Escolar Documentos
Profissional Documentos
Cultura Documentos
Nampula
Maio, 2022
i
UNIVERSIDADE ABERTA - ISCED
FACULDADE DE ECONOMIA E GESTÃO, CIÊNCIAS EMPRESARIAIS
LICENCIATURA EM GESTÃO DE SISTEMAS DE INFORMAÇÃO
O Candidato O Supervisor
_______________________ ________________________
Razaque Ali Selemane Msc. David Carlos Franco
Nampula
Maio, 2022
ii
ÍNDICE
Declaração de Honra................................................................................................................ v
Dedicatória .............................................................................................................................. vi
Agradecimentos ..................................................................................................................... vii
Lista de tabelas .....................................................................................................................viii
Lista de figuras ....................................................................................................................... ix
Lista de abreviaturas ................................................................................................................ x
Resumo ................................................................................................................................... xi
Abstract .................................................................................................................................. xii
Capítulo I – Introdução .......................................................................................................... 13
1.1. Contextualização ........................................................................................................... 13
1.2. Problematização............................................................................................................. 15
1.3. Objectivos ...................................................................................................................... 15
1.4. Questões de pesquisa ..................................................................................................... 16
1.5. Justificativa .................................................................................................................... 16
1.6. Delimitação do tema ...................................................................................................... 17
Capítulo II – Revisão de literatura ......................................................................................... 18
2.1. Redes de computadores .................................................................................................. 18
2.2. Tipos de redes ................................................................................................................. 20
2.3. Projecto de rede de computadores .................................................................................. 24
2.4. Segurança de rede ........................................................................................................... 30
Capítulo III: Procedimentos metodológicos .......................................................................... 35
3.1. Quanto ao objectivo ........................................................................................................ 36
3.2. Métodos .......................................................................................................................... 36
3.3. Universo e amostra ......................................................................................................... 36
3.4. Técnicas de análise de dados .......................................................................................... 37
3.5. Metodologia de desenvolvimento ................................................................................... 37
3.6. Projecto lógico ................................................................................................................ 38
3.7. Projecto físico ................................................................................................................. 38
3.8. Plano de Manutenção ...................................................................................................... 39
3.9. Orçamento....................................................................................................................... 39
Capítulo IV - Desenvolvimento do projecto .......................................................................... 40
4.1. Análise de metas e necessidade do cliente ..................................................................... 40
iii
4.2. Análise das restrições de negócio ................................................................................... 40
4.3. Segurança ........................................................................................................................ 42
4.4. Comunidade de usuários ................................................................................................. 45
4.5. Aplicativos máquinas necessárias para a rede ................................................................ 46
4.6. Projecto lógico da rede ................................................................................................... 47
4.7. Projecto da rede física ..................................................................................................... 53
4.8. Testes da rede ................................................................................................................. 55
4.9. Orçamentação ................................................................................................................. 56
4.10. Cronograma de implementação .................................................................................... 57
Conclusão .............................................................................................................................. 58
Referência bibliográfica......................................................................................................... 59
Apêndices .............................................................................................................................. 61
Apêndice 1 – Questionário sobre rede de computadores ....................................................... 61
Apêndice 2 – Imagem do Edifício do Conselho Municipal da Vila de Ribáuè ..................... 63
iv
Declaração de Honra
v
Dedicatória
vi
Agradecimentos
À Allah (Deus) pela misericórdia e benevolência que tem-me proporcionado a cada dia;
Ao Msc David Franco, pela orientação deste trabalho e disposição na prestação da
assistência incansável ao longo do percurso rumo a um futuro promissor durante formação;
À minha filha, Aldivan Razaque, motivo da minha felicidade e razão pela luta;
À minha esposa, melhor amiga e conselheira Maimuna Josias António Gonçalves, pelo apoio
incondicional em todos os momentos mais difíceis desta caminhada;
Aos meus pais, Ali Selemane e Maria de Fátima Chicoche, pela vida que me deram ao preço
de ser de graça e pelo encorajamento;
Aos meus irmão, tios, primos e sobrinhos;
Aos meus colegas do curso que conviveram comigo nesta trajectória, especialmente ao Zeca
António e Adolfo Luís, pela união;
Aos meus colegas de serviço e ao meu Director do Serviço Distrital de Saúde, pela
colaboração durante os meus estudos;
Aos demais que não citei nominalmente, mas que proporcionaram um conhecimento e
grandes momentos que sempre irei saber valorar, dizer que tudo o que sou hoje é reflexo das
vossas contribuições, a qual fico profundamente grato.
vii
Lista de tabelas
viii
Lista de figuras
ix
Lista de abreviaturas
x
Resumo
xi
Abstract
xii
Capítulo I – Introdução
1.1. Contextualização
O presente trabalho com o tema Proposta de criação de redes de computadores para o edifício
do Conselho Municipal da Vila de Ribáuè, trata-se de um trabalho de conclusão de curso de
licenciatura em Gestão de Sistemas de Informação com objectivo de propor a criação de uma
rede de computadores no edifício do Conselho Municipal da Vila de Ribáuè. O trabalho visa
dar resposta sobre os problemas levantados sobre a má gestão de processos internos e
externos devido a falta de um sistema de informação eficaz e eficiente que garanta uma
governação mais adequada. Para o alcance dos objectivos deste trabalho será utilizada uma
metodologia investigação-acção.
As redes de computadores inserem-se no campo das tecnologias de informação e
comunicação como uma forma de manter uma comunicação entre computadores ligados à
mesma rede. As redes de computadores tal como definem Tanenbaum e Wetherall ( 2011)
são um conjunto de dispositivos autônomos interconectados, localmente ou
geograficamente, por uma única tecnologia. Assim permitindo que os dispositivos possam
compartilhar informações e recursos na rede.
Para Forouzan (2010, p. 267) as redes de computadores devem ser capazes de transferir
dados de um dispositivo a outro com precisão.
E de acordo com Braman (2006, cit por Dias, 2012) considera que a utilização intensiva das
ferramentas tecnológicas, os governos dos Estados buscam através de programas e/ou
políticas de informação, o controle, fluxos e usos de toda uma cadeia de produção da
informação para a exercitação do poder, quer no contexto nacional, quer no internacional.
Por outro lado, Afonso (2010) considera que as tecnologias agilizaram e tornaram menos
palpável o conteúdo da comunicação, por meio da digitalização e da comunicação em redes
para a captação, transmissão e distribuição das informações, que podem assumir a forma de
texto, imagem estática, vídeo ou som.
De acordo com os conceitos acima apresentados, pode-se dizer que fazem parte de redes de
computadores qualquer dispositivo eletrônico que seja um smartphone, um computador,
uma impressora, um scanner ou outro meio tecnológico que permita a transmissão de
informação de um nó ao outro, todos ligados à mesma rede. E dado a sua importância no
dia a dia, segundo Pempe (2018), as empresas procuram concebê-las para maximizar as suas
13
operações produzindo mais lucros e promovendo a sua personalidade em diferentes
domínios pelo facto de oferecer inúmeras vantagens em relação às actividades das
organizações ao torná-las mais fáceis de executá-las. Por outro lado, de acordo com Pempe
(2018), considera que essas empresas crescem a um ritmo mais acelerado, melhorando a sua
performance e os serviços oferecidos com base na informação disponibilizada em tempo
real. Portanto, criar uma rede de computadores significa fazer um investimento em
tecnologias de informação, em ferramentas que podem ajudar a compartilhar informações
sobre operações, desempenho institucional em tempo útil que possa permitir à alta gerência
tomar decisões com base em evidências. Neste contexto, é necessário que os gestores da alta
administração sejam capazes de compreender e conhecer a importância e o papel das redes
de computadores numa empresa.
Como podemos notar, as redes de computadores não servem apenas para compartilhar
recursos informacionais de um dispositivo ao outro, mas também ela pode ser usada como
um mecanismo arquivo ou mesmo backup1 de informações em caso de avaria de um e
recuperação posterior uma vez que os computadores estão sujeitos a várias situações que
podem implicar na inoperância da máquina.
