Você está na página 1de 65

UNIVERSIDADE ABERTA - ISCED

FACULDADE DE ECONOMIA E GESTÃO, CIÊNCIAS EMPRESARIAIS


LICENCIATURA EM GESTÃO DE SISTEMAS DE INFORMAÇÃO

PROPOSTA DE CRIAÇÃO DE UMA REDE DE COMPUTADORES PARA O


EDIFÍCIO DO CONSELHO MUNICIPAL DA VILA DE RIBÁUÈ

Razaque Ali Selemane

Nampula
Maio, 2022

i
UNIVERSIDADE ABERTA - ISCED
FACULDADE DE ECONOMIA E GESTÃO, CIÊNCIAS EMPRESARIAIS
LICENCIATURA EM GESTÃO DE SISTEMAS DE INFORMAÇÃO

PROPOSTA DE CRIAÇÃO DE REDE DE COMPUTADORES PARA O


EDIFÍCIO DO CONSELHO MUNICIPAL DA VILA DE RIBÁUÈ

Monografia científica entregue ao centro de recurso de Nampula, Faculdade de


Economia e Gestão, Ciências Empresariais, como requisito para obtenção do grau
académico de licenciatura em Gestão de Sistemas de Informação

O Candidato O Supervisor

_______________________ ________________________
Razaque Ali Selemane Msc. David Carlos Franco

Nampula
Maio, 2022

ii
ÍNDICE
Declaração de Honra................................................................................................................ v
Dedicatória .............................................................................................................................. vi
Agradecimentos ..................................................................................................................... vii
Lista de tabelas .....................................................................................................................viii
Lista de figuras ....................................................................................................................... ix
Lista de abreviaturas ................................................................................................................ x
Resumo ................................................................................................................................... xi
Abstract .................................................................................................................................. xii
Capítulo I – Introdução .......................................................................................................... 13
1.1. Contextualização ........................................................................................................... 13
1.2. Problematização............................................................................................................. 15
1.3. Objectivos ...................................................................................................................... 15
1.4. Questões de pesquisa ..................................................................................................... 16
1.5. Justificativa .................................................................................................................... 16
1.6. Delimitação do tema ...................................................................................................... 17
Capítulo II – Revisão de literatura ......................................................................................... 18
2.1. Redes de computadores .................................................................................................. 18
2.2. Tipos de redes ................................................................................................................. 20
2.3. Projecto de rede de computadores .................................................................................. 24
2.4. Segurança de rede ........................................................................................................... 30
Capítulo III: Procedimentos metodológicos .......................................................................... 35
3.1. Quanto ao objectivo ........................................................................................................ 36
3.2. Métodos .......................................................................................................................... 36
3.3. Universo e amostra ......................................................................................................... 36
3.4. Técnicas de análise de dados .......................................................................................... 37
3.5. Metodologia de desenvolvimento ................................................................................... 37
3.6. Projecto lógico ................................................................................................................ 38
3.7. Projecto físico ................................................................................................................. 38
3.8. Plano de Manutenção ...................................................................................................... 39
3.9. Orçamento....................................................................................................................... 39
Capítulo IV - Desenvolvimento do projecto .......................................................................... 40
4.1. Análise de metas e necessidade do cliente ..................................................................... 40

iii
4.2. Análise das restrições de negócio ................................................................................... 40
4.3. Segurança ........................................................................................................................ 42
4.4. Comunidade de usuários ................................................................................................. 45
4.5. Aplicativos máquinas necessárias para a rede ................................................................ 46
4.6. Projecto lógico da rede ................................................................................................... 47
4.7. Projecto da rede física ..................................................................................................... 53
4.8. Testes da rede ................................................................................................................. 55
4.9. Orçamentação ................................................................................................................. 56
4.10. Cronograma de implementação .................................................................................... 57
Conclusão .............................................................................................................................. 58
Referência bibliográfica......................................................................................................... 59
Apêndices .............................................................................................................................. 61
Apêndice 1 – Questionário sobre rede de computadores ....................................................... 61
Apêndice 2 – Imagem do Edifício do Conselho Municipal da Vila de Ribáuè ..................... 63

