Você está na página 1de 72

UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS

ESCOLA SUPERIOR POLITÉCNICA DO BIÉ


DEPARTAMENTO DE INFORMÁTICA

CURSO DE ENGENHARIA INFORMÁTICA

REGISTO Nº 127/2023

PROPOSTA DE UMA REDE LAN PARA GESTÃO DE INFORMAÇÃO DA


SECRETÁRIA NA IGREJA ADP-JEOVÁ SHALLON NA CIDADE DO
CUITO/ BIÉ

Trabalho de Conclusão do Curso - Licenciatura


Apresentado por António Sabino Filipe José em
2023

Orientado pelo professor Eng.º Dinis Jackson

CUITO/BIÉ - 2023

ESCOLA SUPERIOR POLITÉCNICA DO BIÉ


UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS

ESCOLA SUPERIOR POLITÉCNICA DO BIÉ

DEPARTAMENTO DE INFORMÁTICA

CURSO DE ENGENHARIA INFORMÁTICA

PROPOSTA DE UMA REDE LAN PARA GESTÃO DE INFORMAÇÃO DA


SECRETÁRIA NA IGREJA ADP-JEOVÁ SHALLON NA CIDADE DO
CUITO/ BIÉ

Trabalho subordinado ao tema : “ Proposta de uma


rede lan para gestão de informação da secretária
na igreja ADP-Jeová Shallon na cidade do
cuito/ bié ”, a ser apresentado à Escola Superior
Politécnica do Bié da Univercidade José Eduardo
dos Santos, como parte dos requisitos para
adquisição do grau de Licenciatura em Engenharia
Informática

CUITO-2023
UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS
ESCOLA SUPERIOR POLITÉCNICA DO BIÉ

FICHA CATALOGRÁFICA

Autora: António Sabino Filipe José

Título PROPOSTA DE UMA REDE LAN PARA GESTÃO DE INFORMAÇÃO DA


SECRETÁRIA NA IGREJA ADP-JEOVÁ SHALLON NA CIDADE DO CUITO/ BIÉ

Descrição: Monografia apresentada para a obtenção do grau de Licenciatura em


Engenharia Informática.

Tutor: Engº. Dinis Jackson

Palavras chaves: LAN, Metodologias, e Informação.

Paginação: 52
UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS
ESCOLA SUPERIOR POLITÉCNICA DO BIÉ

FICHA DE APROVAÇÃO

Autora: António Sabino Filipe José

Título: Proposta de uma rede LAN para gestão de informação da secretária na


igreja ADP-Jeová shallon na cidade do Cuito/Bié.

Objectivo geral: Propor a implementação de uma rede LAN, que auxilie na gestão
de informação da secretária e os seus respetivos departamentos da igreja ADP-
Shallon Cuito/Bié.

Data de aprovação _______/________________/____________

CORPO DE JÚRI

Presidente:

1º Vogal:

2º Vogal:

Secretário:
Dedicatória

Dedico este trabalho para a minha família, minha esposa e meus filhos, meus
irmãos em especial aos meus pais que muito fizeram para o meu alicerce escolar.
Agradecimentos
Meus agradecimentos vão para o Criador dos céu e da terra, pelos confortos
diante das dificuldades, e por me conceder saúde mental e moral, a fim de ter forças
e coragem para dar por término uma das fases da minha vida que o trabalho de
final do curso.

Meus agradecimentos vão ainda para minha querida esposa Rosa José pela
paciência em suportar-me quando não pude estar em seu lado, as noites
sacrificadas por motivo de estudos.

Aos meus pais José Augusto José, e Teresa Sabino José, por darem-me
força em momentos difícil na fase da formação, a distância não tem impedido o
afeto que sinto por vocês, e a grande motivação que sempre recebi por parte dos
meus irmãos, nesta trajetória de formação acadêmica.

Ao meu tutor Eng. Dinis Jakson, pela sua humildade e o seu jeito peculiar de
orientação ao trabalho do final do curso.

A todos os meus colegas que sempre estiveram comigo, direito ou


indiretamente desde o primeiro ano de formação em 2017 ate da data presente,
pela amizade, pelos momentos de alegria e tristeza que tivemos durante esses
anos de batalha escolar, muito obrigado a todos bebuchos.

Agradecer ainda a todos os professores que fizeram parte da nossa


formação, pela qualidade de ensinamentos específicos que cada um de vós tendes,
o meu muito obrigado. Não esquecer o meu irmão de mães diferente Félix João
Sebastião por tudo que tens feito na minha vida, ao grande amigo irmão Samuel
Kapelico, António de freitas por tudo. Agradecer também a todos os meus irmãos
em Cristo Jesus, obrigado mesmo pela vossa oração.

Por fim externar a minha gratidão a minha chefe Juliana e todos os colegas
do posto de identificação do Cunje, que em momentos difíceis entendiam aquelas
saídas por conta da escola. O meu muito obrigado a todos.
Pensamento

Na informática da vida, tecla com sabedoria: Dê “ Ctrl+C” no lado bom e


“Ctrl+V” no que amas, um “Del” na maldade e ao final do dia, um “ F-12”.

Rene Dias
ÍNDICE

LISTA DE TABELA .................................................................................................. I

LISTA DE FIGURAS .............................................................................................. II

LISTA DE SÍMBOLOS , ABREVIATURAS E SIGLAS ........................................... IV

RESUMO................................................................................................................ V

ABSTRACT ........................................................................................................... VI

INTRODUÇÃO ....................................................................................................... 1

CAPITULO I: FUNDAMENTAÇÃO TEÓRICA ........................................................ 7

1.1 Antecedentes históricos de rede de computadores ...................................... 7


1.1.1 As redes atuais visam à interconectividade. ........................................... 9
1.1.2 Aplicações comerciais no uso das redes de computadores ..................... 10
1.1.3 Classificação das redes ........................................................................... 10
1.1.3.1 Classificação das Redes quanto à Distância entre os Hosts ................ 10
1.1.3.2 Classificação das Redes quanto à Hierarquia ....................................... 13
1.1.3.3 Classificação das Redes quanto à Topologia ....................................... 14
1.2 Fundamentação teórica da rede LAN ......................................................... 16
1.2.1 Comparação entre a o Modelo OSI e TCP/IP ....................................... 17
1.2.2 Meios de Transmissão .......................................................................... 20
1.2.3 Internet, Intranet, extranet ........................................................................ 24
1.2.4 Padrão Ethernet ....................................................................................... 24
1.3 Segurança em rede de Computador ........................................................... 25
1.3.1 Descrição das Metodologias .................................................................... 27
1.3.2 Ferramentas e Metodologia Utilizadas para a Proposta do Projeto ......... 30
1.3.3 Tipos de equipamentos ............................................................................ 30
1.3.4 Seleção da Topologia Utilizadas para a Proposta do Projeto .................. 31
1.3.5 Estado atual da secretária na igreja ADP-Shallon ................................... 32
CONCLUSÃO DO CAPÍTULO I ........................................................................ 33
CAPITULO II: DESCRIÇÃO E IMPLEMENTAÇÃO DA SOLUÇÃO ..................... 34

2.1 Metodologia Top/Down ............................................................................... 34


2.1.1- Equipamentos e suas características ..................................................... 35
2.1.2 Seguranças da informação em rede ........................................................ 37
2.1.3 Importancia da segurança ........................................................................ 38
2.2 Firewall ........................................................................................................ 39
2.2.1 Tipos de firewall ....................................................................................... 39
2.2.2 Proposta da Estrutura da Rede ................................................................ 41
CONCLUSÃO DO CAPITULO II ....................................................................... 42
CAPITULO III:TESTES, OTIMIZAÇÃO E DOCUMENTAÇÃO DA REDE ............ 43

3.1 Cisco Packet Tracer .................................................................................... 43


3.1.1 Configuração DHCP ................................................................................. 43
3.1.2 Configuração dos Servidores DNS, WEB, e EMAIL ................................. 44
3.1.3 Configuração do Roteador ....................................................................... 46
3.1.4 Máquinas dos departamentos .................................................................. 47
CONCLUSÃO DO CAPITULO 3 ....................................................................... 48
CONCLUSÕES GERAIS ...................................................................................... 49

RECOMENDAÇÕES ............................................................................................ 50

REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................... 51

ANEXOS
LISTA DE TABELA

Tabela 1:Tipos mais comuns de cabeamento Ethernet ....................................... 25

I
LISTA DE FIGURAS

Figura 1: Rede de Computadores ......................................................................... 8

Figura 2:Uma LAN formada por cinco computadores. Todos compartilhando a


conexão a partir de um servidor. .......................................................................... 11

Figura 3: Rede da área metropolitana ................................................................. 11

Figura 4:Rede de área Pessoal ........................................................................... 12

Figura 5:Rede de longa distância. ....................................................................... 12

Figura 6: Rede de área de Campus .................................................................... 13

Figura 7: Rede ponto a ponto .............................................................................. 13

Figura 8: Rede Cliente-Servidor .......................................................................... 14

Figura 9: Tipologias em Rede ............................................................................. 16

Figura 10: Modelo OSI e TCP/IP ......................................................................... 19

Figura 11: Cabo de transmissão coaxical ........................................................... 21

Figura 12: Par Traçado ....................................................................................... 21

Figura 13: Categoria de Par Traçado .................................................................. 23

Figura 14: Cabo de Fibra Óptica ......................................................................... 23

Figura 15: Meios não Físicos .............................................................................. 24

Figura 16: Quatro Fases da Metodologia Top/Down Network Design ................. 28

Figura 17: Áreas de Panejamento do PMBOK .................................................... 29

Figura 18: Equipamentos Selecionados .............................................................. 30

Figura 19:Desenho Físico da Rede ...................................................................... 41

Figura 20: Configuração do Servidor DHCP........................................................ 44

Figura 21: Configuração do DNS e HTTP1 .......................................................... 45

Figura 22: Configuração do WEB ou HTTP 2 ...................................................... 45

Figura 23:Configuração do servidor EMAIL......................................................... 46


II
Figura 24: configuração do router com passagem das portas FastEthernet ....... 47

Figura 25: Configuração de uma das máquinas dos departamentos .................. 47

III
LISTA DE SÍMBOLOS , ABREVIATURAS E SIGLAS

Abreviaturas Significados

ADP…………………………………..Assembleia de Deus Pentecostal

ARCNET…………………….. Attached Resource Computer Network

ATM………………………………………….Asynchronus Tranfer Mode

CAN………………………………………………..Campus Area Network

DNS………………………………………………. Domain Name System

FDD…………………………………… Fiber Distributed Data Interface

FTP…………………………………………………. File Tranfer Protocol

HTTP……………………………………… Hyper Text Tranfer Protocol

IEEE…………………… Institute of Electrical Electronics Engineers

IP………………………………………………………... Internet Protocol

ISO………………………………… International System Organization

LAN…………………………………………………. Local Area Network

MAN………………………….................... Metropolitan Area Network

MAC…………………………….......................... Media Acess Control

OSI………………………………………. Open Systems Interconetion

PAN…………………………………………… Personal Area Networks

SMTP……………………………………. Simple Mail Tranfer Protocol

TCP…………………………………… Transmission Control Protocol

TIA……………………….. Telecommunication Industry Association

UDP…………………………......................... User Datagram Protocol

WAN……………………………………………….. Wide Area Networks

IV
RESUMO

Com o desenvolvimento do presente trabalho fez-se abordagem dos


antecedentes Históricos da rede de Computador, das aplicações Comercial no uso
das redes de Computadores e suas classificações, comparação entre o modelo OSI
e TCP/IP, Os meios de transmissão, descreveu-se acerca do padrão ethernet sua
utilidade na tipologia dos cabos a serem usados em redes de computadores, suas
ferramentas, abordou-se também sobre a segurança em rede de computadores.
Explicou-se também sobre o estado atual da secretaria na igreja ADP
Shallon/Cuito-Bié, propôs-se uma rede LAN para melhoria do sistema de
informação da secretária da Igreja ADP Shallon/Cuito-Bié. Do mesmo modo
espelha-se as necessidades da instituição para determinar uma solução tendo em
conta os seus requisitos, a fim de fazer uma descrição da arquitetura proposto e
implementar a rede LAN no referido local. Descreve-se a metodologia para
elaboração do projeto, obedecendo as suas quatros fases. É importante ainda
explanar as características dos equipamentos, os princípios de segurança de
informação os tipos de farewall a serem usados como mecanismo de segurança
em rede, e por fim fez-se os teste e as configurações dos equipamentos proposto
para a nossa rede.

