telinha de opção de de sistemas operacionais na mídia


escolhemos windons server 2008.
3. Ecolhemos o tipo de instalação personalizada porque é a primeira instalação do
sistema,em particionamento de disco escolhemos partição assim o proprio instador cria uma
nova partição.

34
4. Iniciar a instalação.

Figura 23- iniciar a instalação

Instalação finalizada, abre a tela do administrador, a senha do administrador de ser


alterada antes de se fazer o primeiro login pela primeira vez e tem algumas requisitos
minimos de compatibilidade.

Figura 24- tela de adiministrador do windons server

35
Sistema operacional instalado.

Figura 25- sistema operacional instalado

Figura 26- instalação concluida

36
CONCLUSÃO

Chegando ao fim do projecto concluimos que com este projecto ampliamos


mais os nossos conhecimentos em rede, em questões de tecnologia e ferramentas bem
como aplicações que permitem a simulação de computadores virtuias. nestes projecto
o objectivo principal era implentar uma rede de computador cabeada para o ipipl,
utilizando a metodologia de investigação qualitativa, instumento utllizado foi
intrevista de resposta aberta, foi uma boa ferramenta de recolha de dados pois
permitiu-nos ter conhecimento da situação actual, ouvir em primeira mão as
dificuldade que a instituição enfrentava por não ter em seu fluxo de trabalho uma rede
de computadores, tendo esse conhecimento procuramoos soluções mais eficiente para
atender a necessidade da instituiçã.
O objectivo de uma rede de computadores é permitir a troca de dados entre
computadores e a partilha de recursos de hardware e software.
Com a instalação da rede, os funcionários do IPIPL podem compartilhar
arquivos, e-mail, os usuários autorizado poderão acessar informações armazenada em
outros computadores e poartilhar a mesma impressora.

37
REFERÊNCIAS BIBLIOGRÁFICAS

(AMARAL,1993) Amaral, W. H. “Arquitetura Cliente/Servidor Orientada a Objeto”


Tese de Mestrado, IME, 1993.
(ANDREWS,1991) Andrews, G. R. “Desenvolvimento de Projeto Físico e Projeto
Lógico _ Sistema de Informação FPB2011” Benjamin/Cummings, Redwood City, CA, 1991.
(AQUINO,1995) Botelho, Tomás de Aquino Tinoco, “Protocolos de Rede _ Conheça os
princiais protocolos e suas aplicações!_files”, Tese de Mestrado, IME, Dezembro/1995.
(BANCILHON,1992) Bancilhon, F. et al “A importância da temperatura dos
equipamentos de TI”, Morgan Kaufmann, 1992.
(COMER,1993) Comer, Douglas E. & STEVENS, David L. “VLSM - Cálculo de Sub-
redes IPv4 - Blog ENTELCO TELECOM Prentice Hall, Englewood Cliffs, New Jersey,
USA, 1993.
(CUSTER,1993) Custer, Helen “Introdução ao Windows Server _ Microsoft Docs”,
Microsoft Press, Makron Books, São Paulo, 1993.

38

Você também pode gostar