iv
Declaração de Honra

Eu, Razaque Ali Selemane, estudante da Faculdade de Economia e Gestão, Ciências


Empresariais, da Universidade Aberta - ISCED (UnISCED), curso de Licenciatura em
Gestão de Sistemas de Informação, com o código n.º: 81180063, declaro que o conteúdo
desta monografia é fruto da minha pesquisa. Manifesto que nunca antes foi apresentado em
nenhuma instituição do ensino superior. As fontes consultadas se encontram devidamente
citadas e referenciadas na bibliografia do trabalho, pelo que, não resulta de um plágio. Sou
unicamente responsável pelas implicações legais que possam advir sobre os direitos
autorais.
Nampula, aos 24/05/2022.
Assinatura: ___________________________

v
Dedicatória

Aos meus pais, Ali Selemane e Maria de Fátima


Chicoche, pela vida que me deram ao preço de ser de
graça, à minha esposa Maimuna António pelo
encorajamento e paciência e por fim, à minha filha
Aldivan Razaque pela inspiração.

vi
Agradecimentos

À Allah (Deus) pela misericórdia e benevolência que tem-me proporcionado a cada dia;
Ao Msc David Franco, pela orientação deste trabalho e disposição na prestação da
assistência incansável ao longo do percurso rumo a um futuro promissor durante formação;
À minha filha, Aldivan Razaque, motivo da minha felicidade e razão pela luta;
À minha esposa, melhor amiga e conselheira Maimuna Josias António Gonçalves, pelo apoio
incondicional em todos os momentos mais difíceis desta caminhada;
Aos meus pais, Ali Selemane e Maria de Fátima Chicoche, pela vida que me deram ao preço
de ser de graça e pelo encorajamento;
Aos meus irmão, tios, primos e sobrinhos;
Aos meus colegas do curso que conviveram comigo nesta trajectória, especialmente ao Zeca
António e Adolfo Luís, pela união;
Aos meus colegas de serviço e ao meu Director do Serviço Distrital de Saúde, pela
colaboração durante os meus estudos;
Aos demais que não citei nominalmente, mas que proporcionaram um conhecimento e
grandes momentos que sempre irei saber valorar, dizer que tudo o que sou hoje é reflexo das
vossas contribuições, a qual fico profundamente grato.

vii
Lista de tabelas

Tabela 1: Necessidade actual da rede do CMVR ........................................................ 41


Tabela 2: restrições de disponibilidade........................................................................ 41
Tabela 3: Restrições de desempenho ........................................................................... 42
Tabela 4: Restrição da política de segurança. .............................................................. 43
Tabela 5: Restrições de gerenciabilidade .................................................................... 43
Tabela 6: restrições de usabilidade .............................................................................. 44
Tabela 7: restrições de adaptabilidade ......................................................................... 44
Tabela 8: Restrições de viabilidade ............................................................................ 45
Tabela 9: Número de usuários por comunidade .......................................................... 45
Tabela 10: equipamentos e aplicativo necessários para a rede .................................... 46
Tabela 11: necessidade de dispositivos para a rede ..................................................... 47
Tabela 12: dispositivos e serviços monitorados pela equipa de TI ............................. 50
Tabela 13: Plano de endereçamento ............................................................................ 51
Tabela 14: Nomenclatura dos sectores ........................................................................ 51
Tabela 15: Orçamento.................................................................................................. 56
Tabela 16: cronograma de actividades ........................................................................ 57

viii
Lista de figuras

Figura 1: Local Area Network…………………………………………..…………….21


Figura 2: Rede WAN ................................................................................................... 23
Figura 3: Exemplo de endereçamento ......................................................................... 29
Figura 4: Cabeamento estruturado ............................................................................... 30
Figura 5: Comunidade de usuários da rede.................................................................. 45
Figura 6: Topologia da rede lógica .............................................................................. 48
Figura 7: Camada de acesso ........................................................................................ 49
Figura 8: Topologia física (planta do CMVR) ............................................................ 51
Figura 9: Teste da rede ................................................................................................ 54

ix
Lista de abreviaturas

CMVR ........................................................................Conselho Municipal da Vila de Ribáuè