O presente trabalho de conclusão de curso está estruturado em 4 capítulos sendo: primeira
parte a introdução do trabalho, segunda parte a revisão da literatura, terceira parte a
metodologia, quarta parte o desenvolvimento do projecto e considerações finais. Na parte
introdutória do trabalho apresentam a contextualização, o problema de pesquisa, os
objectivos geral e específicos, as hipóteses, a justificativa e a delimitação do trabalho. Na
parte da revisão da literatura, apresentam a fundamentação epistemológica, onde estão os
conceitos chave sobre redes de computadores; a caracterização atual do sistema de
compartilhamento de informações no CMVR. Na parte metodológica do trabalho estão
apresentadas as metodologias usadas para o alcance dos objectivos, assim como a
metodologia de desenvolvimento da rede. Na parte de desenvolvimento está apresentado o
projecto de rede de computadores a ser implantado no Conselho Municipal da Vila de
Ribáuè, com uma estrutura bem definida de modo a facilitar o entendimento do equipamento
e funcionamento da rede e finalmente as conclusões e recomendações do trabalho.
1
Ao partilhar informações entre dois ou mais computadores irá permitir a recuperação da mesma caso ocorra
avaria numa das máquinas dependendo do tipo de topologia da rede
14
1.2. Problematização
1.3. Objectivos
O presente trabalho de conclusão de curso acenda-se em um objectivo geral e três
específicos:
15
✓ Elaborar uma proposta de rede de computadores para o edifício do Conselho
Municipal da Vila de Ribáuè.
1.5. Justificativa
2
Custos de impressão de documentos uma vez que a partilha é directa com outros dispositivos, conexão através
da mesma rede sem precisar de dados extras.
16
rede possa ajudar a conectar vários intervenientes nos processos de gestão como
funcionários, colaboradores e utentes no acesso de informação.
17
Capítulo II – Revisão de literatura
Nesta parte do presente trabalho são apresentadas revisões de literaturas como forma de
sustentar o tema abordado através de trabalhos relacionados com o tema e que apresentam
semelhança nas suas abordagens para permitir obter uma visão sobre o que foi realizado e
publicado até no presente neste campo de investigação, tendo como pontos de partida a
criação de redes de computadores no contexto individual até mesmo em ambientes
corporativos para melhorar os processos de gestão interna e externa.
3
Informação para tomada de decisões no contexto institucional para produção, pesquisas de mercados, clientes e
entre outros.
4
Dispositivos físicos e físicos e lógicos dispostos de forma coordenada e administrada por protocolos.
18
objectivando realizar uma certa actividade. E este campo remonta-se desde a década de 60
como podemos conferir com alguns autores.
Morimoto (2008), afirma que as primeiras redes de computadores tiveram seu início na
década de 1960 como forma de transferir informação de um computador a outro. Segundo o
autor, o meio utilizado para armazenamento de dados e transporte nessa época eram cartões
perfurados. E ao passar dos anos essa tecnologia foi se desenvolvendo rapidamente até o
estágio atual, onde se utiliza uma rede fio para o efeito.
Para Dias e Onorato (2013), eles apresentaram um trabalho sobre um projecto de rede de
computadores, com objectivo de elaborar a infraestrutura de TI de uma filial da rede de
supermercados Valmart no ponto de vista lógico, visando a segurança e integridade dos
dados e sistemas como um todo, através do método qualitativo. Este trabalho apresentou
certas lacunas no que diz respeito aos ganhos com o desenvolvimento do projecto, pois não
apresentou conclusões assim como lições aprendidas apesar de detalhar os passos em cada
capítulo, ficando como um ponto de reflexão para o presente trabalho na melhoria da
abordagem.
No entanto, o estudo de Molina, Silveira e Dos Santos, em 2015, cujo objectivo era
Implantação de um Ambiente de Segurança de Redes de Computadores: Um Estudo de Caso
na Prefeitura Municipal de Palmeira das Missões, onde aplicaram o método qualitativo,
concluíram que o estudo contribuiu para a implementação de um ambiente de segurança e
gerência na rede de computadores da Prefeitura de Palmeira das Missões. Porém
apresentaram limitações na reconfiguração das VLANs, para que os hosts sejam associados
e monitorados por endereço MAC (Media Access Control), configuração de triggers
conforme o fluxo para a aferição de rede e definição de uma nova Topologia da Rede de
Computadores, para que os órgãos externos da Administração Municipal sejam ligados à
rede principal (backbone) da Prefeitura.
De acordo com o estudo de Tallis Deyvide Maia Rubens, em 2013, com objectivo de Projetar
uma rede de computadores para o Centro Administrativo do Município de Ibicuitinga,
localizado no Sertão Central do Estado do Ceará, onde conseguiu implementar a rede no
local através do uso de procedimentos metodológicos básicos como o levantamento e análise
de necessidades, criação de projeto lógico e físico da rede, proposta de mecanismos e
estratégias de segurança, elaboração de estratégias de gerenciamento da rede e políticas de
segurança. Este concluiu que o projeto ganhou forma e atendeu a todas as grandes
necessidades apresentadas pela gestão, tais como: segurança, disponibilidade de conexão e
gerenciamento dos dados e usuários.
19
No estudo de Neto (2017), relacionado a infraestruturas de redes de computadores, com
objetivo de desenvolver um ambiente de testes de políticas de gerência e segurança para a
empresa RC2. No final concluiu que com a implantação do projeto e a execução das
actividades no ambiente de testes seguindo o escopo definido, muitos benefícios e resultados
positivos foram obtidos. Actividades e simulações para ambientes complexos foram
possíveis, além de informações e lições aprendidas. Com isso, houve a criação de um
ambiente mais colaborativo, uma vez que nas dificuldades encontradas para algumas
soluções, o compartilhamento de conhecimento foi fundamental para o sucesso delas.
Como pode-se constatar pelos estudos acima, as redes de computadores têm constituído um
recurso valioso nas empresas e instituições como forma de maximizar os seus processos de
gestão interna para além da promoção de um ambiente mais colaborativo e seguro através
da conectividade entre os recursos (máquinas, os homens e as políticas). No entanto, o
presente estudo foi aplicado numa instituição governamental vocacionada na prestação de
serviços públicos no território moçambicano no âmbito da modernização dos processos de
gestão interna e externa como forma de melhorar o seu desempenho. Por isso, a escolha das
ferramentas, métricas e funcionalidades também foram voltadas para essa área com vista o
alcance dos objectivos pretendidos com eficiência.
LAN
Segundo Forouzan (2010), as LANs são projetadas para permitir que recursos
computacionais sejam compartilhados por computadores pessoais ou estações de trabalho.
20
Uma rede local de computadores é utilizada com frequência para conectar computadores
em rede, servidores, dispositivos eletrônicos diversos (tablets, netbooks, notebooks, etc.).
Sua limitação geográfica faz com que as LAN’s sejam utilizadas em casas, escritórios,
escolas, empresas, entre outros meios locais.(Miranda, 2008)
Esta rede é geralmente composta por computadores conectados entre si, através de
dispositivos tecnológicos (placas de redes, switch, hub, entre outros), possibilitando o
compartilhamento de recursos e a troca de informações.(Franciscatto, de Cristo & Perlin,
2014).
De acordo com o estudo realizado com Da Costa et al. (2018), com objectivo de desenvolver
um projecto de rede local que viabilize, facilite e suporte às atividades da empresa ABC
SOLUÇÕES. o projecto foi desenvolvido mediante análise de requisitos técnicos em
entrevista com o cliente e em seguida adotado a metodologia top-down para seu
planejamento. Definida a metodologia passou-se ao desenvolvimento da topologia lógica da
rede, que juntamente com as especificações dos protocolos, garantisse o melhor desempenho
do fluxo de dados trafegados nessa rede local e assim atendessem as necessidades do
negócio. Para o desenvolvimento da topologia lógica foi seguido a proposta do modelo
hierárquico dividindo em três camadas distintas, Núcleo, Distribuição e Acesso. Os autores
concluíram que o projeto proporcionou desenvolver habilidades de trabalho em equipe, que
ao ser compartilhado informações e recursos entre os membros tivemos oportunidades de
solucionar os problemas encontrados durante toda a execução e assim superamos nossas
expectativas iniciais em obter experiência no desenvolvimento de um projeto de redes.
Figura 1: Local Area Network
21
MAN
Franciscatto, de Cristo e Perlin (2014), afirmam que uma MAN (rede de área metropolitana),
corresponde a uma rede de computadores que compreende um espaço de média dimensão
(região, cidade, campus, entre outros). Geralmente uma MAN está associada à interligação
de várias LAN’s e é considerada uma parte menor de uma WAN.