Palavra Chave: LAN, Metodologias, Segurança, Ethernet, e Informação.

V
ABSTRACT

With the development of the present work, a proposal was made for a LAN
network To improve the information system of the secretary of the Church ADP
Shallon/Cuito-Bié classifications, comparison between the OSI model and TCP/IP,
the means of transmission, security in computer networks and methodologies in the
use of the network, its tools, and finally the current state of the secretariat was
explained. at the ADP Shallon/Cuito-Bié church. In the same way, it mirrors the
needs of the institution to determine a solution taking into account its requirements,
in order to make a description of the proposed architecture and implement the LAN
network in that place. The methodology for the elaboration of the project is
described, following its four phases. It is also important to explain the characteristics
of the equipment, the principles of information security, the types of firewall to be
used as a network security mechanism, and finally, the tests and configurations of
the equipment proposed for our network were carried out.

Keywords: LAN, Methodologies, Security, Ethernet, and Information.

Keywords: LAN, Methodologies, and Information.

VI
INTRODUÇÃO

Com o avanço da tecnologia e o baixo custo dos equipamentos, não somente


as grandes empresas e escritórios possuem redes de computadores porém as
pessoas estão começando a implementar redes dentro da própria casa ou
pequenos estabelecimentos (stallings, 2005).
O surgimento dos computadores possibilitou que várias empresas fossem
informatizadas, e que tivessem grande expansão em seus fluxos de trabalho.
Porém devido à distância entre os usuários, com o tempo esses recursos ficaram
limitados. Esta distância foi quebrada com o surgimento das estruturas de rede
(Larona, 2017).
Nos dias atuais, seria praticamente impossível para nossa sociedade
sobreviver sem o suporte das redes de computadores. A cada dia que passa, mais
pessoas adquirem dispositivos capazes de se conectar à Internet para usufruir dos
mais variados tipos de serviços oferecidos através da rede, tais como serviços de
correio eletrônico (e-mail), redes sociais ou serviços de mensagens instantâneas
(Macedo, Franciscatto, Da Cunha, e Bertolini, 2018).
Devido aos benefícios proporcionados pelos serviços oferecidos por meio de
redes de computadores, a nossa sociedade se tornou e está se tornando cada vez
mais dependente destas redes (Macedo, Francisco, Cunha, e Bertolini, 2018).
Uma rede local é a interconexão de diversos dispositivos em uma rede de
computadores que concede um meio de troca de informações entre esses
dispositivos (stallings, 2005)
O conceito de rede de computador é simples. Ela é formada por um conjunto
de dois ou mais computadores conectados entre si. Podemos fazer uma analogia
a uma rede de pesca. Suponha que cada nó da rede seja um computador, e este,
está conectado a vários outros (Ferreira, 2014).
Elas também são definidas como um conjunto de dispositivos
computacionais conectado em um mesmo sistema de comunicação, o que
possibilita a troca de informação e recursos.
Precisa-se lembrar que os computadores de uma determinada rede não
precisam obrigatoriamente estar conectados a internet. Três computadores de uma
pequena empresa podem estar configurados para trocar informações apenas entre
si, e isso é uma rede (Ferreira, 2014)
1
Actualmente a engenharia informática tem estado presente em quase todas
as áreas de trabalho como: saúde, educação, segurança rodoviária, tecnologias de
informação, mecatrónica, pinturas contemporâneas, Cinema, astrologia etc.
Promovendo assim a maior fonte de empregabilidade da sociedade atual. Sendo
assim o engenheiro informático deve empenhar-se no desenvolvimento de sistema
de computação.
Neste trabalho apresenta-se, um estudo de proposta de uma rede LAN para
gestão de informação da secretária na igreja ADP- Jeová Shallon na cidade do
Cuito, que tem como objetivo conceder uma internet interna exclusiva para a Igreja
ADP- Jeová Shallon. A ferramenta servirá de utilidade para todos os elemento do
secretariado e membros do departamento da Igreja ADP- Jeová Shallon.
Segundo Tanenbaum (2003) uma organização cria redes de computadores
para deixar todos os programas, equipamentos e, especialmente dados ao alcance
de todas as pessoas na rede, independentemente da localização física do recurso
ou do usuário.

Manifestações Problemáticas

Apesar da predisposição das tecnologias para resolver problemas em quase


todos domínios da vida, é evidente ainda, uma brecha entre a possibilidade prática
e a necessidade de adaptação das mesmas nos processos internos de gestão nas
instituições. A igreja ADP- Shallon do Bié faz e recolhe as informações a partir de
uma vitrina da igreja em forma de papel e muitas das vezes de forma verbal durante
as atividades programadas; como solução tecnológica para a gestão das
informações na secretaria

Efeituada uma investigação nesta instituição, identificou-se as seguintes


manifestações problemáticas:
 Atrasos de relatório dos referidos departamentos
 Desorganização nos dados estatísticos
 Problemas na impressão dos relatórios
 Dificuldades na comunicação com os departamentos

2
Problema de investigação
Como melhorar a comunicação interna e a facilidade na troca de informações
na secretária da Igreja ADP- Jeová Shallon?

Objecto de estudo
Arquitetura de uma rede interna na Igreja ADP- Jeová Shallon cuito/Bié
Campo de Acção
Equipamentos a serem usados em todo processo de implementação da rede
interna na Igreja ADP- Jeová Shallon.
Objectivo Geral
Propor a implementação de uma rede LAN, que auxilie na gestão de
informação da secretária e os seus respetivos departamentos da igreja ADP-
Shallon Cuito/Bié.
Hipótese ou preguntas científicas
Se, se implementar uma rede local na igreja ADP- Jeová Shallon Cuito/Bié,
garantirá a melhor gestão de comunicação na secretária com os diversos
departamentos na referida área.
Objectivos específicos ou tarefas
 Estudar os antecedentes históricos e conceituais das redes de
computadores
 Analisar a situação atual do processo de gestão de informações da
secretária e os seus departamentos na igreja ADP- Shallon.
 Apresentar o modelo da rede proposto para igreja ADP- Shallon
 Selecionar as ferramentas informáticas para o apoio na implementação da
rede interna na Igreja ADP- Jeová Shallon cuito/Bié
 Desenhar a estrutura de rede interna na Igreja ADP- Jeová Shallon Cuito/Bié
 Implementar uma rede LAN a ser utilizada na igreja ADP- Shallon.

Métodos e técnicas da investigação

 Método histórico-lógico: para Marconi e Lakatos(2003), afirmam que este


método consiste em investigar os acontecimentos, processos e
 instituições do passado para verificar a sua influência na sociedade de hoje.
Este método foi usado no presente trabalho para determinar o

3
desenvolvimento de infraestrutura de redes de computadores, a fim de fazer
o estudo e trazer os procedimentos atuais de redes LAN em determinados
estabelecimentos.
 Método analítico e sintético: Aqui utilizamos para verificar minuciosamente
as principais dificuldades que a secretaria da igreja ADP- Shallon apresenta,
deve-se recolher as informações para melhorar e facilitar a comunicação por
meio de uma rede LAN para Igreja ADP- Jeová Shallon Cuito/Bié;
 Método hipotético dedutivo: conforme Severino(2007), podemos dizer que
estes métodos se completam entre si. Foi utilizado no presente trabalho para
alcançar deduções, conclusões e permitir na preparação de documentos do
produto final.
 Modelação: Para o presente trabalho ele vai possibilitar fazer a estruturação
do projecto proposto de uma rede de computador na Igreja ADP- Jeová
Shallon cuito/Bié;

 Observação: técnica utilizada para averiguação do processo de gestão e


comunicação na Igreja ADP- Jeová Shallon cuito/Bié. A observação
efetuada no presente trabalho é direta;
 Análise documental: para os autores Marconi e Lakatos(2003), esta
técnica é também chamada de pesquisa documental pois envolve a
investigação em documentos internos da organização ou externos
governamentais. No presente trabalho foi usada para o estudo dos
instrutivos reguladores do processo de implementação de uma rede LAN na
Igreja ADP- Jeová Shallon Cuito/Bié; isto é regulamento interno da igreja;
 Entrevista: segundo Marconi e Lakatos(2003), a entrevista é um encontro
entre duas pessoas, a fim de que uma delas obtenha informações a respeito
de determinado assunto. Esta técnica foi usada no presente trabalho para
recolher informações sobre o atual funcionamento na gestão da
comunicação entre a secretária e os seus respetivos departamentos
interligados.
 Bibliográfico: Conjunto de métodos de pesquisa utilizado para mapear a
estrutura do conhecimento em um campo científico através de uma
abordagem quantitativa e estatístico de diversos dados bibliográficos.

4
População e amostra

População esta constituída por 5 funcionário: Um secretário, Vice-secretário,


Um Tesoureiro; Um Financeiro, e Um Administrador. Não foi necessário selecionar
amostra porque a secretária possui um número reduzido de funcionários.

Tipo de investigação
Para o presente trabalho usou-se a pesquisa aplicada, pós segundo
Ferrari(1982) esse tipo de pesquisa é útil para encontrar soluções de problemas
Cotidianos, geralmente direcionado para um problema prático. Neste caso se
encontram os trabalhos executados com o objetivo de adquirir conhecimentos
quanto à compreensão de novos fenômenos, visando o desenvolvimento de
produtos, processos ou sistemas inovadores.
Contribuição prática.
A implementação da proposta de uma rede LAN na Igreja ADP- Jeová
Shallon, trará os seguintes benefícios:
 Redução considerável com resma de papel, cartuchos de tinteiros,
agrafadores, e as manutenções constantes nos equipamentos de
impressão.
 Alocação em um servidor próprio de todos dados digitais da igreja,
permitindo o acesso aos funcionários da devida área de jurisdição.
 Poupança de recursos financeiro em todos materiais gastáveis.
Caracterização geral do relatório de investigação
O presente trabalho está estruturado da seguinte maneira:
Para além da introdução; O primeiro capítulo fala-se da teoria geral de redes,
fundamentar teoricamente a rede LAN; Classificação da rede de computadores,
Comparação entre o modelo OSI e TCP/IP, Os meios de transmissão que podem
ser usados; Analisar o estado atual da secretária na Igreja ADP- Jeová Shallon,
apresentar os conceitos de rede, falou-se sobre a importância de segurança de
redes, detalhar minuciosamente o tipo de metodologia a ser utilizadas para o
desenho adequado de redes LAN no presente trabalho.
No segundo capítulo faz-se a descrição das necessidades da secretária da
igreja a fim de achar a melhor solução levando em consideração os requisitos da

5
mesma; Observa-se também a proposta arquitetónica de implementação da rede
de área local.
No terceiro capítulo detalha-se os testes, otimização e documentação da
rede em proposta, e as devidas configurações dos equipamentos selecionados
para a rede
Por fim são apresentadas as conclusões, recomendações, referências,
bibliografias e os seus anexos.