DNS........................................................................................Sistema de Nomes de Domínios
DHCP................................................................Protocolo de Configuração Dinâmica de Host
IP....................................................................................................................Internet Protocol
ISO.................................................................................International Standards Organization
LAN…………………………………………………………...…….…..Local Area network
MAN……………………………………………………...….....Metropolitan Area Network
QoS……………………………………………….……………..…..….…Quality of Service
WAN ........................................................................................................Wide Area Network

x
Resumo

Com o avanço da tecnologia de informação, os governos e empresas, principalmente na área


de infraestrutura e segurança de informação, redes de computadores constituem uma
ferramenta para agilizar o melhoramento dos processos internos e externos nessas
organizações de modo a garantir a sua inclusão no mercado através da disponibilização de
serviços de alta qualidade. Tendo em vista a estes contributos que as redes tem dado nas
empresas, presente trabalho de conclusão de curso tem por objectivo propor a criação uma
rede de computadores para o edifício do Conselho Municipal da Vila de Ribáuè, através de
uma metodologia investigação-acção e a partir do levantamento de necessidades, de
requisitos técnicos como base para seu desenvolvimento, seguindo aplicação da metodologia
top-down para criação da rede lógica e física, assim como desenvolvimento de estratégia,
mecanismos de segurança, gerenciamento e orçamento do material necessário. Conclui-se
que a implementação de rede de computadores é adaptável na instituição e a sua
materialização pode solucionar problemas levantados pelos munícipes sobre a abordagem
na gestão de processos internos e externos. Entretanto, futuramente, por este trabalho limitar-
se apenas na proposta de implementação, torna-se pertinente para estudos futuros a testagem
da rede proposta, para melhor análise e enquadramento aos serviços da instituição.

Palavras-chave: Rede de Computadores, Projecto de rede de computadores, Tecnologia de


informação, Topologia de redes, Segurança de informação.

xi
Abstract

With the advancement of information technology, governments and companies, mainly in


the area of infrastructure and information security, computer networks constitute a tool to
speed up the improvement of internal and external processes in these organizations in order
to guarantee their inclusion in the market through the provision of high quality services. In
view of these contributions that networks have given in companies, this course conclusion
work aims to propose the creation of a computer network for the Municipal Council building
of Vila de Ribáuè, through a research-action methodology and the from the survey of needs
and technical requirements as a basis for its development, following the application of the
top-down methodology to create the logical and physical network, as well as the
development of strategy, security mechanisms, management and budget of the necessary
material. It is concluded that the implementation of a computer network is adaptable in the
institution and its materialization can solve problems raised by citizens about the approach
in the management of internal and external processes. However, in the future, as this work
is limited only to the implementation proposal, it becomes relevant for future studies to test
the proposed network, for better analysis and framing of the institution's services.

Keywords: Computer network, Computer network design, Information technology,


Network topology, information security.