O trabalho apresentado por Rothschild Alencastro Antunes, em 2012, cujo objetivo era
demonstrar a implantação de uma rede mesh em uma área metropolitana e o uso do serviço
VoIP nesse tipo de rede. Foi possível efectuar a construção e configuração de uma rede mesh
em uma área metropolitana utilizando equipamentos de baixo custo e software livre. Antunes
(2012), concluiu que o projecto apresentou uma solução eficaz e de baixo custo para redes
metropolitanas e em malha sem fio e que em redes com poucos números de saltos entre os
nós, os serviços de acesso à Internet possuem boa qualidade.
WAN
Segundo Franciscatto, de Cristo e Perlin (2014), uma WAN (Wide Area Network) ou rede
de longa distância, corresponde a uma rede de computadores que abrange uma grande área
geográfica, como por exemplo um país, continente, entre outros. As WAN’s permitem a
comunicação a longa distância, interligando redes dentro de uma grande região geográfica.
No estudo de Adriana Cristine Alves Ruoso (2014), cujo objectivo era implementar e
analisar uma infraestrutura de redes WANs utilizando as tecnologias Frame-Relay e MPLS,
através de uma revisão bibliográfica e experimental, concluiu que havia uma tendência é que
as empresas de telecomunicações migrem as suas redes WANs para a tecnologia MPLS,
visto que ela oferecia maiores vantagens em relação ao Frame Relay. Em relação a custos, o
núcleo de equipamentos utilizados no MPLS permite equipamentos menos robustos, devido
ao maior trabalho que é realizado pela borda da rede.
22
Figura 2: Rede WAN
Uma rede ponto-a-ponto normalmente é utilizada em pequenas redes. Neste tipo de rede os
computadores trocam informações entre si, compartilhando arquivos e recursos.
Kurose e Ross (2010), considera que muitas das aplicações de hoje mais populares e de
intenso tráfego são baseadas nas arquiteturas P2P, incluindo distribuição de arquivos (por
exemplo, BitTorrent), compartilhamento de arquivo (por exemplo, eMule e LimeWire),
telefonia por Internet (por exemplo, Skype) e IPTV (por exemplo, PPLive).
No estudo de Edson Bruno Navais, em 2012, cujo objectivo era de projectar e desenvolver
uma infraestrutura de apoio a e-Science em uma rede Ponto a Ponto Semântica científica
como responsável por disponibilização de dados científicos em uma rede de colaboração
científica, facilitando o acesso de cientistas a bases de dados geograficamente dispersas
através de um único ponto, utilizando uma metodologia revisão bibliográfica e aplicação
prática de um cenário de uso, concluíram que as redes Ponto a Ponto eram eficazes para o
compartilhamento de dados distribuídos. A limitação do protótipo da e-ScienceNet teve
limitações plausíveis, podendo-se criar novos componentes para novas funcionalidades
disponíveis na rede.
5
https://www.google.com/url?sa=i&url=http%3A%2F%2Fwww.bosontreinamentos.com.br%2Fredes-
computadores%2Fqual-a-diferenca-entre-lan-man-e-wan-em-redes-de-
dados%2F&psig=AOvVaw0_KimOE2rQq6udFIqizjyU&ust=1638441103548000&source=images&cd=vfe&ve
d=0CAsQjRxqFwoTCOjMppazwvQCFQAAAAAdAAAAABAg
23
Redes cliente-servidor
2.3.1.Topologia
Segundo West, Andrews e Dean (2019), definem a topologia como uma descrição de como
as partes de um todo funcionam juntas. E segundo os autores, em rede de computadores
existem duas topologias, sendo uma a topologia física e a topologia lógica:
24
Em um projeto de redes, a topologia física indica a posição e extensão dos cabos, os
dispositivos (computadores, impressoras, switches, roteadores) e as interligações entre eles,
além de informações sobre a estrutura do local. (Rubens, 2013)
Num projecto de redes existem alguns tipos de topologias físicas conhecidas, as principais
são: anel, barramento, estrela e malha. O tipo anel, cada computador está diretamente
conectado a outro, construindo uma espécie de anel físico e os dados são transmitidos
unilateralmente. O tipo barramento utiliza um cabo único no qual todas as máquinas estão
ligadas a ele. Na topologia estrela utiliza um dispositivo central, como um hub, switch ou
roteador, onde todos os outros dispositivos da rede se mantêm conectados. Já no tipo malha,
refere-se a uma rede de computadores onde cada estação de trabalho está ligada a todas as
demais directamente. Possibilitando assim a troca de informações diretamente com todos os
demais, sendo que a informação pode ser transmitida da origem ao destino por diversos
caminhos.
No estudo de Juliano Gavronski Laroca, apresentado em 2017, com objectivo de
implementar e configurar uma rede local, onde aplicou o método estudo de caso, onde na
implementação usou uma topologia do tipo árvore, topologia que equivale a várias
topologias estrelas interligadas, concluiu que estudo, permitiu trazer uma análise sobre a
estrutura de rede de uma empresa que seguiu vários critérios e normas em sua implementação
e a topologia foi dividida de forma que seus equipamentos ficassem descentralizados,
alcançando os objectivos propostos.
Por outro lado, o estudo de Carlos Alberto Duarte Marocco (2015), cujo objectivo era de
proposta de topologia de rede de dados com segurança e foco na produtividade, utilizando
ferramentas de software livre, utilizando o método dedutivo, por meio de uma topologia
estrela estendida, com utilização de switches de camada 2 ou 3, segmentada em VLANs,
com classificação hierárquica cliente-servidor, tecnologia Gigabit Ethernet para ter maior
longevidade e para que o custo do investimento inicial seja diluído pelo seu tempo de vida
útil, com vista a destacar a relação custo versus benefício, Maroco (2015) concluiu que era
aconselhado utilizar um sistema de monitoramento que fornecerá informações em tempo real
da rede, servidores, computadores clientes, impressoras e demais dispositivos
computacionais, como o Zabbix e o Nagios, sendo estes com suas particularidades e
funcionalidades, mas ambos de alto desempenho.
25
2.3.1.2. Componentes de uma rede
Uma rede de computadores é formada por diversos dispositivos, equipamentos, entre outros,
para que a mesma possa funcionar corretamente e cumprir o objectivo geral de uma rede: a
troca de informações e o compartilhamento de recursos, sejam eles recursos de hardware ou
software.
De acordo com Kurose e Ross (2014) os sistemas finais modernos da Internet, como TVs,
laptops, consoles para jogos, telefones celulares, webcams, automóveis, dispositivos de
sensoriamento ambiental, quadros de imagens, e sistemas internos elétricos e de segurança,
constituem componentes básicos da rede. Porém, estes se mantêm conectados à rede por
meio de enlaces (links) de comunicação e comutadores (switches) de pacotes.
Enlace da rede
Enlace da rede é o caminho pelo qual são transmitidas as informações de uma máquina para
outra. Os enlaces podem ser de dois tipos: enlace com fio (conexão por cabo) e enlace sem
fio (wireless). Os enlaces com fio podemos considerar os de cabo de par trançado, fibra
óptica, coaxiais e outros. Os enlaces sem fio são as tecnologias 802.11 (Wi-fi), Bluetooth
(802.15.1, para distâncias mais curtas) e o WiMAX (802.16 para distâncias mais longas).
No estudo de Lucas V. de Oliveira e Ricardo O. de Bem (2017), sobre análise e proposta de
melhoria na estrutura de redes sem fio em escolas públicas na microrregião de Araranguá,
cujo objectivo era analisar e fazer uma proposta de reestruturação nas redes sem fio nas
escolas de ensino básico, através de uma pesquisa bibliográfica, concluíram que as escolas
necessitavam da mudança estrutural para que possam prover um ambiente apto a utilização
da experimentação remota e que reestruturação da redes poderia prover as escolas a
possibilidade de novas actividades com o uso da tecnologia. Tablets, celulares e notebooks,
podem contribuir nesse novo ambiente criado, fazendo com que a falta de um laboratório
físico seja mero detalhe.