6
CAPITULO I: FUNDAMENTAÇÃO TEÓRICA

Nesta área é feita uma análise teórica e tecnológica sobre os antecedentes


históricos e conceituais, do processo de gestão de informações nas instituições
religiosas e vai-se apresentar de forma sintética e sistemática, determinados
conceitos importantes para implantação de uma rede LAN e melhor fluidez das
informações.
Este é o capítulo que descreve-se os antecedentes históricos de rede de
computador, fundamentou-se teoricamente a rede LAN, analisar o estado actual da
secretária na Igreja ADP- Jeová Shallon, apresentar os conceitos de rede,
apresentar a importância de segurança de redes, detalhar minuciosamente os tipos
de metodologia a serem utilizadas para o desenho adequado de redes LAN para o
presente trabalho.

1.1 Antecedentes históricos de rede de computadores

Cada um dos três séculos anteriores foi dominado por uma única tecnologia.
O Século XVIII foi a época dos grandes sistemas mecânicos que acompanharam a
Revolução Industrial. O Século XIX foi a era das máquinas a vapor. As principais
conquistas tecnológicas do Século XX se deram no campo da aquisição, do
processamento e da distribuição de informações. Entre outros desenvolvimentos,
vimos a instalação das redes de telefonia em escala mundial, a invenção do rádio
e da televisão, o nascimento e o crescimento sem precedentes da indústria de
informática e o lançamento dos satélites de comunicação (Tanenbaum, 2003).
Como resultado do rápido progresso tecnológico, essas áreas estão
convergindo rapidamente e são cada vez menores as diferenças entre coleta,
transporte, armazenamento e processamento de informações. Organizações com
centenas de escritórios dispersos por uma extensa área geográfica podem, com
um simples apertar de um botão, examinar o status atual de suas filiais mais
remotas. A medida que cresce nossa capacidade de colher, processar e distribuir
informações, torna-se ainda maior o fluxo no processo de informações mais
sofisticadas (Tanenbaum, 2003).
O surgimento das redes de computadores mudou a forma como os sistemas
computacionais eram organizados. Inicialmente, os sistemas computacionais eram
organizados tendo como base um único computador responsável por executar todo

7
o processamento e armazenamento necessários. Este modelo foi massivamente
empregado quando o custo dos computadores era expressivamente alto,
dificultando a aquisição de uma grande quantidade destas máquinas por or-
ganização. Com o avanço da tecnologia, os computadores começaram a ser cons-
truídos com componentes mais potentes, menores e mais baratos, facilitando a
popularização destes equipamentos. Em decorrência deste fato, as empresas e a
população em geral puderam adquirir mais computadores. Este cenário propiciou
uma forma diferente de organizar os sistemas computacionais, passando do
modelo centralizado em um único computador para um sistema computacional
organizado com diversos computadores (Macedo, Franciscatto, Da Cunha, &
Bertolini, 2018).
Essa nova forma de pensar os sistemas computacionais abriu as portas para
uma nova área, as redes de computadores. Neste momento, era evidentes os be-
nefícios da adoção de um único computador para realizar tarefas consideradas
onerosas para os seres humanos, tais como a execução de cálculos complexos e
o armazenamento de uma vasta quantidade de informação. Se apenas um compu-
tador pode gerar muitos benefícios, imagine se vários deles pudessem se comu-
nicar e operar de maneira cooperativa? Pensando dessa forma podemos afirmar
que o princípio por trás da criação das redes de computadores foi possibilitar a
interconexão entre diversos computadores a fim de trocar dados e explorar os be-
nefícios provenientes.
Segundo Macedo, Franciscatto, Da Cunha, e Bertolini(2018) uma rede de
computadores consiste em um conjunto de dispositivos autônomos e
interconectados com a finalidade de trocar dados por meio de uma única tecnologia.

Figura 1: Rede de Computadores. Fonte: www.bosontreinamentos.com.br

8
1.1.1 As redes atuais visam à interconectividade.

O mundo não funciona mais sem as redes. Redes telefônicas, redes de rádio
e TV, redes de computadores. Todas estão convergindo para uma única rede, que
ainda não possui nome próprio, mas que dela farão parte sua geleira, aparelho de
TV, telefone celular, automóvel e até o micro-ondas. As principais tecnologias que
têm tornado isto possível são a Bluetooth e a Wi-fi. Realmente, o futuro é das redes
(Thompson, 2003).
A expansão e popularização das redes se tornou possível graças aos
seguintes fatores:
 Barateamento do hardware - computadores, periféricos e componentes
eram raros e caros. Por volta de 1993 no brasil um computador portátil
custava dois mil e quinhentos dólares e precisava ser contrabandeado para
entrar no país, actualmente, um computador é trinta vezes melhor, custa oito
vezes menos.
 Sistemas operacionais de rede amigáveis - os primeiros sistemas
operacionais de rede eram difíceis de ser configurados. A escassa
documentação era em inglês. Atualmente temos sistemas traduzidos para o
português, farta literatura traduzida ou produzida por autores nacionais e
tecnologia plug-and-play, que reconhece a maioria dos periféricos dos
principais fabricantes.
 Globalização - pela primeira vez na história da economia, empresas passam
a ter como concorrentes não só as empresas locais. Empresas distantes,
algumas sediadas em outros países, conseguem mesmo concorrer com as
empresas locais. As facilidades de comunicação, transporte e transferência
de dinheiro do mundo globalizado fazem com que um fornecedor de
Singapura possa atender a clientes no Brasil sem grandes dificuldades e
talvez até com menos burocracia. O empresário que só se preocupava com
o concorrente do mesmo bairro, cidade ou estado precisa aumentar sua
vantagem competitiva. A rede é uma das formas de conseguir isto.
 Expansão da Internet - a Internet, a rede das redes, está se consolidando
como a nova forma das pessoas fazerem negócio. Com a popularização dos
microcomputadores na década de 80, o perfil das redes mudou. Já era

9
possível cada filial, departamento, setor ou funcionário possuir um micro
exclusivo. Porém, alguns periféricos eram extremamente caros, como
unidades de disco rígido, CD-ROM e impressoras. Nesta fase, as redes eram
necessárias para o compartilhamento de periféricos e armazenamento em
disco rígido (Thompson, 2003).

1.1.2 Aplicações comerciais no uso das redes de computadores

A partilha de informações dentro das redes de computadores tem sido


bastante salutar, pós tem estado a facilitar o desenvolvimento e crescimento das
organizações em seus serviços prestado. E as redes de computadores estão a
revolucionar os grandes desafios comerciais.
Em termos um pouco mais genéricos, a questão aqui é o compartilhamento
de recursos, e o objetivo é tornar todos os programas, equipamentos e
especialmente dados ao alcance de todas as pessoas na rede, independente da
localização física do recurso e do usuário. Um exemplo óbvio e bastante
disseminado é um grupo de funcionários de um escritório que compartilham uma
Impressora comum. Nenhum dos indivíduos realmente necessita de uma
impressora privativa, e uma impressora de grande capacidade conectada em rede
muitas vezes é mais econômica, mais rápida e de mais fácil manutenção que um
grande conjunto de impressoras individuais (Tanenbaum, 2003).

1.1.3 Classificação das redes

As redes possuem classificação quanto à distância entre os hosts (pontos


da rede), à forma de gerenciamento (hierarquia) e quanto à forma de ligação dos
hosts (topologia) (Thompson, 2003).

1.1.3.1 Classificação das Redes quanto à Distância entre os Hosts

 LAN (Local Area Network/Rede de Área Local) – são as redes cuja área de
abrangência é limitada a um prédio. Uma rede em uma residência, escritório
ou empresa é uma LAN (Thompson, 2003).

10
Figura 2:Uma LAN formada por cinco computadores. Todos compartilhando a
conexão a partir de um servidor. Fonte: www.tecnologiaculturamix.com

 MAN (Metropolitan Area Network/Rede de Área Metropolitana) – são redes


que abrangem o perímetro de uma cidade. São mais rápidas e permitem que
empresas com filiais em bairros diferentes se conectem entre si (Thompson,
2003).

Figura 3: Rede da área metropolitana. Fonte: www.conceitos.com.br

 PAN – Personal Area Network


Também chamada de Rede de Área Pessoal, é constituída de uma rede de
computadores formada por dispositivos muito próximos uns dos outros, por isso,
recebe o nome de rede de área pessoal. Um exemplo podemos citar dois notebooks
conectados via Bluetooth em uma sala trocando dados entre si e ligados a uma
impressora (Da Cunha, Macedo, e Silveira, 2017).

11
Figura 4:Rede de área Pessoal. Fonte: www.learnabhi.com

 WAN – Wide Area Network


Uma rede do tipo wan ou rede de longa distância pode ser definida como
uma rede de computadores que abrange uma grande área geográfica, como
exemplo, um país, um continente, entre outros. As wan, permitem a comunicação
a longa distância, interligando redes dentro de uma grande região geográfica. Para
a interligação de redes tipo wan, é necessária a utilização de equipamentos
específicos como cabos de fibra ótica e/ou satélites (Da Cunha, Macedo, e Silveira,
2017).

Figura 5:Rede de longa distância. Fonte: www.learnabhi.com

 CAN (Campus Area Network)


São redes onde os equipamentos estão dentro de uma área geográfica
limitada, como: um campus universitário (Guedes e Guedes, 2014).

12
Figura 6: Rede de área de Campus. Fonte: www.learnabhi.com

1.1.3.2 Classificação das Redes quanto à Hierarquia

Uma rede pode ser hierarquizada ou não. Redes não hierarquizadas são
conhecidas também como redes ponto a ponto (Thompson, 2003).
Rede ponto-a-ponto
Não existe um servidor para gerenciar o tráfego na rede. Os computadores
compartilham dados e recursos físicos sem muita complicação. Assim, qualquer
máquina pode receber ou fornecer dados, ou seja, ora será servidora ora cliente.
Esse tipo de rede é de fácil implementação, possui um baixo custo operacional e
de instalação, mas possui uma segurança bastante reduzida (Da Cunha, Macedo,
e Silveira, 2017).

Figura 7: Rede ponto a ponto. Fonte: sites.google.com

Rede cliente-servidor
Neste tipo de rede, existe o papel do servidor que nada mais é do que um
controlador (gerente) de todos os recursos aos demais computadores da rede,
como impressoras, arquivos, software e sistemas de armazenamentos. As
máquinas cliente e o servidor são conectadas entre si por uma rede. Esse tipo de
rede necessita de uma implementação específica e possui um custo de
implementação mais elevado comparado à rede ponto-a-ponto, mas possui maior
desempenho e um alto nível de segurança. Existem servidores para tarefas

13
específicas, como servidor de arquivos, de impressão, de correio eletrônico e de
aplicações (Da Cunha, Macedo, e Silveira, 2017).