xii
Capítulo I – Introdução

1.1. Contextualização

O presente trabalho com o tema Proposta de criação de redes de computadores para o edifício
do Conselho Municipal da Vila de Ribáuè, trata-se de um trabalho de conclusão de curso de
licenciatura em Gestão de Sistemas de Informação com objectivo de propor a criação de uma
rede de computadores no edifício do Conselho Municipal da Vila de Ribáuè. O trabalho visa
dar resposta sobre os problemas levantados sobre a má gestão de processos internos e
externos devido a falta de um sistema de informação eficaz e eficiente que garanta uma
governação mais adequada. Para o alcance dos objectivos deste trabalho será utilizada uma
metodologia investigação-acção.
As redes de computadores inserem-se no campo das tecnologias de informação e
comunicação como uma forma de manter uma comunicação entre computadores ligados à
mesma rede. As redes de computadores tal como definem Tanenbaum e Wetherall ( 2011)
são um conjunto de dispositivos autônomos interconectados, localmente ou
geograficamente, por uma única tecnologia. Assim permitindo que os dispositivos possam
compartilhar informações e recursos na rede.
Para Forouzan (2010, p. 267) as redes de computadores devem ser capazes de transferir
dados de um dispositivo a outro com precisão.
E de acordo com Braman (2006, cit por Dias, 2012) considera que a utilização intensiva das
ferramentas tecnológicas, os governos dos Estados buscam através de programas e/ou
políticas de informação, o controle, fluxos e usos de toda uma cadeia de produção da
informação para a exercitação do poder, quer no contexto nacional, quer no internacional.
Por outro lado, Afonso (2010) considera que as tecnologias agilizaram e tornaram menos
palpável o conteúdo da comunicação, por meio da digitalização e da comunicação em redes
para a captação, transmissão e distribuição das informações, que podem assumir a forma de
texto, imagem estática, vídeo ou som.
De acordo com os conceitos acima apresentados, pode-se dizer que fazem parte de redes de
computadores qualquer dispositivo eletrônico que seja um smartphone, um computador,
uma impressora, um scanner ou outro meio tecnológico que permita a transmissão de
informação de um nó ao outro, todos ligados à mesma rede. E dado a sua importância no
dia a dia, segundo Pempe (2018), as empresas procuram concebê-las para maximizar as suas

13
operações produzindo mais lucros e promovendo a sua personalidade em diferentes
domínios pelo facto de oferecer inúmeras vantagens em relação às actividades das
organizações ao torná-las mais fáceis de executá-las. Por outro lado, de acordo com Pempe
(2018), considera que essas empresas crescem a um ritmo mais acelerado, melhorando a sua
performance e os serviços oferecidos com base na informação disponibilizada em tempo
real. Portanto, criar uma rede de computadores significa fazer um investimento em
tecnologias de informação, em ferramentas que podem ajudar a compartilhar informações
sobre operações, desempenho institucional em tempo útil que possa permitir à alta gerência
tomar decisões com base em evidências. Neste contexto, é necessário que os gestores da alta
administração sejam capazes de compreender e conhecer a importância e o papel das redes
de computadores numa empresa.
Como podemos notar, as redes de computadores não servem apenas para compartilhar
recursos informacionais de um dispositivo ao outro, mas também ela pode ser usada como
um mecanismo arquivo ou mesmo backup1 de informações em caso de avaria de um e
recuperação posterior uma vez que os computadores estão sujeitos a várias situações que
podem implicar na inoperância da máquina.
O presente trabalho de conclusão de curso está estruturado em 4 capítulos sendo: primeira
parte a introdução do trabalho, segunda parte a revisão da literatura, terceira parte a
metodologia, quarta parte o desenvolvimento do projecto e considerações finais. Na parte
introdutória do trabalho apresentam a contextualização, o problema de pesquisa, os
objectivos geral e específicos, as hipóteses, a justificativa e a delimitação do trabalho. Na
parte da revisão da literatura, apresentam a fundamentação epistemológica, onde estão os
conceitos chave sobre redes de computadores; a caracterização atual do sistema de
compartilhamento de informações no CMVR. Na parte metodológica do trabalho estão
apresentadas as metodologias usadas para o alcance dos objectivos, assim como a
metodologia de desenvolvimento da rede. Na parte de desenvolvimento está apresentado o
projecto de rede de computadores a ser implantado no Conselho Municipal da Vila de
Ribáuè, com uma estrutura bem definida de modo a facilitar o entendimento do equipamento
e funcionamento da rede e finalmente as conclusões e recomendações do trabalho.

1
Ao partilhar informações entre dois ou mais computadores irá permitir a recuperação da mesma caso ocorra
avaria numa das máquinas dependendo do tipo de topologia da rede