Um outro componente de rede para além dos mencionados acima, é o servidor. Segundo
Franciscatto, De Cristo & Perlin (2014), o servidor em uma rede de computadores,
desempenha diversas tarefas, entre elas, provisão de diferentes serviços aos computadores
que acessam estes servidores, denominados clientes. Os servidores podem assumir e
executar serviços como servidor de arquivos, aplicações, impressão, e-mail, backup, acesso
remoto, entre outros tantos.
26
2.3.1.3. Topologia lógica
Segundo Soares (1995 cit. Moreno, 2007, p.34), “a topologia lógica é o caminho real que
um sinal percorre em uma rede”.
Na óptica de Oppenheimer traduz uma visão sobre a topologia em rede de computadores
num projecto de rede, sentenciando o seguinte:
Projetar uma topologia de rede é a primeira etapa na fase de design lógico da metodologia top-down de projeto
de rede. Para atender às metas de escalabilidade e adaptabilidade do cliente, é importante arquitetar uma
topologia lógica antes de selecionar produtos físicos ou tecnologias. Durante esta fase, são identificadas redes
e pontos de interconexão, o tamanho e o escopo das redes e os tipos de dispositivos de estações de trabalho
serão necessário, mas não os dispositivos reais.(Oppenheimer, 2011, p.119, traduzido do inglês) 6
A topologia lógica tem a ver com software, como o acesso à rede é controlado, incluindo
como os usuários e programas inicialmente obtêm acesso à rede e como recursos específicos,
como aplicativos e bancos de dados, são compartilhados na rede. Esta topologia podemos
encontrar do tipo barramento, onde o sinal é iniciado e transmitido para outras máquinas
independente da sua localização. Ou do tipo anel, onde o dado é enviado por caminhos
específicos seguindo único sentido passando por todas máquinas.
Protocolo de rede
Tal como acontece na comunicação humana onde existe instrução para troca de mensagens
ou se comportar em uma determinada situação entre duas ou mais pessoas, essa seria uma
aplicação prática de protocolo. De acordo com Franciscatto, Da Costa e Perlin (2014),
protocolos em sua essência são regras e procedimentos de comunicação.
No estudo de Odirlei Costa publicado em 2014, cujo objectivo era criar e configurar rede de
dados numa empresa, através de um estudo qualitativo, o autor afirma que rede de
computadores surgiu na década de 60 onde alguns estudiosos como Paul Baran do Rand
Institute começou a investigar o uso da comutação de pacotes para segurança da transmissão
de voz para redes militares e na Inglaterra, Donald Davies e Roger Scantlebury
desenvolveram ideias sobre a comutação de pacotes no National Physical Laboratory.
6
Designing a network topology is the first step in the logical design phase of the top-down network design
methodology. To meet a customer’s goals for scalability and adaptability, it is important to architect a logical
topology before selecting physical products or technologies. During the topology design phase, you identify
networks and interconnection points, the size and scope of networks, and the types of internetworking devices that
will be required, but not the actual devices.
27
Segundo Costa (2014), chegou a conclusão de que a informatização de uma empresa a inclui
no mercado de forma competitiva, pois a troca de informação, armazenamento, agilidade de
respostas são diferenciais que a destacam entre as demais. Uma rede bem estruturada agiliza
todos os processos internos de uma empresa.
Por outro lado, Hewerton Enes de Oliveira (2014), na sua dissertação do programa de Pós-
Graduação em Ciências da Computação cujo objectivo era o desenvolvimento de um
protocolo de roteamento para redes oportunistas que utilize informações de contexto para
estabelecer uma rota entre transmissor e receptor a fim de realizar transferência de
mensagens de forma eficiente, minimizando os recursos utilizados, num estudo qualitativo,
usando o método indutivo. De Oliveira (2014), concluiu que a alta taxa de entrega de
mensagens comprovava que o protocolo desenvolvido era eficiente em cenários que
apresentavam um padrão de movimento sociológico e que no melhor cenário atingiu uma
taxa de 0.99 contra o protocolo anterior 0.82 em uma rede de computadores.
Portanto, na comunicação em redes de computadores os protocolos definem as regras que os
sistemas precisam seguir para comunicar-se entre si.
Endereçamento IP
28
Figura 3: Exemplo de endereçamento
Cabeamento estruturado
29
Figura 4: Cabeamento estruturado
Desenvolver estratégias de segurança que podem proteger todas as partes de uma rede
complicada enquanto tem um efeito limitado na facilidade de uso e desempenho é uma das
mais importantes e difíceis tarefas relacionadas ao projeto de rede. (Oppenheimer, 2011)
Segundo Tanenbaum (2003), a segurança se preocupa em garantir que pessoas mal-
intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a
outros destinatários.
O estudo apresentado por Roberto Akio Mitshashi, em 2011, cujo objetivo era demonstrar
de maneira concisa, uma implementação de segurança em redes, através de softwares livres,
ou de domínio público, que demonstram sua eficácia em muitos ambientes corporativos e
através do tempo vêm conquistando um espaço até então dominado por conhecidos
softwares proprietários, concluíram que era importante manter um nível de risco reduzido,
30
que garanta a integridade dos dados em ambientes corporativos e a importância de uma boa
implementação dos métodos mais eficazes, para proteção estrutural de uma companhia,
devido ao crescimento da tecnologia e ao avanço das técnicas para “ataques” aos sistemas
de segurança.
De acordo com Kurose e Ross (2014), é possível identificar que as propriedades de uma
comunicação segura são: confidencialidade, autenticação do ponto final, integridade de
mensagem e segurança operacional, sendo que esta última está relacionada às entidades que
estabelecem conexão com a rede pública de internet. E que a proteção é feita pelos
mecanismos de segurança ou operacionais, como por exemplo: firewall, filtros de pacotes
e/ou sistemas de detecção de invasão, visando deter ataques contras as redes das
organizações. Outra forma de contribuir com a rede segura de uma organização, é a criação
de políticas de segurança.
Entende-se por mecanismos de segurança um conjunto de medidas que tem como objetivo
proteger a rede de ameaças que venham a comprometer a segurança dos dados e a
operacionalidade do sistema. Os mecanismos podem ser recursos computacionais e a
implantação de medidas de segurança física.(Rubens, 2013)
Segundo Kurose e Ross (2014), a segurança física objetiva a proteção dos equipamentos e
informações localizadas em salas de acesso restrito contra usuários não autorizados. O uso
de crachás, controle de entrada e saída de pessoas, equipamentos e materiais, definição de
horários de acesso e utilização de fechadura electrônicas, alarmes e câmeras de vídeo. Esta
estratégia visa assegurar a correcta implementação dos mecanismos e da segurança dos
recursos e dos dados. A realização de formações e palestramento sobre a segurança da
informação de pessoal directamente ligado a esta área também é necessário o planejamento.
Um eficiente sistema de segurança monitora o desempenho da rede, identificando situações
estranhas aplicando medidas mais adequadas de acordo com a situação. São recursos
computacionais de segurança, o Firewall e seus tipos de filtros, que é uma junção de
hardware e software que isola a rede interna da Internet, realizando o bloqueio de pacotes
indesejáveis, maliciosos e não autorizados, e permitindo a passagem de pacotes autorizados.
31
Políticas de segurança
Gerenciamento de redes
32
No estudo de Edimilson Moreira Bueno, em 2012, com objectivo de Instalar, configurar e
documentar a interação do software de gerência com os dispositivos computacionais
(roteadores, switches e computadores), através de uma pesquisa bibliográfica e a
experimentação prática através da criação de máquinas virtuais, onde no final concluiu que
todos objectivos foram alcançados sem dificuldades de configuração e que auxiliou em
muito na gerência da rede de computadores, facilidades com mapas topológicos, relatórios
de disponibilidade, descoberta automática de dispositivos e serviços.
A International Organization for Standardization (ISO) criou um modelo de gerenciamento
de rede que é útil para situar os cenários apresentados em um quadro mais estruturado onde
define cinco áreas de gerenciamento de rede, são elas: gerenciamento de desempenho, de
falhas, configuração, de contabilização e de segurança.
No entanto, no gerenciamento da rede é necessário compreender a extrema importância que
tem com o bom desempenho e qualidade de serviço uma vez que esta tarefa visa preparar o
ambiente que satisfaça as exigências operacionais na empresa.