Figura 8: Rede Cliente-Servidor. Fonte: upload.wikimwdia.org

1.1.3.3 Classificação das Redes quanto à Topologia

Topologia é o modo como os computadores de rede são conectado entre si


(Thompson, 2003).
A topologia tem como objetivo principal descrever como é estruturada uma
rede de computadores, tanto física como logicamente. Pode ser definida como um
mapa de uma rede, que indica as formas nas quais se podem organizar a
interligação entre cada um dos equipamentos (computadores, impressoras) da
rede. Estes equipamentos podem ser chamados de nós ou de estações. Desse
modo, a topologia de uma rede de computadores define sua estrutura. A topologia
física é composta por máquinas, cabos, rateadores, switches e clientes, e a
topologia lógica, define como os meios físicos são a cessados pelos hosts para
envio dos dados (Soares, 1995).
Existem os principais tipos de topologias utilizadas nas redes de
computadores, sendo elas: o ponto a ponto, barramento, anel, estrela, malha,
árvore e híbrida (Macedo, Franciscatto, Da Cunha, e Bertolini, 2018).
Ponto a Ponto
A topologia ponto a ponto consiste na forma mais básica de interconexões
de computadores, onde um par de computadores são interligados diretamente
através de um meio de transmissão (Macedo, Franciscatto, Da Cunha, e Bertolini,
2018).
Topologia em Barramento: Também conhecida como topologia linear,
todos os nós estão conectados em um mesmo. Dessa forma, somente um nó
poderá enviar dados pela rede. A transmissão dos dados é bidirecional. Quando

14
dois nós tentarem enviar dados ao mesmo tempo, ocorre a colisão. Quando isso
ocorre, os nós esperam por um período de tempo e tentam transmitir o dado
novamente. Essas colisões afetam diretamente a velocidade de transmissão (Da
Cunha, Macedo, e Silveira, 2017).
Topologia em anel: Nesta topologia os computadores ou nó, estão
interligados em série formando um circuito fechado sem final definido. Conecta-se
um nó ao próximo e o último ao primeiro. Isto cria um anel físico utilizando um cabo.
O caminho para a transmissão dos dados é unidirecional. Quando uma mensagem
é enviada para o nó, ela entra no anel e circula (passando de nó em nó) até ser
retirada pelo nó de destino, ou então, até voltar ao nó de origem, dependendo do
protocolo utilizado (Da Cunha, Macedo, e Silveira, 2017).
Topologia em estrela: A topologia em estrela utiliza um equipamento
concentrador (hub ou switch) interligando todos os nós da rede, ou seja, todos os
nós e cabos conectados a um ponto central de concentração. Todo o controle do
fluxo de dados da rede deve passar por esse equipamento concentrador. Assim
podemos dizer que ele é o responsável pela distribuição ou repetição dos sinais
que circulam pela rede. Uma vantagem da topologia em estrela é que se um dos
cabos tiver problemas, apenas aquele nó da rede terá a comunicação interrompida.
O restante da rede continua funcionando, pois, cada nó está ligado ao equipamento
concentrador (Da Cunha, Macedo, e Silveira, 2017)
Topologia em Malha
Uma rede de computadores organizada em topologia em malha possui duas
propriedades principais, os dispositivos podem se comunicar entre si, desde que
ambos estejam ao alcance um do outro. Usando essa organização, um dispositivo
normalmente possui vários caminhos para a cessar os demais dispositivo da rede,
gerando assim maior resiliência da rede em nível de falhas de enlaces (Macedo,
Franciscatto, Da Cunha, e Bertolini, 2018).

Topologia em Árvore
Uma rede de computadores organizada fisicamente por meio da topologia
em árvore possui uma estação central, onde todas as demais estações se
conectam. Diferentemente da topologia estrela, que prevê a interligação apenas
com um dispositivo centralizado, a topologia em árvore permite que as estações

15
conectadas à estação central também se conectem com outras estações. Todavia,
diferentemente da topologia em malha, a topologia em árvore não permite a
existência de conexões fechando circuitos, ou seja, não existe a possibilidade de
um pacote percorrer pelo menos três estações, de modo que o primeiro e o último
computador sejam os mesmos (Macedo, Franciscatto, Da Cunha, e Bertolini, 2018).
Topologia Mista ou Híbrida
A topologia híbrida em uma rede de computadores combina aspetos de duas
ou mais topologias estudadas até o momento. Por exemplo, podemos ter uma
topologia híbrida combinando a topologia anel com a topologia em árvore. A
topologia híbrida consiste na mais utilizada em grandes redes de computadores.
Esse fato ocorre em função da interconexão das redes existentes para formação
de redes de larga escala (Macedo, Franciscatto, Da Cunha, e Bertolini, 2018).

Figura 9: Tipologias em Rede. Fonte:danielsantospgei.wordpress.com

1.2 Fundamentação teórica da rede LAN

O Que É uma Rede?


É um conjunto de computadores que estão interligados entre si, e
estabelecem uma determinada comunicação. Essa comunicação permite, não só a
troca de informações, mas também o compartilhamento de recursos (Thompson,
2003).
As redes locais, são aquelas implementadas em empresas, universidades e
demais instituições. É uma rede privada constituída num único espaço geográfico,
independente de seu tamanho físico. Os equipamentos de uma rede local podem
estar distribuídas por alguns quilómetros de extensão. Essas redes são muito

16
utilizadas para conectar computadores, permitindo o compartilhamento de
recursos, como impressoras, dados de servidores (Miranda, 2010).
A rede local tem 3 características básicas que a distingue dos outros tipos
de redes. De seguida descreve-se as informações sobre as características
peculiares da mesma (Kurose e Ross, 2006).
A) Tamanho - As redes locais estão localizadas num único ponto físico, e
têm tamanho restrito, isso auxilia em projectos de gerenciamento e qualidade na
transmissão de dados.
B) Conexão - A tecnologia implementada na transmissão de dados
geralmente é o cabo Ethernet.
C) Quanto a topologia, podem ser utilizados vários tipos, devido a rede estar
num único espaço geográfico.

1.2.1 Comparação entre a o Modelo OSI e TCP/IP

O OSI é um modelo usado para entender como os protocolos de rede


funcionam. Quando as redes de computadores surgiram as soluções eram próprias
de cada fabricante; cada tecnologia era apenas suportada por seu fabricante. Não
se podia misturar soluções de fabricantes diferentes (Tanenbaum, 2003).
TCP/IP é abreviação de Transmission Control Protocol/Internet Protocol
trata-se de uma pilha de protocolos que implementa vários dos conceitos do modelo
OSI, e hoje forma a base da comunicação de toda a Internet, conjunto de redes
interligadas mundialmente. Hoje há, mais de 9 bilhões de dispositivos interligados
por meio dessa pilha de protocolos (Miranda, 2010).
Os modelos de referência OSI e TCP/IP possuem pontos em comum. Ambos
se baseiam no conceito de uma pilha de protocolos independentes. Além disso, as
camadas possuem praticamente as mesmas funcionalidades. Por exemplo, em
ambos os modelos a camada de transporte oferece um serviço de transporte fim a
fim. Apesar dessas semelhanças, os dois modelos também possuem diferenças.
Essa sessão foca principalmente as diferenças entre os modelos. A diferença é
óbvia consiste no número de camadas. O modelo OSI possui sete camadas e o
modelo TCP/IP possui quatro.
Uma das principais diferenças entre os modelos consiste nos conceitos
empregados. O modelo OSI se baseia em três conceitos fundamentais, serviços,

17
interfaces e protocolos. A definição de serviço informa o que a camada faz e não a
forma como as entidades acima dela a cessam ou como a camada funciona. A
interface de uma camada informa como os processos acima dela podem a cessá-
la e específica os parâmetros/resultados esperados sem revelar o funcionamento
interno da camada. Os protocolos de uma camada são de responsabilidade
somente desta camada. A distinção entre estes conceitos consiste em uma das
maiores contribuições do modelo OSI.
O modelo TCP/IP original não distingue com clareza a diferença entre
serviços, interface e protocolo. Por exemplo, os únicos serviços reais oferecidos
pela camada de rede Internet são o de envio de pacote IP (send ip packet) e o
recebimento de pacotes IP (receive ip packet). Em contrapartida, os protocolos no
modelo OSI são mais encapsulados do que os do modelo TCP/IP e podem ser
alterados com relativa facilidade.
O modelo de referência OSI foi concebido antes de os protocolos
correspondentes terem sido criados. Isso significa que o modelo não sofreu
influência de um determinado conjunto de protocolos, tornando-o bastante
genérico. A desvantagem desta questão foi que os projetistas não tinham muita
experiência no assunto e nem muita noção sobre a funcionalidade que deveria ser
incluída em cada camada.
Com o TCP/IP ocorreu o contrário, como os protocolos vieram primeiro, o
modelo foi realmente criado com uma descrição dos protocolos existentes. Não
houve problemas para os protocolos serem adaptados ao modelo. Eles se
encaixaram perfeitamente. O único problema foi o fato do modelo não se adaptar a
outras pilhas de protocolos. Consequentemente, o TCP/IP não tinha muita utilidade
para descrever outras redes que não faziam uso do protocolo TCP/IP (Macedo,
Franciscatto, Da Cunha, e Bertolini, 2018).

18
Figura 10: Modelo OSI e TCP/IP. Fonte: datarian.com.br

1. Camada Física - trata do hardware e demais dispositivos de rede,


incluindo cabos, conectores, hubs, etc.
2. Camada de Ligação ou Enlace de Dados - é a responsável pelo
recebimento dos dados da camada física e sua entrega à camada seguinte. Não
sem antes serem devidamente identificados e passarem por um processo básico
de correção de erros. De forma simplificada, podemos dizer que essa camada
recebe os dados em seu estado bruto, identifica-os, corrigi erros e envia para a
próxima camada, após inserir alguns caracteres de controlo, necessários para que
o sinal prossiga até seu destino final.
3. Camada de Rede - essa é a camada responsável pelo controle,
distribuição e colocação das informações na rede. O protocolo IP faz parte dessa
camada (Thompson, 2003)
Nota: As três camadas que acabamos de conhecer são as responsáveis pela
remessa de pacotes através da rede. Elas controlam a remessa física de dados e
normalmente estão reunidas no conjunto placa e driver de rede (Thompson, 2003)
4. Camada de Transporte - essa camada é a fronteira entre os dois grupos
de Camadas. Realiza o controlo de fluxo entre a origem e o destino do pacote. A
camada de transporte também é a responsável pela identificação de cada
computador da rede como único e pela divisão das mensagens em partes menores,
que são enviadas em sequência e remontadas no destino. O TCP é um protocolo
dessa camada (Thompson, 2003)
5. Camada de Sessão - é a responsável pelo estabelecimento das sessões
entre os micros da rede. Uma sessão deve existir antes que os dados sejam
transmitidos. Podemos comparar uma sessão a uma conexão telefônica. Os

19
interlocutores só podem estabelecer conversação após a ligação ter-se
completado. A camada de sessão também identifica alguns problemas que podem
ocorrer, como ausência de papel na impressora ou falta de espaço no disco rígido.
6. Camada de Apresentação - é a responsável pela conversão de um tipo
de representação de dados em outro. Um exemplo seria a compressão de dados
ou criptografia.
7. Camada de Aplicação - esta é a camada que representa a interface com
o usuário. Não são programas como o Word e o Excel que usam essa camada e
sim o próprio sistema operacional. Outras aplicações que usam essa camada são:
correio eletrônico, transferência de arquivos, login remoto, emulação de terminal,
banco de dados distribuídos (Thompson, 2003)

1.2.2 Meios de Transmissão

Os meios de transmissão de dados oferecem suporte ou fluxo de dados entre


os equipamentos, desde a origem até o destino e vice-versa. Estes meios podem
ser físicos ou não (Da Cunha, Macedo, e Silveira, 2017).
Cabos ou meios físicos
Os tipos mais comuns de cabos de rede são: o coaxial, o de par trançado e
o de fibra ótica. O coaxial está sendo descontinuado. O mais usado é o de par
trançado. O de fibra ótica é de uso restrito em redes corporativas e de longa
distância. É o que oferece maior qualidade, porém com o maior custo. Temos
também as redes sem fio em que os sinais trafegam por ondas de rádio (Thompson,
2003).
Cabo coaxial
Cabo constituído por um condutor interno cilíndrico, no qual é injetado o
sinal, envolvido por outro condutor, externo. O condutor interno é separado do
externo por um elemento isolante. Envolvendo o conjunto há uma capa externa
(blindagem) que evita a irradiação e a captação de sinais. Um mesmo cabo pode
abrigar vários condutores. Este cabo permite transmissão em alta frequência e
longas distâncias (Da Cunha, Macedo, e Silveira, 2017).