14
1.2. Problematização

As autarquias assumem posições de extrema importância no desenvolvimento


socioeconômico para o governo local através da prestação de serviços de base face ao
desenvolvimento acentuado. No entanto, este desenvolvimento deve ser acompanhado pela
empregabilidade de tecnologias de informação à altura das necessidades dos cidadãos.
Apesar dos avanços registados ao longo dos tempos, muitas instituições ainda carecem de
melhorias no que diz respeito à disponibilização de informações e a utilização de tecnologias
de informação para auxiliar nos processos de gestão interna e externa das instituições tem
sido negligenciada assumindo-se ainda os procedimentos clássicos de partilha de
informações, como é caso do Conselho Municipal da Vila de Ribáuè.
Nesta instituição, o fluxo de informação é condicionado por relatórios físicos e o
atendimento ao público tem levado várias horas, o tempo de resposta das petições internas e
externas é caracterizado pela morosidade na emissão dos respectivos pareceres e por vezes
a perda de documentos no processo de tramitação entre sectores envolvidos, o que tem
preocupado os funcionários e utentes contrariando-se assim dos esforços do governo em
modernizar o atendimento a altura dos problemas e necessidade de resolução mais eficaz.
Nesta senda, o principal questionamento condutor deste trabalho é: Como a utilização de
rede de computadores pode maximizar os processos internos e externos para o Conselho
Municipal da Vila de Ribáuè?

1.3. Objectivos
O presente trabalho de conclusão de curso acenda-se em um objectivo geral e três
específicos:

1.3.1. Objectivo Geral:


Propor a criação de uma rede de computadores para o edifício do Conselho Municipal da
Vila de Ribáuè.

1.3.2. Objectivos específicos:


✓ Fundamentar epistemologicamente os conceitos basilares sobre redes de
computadores com base na revisão de literaturas;
✓ Caracterizar como os processos de gestão internas e externas são geridos no
Conselho Municipal da Vila de Ribáuè;

15
✓ Elaborar uma proposta de rede de computadores para o edifício do Conselho
Municipal da Vila de Ribáuè.

1.4. Questões de pesquisa


✓ Quais são os conceitos básicos sobre redes de computadores?
✓ Como os processos de gestão internas e externas são geridos no Conselho Municipal
da Vila de Ribáuè?
✓ Que procedimentos são necessários para elaborar uma proposta de rede de
computadores?

1.5. Justificativa

O governo de Moçambique tem envidado esforços na digitalização dos serviços prestados


ao público, procurando modernizar o atendimento e reduzir o tempo de espera dos cidadãos
no acesso à informação e serviços na função pública. (Souter, 2010). As redes de
computadores têm contribuído para ganhos significativos neste processo em várias
instituições no que diz respeito a qualidade e humanização. Nesta perspectiva realizou-se a
pesquisa sob tema “proposta de criação de rede de computadores no edifício do Conselho
Municipal da Vila de Ribáuè, com vista a apoiar, acelerar os progressos do governo de
Moçambique e melhorar a gestão de processos internos e externos do Conselho Municipal
da Vila de Ribáuè.
A motivação do desenvolvimento do presente trabalho deveu-se ao facto do autor presenciar
práticas caracterizadas pela morosidade e fraca interoperabilidade entre funcionários da
instituição e utentes, que de certa forma a alegação seja erros processuais inviabilizando
assim o correcto funcionamento da administração pública.
Ademais, o presente tema julga-se actual e relevante, como pode-se assistir em vários
domínios da vida do cidadão aliado ao atual cenário que se vive no país e no mundo em
geral, este tema tem merecido atenção especial aos gestores e chamados a implementar redes
de computadores para melhoria de gestão dos processos institucionais.
Com a implementação da rede proposta poderá reduzir-se os custos2 no acesso à informação
por todos departamentos e utentes da instituição e em termos sociais, espera-se que com a

2
Custos de impressão de documentos uma vez que a partilha é directa com outros dispositivos, conexão através
da mesma rede sem precisar de dados extras.

16
rede possa ajudar a conectar vários intervenientes nos processos de gestão como
funcionários, colaboradores e utentes no acesso de informação.

1.6. Delimitação do tema

Swerts, (2010), explica que:


“para que uma pesquisa seja objectiva e conduza a respostas específicas é necessário sempre
delimitar temas específicos” (p.162). por outro lado, Ivala e Hdez (2007), salientam que
“Delimitar um tema é indicar abrangência do estudo estabelecendo os limites extensionais e
conceituais do tema” (p.8).
O presente trabalho de conclusão de curso enquadra-se na temática de projecto de redes de
computadores onde abordou-se sobre “os principais conceitos e procedimentos de
desenvolvimento de uma rede de computadores”, quanto a delimitação espacial do trabalho,
insine-se Conselho Municipal da Vila de Ribáuè, na província de Nampula, em
Moçambique, tendo sido estabelecido a delimitação temporal para o estudo da gestão dos
processos dos anos 2018 a 2020.