Estratégias de gerenciamento
33
Dos estudos acima apresentados, podemos concluir que para implementação de uma rede de
computadores num edifício é necessário fazer um estudo sobre o local, fazer análise e
levantamento de requisitos funcionais da rede, projectando assim o tipo de rede sob ponto
de vista do seu alcance, determinar as topologias, a cablagem, endereçamentos e para
garantir a disponibilidade plena da rede sem problemas, também é necessário se pensar em
segurança na sua desde a política, gestão, mecanismos e estratégia de gerenciamento da rede.
O presente trabalho, atendeu todos os detalhes necessários para uma boa projecção e
implantação da rede no edifício do Conselho Municipal da Vila de Ribáuè de acordo com os
padrões internacionalmente conhecidos de forma a garantir o melhor desempenho da rede.
34
Capítulo III: Procedimentos metodológicos
Nesta parte do trabalho são apresentadas a metodologia usada para para o alcance dos
objectivos assim como a os procedimentos metodológicos para proposta do desenvolvimento
da rede no edifício do Conselho Municipal da Vila de Ribáuè.
A metodologia aplicada neste estudo foi investigação-acção, pois esta metodologia procura
superar o habitual dualismo entre teoria e prática (Noffke & Somekh, 2010). Segundo
Coutinho et al (2009), a Investigação-Acção pode ser entendida como uma família de
metodologias de investigação que incluem simultaneamente acção (ou mudança) e
investigação (ou compreensão), com base em um processo cíclico ou em espiral, que alterna
entre ação e reflexão crítica, e em que nos ciclos posteriores são aperfeiçoados os métodos,
os dados e a interpretação feita à luz da experiência obtida no ciclo anterior. Como pode-se
notar esta metodologia é aplicável neste estudo uma vez que se trata de um estudo aplicado
à prática que necessita antes de tudo uma verificação da mudança dos factos, aprofundar
sobre a realidade e partir para a prática como forma de aprimorar cada vez mais os processos.
Coutinho et al (2009) e Cardoso (2014), afirmam que na Investigação-Acção observamos
um conjunto de fases que se desenvolvem de forma contínua resumindo-se, basicamente, na
sequência planificação, ação, observação (avaliação) e reflexão (teorização). Estes
procedimentos em movimento circular dão início a um novo ciclo que, por sua vez, dá início
a novas espirais de experiências de ação reflexiva.
Para Esteves (2009, cit. Silva e Pinto, 1986), ao nível dos procedimentos metodológicos e
técnicos utilizados, esta modalidade de Investigação - Acção não se afasta da investigação
tradicionalmente codificada pelos textos de metodologia. O que mais se diferencia é a
circunstância de ser desencadeada por alguém que tem necessidades de
informação/conhecimento de uma situação problema a fim de agir sobre ela e dar-lhe
solução.
A investigação-acção tem por objetivos, segundo Cardoso (2014), aumentar os
conhecimentos ligados à prática profissional, com vista a uma mudança plausível, face dos
problemas que a prática levanta. Fazer uma intervenção em pequena escala no
funcionamento de entidades reais e apresentar uma análise detalhada dos efeitos dessa
intervenção.
Como podemos constatar, para o nosso estudo procura melhorar a gestão de processos
internos e externos do Conselho Municipal da Vila de Ribáuè através da implementação de
uma rede de computadores onde o autor faz parte do processo de implementação não como
35
apenas um técnico mas também como um moderador de forma a compreender toda
transformação que possa ocorrer partindo dos problemas levantados pelos munícipes e
funcionários da instituição.
Foi aplicada uma abordagem qualitativa uma vez que o projecto visou introduzir melhorias
na gestão dos processos internos e externos na medida em que elas são produzidas e o autor,
neste caso registou cada mudança dos envolvidos, no caso dos funcionários e utentes da
instituição respeitando todos os pontos relevantes.
3.2. Métodos
Para o alcance dos objectivos pretendidos, em primeiro passo, foram analisados os principais
conceitos sobre a temática baseando-se em resultados de pesquisas bibliográficas e artigos
científicos, livros, dissertações e teses assim como informações extraídos em publicações de
estudos e informações colhidas no local de estudo. De seguida foi elaborado o escopo do
projecto, onde são apresentados os objectivos de negócio, técnicos, usuários e equipamentos
de interconexão de dados, depois, elaborou-se o projecto lógico da rede onde podemos
encontrar a topologia da rede, o plano de endereçamento, o projecto físico ilustrando a
disposição física do local e por fim, a política de segurança, gerenciamento da rede para
garantir a sua disponibilidade plena.
Quanto às técnicas e instrumentos de coleta de dados, neste estudo foi aplicado uma
entrevista prévia aos funcionários e utentes do Conselho Municipal da Vila de Ribáuè,
seguida de uma análise criteriosa das respostas fornecidas para melhor entendimento dos
pontos-chave sobre rede de computadores por parte dos funcionários daquela instituição e
uma parte de utentes externos para melhor explicar a situação.
36
total de habitantes de determinado lugar. Partindo deste conceito, o universo deste trabalho
são os funcionários e utentes com estreita colaboração com instituição.
O estudo se baseou no efectivo e utentes do CMVR, para tal foi usada uma amostragem não
probabilística estratificada de modo a proporcionar uma diversificação, subdividindo em
dois grupos onde uma parte são funcionários e outra, os utentes interpelados ocasionalmente
usando os serviços da instituição. Para tal, foram envolvidos um total de dez (10) inquiridos
sendo, cinco (05) chefes das vereações, três (03) funcionários afectos nos diferentes sectores
que não ocupam cargo de chefia e dois (02) utentes externos.
A análise dos dados foi feita com auxílio do programa do Microsoft Excel para obter
informações relevantes sobre as variáveis estudadas que ajudaram a ditar, em parte, os
requisitos da rede de computadores do edifício do Conselho Municipal da Vila de Ribáuè.
No entanto, os dados colhidos foram organizados em rol de acordo com as respostas dos
inquiridos e foram criados, de forma cuidadosa, gráficos que ajudaram a compreender o
ponto de situação da instituição em relação através de uma análise estatística, relacionando
cada resposta a uma vivência institucional. Desta forma, foram projectadas as topologias e
funcionalidades visando atingir as perspectivas técnico-institucional em relação a rede a ser
implantada. Neste processo de análise foram sintetizadas as respostas de modo a alinhar-se
dos objectivos propostos, factor que auxiliou na criação completa e testagem da rede
proposta para o edifício do Conselho Municipal da Vila de Ribáuè.
7
https://www.devmedia.com.br/projeto-de-redes-de-computadores-abordagem-top-down-revista-infra-magazine-
8/26300
37
posteriormente, é criado o projeto lógico da rede; em seguida, o modelo físico da rede;
finalmente, são realizados os testes de validação, as propostas de melhoria, e a documentação
formal.
A escolha da metodologia visou, em primeira medida, resolver os problemas que a
instituição em causa tem vivido no seu cotidiano desde o mais alto nível até ao mais baixo.
Segundo Kurose e Ross (2013), esta metodologia permite que os envolvidos tenham
capacidade de identificar e resolver problemas na rede sem que haja maior esforço pela
facilidade da gestão da rede.
Por outro lado, Oppenheimer (2010), considera que, o projecto top-down é uma metodologia
para a criação de redes que começa nas camadas superiores do modelo de referência OSI
antes de passar para as camadas mais baixas. Ele focaliza as sessões e o transporte de dados
antes de selecionar roteadores, switches e mídia que operam nas camadas mais baixas.
Após o projecto lógico, seguiu-se com a elaboração do projecto físico. Nessa parte, está a
topologia física (mapa da rede com a organização do cabeamento e componentes), o
cabeamento estruturado, as tecnologias de LAN e componentes da rede (switches, access
points, roteadores).
38
3.8. Plano de Manutenção
Como forma de garantir o uso pleno da rede, foi elaborado o conjunto de medidas e
procedimentos necessários à manutenção da rede, como políticas de segurança, backup,
verificação de necessidades de atualização de software, enlaces e equipamentos.
3.9. Orçamento
39
Capítulo IV - Desenvolvimento do projecto
Nesta parte do trabalho são descritas as metas, necessidades, restrições do negócio, requisitos
e aplicações dos clientes e servidores, conceitos de virtualização, escalabilidade,
disponibilidade, desempenho, segurança, gerenciabilidade, usabilidade e adaptabilidade de
toda a rede.