20
Figura 11: Cabo de transmissão coaxical. Fonte: oficinadatanet.com.br

Par traçado

Um par trançado consiste em dois fios de cobre encapados, que em geral


têm cerca de 1 mm de espessura. Os fios são enrolados de forma helicoidal, assim
como uma molécula de DNA. O trançado dos fios é feito porque dois fios paralelos
formam uma antena simples. Quando os fios são trançados, as ondas de diferentes
partes dos fios se cancelam, o que significa menor interferência (Tanenbaum,
2003).

Figura 12: Par Traçado. Fonte: gestortecnico.net

Segundo Alencar(2010). Esses cabos são conhecidos pelas suas categorias


que especificam a qualidade do cabo e a frequência que ele suporta a saber:
Categorias 1 e 2: Estas duas categorias de cabos não são mais
reconhecidas pela TIA (Telecommunications Industry Association), que é a
responsável pela definição dos padrões de cabos. Elas foram usadas no passado
em instalações telefônicas e os cabos de categoria 2 chegaram a ser usados em
redes Arcnet de 2.5 megabits e redes Token Ring de 4 megabits, mas não são
adequados para uso em redes Ethernet.
Categoria 3: este foi o primeiro padrão de cabos de par trançado
desenvolvido especialmente para uso em redes. O padrão é certificado para

21
sinalização de até 16 MHz, o que permitiu seu uso no padrão 10BASE-T, que é o
padrão de redes Ethernet de 10 megabits para cabos de par traçado.
Categoria 4: esta categoria de cabos tem uma qualidade um pouco superior
e é certificada para sinalização de até 20 MHz. Eles foram usados em redes Token
Ring de 16 megabits e também podiam ser utilizados em redes Ethernet em
substituição aos cabos de categoria 3, mas, na prática, isso é incomum. Assim
como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos
não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam
sendo usados em instalações telefônicas.
Categoria 5: São respetivamente, os padrões de rede de 100 e 1000
megabits usados atualmente. Os cabos categoria 5 seguem padrões de fabricação
muito mais estritos e suportam frequências de até 100 MHz, o que representa um
grande salto em relação aos cabos categorias 3.
Categoria 6: esta categoria de cabos foi originalmente desenvolvida para
ser usada no padrão Gigabit Ethernet, mas com o desenvolvimento do padrão para
cabos categoria 5 sua adoção acabou sendo retardada, já que, embora os cabos
categoria 6 ofereçam uma qualidade superior, o alcance continua sendo de apenas
100 metros, de forma que, embora a melhor qualidade dos cabos categoria 6 seja
sempre desejável, acaba não existindo muito ganho na prática.
Existem também os cabos categoria 7, que podem vir a ser usados no
padrão de 100 gigabits, que está em estágio inicial de desenvolvimento.
Para o presente trabalho selecionou-se a categoria 5 porque Como os
cabos categoria 5 são suficientes tanto para redes de 100 quanto de 1000
megabits, eles são os mais comuns e mais baratos, e de baixo custo de
manutenção.

22
Figura 13: Categoria de Par Traçado. Fonte: assuris.com.br

Fibra Óptica
A fibra óptica pode ser feita de vidro ou de plástico, com a capacidade de
transmitir pulsos de luz para sinalizar bits 0 (zero) e 1 (um), ou seja, utilizam sinais
de luz codificados para transmitir os dados por uma rede (Da Cunha, Macedo, e
Silveira, 2017).

Figura 14: Cabo de Fibra Óptica. Fonte: projectoderede.com.br

Meios não físicos

Como meios de transmissão de dados não físicos temos as redes sem fio.
Uma rede sem fio é uma rede de computadores que não utiliza cabos para enviar
ou receber dados. Constitui-se como alternativa às redes convencionais com fios,
fornecendo as mesmas funcionalidades com a possibilidade de usar um
computador sem o incômodo de ter um cabo de rede conectado. Pode também ser
usada quando há dificuldades para instalar cabos em uma construção. Esse
sistema de comunicação transmite os dados pelo ar sem utilizar qualquer meio
físico. Os sistemas mais conhecidos para a transmissão de dados em redes sem
fio são: ondas de rádio, transmissão por micro-ondas, ondas de infravermelho ou
ainda satélite de comunicação (Da Cunha, Macedo, e Silveira, 2017)

23
Figura 15: Meios não Físicos. Fonte: inforchannel.com.br

1.2.3 Internet, Intranet, extranet

Internet: A internet é um conjunto de redes de computadores interligadas


entre si, que são espalhadas pelo mundo inteiro. Todos os serviços disponíveis na
internet são padronizados e utilizam o mesmo conjunto de protocolos (TCP/IP).

Intranet: uma intranet é uma rede de computadores privada que se assenta


sobre a suite de protocolos da internet. Consequentemente, todos os conceitos da
última aplicam-se também a uma intranet, como por exemplo, o paradigma de
cliente-servidor, ou seja o conceito de Intranet pode ser interpretado como “uma
versão privada da Internet”, ou uma mini-internet confinada por uma organização.

Extranet: A Extranet de uma empresa é a porção de sua rede de


computadores que faz uso da internet para partilhar com segurança parte do seu
sistema de informação, Uma extranet também pode ser vista como uma parte da
empresa que é estendida a usuários externos (rede extraempresa), tais como
representantes e clientes.

1.2.4 Padrão Ethernet

O padrão Ethernet surgiu em meados dos anos 1970 e foi desenvolvida por
Bob Metcafe e David Boggs. Este padrão logo foi adotado por administradores de
redes, pois apresentava alta performance de velocidade e razoável custo
equiparado aos seus concorrentes, token ring, FDDI (Fiber Distributed Data
Interface) e ATM (Asynchronous Transfer Mode). Apesar destes apresentarem
velocidades maiores não tomaram o lugar do padrão Ethernet. Em 1990 a Ethernet
comutada foi implantada fazendo com que este padrão fosse estabelecido (Kurose
e Ross, 2006).

24
Segundo Tanenbaum(2003). O IEEE padronizou várias redes locais e
metropolitanas com o nome IEEE 802. Alguns desses padrões sobreviveram, mas
muitos não, Os mais importantes entre os sobreviventes são o padrão 802.3
(Ethernet) e o 802.11 (LAN sem fio). A Ethernet é capaz de operar facilmente com
o TCP/IP que se tornou dominante, O cabeamento Ethernet fino e a fiação de par
trançado é simples e flexível. Na prática, simples se traduz como confiável, de baixo
custo e de fácil manutenção.

Segundo Tanenbaum(2003). Apresenta-nos um quadro dos tipos mais


comuns de cabeamento Ethernet a saber:

Tabela 1:Tipos mais comuns de cabeamento Ethernet

Nome Cabo Máximo de Nós/seg Vantagens


seg

10Base 5 Coaxial 500 m 100 Cabo original; agora


grosso obsoleto

10Base 2 Coaxial fino 185 m 30 Sem necessidades de


hubs

10Base- Par Traçado 100 m 1024 Sistema mais económico


T

10Base- Fibra Óptica 200 m 1024 Melhor entre edifício


F

1.3 Segurança em rede de Computador

A segurança de redes é uma parte essencial para a proteção da informação.


As redes de computadores constituem atualmente um item básico para o trabalho
nas organizações de todos os tamanhos (de pequeno a grande porte).
Apesar de todos os benefícios proporcionados pelas redes de
computadores, ao interligar máquinas em rede, estas ficam mais vulneráveis os
ataques, necessitando de cuidados específicos no que diz respeito a “proteção da

25
informação” que ali trafega, no intuito de evitar que estes dados possam ser
alterados, destruídos ou roubados (Macedo, Franciscatto, Da Cunha, e Bertolini,
2018).
Ao abordar o tema “segurança em redes de computadores”, fazemos
automaticamente referência a rede local onde nos conectamos (via wi-fi, cabo, em
casa, escritório, empresa, etc.), mas principalmente nos reportamos a grande rede
chamada “Internet”, pois é nessa rede mundial onde nossos computadores podem
sofrer ataques com alguma frequência. Diante deste cenário, onde precisamos
estar “online” em uma grande rede que conecta milhares de computadores ao redor
do mundo.
Segundo Macedo, Franciscatto, Da Cunha, & Bertolini (Macedo, Franciscatto,
Da Cunha, e Bertolini, 2018) Segurança vem acompanhada de seu antônimo
“vulnerabilidade”. Segundo a ISO (International Standardization Organization –
Organização Internacional para Padronização), no contexto da computação,
vulnerabilidade refere-se a qualquer fraqueza, ou falha, que possa ser explorada
para violar um sistema ou as informações que nele contém. Dessa forma,
independentemente do tipo de tecnologia utilizada, ao conectar o seu computador
à rede, o mesmo estará sujeito a várias possíveis violações de segurança (várias
ameaças), dentre as quais destacam-se:
 Furto de dados e Intercetação de tráfego: corresponde à obtenção de
forma não autorizada a informações pessoais (entre outros dados sigilosos),
através da intercetação de tráfego da rede não criptografado ou, ainda,
através da exploração de vulnerabilidades conhecidas existentes em
computador pessoal (seja em um serviço, software aplicativo ou sistema
operacional).
 Uso indevido de recursos: um atacante (quem efetua um ataque) obtém
acesso a um computador e que em posse deste dispositivo pode utilizá-lo
de forma maliciosa, obtendo arquivos, enviando spans, gerando ataque a
outros computadores e ocultando sua identidade original.
 Varredura: corresponde ao processo de vasculhar uma rede de
computadores com o propósito de identificar outros dispositivos que compõe
esta rede, suas configurações, serviços, sistema operacional que utilizam,
entre outros. A varredura compõe uma parte inicial de um ataque quanto ao

26
mapeamento de uma determinada rede, para que de posse desta
informação, possa direcionar alvos de ataques.
 Exploração de vulnerabilidades: consiste em explorar possíveis falhas
existentes em softwares aplicativos, plug-ins, serviços ou no próprio sistema
operacional instalado. Ao explorar uma vulnerabilidade e obter acesso ao
computador, um atacante pode disparar ataques, coletar dados
indevidamente, além de poder propagar códigos maliciosos em geral.
Dispositivos de rede como rateadores, também podem ser invadidos,
reconfigurados e direcionar usuários a sites fraudulentos.