17
Capítulo II – Revisão de literatura

Nesta parte do presente trabalho são apresentadas revisões de literaturas como forma de
sustentar o tema abordado através de trabalhos relacionados com o tema e que apresentam
semelhança nas suas abordagens para permitir obter uma visão sobre o que foi realizado e
publicado até no presente neste campo de investigação, tendo como pontos de partida a
criação de redes de computadores no contexto individual até mesmo em ambientes
corporativos para melhorar os processos de gestão interna e externa.

2.1. Redes de computadores

As empresas necessitam de informações compartilhadas para melhorar os processos de


gestão interna e devido às inúmeras necessidades deste recurso3, as redes de computadores
têm sido recorridas como uma forma mais eficiente de materializar este propósito. E devido
a sua grande utilidade, o conceito de rede de computadores vem ganhando importância na
área tecnológica e sofrendo melhorias na sua definição com o passar do tempo.
De uma forma genérica, Tanenbaum (2003), define rede de computadores ao conjunto de
computadores autônomos interconectados por uma única tecnologia. Para Miranda (2008),
defende que a interligação dos equipamentos deve possibilitar a comunicação de dados
localmente e/ou remotamente, incluindo todos os equipamentos electrônicos necessários à
interconexão de dispositivos, tais como microcomputadores e impressoras.
Como vimos, os conceitos apresentados pelos autores acima referenciados limitam de certa
forma a sua percepção, porém, o evolucionismo predomina neste campo e, Kurose & Ross
clarifica o mesmo termo ao definir da seguinte forma:
[...] uma rede consiste em muitas peças complexas de hardware e software que interagem
umas com as outras – desde os enlaces, comutadores, roteadores, hospedeiros e outros
dispositivos, que são componentes físicos da rede, até os muitos protocolos (tanto em
hardware quanto em software) que controlam e coordenam esses componentes. (Kurose;
Ross, 2010, p. 553).
Fazendo uma coligação dos conceitos podemos concluir que redes de computadores
consistem na reciprocidade e incorporação de um conjunto de componentes tecnológicos 4

3
Informação para tomada de decisões no contexto institucional para produção, pesquisas de mercados, clientes e
entre outros.
4
Dispositivos físicos e físicos e lógicos dispostos de forma coordenada e administrada por protocolos.

18
objectivando realizar uma certa actividade. E este campo remonta-se desde a década de 60
como podemos conferir com alguns autores.
Morimoto (2008), afirma que as primeiras redes de computadores tiveram seu início na
década de 1960 como forma de transferir informação de um computador a outro. Segundo o
autor, o meio utilizado para armazenamento de dados e transporte nessa época eram cartões
perfurados. E ao passar dos anos essa tecnologia foi se desenvolvendo rapidamente até o
estágio atual, onde se utiliza uma rede fio para o efeito.
Para Dias e Onorato (2013), eles apresentaram um trabalho sobre um projecto de rede de
computadores, com objectivo de elaborar a infraestrutura de TI de uma filial da rede de
supermercados Valmart no ponto de vista lógico, visando a segurança e integridade dos
dados e sistemas como um todo, através do método qualitativo. Este trabalho apresentou
certas lacunas no que diz respeito aos ganhos com o desenvolvimento do projecto, pois não
apresentou conclusões assim como lições aprendidas apesar de detalhar os passos em cada
capítulo, ficando como um ponto de reflexão para o presente trabalho na melhoria da
abordagem.
No entanto, o estudo de Molina, Silveira e Dos Santos, em 2015, cujo objectivo era
Implantação de um Ambiente de Segurança de Redes de Computadores: Um Estudo de Caso
na Prefeitura Municipal de Palmeira das Missões, onde aplicaram o método qualitativo,
concluíram que o estudo contribuiu para a implementação de um ambiente de segurança e
gerência na rede de computadores da Prefeitura de Palmeira das Missões. Porém
apresentaram limitações na reconfiguração das VLANs, para que os hosts sejam associados
e monitorados por endereço MAC (Media Access Control), configuração de triggers
conforme o fluxo para a aferição de rede e definição de uma nova Topologia da Rede de
Computadores, para que os órgãos externos da Administração Municipal sejam ligados à
rede principal (backbone) da Prefeitura.
De acordo com o estudo de Tallis Deyvide Maia Rubens, em 2013, com objectivo de Projetar
uma rede de computadores para o Centro Administrativo do Município de Ibicuitinga,
localizado no Sertão Central do Estado do Ceará, onde conseguiu implementar a rede no
local através do uso de procedimentos metodológicos básicos como o levantamento e análise
de necessidades, criação de projeto lógico e físico da rede, proposta de mecanismos e
estratégias de segurança, elaboração de estratégias de gerenciamento da rede e políticas de
segurança. Este concluiu que o projeto ganhou forma e atendeu a todas as grandes
necessidades apresentadas pela gestão, tais como: segurança, disponibilidade de conexão e
gerenciamento dos dados e usuários.