Escalabilidade
40
serão localizados na mesma sub-rede privada de forma compartilhada. Quanto aos
dispositivos a serem acessados através de uma rede externa colocar-se-ão em uma sub-rede
onde alocar-se-á com base nos endereços públicos designados à instituição.2
Para garantir a conectividade com a rede foi recomendado o uso de um link dedicado de 20
Mbps da operadora Movitel por ela entregar uma dupla abordagem e Acordo de Nível de
Serviço 99% de sua velocidade, como rota principal e um link da TV a Cabo Fibra de
20Mbps como rota secundária a fim de assegurar as necessidades de rede e de velocidade do
CMVR como forma de garantir o uso da banda.
Disponibilidade
A disponibilidade é uma medida da relação entre a frequência das falhas de missão crítica e
o tempo para restaurar o serviço estado relacionada ao tempo em que a rede opera para os
usuários. A seguir a tabela 2 de restrições de disponibilidade.
41
Desempenho
Ao projectar uma rede de computador é necessário que elas apresentem um alto desempenho,
que significa, elevado desempenho por unidade de custo. As máquinas utilizam a rede para
trocar dados em diversos programas distribuídos. Portanto, para que haja eficácia no modelo
de processamento desses dados depende, muitas vezes, da eficácia da rede. Os programas
distribuídos em diversas máquinas utilizam a rede para trocar dados. A alta eficiência de
uma rede de computadores é o principal fim último do desempenho. Na Tabela 3 ilustra as
restrições de desempenho para projeto.
4.3. Segurança
Políticas de Segurança
42
Tabela 4: Restrição da política de segurança.
Política aplicada Nível de atenção
Evitar a vulnerabilidade de informações confidenciais Alto
Definição de uma política de segurança de acordo com a ISO 27002 Alto
Implementação de estratégias para filtragem de pacotes Alto
Implementação de estratégia para filtragem de conteúdos Alto
Implementação de segurança de porta Alto
Segurança física do local com câmeras e estrutura Alto
Fonte: o autor (2021)
Gerenciamento da rede
Usabilidade
Deve apresentar interfaces de uso e acesso fácil à rede e os serviços. A seguir a Tabela 6
sobre as restrições de usabilidade para o projeto.
43
Tabela 6: Restrições de usabilidade
Nível de
Restrição
atenção
A rede deve usar nomenclaturas de fácil entendimento Médio
Políticas de acesso aos ativos das redes Alto
Treinamento e refrescamento de utilizadores Alto
Termo de responsabilidade sobre os recursos de TI Alto
Todo o sistema de cabeamento deve possuir nomenclatura de fácil entendimento e
Alto
localização dos ativos e passivos da rede
Todos os nomes dos hosts devem possuir um padrão que o identifique facilmente e
Alto
facilmente localizados
As configurações de rede como IP, Gateway, etc. devem ser dinamicamente
Médio
alocados.
A rede deve permitir a mobilidade como forma de aumentar a produtividade Médio
Os colaboradores devem conseguir acessar os recursos da rede de onde estiverem Médio
Fonte: o autor (2021)
Adaptabilidade
Tem por finalidade, garantir a implementação de estratégias que permitam a fácil integração
de novas tecnologias e protocolos. Na Tabela 7 ilustra as restrições de adaptabilidade do
projeto.
Viabilidade
São estudos feitos para determinar se é possível implementar ou não um determinado serviço
ou tecnologia. A seguir, na tabela 8 é possível notar as restrições de viabilidade do projeto.
44
Tabela 8: Restrições de viabilidade
Viabilidade Nível de atenção
Ambiente de servidores virtualizados Alto
Implementação de topologia (núcleo, distribuição e acesso) Alto
Análise do ambiente físico visando crescimento futuro Alto
Utilização de rede wireless IEEE 802.11 para clientes Alto
Fonte: O autor (2021)
A figura a seguir apresenta os utilizadores da rede. A maior parte deles são funcionários
afectos nas vereações (vereadores e seus colaboradores) e devido ao reduzido número de
técnicos de informática na instituição, a vereação de TIC´s terá menor utilizadores da rede.
Figura 5: Comunidade de usuários da rede.
Presidente do
CMVR
Secretaria
Geral
45
4.5. Aplicativos máquinas necessárias para a rede
Tabela 10: Equipamentos e aplicativo necessários para a rede
Microsoft Windows 10
Sistema operativo Alto Proprietário
Pro
Plataforma de escritório (criação e
Microsoft office 365 edição de documentos .docx, .xlsx, Alto Proprietário
.pptx e outros)
Adobe reader DC Visualizador de PDF Alto Não Proprietário
Google chrome Navegador Alto Não Proprietário
Winrar 8.02 Compactador de arquivos Médio Não Proprietário
Kaspersky security Antivírus Alto Proprietário
Skype Rede Social Médio Não Proprietário
Debian 9 Sistema operativo Alto Não Proprietário
Netbeans 13.1 Desenvolvimento Alto Não Proprietário
Sublime text Editor de texto multiplataforma Médio Não Proprietário
MySql Workbench 8.0 Administração de banco de dados Alto Proprietário
Windows server 2012 r2 Controlador Master AD, DNS DHCP,
Alto Proprietário
standard repositório
Windows server 2012 r2
Controlador Slave AD, DNS DHCP Alto Proprietário
standard
Pfsense Autenticador de wifi Médio Não Proprietário
Gsuiti E-mail Alto Proprietário
Apliannce Dell Armazenamento Alto Proprietário
Fonte: O autor (2021)
Todos aplicativos foram cuidadosamente estudados e selecionados com base nos requisitos
da rede atendendo as necessidades dos usuários e capacidade de interoperabilidade entre as
máquinas e comodidade operativa respeitando a disponibilidade e eficácia no seu
desempenho. Microsoft Windows 10 Professional é um sistema operacional compatível com
todos os aplicativos a serem utilizados, de fácil utilização e com suporte disponível pelo
fornecedor, será o indicado a ser instalado nas máquinas nos setores identificados. E por
outro lado, os aplicativos concebidos para desenvolvimento e gestão da rede serão baseados
no sector de TIC´s geridos pelo técnico de informática para monitoramento da rede, assim
como o desenvolvimento de aplicações úteis que possam melhorar os processos de gestão
interna na instituição. A seguir a tabela que ilustra as necessidades iniciais dos componentes
de rede.
46
Tabela 11: Necessidade de dispositivos para a rede
Ordem Equipamento Quantidade
1 Computadores 62
2 Switch 4
3 Ponto de Acesso 2
4 Servidor 1
5 Roteador 4
6 Hub 1
Fonte: O autor (2021)
47
domínio, DHCP, monitoramento (Zabbix) e serviço de repositório Git. A figura 6 ilustra a
topologia da rede lógica.
Servidor deSevidor
Email Web
Aplicações
NÚCLEO
DISTRIBUIÇÃO
ACESSO
DNZ
Modelo hierárquico
48
dispositivos da camada de acesso, segurança, conectividade baseada nas política e alta
largura de banda para manuseio de pacotes. E por fim, a camada de acesso onde tem a
função principal de dar acesso aos equipamentos ( computadores, telefones ip, câmeras,
laptops e entre outros clientes, é o ponto que os pontos de acesso e os serviços de rede. Foram
disponibilizados os switches de acesso para permitir uma grande densidade de porta,
proteção por meio do protocolo Port Security (PS), redes virtuais através de Vlan,
alimentação via cabo de rede e QoS (Quality Of Service) para garantir acessibilidade e
desempenho ao acesso.
ACESSO
DNZ
Protocolos de switching
São equipamentos, serviços e protocolos que garantem a transferência de dados pelos meios
físicos de forma íntegra e confiável. Em algumas tecnologias são implantadas na camada de
enlace do modelo OSI. Os protocolos mais utilizados são ETHERNET, RSTP (Rapid
Spanning Tree protocol) , VTP (Vlan Trunk Protocol) e VLAN (Virtual LAN 802.1Q).
Alta disponibilidade
Alta Disponibilidade é uma característica que um sistema tem em executar a sua função de
forma contínua por um período de tempo superior aos padrões normais sugeridos em suas
componentes.
49
Para garantir a disponibilidade de forma eficiente, os serviços serão monitorados por uma
equipa de TI treinada com base nas normas de segurança ABNT NBR 27001 e 27002.
A tabela abaixo ilustra os principais serviços a serem monitorados pela equipa de TI do
CMVR.