1.3.1 Descrição das Metodologias

Sem metodologia, um projeto não tem a menor chance de satisfazer


plenamente os requisitos do cliente: Funcionalidade, Capacidade, Desempenho,
Disponibilidade, Escapabilidade, Preço, Segurança, Gerenciabilidade (Pinheiro,
2006).
Metodologia é estruturada, no sentido de incluir um projeto lógico de rede
antes de abordar o projeto físico e abordar os requisitos antes de tudo (Pinheiro,
2006).
As metodologias mais comuns para o desenho de LANs são: Top/Down
Network Design, PMBOK, Button up.etc.
Top/Down Network Design
A Metodologia de projeto de rede Top-Down é um processo sistemático de
criação de redes que tem o seu foco nos aplicativos, nas metas técnicas e na
finalidade dos negócios de uma organização (Pinheiro, 2006).
Esta metodologia inspira-se no modelo OSI:
 Focaliza as metas do negócio do cliente, suas expectativas e objetivos;
 Analisa os aplicativos, as sessões e o transporte de dados;
 Seleciona os equipamentos e a mídia utilizada nas camadas mais baixas.

27
Figura 16: Quatro Fases da Metodologia Top/Down Network Design. Fonte:
juancarlossaavedra.net

Button Up
Para o modelo bottom-up, não há um controle perfeito e absoluto sobre todo
o processo de elaboração da política, condicionando o momento da
implementação; demonstrando assim que a implementação resulta do
relacionamento da política com o seu meio e com os atores envolvidos em seu
processo. Além disso, os autores chamam atenção para o fato de que algumas
decisões que deveriam pertencer ao campo da formulação acabam se
concretizando apenas na fase de implementação, dando a devida importância aos
conflitos que podem ocorrer e que suas soluções apenas serão palpáveis no ato da
implementação. Por conseguinte, o desenho inicialmente proposto na fase de
elaboração pode sofrer inúmeras modificações ao ser implementado (Mesquita,
2016).
PMBOK
Segundo Sato(2004) O PMBOK é um guia de referência que descreve o
conjunto de conhecimento dentro da profissão de gerência de projetos,
apresentando as melhores práticas existentes. É um material genérico que serve
para todas as áreas, ou seja, tanto para construção de um edifício como para a
produção de software. Este guia é desenvolvido e publicado pelo PMI (Project
Management Institute), uma organização sem fins lucrativos, fundada nos Estados
Unidos em 1969 e que se dedica ao fomento da gestão de projetos no mundo.
Os processos de projeto podem ser classificados em duas categorias:
 Processos de gerenciamento de projetos: descrevem, organizam e
completam o trabalho envolvido no projeto. Os processos de gerenciamento

28
de projetos normalmente são aplicáveis a todos os tipos de projetos. Os
grupos de processo desta categoria são os contemplados pelo PMBOK;
 Processos orientados ao produto: especificam e criam o produto do
projeto. Estes tipos de projetos estão diretamente vinculados ao ciclo de vida
específico de cada projeto, variando de acordo com a área de aplicação e
as características particulares de cada projeto.

O PMBOK 2004 é composto por 44 processos de gerenciamento de projetos


que são organizados em cinco grupos:

 Processos de Iniciação: reconhecer que um projeto ou fase deve começar


e se comprometer para executá-lo(a);
 Processos de Panejamento: planejar e manter um esquema de trabalho
viável para se atingir os objetivos de negócios que determinaram a existência
do projeto;
 Processos de Execução: coordenar pessoas e outros recursos na
realização do projeto;
 Processos de Controlo: assegurar que os objetivos do projeto estão sendo
atingidos por meio do monitoramento e avaliação do seu progresso, tomando
ações corretivas quando necessário;
 Processos de Encerramento: formalizar a aceitação do projeto ou fase e
encerrá-lo(a) de forma organizada.

Figura 17: Áreas de Panejamento do PMBOK. Fonte: www.devemedia.com.br

29
1.3.2 Ferramentas e Metodologia Utilizadas para a Proposta do Projeto

Metodologia Top/Down Network Design


Selecionamos a metodologia top down por ser um processo sistemático de criação
de redes que tem seu foco nos aplicativos, nas metas técnicas e nas finalidades de
negócios de uma organização (Pinheiro, 2006).
A metodologia Top Down consiste em quatro fases:
 Identificação das necessidades e das metas dos cliente,
 Projeto da rede lógica,
 Projeto da rede física,
 Testes, otimização e documentação da rede.

1.3.3 Tipos de equipamentos

No projeto das redes locais o responsável pela administração da futura rede,


deve levar em consideração a quantidade de terminais, trafego de dado, antes de
escolher seu equipamento de rede, pois cada tipo de equipamento tem sua
particularidade para a utilização (Miranda, 2010).
Os componentes de uma rede de computadores são compostos por
diferentes dispositivos, sendo que cada um deles com a sua respetiva função. O
objetivo é dar funcionalidade e organização bem como prover a comunicação entre
os diferentes componentes de uma rede (Da Cunha, Macedo, e Silveira, 2017).
Equipamentos propostos para a implementação de uma rede LAN na
secretaria da Igreja ADP- Shallon:
Para implementação de uma rede LAN na secretaria da Igreja ADP- Shallon são
propostos os seguintes equipamentos:

Figura 18: Equipamentos Selecionados. Fonte: google.imagens


30
 Um (1) Roteador wereless dual band archer C1200 TP-Link com duas
antenas. Figura d
 Um Servidor (1) HP ML 30 Gen 10 Xeon E-2224 16Gb 1Tb 350w. figura b
 Um (1) Switch Cisco WS- C2960 48PSTL 1Gbps RJ- 45. Figura e
 Uma (1) Impressora HP Smart 615 com ADF Wifi. Figura e

1.3.4 Seleção da Topologia Utilizadas para a Proposta do Projeto

Topologia em Estrela
Selecionou-se a topologia em estrela por apresentar pontos fortes no que concerne
o gerenciamento de rede, pós a conexão particular de cada node ao hub facilita a
identificação de problema.
A topologia em estrela consiste em uma das topologias mais utilizadas atualmente.
A maioria das redes LANs, seja de um escritório, uma casa ou uma universidade,
possuem um conjunto de computadores que estão diretamente conectados a um
loteador, switch ou hub para trocar dados. Os hubs, switches e roteadores operam
de maneira similar em uma topologia em estrela, interligando os dispositivos da
rede e encaminhando o tráfego de uma origem para um destino. No caso das LANs,
normalmente os rateadores, switches ou hubs também são conectados com um
provedor de serviços de Internet, permitindo que os computadores da LAN possam
acessar serviços disponibilizados na Internet (Macedo, Franciscatto, Da Cunha, e
Bertolini, 2018).
Existem vantagens e desvantagens de empregar a topologia estrela. As principais
vantagens consistem:
 Facilidade de adicionar novos computadores,
 Centralização do gerenciamento,
 A falha de um computador das bordas não afeta os demais computadores
na rede,
 Caso ocorra uma falha nestes dispositivos, a rede continuará a operar sem
problemas.
Todavia, a desvantagem de organizar a rede por meio desta topologia consiste na
possibilidade de falha do ponto central (Macedo, Franciscatto, Da Cunha, e
Bertolini, 2018).

31
1.3.5 Estado atual da secretária na igreja ADP-Shallon

A secretaria da igreja ADP-SHALLON atualmente conta com 5 funcionário,


dentre os quais: O secretário-geral, O vice- secretário-geral, O financeiro, A
tesoureira e por fim um responsável da administração e património da igreja. Os
serviços da secretária funciona num pequeno compartimento dentro da igreja.
Neste momento só existe um computador em que todos os trabalhos e todas
informações são processadas e cinco departamentos.
Com base nas informações fornecida pelo responsável da administração e
património e ao secretário-geral, mesmo exercendo as suas atividades nestas
condições, verificou-se que a mesma não possui um sistema de rede e por esta
razão a secretária apresenta muitas dificuldades.
E com a finalidade de diminuir os custos, melhorar a comunicação interna,
gastos de tempo, organização dos documentos e na gestão da administração
patrimonial, propôs-se a implementação de uma rede de área local.
Com a implementação de uma rede local na secretaria da igreja ADP-Jeová
Shallon, os funcionários receberão informações de modo que toda comunicação
fica em um único, vai se melhorar todo processo de gestão administrativa da
secretária, por meio da partilha de informações que é crucial no sucesso de
qualquer instituição no geral, pós é importante que a comunicação seja de forma
eficiente evitando dificuldade no trabalho.

32
CONCLUSÃO DO CAPÍTULO I

Em suma neste primeiro capítulo apresentamos o que é uma rede de área


local, os grandes benefício no uso dela, e trazer a tona que face o avanço das
tecnologias e a dinamização das sociedades, para o melhor funcionamento das
instituições, elas devem adaptar as novas tecnologias a fim de não ficarem
atrasados no tempo e no espaço aos sistemas de informação e comunicação.
Apresenta-se também a metodologia e a topologia a ser aplicado neste projeto. E
para terminar fez-se uma análise do estado atual da secretária.

33
CAPITULO II: DESCRIÇÃO E IMPLEMENTAÇÃO DA SOLUÇÃO

Neste capítulo faz-se a descrição das necessidades da secretária da igreja


ADP-Shallon a fim de achar a melhor solução levando em consideração os
requisitos da mesma. Também apresenta-se a proposta da arquitetura de
implementação da rede LAN, suas etapas que devem ser seguidas face a estrutura.

2.1 Metodologia Top/Down

1º Fase: Descrição das necessidades, propostas e limitações do cliente


Este é a primeira fase onde o especialista em desenho de rede procura obter
todo o levantamento do projeto de acordo com as necessidades do cliente, em
outras palavras ter o conhecimento claro o que é que ele quer de concreto, incluindo
as suas limitações técnicas, objetivos e as limitações do negócio.

Tendo em conta o levantamento feito notou-se as seguintes necessidades da


secretária da igreja ADP- Shallon:

 Manter informado os referidos atempadamente os departamentos;


 Ganhar tempo e recursos;
 Reduzir custos;
 Melhorar a comunicação da secretária com os departamentos.

O cliente no seu investimento procura ter gastos desnecessários, desta feita o


interesse do cliente é saber o custo do projeto, pós com um valor equilibrado terá
determinadas maneiras de resolve-lo, desde que não seja com material de
qualidade baixa.

2º Fase: Desenho lógico da rede LAN

Aqui definem-se as topologias de rede, hierarquia de endereços IP, e a sua


padronização de nomes. Vai detalhar os protocolos das camadas de enlace e de
rede, o gerenciamento e as formas de segurança a seguir.

Tanto a Internet quanto o ATM foram criados para redes geograficamente


distribuídas. No entanto, muitas empresas, universidades e outras organizações
têm grandes números de computadores que devem estar conectados, essa
necessidade deu origem à rede local.

34
3º Fase: Desenho físico da rede

Nesta fase o controle é feito controlando o trafego da informação entre os


dispositivos que constituem a rede, leva-se também em consideração a escolha
das tecnologias, dos dispositivos específicos que vão dar o suporte nos requisitos
técnicos, tendo em conta o desenho lógico, a topologia física, e o cabeamento
estruturado. Terminado o desenho, as metragens de cabos serão estimadas, ver-
se-á a quantidade de tomadas a ser usadas, o posicionamento das racks e todos
equipamentos a serem usados na rede.