Roteamento
Neste projecto não foi feito nenhum roteamento dinâmico visto que esta necessidade será
suprida com o roteamento estático uma vez que não há alocação de endereços IP´s reais
dentro da rede, tendo em vista que os links de acesso são as únicas rotas de saída e entrada,
sendo assim os ISP responsáveis por rotas externas.
Endereçamento
A rede será segmentada por departamento/vereação para isolar ambientes das soluções, com
o mínimo de tráfego de broadcast e realizando boas práticas para evitar desperdício de IP´s
mesmo em uma rede local. Portanto, o endereçamento foi elaborado com objectivo de
melhorar o gerenciamento da rede e com o pensamento no crescimento futuro da rede.
50
Tabela 13: Plano de endereçamento
Segmento da rede VLAN Sub-rede
Presidencial 10 192.168.10.0/24
Administração e finanças 20 192.168.20.0/24
Recursos Humanos 30 192.168.30.0/24
Educação e Desporto 40 192.168.40.0/24
Comunicação e Imagem (TIC) 50 192.168.50.0/24
Servidores 60 192.168.60.0/24
DNZ 70 192.168.70.0/24
Gerenciamento 80 192.168.80.0/24
WIFI institucional 90 192.168.90.0/24
WIFI utentes externos 100 192.168.100.0/24
Fonte: o autor (2021)
Esquema de nomes
51
Wireless
Segundo Franciscatto, de Cristo & Perlin (2014) são redes que se comunicam por meio de
ondas de rádio, wi-fi, bluetooth, laser ou raios infra-vermelhos sem a necessidade da
utilização de enlaces. Neste projecto foi utilizado o protocolo 802.11ac, o mais recente e
capaz de oferecer uma taxa de dados teoricamente até 1 Gbps na banda de 5 GHz e até 450
Mbps na banda 2.4GHz assemelhando assim com a Gigabit Ethernet, porém, utilizando a
tecnologia sem fios de banda dupla e suportando conexões simultâneas em bandas Wi-Fi.
Os Pontos e Acesso (AP) estarão instalados na sala de conferências do CMVR, sala de
Conferências da Assembleia Municipal (por estar localizada no mesmo edifício), corredores
da instituição e secretaria geral. Para melhor gerenciamento, serão disponibilizadas duas
redes sem fio, VLAN de 100 a 200, uma para empregados e outra para visitantes onde a rede
de empregados será necessária a declaração das credenciais de acesso baseados no protocolo
802.1x e os visitantes terão o livre acesso.
VPN
Computação em nuvem
Nos dias actuais é comum ouvir falar de computação em nuvem (em inglês, cloud
computing) e este termo está ganhando espaço não só nas discussões mas também em
ambientes corporativos envolvendo o uso das tecnologias de informação. Computação em
nuvem refere-se à utilização da memória para de armazenamento e cálculo de computadores
e servidores compartilhados e interligados através da Internet.
52
Foi utilizado este ambiente em nuvem para hospedar alguns serviços básicos essenciais
como email, páginas Web e produção para garantir a escalabilidade na medida em que
aumentam os usuários da rede.
Estratégias de segurança
Com vista a atender os requisitos técnicos de cabeamento de activos e da rede LAN (local
Area Network) do CMVR foi projectado o projecto físico da rede como se segue na figura
abaixo atendendo as necessidades de negócio do cliente tendo como ponto forte o alto
desempenho e facilidade de gerenciamento da rede.
53
Figura 8: Topologia física (planta do CMVR)
Tesouraria Arquivo
WC V. Recursos Humanos
WC
V. Administração e V.
Finanças Educação e
Desporto
Recepção
A.Municipal
S. Geral G. Presidente da A.
Municipal
Dado R.Estacionamento
Presidente
s
É importante que todos os funcionários e visitantes tenham acesso a rede de acordo com o
tipo de dispositivo que esteja usando, para tal foram instalados dispositivos wifi para facilitar
o acesso de equipamentos portáteis como telemóveis.
54
Equipamentos
55
4.9. Orçamentação
Para a concretização do presente projecto é necessário aplicar um investimento na compra
de materiais que irão atender os requisitos descritos no presente trabalho. O orçamento irá
ditar quais os equipamentos a serem adquiridos, sua quantidade e a quantia em dinheiro para
a sua compra. A tabela 16 ilustra o orçamento dos equipamentos a serem adquiridos.
Tabela 15: Orçamento
Equipamento e Preço
Ordem Especificações Qtd Valor total
aplicações Unit
1 Computadores HP 62 14 800 917 600,00
Switch L2 24 portas 1 GBE UTP SFP
2 Switch 4 4 900 19 600,00
combo
Access-Point sem-fio Lite-N TL-
3 Ponto de Acesso 2 845 1 690,00
WA901ND
4 Servidor Windows server 2012 r2 standard 1 8 750 8 750,00
Wan Roteador TP-Link TL-R470T+
5 Roteador 4 695 2 780,00
Load Balance
6 Hub 1 7 550 7 550,00
7 Cisco Packet Tracer Cisco Packet tracer 1 16 900 16 900,00
8 Telefones Fixos TV a cabo 12 750 9 000,00
HP LaserJet 500 color MFP
9 Impressoras 6 4 500 27 000,00
multifuncional
10 Câmeras de vigilância 3 3 950 11 850,00
11 Antivírus Kaspersky security 12 570 6 840,00
12 Sistema operativo MS Windows 10 Pro 62 125 7 750,00
c/ 305 mts CAT.6 Gigalan U/UTP
13 Cabo de rede 3 1 125 3 375,00
24AWG preto (dados)
c/ 305 mts CAT.6 Gigalan U/UTP
14 Cabo de rede 4 1 125 4 500,00
24AWG branco (camera)
c/ 305 mts CAT.6 Gigalan U/UTP
15 Cabo de rede 2 1 125 2 250,00
24AWG cinza (telefones)
c/ 305 mts CAT.6 Gigalan U/UTP
16 Cabo de rede 2 1 125 2 250,00
24AWG vermelho (wifi)
17 Patch cords GigaLan CAT6 Preto (dados) 64 63 4 032,00
18 Patch cords GigaLan CAT6 vermelho (wifi) 23 63 1 449,00
19 Patch cords GigaLan CAT6 branco (câmera) 7 63 441,00
20 Patch cords GigaLan CAT6 cinza (telefones) 21 63 1 323,00
21 Cabo Óptico OM4 multimodo 79 63 4 977,00
22 Bandeja 1 274 274,00
23 Fita para rotuladora 3M 8 330 2 640,00
24 Tomadas keytones femea AJ45 cat 6 62 225 13 950,00
25 Trabalho técnico (implementação do projecto) 1 225 300 225 300,00
Total 1 304 071,00
Fonte: O autor (2021)
56
4.10. Cronograma de implementação
Havendo disponibilidade financeira será criada uma equipa de TI composto por técnicos de
informática que irão garantir a prossecução dos trabalhos de campo para a materialização do
referido projecto. A seguir, o cronograma de actividades após aprovação do projecto.
57
Conclusão
O CMVR possui uma infraestrutura moderna com qualidades para a implementação de uma
rede de computadores que possam funcionar em perfeitas condições caso aplique-se um
cabeamento estruturado. No entanto, para o desenvolvimento do presente projecto foi com
base em entrevistas aplicadas no local de estudo onde colheu-se os requisitos técnicos e em
seguida foi aplicada a metodologia top-down para o planeamento. Posteriormente, foi
desenvolvida a topologia lógica da rede, onde foram especificados os protocolos que
garantam a melhor disponibilidade e desempenho na transferência de dados dentro da rede
de modo a atender as necessidades de negócio. Foi proposta uma abordagem do modelo
hierárquico de três camadas (Núcleo, Distribuição e Acesso) no desenvolvimento da
topologia lógica.
No projeto da rede física foi apresentado o cabeamento estruturado e equipamentos de
qualidade exigida, normas e certificados a serem usados que possam atender os requisitos e
especificações técnicas assim como os protocolos estabelecidos de forma a garantir o alto
nível de desempenho com capacidades de se adaptar às novas reformas tecnológicas que
futuramente possam ocorrer. E no final foi apresentado um orçamento detalhado de todo o
custo de equipamento e mão-de-obra para a sua implementação.
Feitos os testes, constatou-se que o projecto de rede de computadores proposto possui todo
conjunto de soluções que visam garantir a boa gestão dos processos internos e externos da
instituição, respondendo assim aos objectivos pretendidos para o presente trabalho. No
entanto, para responder às expectativas de forma cabaz é necessário que a equipa de TI seja
treinada para o monitoramento e gestão da rede para garantir a alta performance e
disponibilidade para que não ocorram falhas na rede.
Entretanto, este trabalho limita-se apenas na proposta de implementação, tornando assim,
imperioso para os estudos futuros a testagem da rede de computadores proposta, para melhor
análise e enquadramento aos serviços da instituição.
58
Referência bibliográfica
59
Filho, R. G. (2007). Ferramenta para Projeto físico e visualização de redes de
computadores. (Dissertação de mestrado). Centro Universitário Eurípedes de
Marília, Fundação de Ensino Eurípedes Soares da Rocha, Marília.
Franciscatto, R. Cristo, F & Perlin, P. (2014). Redes de Computadores. Frederico
Westphalen.
Forouzan, B. A. (2010). Comunicação de Dados e Rede de Computadores. 4ª Ed. São Paulo.
Gil. A. C; (2008). Métodos e Técnicas de Pesquisa Social. 6ª Edição. São Paulo; Editora
Atlas.
Ivala, A. Z & Hdez, J. M. L. A. (2007). Orientações Para Elaborações de Projectos e
Monografias Científicas. Nampula-Moçambique
Kurose, J. F. & Ross K. W. (2010). Redes de computadores e a internet: uma abordagem
top-down. (S.l.)
Kurose, J. F., & ROSS, K.W. (2014). Redes de computadores e a internet: uma abordagem
top-down. 6ªEd. (S.l)
Laroca, J. G. (2017). Estudo de caso de Implementação de uma Rede Local. Monografia.
Universidade Tecnológica Federal do Paraná. Ponta Gossa
Marocco. C. A. D. (2015). Proposta de topologia de rede de dados com segurança e foco
na produtividade, utilizando ferramentas de Software livre. (Dissertação de
mestrado). UniCEUB/IPCD. Brasília.
Mesquita, L. H. S. de. (2015). Política de Segurança da Informação – desenvolvimento de
um Modelo para uma empresa de Plano de Saúde Ambulatorial. (Dissertação de
mestrado). UniCEUB/ICPD. Brasília
Miranda, A. D. A.(2008). Introdução às Redes de Computadores. 1. ed. Vila Velha: ESAB
– Escola Superior Aberta do Brasil LTDA
Mitshashi, R. A. (2011). Segurança de Redes. Monografia de licenciatura em Tecnólogia em
Processamento de Dados. São Paulo
Molina, D., Silveira, S. R. & Santos, F. B. dos (2015). Implantação de Um Ambiente de
Segurança de Redes de Computadores: Um Estudo de Caso na Prefeitura Municipal
de Palmeira das Missões – RS
Moreno, N. K. S. G. (2012). Projecto de Rede de Computadores do Edifício D da UniPiaget.
(Monografia). Universidade Jean Piaget. Cabo Verde.
Morimoto, C. E. (2008). Redes Guia Prático. 2. ed. [s.l]: GDH Press e Sul Editores.
60
Neto, M. F. S. (2017). Implantação de um Ambiente de Testes de Políticas de Gerência e
Segurança para a empresa RC2. (Monografia). Universidade Federal de Cierá-
Quixadá.
Novais, E. B. (2012). E-ScienceNet: uma Rede Ponto a Ponto Semântica para aplicações
em e-Science. (Dissertação de mestrado). Universidade Estadual de Juiz de Flora.
Oliveira, H. E. de (2014). GRUBIROUTER: um Protocolo de Roteamento para Redes
Oportunistas com Padrão de Movimento Sociológico. (Dissertação de mestrado).
Universidade Federal de Lavras. MG.
Oliveira, L. V. & Bem, R. O. (2017). Análise e Proposta de Melhoria na Estrutura de Redes
Sem Fio em Escolas Públicas na Microrregião de Araranguá. (Monografia).
Universidade Federal de Santa Catarina. Araranguá.
Oppenheimer, P. (2010). Projeto de Redes Top- Down. 1ª ed. Campus. Rio de Janeiro.
Oppenheimer, P. (2011). Top-Down Network Design. A Systems Analysis approach to
enterprise network design. 3th Edition.
Pempe, C.A. (2018). Segurança em Redes. Manual do Curso de Licenciatura em Gestão de
Sistemas de Informação. ISCED.
Peterson, L. L.; Davie, S. B. (2004). Rede de computadores: Uma abordagem sistêmica. 2.
ed. São Paulo: Ltc.
PMI. (2013). Um Guia do conhecimento em gerenciamento de projetos (Guia PMBOK). 5ª
Edição.
Rubens, T. D. M. (2013). Projeto de rede de computadores para o Centro Administrativo
da Prefeitura Municipal de Ibicuitinga. (Trabalho de Conclusão de Curso).
Universidade Federal do Ceará. Quixadá
Ruoso, A. C. A. (2014). Infraestrutura de Redes WANs Utilizando as Tecnologias Frame
Relay e MPLS. (Tese de doutoramento). Universidade Tecnológica Federal. Paraná
– UTFPR
Silva A. K. (2012). Projeto de Redes de Computadores: abordagem top-down - Revista
Infra Magazine 8. São Paulo. Disponível em https://www.devmedia.com.br/projeto-
de-redes-de-computadores-abordagem-top-down-revista-infra-magazine-8/26300.
Acessado em 16.11.2021
Silva, A.S.& Pinto, J. M. (1986). Metodologia das Ciências Sociais. Porto: Afrontamento.
Stallings, W. (2015). Criptografia e segurança de redes, princípios e práticas. São Paulo:
Pearson.
61
Souter, D. (2010). Inclusão Digital em Moçambique: Um Desafio para Todos. Disponível
em
www.caicc.org.mz/images/stories/documentos/finalmozambiquereport_portugues_
100709.pdf
Swerts, M.S.O. (2010). Manual de Elaboração de Trabalhos Científicos. São Paulo. Editor.
Tanenbaum, A. S. (2003). Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier
Tanenbaum, A. S. & Wetherall, D. (2011). Redes de computadores. 5. ed. São Paulo:
Pearson Prentice Hall.
West, J., Andrews, J. & T, Dean. (2019). Network+ Guide to Network. 8th Edition. Boston
62
Apêndices
Apêndice 1 – Questionário sobre rede de computadores
O presente questionário contém perguntas que tem por finalidade a recolha de informações
e levantamento de requisitos técnicos para a criação de um projecto de redes de
computadores para o edifício do Conselho Municipal da Vila de Ribáuè, destinadas à
questões académicas do estudante Razaque Ali Selemane, do curso de licenciatura em
Gestão de Sistemas de Informação.
1. Como são geridos os processos internos e externos sobretudo a gestão informacional?
A: Por meio de papéis
B: Papéis e computadores (troca de informações entre computadores)
C: Apenas computadores
2. Quanto tempo em média, que um utente espera para obter retorno de uma solicitação?
A: Menor que 24 horas
B: Entre 2 a 7 dias
C: Maior que 7 dias
3. Quais são os motivos que leva o CMVR a criar um projecto de rede de computadores?
_________________________________________________________________________
_______________________________________________________
4. Quais os sectores que necessitam de partilhar informações entre eles?
_________________________________________________________________________
_______________________________________________________
5. Havendo grupos de trabalhos diferentes, há necessidade de criar usuários diferentes?
Porquê?
A: Sim
B: Não
________________________________________________________________
6. Os utentes da instituição como podem ter acesso às informações básicas?
A: Continuarão a se dirigirem à Secretaria Geral
B: Redes sem fio
C: Ambas modalidades
7. O CMVR projecta e aloca algum fundo para área de tecnologia de informação e
comunicação (TIC)?
A: Sim
61
B: Não
C: Não sei
8. O que pode vir a melhorar com a implantação de uma rede de computadores na
instituição?
A: Conectar os sectores-chave para partilha de informações em tempo real;
B: Disponibilizar informações para os utentes e gerir os processos;
C: Usar as redes sociais para diversão;
D: Não melhora nada
62
Apêndice 2 – Imagem do Edifício do Conselho Municipal da Vila de Ribáuè
63