4º Fase: Testes, otimização e documentação da rede

 Aqui se desenvolve um tipo de rede, executa-se os testes, e verifica-se o


seu desempenho.
 Otimizar o projecto de rede, com mecanismos próprios de roteadores e
switchs.
 A documentação da rede referem-se nas suas maquetes ou plantas dos
desenhos proposto para a nossa rede, aconselha-se entrega-lo imprenso e
no formato digital.

2.1.1- Equipamentos e suas características

Em uma determinada rede podemos encontrar dispositivos que facilitam o


processo de conexão e comunicação a saber: Placa de Rede, Router (Roteadores),
Hubs, Repetidores, Switches, Bridge(ponte) e Rack.

Placa de rede: É um dispositivo de hardware responsável pela comunicação


entre um computador e uma rede. Essa placa é o hardware que permite aos
computadores conversarem entre si através da rede, sua função é controlar todo o
envio e recebimento de dados através da rede (Ribeiro, 2016).

Roteadores: são pontes que operam na camada de rede do Modelo OSI.


Eles são responsáveis por tomar a decisão de qual caminho percorrer para
interligar redes diferentes (Alencar, 2010).

Hubs: ou Concentrador é a parte central de conexão de uma rede. Muito


usado no começo das redes de computadores, ele é o dispositivo ativo que
concentra a ligação entre diversos computadores que estão em uma Rede de área

35
local ou lan (rede local), Trabalha na camada física camada 1 do modelo OSI,
Apesar de sua topologia física ser em estrela, a lógica é comparada a uma topologia
em barramento por não conseguir identificar os computadores em rede pelos
endereços IP (Ribeiro, 2016).

Repetidores: A função do repetidor é recuperar um sinal; Os repetidores


também são chamados de concentradores e são usados em redes locais,
aumentando seu alcance (Alencar, 2010).

Switch: Dispositivo de rede de camada 2 do modelo OSI responsável por


encaminhar mensagens para o segmento onde está o destinatário. Ele transmite
mensagem apenas para dispositivos diretamente conectado.
Um switch é um bridge com várias portas para interligar vários segmentos de rede.
A função do switch é encaminhar a mensagem apenas para o segmento onde o
destinatário se encontra (Fernández, 2019).
O Switch faz a conexão de todos elementos da rede, a sua função e
controlar a comunicação entre impressoras, computadores, servidores e outros
tipos de dispositivos conectados na rede.
Servidor: Servidor é o equipamento que fornece informações mediante
solicitação de um cliente. Geralmente é um computador com maior capacidade pois
processa o serviço de comunicação para vários clientes além de gerenciar bancos
de dados que contém as informações (Fernández, 2019).
O servidor DHCP (Dynamic Host Configuration Protoco) fará atribuições de
endereços IP para funcionários, da secretária em duas formas manual e
automática, desta feita quando um equipamento é adicionado na rede, lhe é
atribuído um novo endereço IP dependendo do tipo de configuração feita.
DHCP é um protocolo de serviço TCP/IP que oferece configuração dinâmica
de terminais com concessão de endereços IP de host e outros parâmetros de
configuração para clientes de rede. A função básica do servidor DHCP é distribuir
números de IPs de forma automática, facilitando e muito as tarefas de configuração
de uma rede local. Em poucas palavras, é um servidor de números de IP (Bandeira
e Fernandes, 2013).
O servidor DNS (Domain Name System) este serviço ajuda
significativamente na segurança, na organização de documentos e arquivos da

36
instituição, todos os usuários devidamente autorizados ficam registado neste
servidores; “DNS é utilizado para mapear um nome em um endereço IP, um
programa aplicativo chama um procedimento de biblioteca denominado resolvedor
e repassa a ele o nome como um parâmetro, o resolvedor envia um pacote UDP a
um servidor DNS local, que procura o nome e retorna o endereço IP ao resolvedor.
Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a
chamada. Munido do endereço IP, o programa pode então estabelecer uma
conexão TCP com o destino ou enviar pacotes UDP até ele” (Tanenbaum, 2003).
Pontes (bridges): é o termo utilizado em informática para designar um
dispositivo que liga duas ou mais redes informáticas que usam protocolos distintos
ou iguais, ou dois segmentos da mesma rede que usam o mesmo protocolo. As
Bridges servem para interligar duas redes, como por exemplo, ligação de uma rede
de um edifício com outro. Um bridge ignora os protocolos utilizados nos dois
segmentos que liga, já que opera em um nível muito baixo do modelo OSI (enlace
– camada 2); somente envia dados de acordo com o endereço do pacote. Esse
endereço não é o endereço IP (internet protocol), mas o MAC (media access
control), que é único para cada placa de rede. Os únicos dados que são permitidos
atravessar um bridge são dados destinados a endereços válidos no outro lado da
ponte. Desta forma, é possível utilizar um bridge para manter um segmento da rede
livre dos dados que pertencem a outro segmento (Ribeiro, 2016).
Rack: É normalmente conhecida como armário de telecomunicações, ele faz
parte dos equipamentos passivos que não necessitam de energia elétrica para
funcionar.
Dois itens básicos ficam abrigados dentro de um Rack, seja ele aberto ou fechado:
o dispositivo ativo, que irá fazer a rede funcionar, como um switch e um
equipamento passivo que tem a função de receber os cabos e distribui-los pelas
portas do Switch (Bandeira e Fernandes, 2013).

2.1.2 Seguranças da informação em rede

Primeiramente precisamos entender as principais ameaças, e de seguida


como diminuir a sua vulnerabilidade para a devida implantação do sistema de
segurança em rede, saber também quais os recursos a serem protegidos, que nível
de segurança é mais vial, tendo em conta tendo as políticas da organização.

37
Quando se fala de segurança, leva-se em consideração atingir a menor taxa
de risco possível, quando se trata de segurança de dados de uma rede
computacional, fala-se da segurança das suas informações e equipamentos
compartilhados, ou seja, da menor taxa de risco possível para com este; Com o
crescimento da utilização de tecnologias computacionais nas corporações e no
meio doméstico aumentou-se a necessidade de garantir a confidencialidade,
integridade e disponibilidade dos recursos dispostos em rede (Mitshashi, 2011).

Dai vai os objetivos fundamentais da segurança de informação segundo


(Mitshashi, 2011), na seguinte ordem:

Confidencialidade: Parte do pressuposto que somente as pessoas


autorizadas terão acesso aos dados ou recursos;

Integridade: Baseia-se no fato de que somente pessoas devidamente


autorizadas terão acesso à alteração destes dados;

Disponibilidade: É a garantia de que as pessoas devidamente autorizadas


terão acesso aos dados quando desejarem;

Autorização: Identificação da pessoa que tem a permissão em a acessar


informações a qualquer operação que estiver a utilizar;

Autenticação: São os direitos e permissões concedida ao usuário quanto as


aplicações que permitem o acesso à rede, e aos recursos computacionais.

2.1.3 Importancia da segurança

Durante as primeiras décadas de sua existência, as redes de computadores


foram usadas principalmente por pesquisadores universitários, com a finalidade de
enviar mensagens de correio eletrônico, e também por funcionários de empresas,
para compartilhar impressoras. Sob essas condições, a segurança nunca precisou
de maiores cuidados. Porém, como milhões de cidadãos comuns atualmente estão
usando as redes para executar operações bancárias, fazer compras e arquivar sua
devolução de impostos, a segurança das redes está despontando no horizonte
como um problema potencial (Tanenbaum, 2003).

Na medida em que os ambientes crescem e se diversificam, e na medida em


que a segurança host a host se torna mais complexa, cresce o uso do modelo de
38
segurança de rede; A abordagem de segurança de rede inclui firewall para proteger
os sistemas internos e redes, usando um sistema de autenticação forte e
encriptação para proteger dados particularmente importantes que transitam na rede
(Mitshashi, 2011).

2.2 Firewall

Firewall é o nome dado ao dispositivo de rede que tem por função regular o
tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou
não autorizados de uma rede a outra. É utilizado para evitar que o tráfego não
autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de
um conceito geralmente relacionado a proteção contra invasões (Júnior, 2006)

Em poucas palavras é o elo de ligação entre redes de um perímetro


protegido (conjunto de rede e máquinas), a uma rede insegura (internet).

Os farewall são:

 Dispositivos para controlar o acesso entre computadores e redes de


computadores;
 São aplicativos ou equipamentos que ficam entre um link de comunicação e
a rede, checando e filtrando todo o fluxo de dados;
 Este tipo de solução serve tanto para aplicações empresárias quanto para
domiciliar, protegendo não só a integridade dos dados na rede mas também
a confidencialidade deles (Esperidião, 2010).

2.2.1 Tipos de firewall

Firewall de aplicação (proxy services)


Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP,
HTTP,etc.) são instalados geralmente em computadores servidores e são
conhecidos como Proxy. Este tipo não permite comunicação direta entre a rede e
a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O
Proxy efetua a comunicação entre ambos os lados por meio da avaliação do
número da sessão TCP dos pacotes, O Proxy entende protocolos da camada 7 e
atua como intermediário em conexões cliente – servidor, evitando o contato direto
entre eles (Júnior, 2006).

39
Firewall de filtragem de pacotes (packet filtering)
Segundo (Filho, 2014). A filtragem normalmente se limita às camadas de
rede e de transporte:

A primeira é onde ocorre o endereçamento dos equipamentos que fazem


parte da rede e processos de roteamento, por exemplo;
A segunda é onde estão os protocolos que permitem o tráfego de dados,
como o TCP e o UDP.

Um firewall de filtragem pode ter uma regra que permita todo o tráfego da
rede local que utilize a porta UDP 123, assim como ter uma política que bloqueia
qualquer. Filtros de pacotes atuam nas camadas 2, 3 e 4 do modelo OSI, filtrando
endereços IP, portas, protocolos IP acesso da rede local por meio da porta TCP 25.

40
2.2.2 Proposta da Estrutura da Rede

Figura 19:Desenho Físico da Rede. Fonte: Imagem tirada do cisco durante a


configuração da rede.

41
CONCLUSÃO DO CAPITULO II

Neste capítulo falou-se minuciosamente das quatros fases da metodologia


Top-Down, pós ela é muito precisa e clara na implementação e desenho de uma
rede LAN, ela faz um bom enquadramento ao trabalho que se deseja. Tratou-se
também da importância da segurança na informação, aonde vimos que a
confidencialidade, integridade, disponibilidade, autenticação e autorização são os
objetivos fundamentais da segurança de informação; A importância e alguns tipos
de farewall, e já no fim mostramos a estruturação do desenho lógico da rede.

42
CAPITULO III:TESTES, OTIMIZAÇÃO E DOCUMENTAÇÃO DA REDE

Neste capítulo apresenta-se os referidos testes ou configuração dos


equipamentos na aplicação Cisco Packet Tracer, otimização e documentação da
rede proposto no capítulo anterior.

3.1 Cisco Packet Tracer

É um dos softwares mais utilizados no mercado, para criação e simulação


de uma rede de computador na prática. Foi desenvolvida pela maior empresa de
equipamentos para rede do mundo a chamada Cisco System.

Nela é criada vários ambientes de diversas redes, podemos realizar


roteamento entre as redes LANs, montagem de redes simples, criação de WANs e
LANs, e tantos outros, para além de fazer a simulação de variedades de redes, ele
serve de base de estudo para as certificações oferecidas pela Cisco e outros tipos
de configurações nos produtos comercializadas por ela.

Com os equipamentos ora selecionados e organizado para a criação de uma


LAN faz-se a conexão dos cabos em um Switch, escolhemos uma das portas
disponível e ao estabelecer a comunicação a led fica de cor laranja, fazendo assim
a atribuição dos IPs.

3.1.1 Configuração DHCP

Para a configuração do servidor DHCP clicamos no mesmo servidor,


especificamente em SERVERS e clicamos em DHCP fazendo as configurações
colocando o numero do Default Geteway, DNS Server e Start IP Address, de
seguida teremos uma mascara automática, definimos um numero máximo de
maquinas a serem usados no recinto, e definimo-la por 40 maquinas, ligamos a
opção servisse, depois vamos em DESKTOP configuramos o IP STATICO, para
que o DHCP tenha um IP fixo, fazendo a distribuição dos referidos IPs nas
máquinas a serem usados tendo em conta a quantidade máxima acima
referenciado. Para finalizar o processo de configuração do DHCP verificamos se os
computadores já estão a receber os IPs, de seguida clicamos em um dos
computadores clicamos em desktop verificamos dentro da opção IP CONFIG se o
IP da máquina foi atribuído e finalizamos.
43
Figura 20: Configuração do Servidor DHCP. Fonte: Imagem tirada do cisco durante
a configuração do servidor DHCP

3.1.2 Configuração dos Servidores DNS, WEB, e EMAIL

Nesta configuração usamos um único servidor para configurar os três


serviços, tendo em conta os gastos financeiros sendo um dos itens importante na
nesta proposta de rede cabeada; clicamos no servidor em questão, abrimos a aba
SERVICES, escolhemos a opção DNS e de seguida ligamos o DNS SERVICES
(on), na opção NAME escrevemos o nosso domínio criado (www.adpshallon.com),
de seguida em address colocamos o IP selecionado para os três serviços a saber
192.168.1.3; Para o serviço EMAIL mantemos ligado (on) os SMTP SERVICE E
POP3 SERVICE, de seguida criamos o nome domain name, e na opção USER
adicionamos um dos nomes com a referida PASSWORD, afim de os dados estarem
devidamente registados; Já para o serviço WEB (HTTP) clicamos em http fizemos
a ligação em (on), escolhemos a aba DESKTOP, clicamos em WEB BROWSER e
em URL colocamos o nosso domínio anteriormente criado e clicamos em GO para
visualizar a informação apresentada no BROWSER conforme editado e salvo no
FILE MANAGER respetivamente.

44
Figura 21: Configuração do DNS e HTTP1. Fonte: Imagem tirada do cisco durante
a configuração do DNS e HTTP.

Figura 22: Configuração do WEB ou HTTP 2. Fonte: Imagem tirada do cisco


durante a configuração do servidor WEB.

45
Figura 23:Configuração do servidor EMAIL. Fonte: Imagem tirada do cisco durante
a configuração do servidor EMAIL.

3.1.3 Configuração do Roteador

A configuração foi feito da seguinte forma: Clicamos em router, abrindo


assim aba centra de configuração, de seguida escolhemos a opção config, teremos
o Global Settings, no lado direito clicamos em FastEthernet 0/0 e FastEthernet 0/1
adicionamos em IP Address para ativação das referidas portas por meio do switch,
já na opção Phisical o zoom out deve estar activo com sinal de uma cor verde dando
assim a passagem da informação.

46
Figura 24: configuração do router com passagem das portas FastEthernet. Fonte:
configuração do router com passagem das portas FastEthernet.

3.1.4 Máquinas dos departamentos

Exemplo de configuração de uma das máquinas pertencente a um dos


departamentos da nossa rede.

Nesta configuração, vê-se a distribuição dos IPs automático nas referidas


máquina por conta da ativação do DHCP, e cada um recebeu aleatoriamente o seu
IP, visto pela opção IP config no desktop.

Figura 25: Configuração de uma das máquinas dos departamentos. Fonte:


Configuração de umas das máquinas dos departamentos.

47
CONCLUSÃO DO CAPITULO 3

Neste ultimo capitulo apresentamos a utilidade do Cisco Packet Tracer, e


com ele fizemos a devida configuração dos servidores DHCP, WEB e EMAIL, e
atribuição dos IPs nas referidas maquinas. Cada computador recebeu o seu IP
segunda a orientação do servidor DHCP, usamos o IP- 192.168.1.1, sendo que
nosso gateway atribuímos IP-192.168.1.2, e o DNS atribuímos IP- 192.168.1.3 e
definimos em 40 máquina o numero máximo a ser usado, tendo em conta o espaço
a ser usado.

48
CONCLUSÕES GERAIS

Neste presente trabalho foi permitido estudar, os antecedentes históricos e


conceituais sobre o processo de gestão de informações nas instituições religiosas
e averiguar o respetivo estado atual da secretaria ADP-Shallon Cuito/Bie, mostrou
que há de facto uma necessidade de implantação de uma rede LAN para melhor
fluidez na gestão das informações com os referidos departamentos.

Descreve-se também as ferramentas de rede escolhidas, Selecionamos a


metodologia top down por ser um processo sistemático de criação de redes que
tem seu foco nos aplicativos, nas metas técnicas e nas finalidades de negócios de
uma organização, onde as quatro fases desta metodologia serviram para a
implementação deste projeto de rede, melhorando todo a gestão de informação na
secretária da igreja ADP-Shallon Cuito/Bié.

Os testes realizados no projeto de rede tendo em conta as fases do desenho


lógico, a configuração dos equipamentos na aplicação Cisco Packet Tracer,
demostram o cumprimento dos requisitos levantados e na satisfação do pessoal da
secretaria na ADP-Shall Cuito/Bié.

49
RECOMENDAÇÕES

Tendo em conta a proposta de implementação de uma rede LAN, que visa a


melhorar a gestão de informação na secretaria da igreja ADP-Shallon com os
referidos departamento, recomenda-se:

Implementar a rede para que seja proveitoso a sua utilização pelos funcionários da
Secretaria na igreja ADP-Shallon Cuito/Bié.

Promover a utilização do projecto desenvolvido em outros centros da referida


denominação religiosa e não só.

Que a secretária da igreja ADP-Shallon Cuito/Bié, aposte na manutenção periódica


da rede e dos equipamentos, afim de evitar anomalias na funcionalidade da rede
proposta.

50
REFERÊNCIAS BIBLIOGRÁFICAS

Alencar, M. A. (2010). Fundamentos de Rede de Computador. Manaus: CETAM.

Bandeira, S., & Fernandes, D. (2013). Redes de Computadores. PERNAMBUCO:


PRONATEC.

Da Cunha, G. B., Macedo, T. R., & Silveira, R. S. (2017). Informatica Basica. Santa
Maria: UFSM.

Esperidião, H. (2010). INTRODUÇÃO A SEGURANÇA EM REDE. Baía- Salvador:


FTBS.

Fernández, M. P. (2019). COMPUTAÇÃO REDE DE COMPUTADOR. Fortaleza:


ED/UECE.

Ferrari, A. T. (1982). Metodologia da Ciência . Madrid: La Alma.

Ferreira, M. J. (2014). Redes de Computadores: Breve História e Avanços


Recentes. São Paulo: Grossa.

Filho, J. E. (2014). Sistemas de Farewall. São Paulo: UNICAMP.

Guedes, L. M., & Guedes, R. J. (2014). Redes de Computadores. Santa Catarina:


ETB.

Júnior, D. (2006). FAREWALL. São paulo: POUSO ALEGRE.

Kurose, J. F., & Ross, K. w. (2006). Redes de Computadores e Internet. São Paulo
: Person Education.

Larona, J. G. (2017). Trabalho de Conclusão de Curso de Tecnologia em Análise e


Desenvolvimento de sistemas. Paraná/ brazil: ponta grossa.

Macedo, R. T., Franciscatto, R., Da Cunha, G. B., & Bertolini, C. (2018). Redes De
Computadores. Santa Maria: UFSM, NTE.

Marconi, D. M., & Lakatos, E. M. (2003). Fundamentos de Metodologia Científica.


São Paulo: Atlas S.A.

51
Mesquita, B. M. (2016). Os Modelos Top/Down e Bottom-Up Para o
Desenvolvimento Local. Em B. M. Mesquita, Os Modelos Top/Down e
Bottom-Up Para o Desenvolvimento Local (p. 16). Minas Gerais: UFLR.

Miranda, R. C. (2010). Estrutura de Comunicação em Redes Privadas e Rede


Internet. Americana/São Paulo: FATEC.

Mitshashi, R. A. (2011). Segurança de Rede. São paulo: FTSP.

Pinheiro, J. M. (2006). Metodologia Top Down. fortaleza/Brazil: UNIFOA.

Ribeiro, T. C. (2016). Fundamentos de Redes de Computadores . Londrina :


Educacional S.A.

SATO, C. (2004). GESTÃO CORPORATIVA DE PROJETOS PARA


INSTITUIÇÕES DE PESQUISAS TECNOLÓGICA. Brazil-Paraná: CFETP.

Severino, A. J. (2007). Metodológia do Trabalho Científico. São Paulo: ISBN.

Soares, L. F. (1995). Redes de Computadores. Rio de Janeiro: Campus.

STALLINGS, W. (2005). Arquitetura e Organização de Computadores. São Paulo:


ISBN.

Tanenbaum, A. S. (2003). Redes de Computadores. Amsterdam/Holanda: Campus.

Thompson, M. A. (2003). Curso de Hacker. São Paulo: Absi.

52
ANEXOS

Secretária da igreja ADP-Shallon Cuito/Bié


Secretária da igreja ADP-Shallon Cuito/Bié
Igreja ADP-Shallon Cuito/Bié
Guia de Entrevista

O objectivo desta entrevista é para a proposta de implementação de uma rede LAN na


secretaria da Igreja ADP-Shallon Cuito/Bié, afim de trazer uma melhoria na gestão de
informação com os seus departamentos. Portanto solicitamos a vossa contribuição para a
devida realização. Desta feita pedimos que responda as questões lhe vamos colocar.
Obrigado pela tua disponibilidade dispensada.

1º Como tem fluido a comunicação da secretaria da Igreja ADP-Shallon com os


departamento?

2º Qual é avaliação das infra-estruturas da secretaria da Igreja ADP-Shallon Cuito/Bié?

3º Qual é o seu ponto de vista para melhorar a gestão de comunicação

Perfil do Solicitante

António Sabino Filipe José

Qualificação academica: 5º ano de Engenharia informática

Objectivo: Coleta de informações para proposta de uma rede LAN, na secretária da igreja
ADP-Shallon Cuito/Bié.
1R: A comunicação tem se feito com algumas dificuldades, pós há ainda alguns aspecto
que precisam ser melhorada

2R: A infraestutura da secretaria não esta em perfeitas condições.

3R: Tendo em conta o plano de construção para breve da nova infraestutura da igreja,
como proposta sugeria uma secretária bem estruturada fisicamente, e com sistemas
moderno de comunicação, afim de facilitar a fluidez da comunicação com os
departamentos e não só..

Perfil do entrevistado

Félix Sebastião

Função que desempenha: Vice lider do Departamento de Jovens

Assinatura ____________________________________

Perfil do entrevistado

Nilton Armando

Função que desempenha: Vice Secretário da igreja

Assinatura ____________________________________

Você também pode gostar