19
No estudo de Neto (2017), relacionado a infraestruturas de redes de computadores, com
objetivo de desenvolver um ambiente de testes de políticas de gerência e segurança para a
empresa RC2. No final concluiu que com a implantação do projeto e a execução das
actividades no ambiente de testes seguindo o escopo definido, muitos benefícios e resultados
positivos foram obtidos. Actividades e simulações para ambientes complexos foram
possíveis, além de informações e lições aprendidas. Com isso, houve a criação de um
ambiente mais colaborativo, uma vez que nas dificuldades encontradas para algumas
soluções, o compartilhamento de conhecimento foi fundamental para o sucesso delas.
Como pode-se constatar pelos estudos acima, as redes de computadores têm constituído um
recurso valioso nas empresas e instituições como forma de maximizar os seus processos de
gestão interna para além da promoção de um ambiente mais colaborativo e seguro através
da conectividade entre os recursos (máquinas, os homens e as políticas). No entanto, o
presente estudo foi aplicado numa instituição governamental vocacionada na prestação de
serviços públicos no território moçambicano no âmbito da modernização dos processos de
gestão interna e externa como forma de melhorar o seu desempenho. Por isso, a escolha das
ferramentas, métricas e funcionalidades também foram voltadas para essa área com vista o
alcance dos objectivos pretendidos com eficiência.

2.2. Tipos de redes

De acordo com Franciscatto, de Cristo e Perlin (2014), as redes de computadores,


geralmente, são classificadas de acordo com sua disposição geográfica e hierarquia.
Considerando o disposto, quanto a disposição geográfica, elas podem ser classificadas em:
LAN (Local Area Network), WAN (Wide Area Network) e MAN (Metropolitan Area
Network).

2.2.1. Quanto a disposição geográfica

LAN

Segundo Forouzan (2010), as LANs são projetadas para permitir que recursos
computacionais sejam compartilhados por computadores pessoais ou estações de trabalho.

20
Uma rede local de computadores é utilizada com frequência para conectar computadores
em rede, servidores, dispositivos eletrônicos diversos (tablets, netbooks, notebooks, etc.).
Sua limitação geográfica faz com que as LAN’s sejam utilizadas em casas, escritórios,
escolas, empresas, entre outros meios locais.(Miranda, 2008)
Esta rede é geralmente composta por computadores conectados entre si, através de
dispositivos tecnológicos (placas de redes, switch, hub, entre outros), possibilitando o
compartilhamento de recursos e a troca de informações.(Franciscatto, de Cristo & Perlin,
2014).
De acordo com o estudo realizado com Da Costa et al. (2018), com objectivo de desenvolver
um projecto de rede local que viabilize, facilite e suporte às atividades da empresa ABC
SOLUÇÕES. o projecto foi desenvolvido mediante análise de requisitos técnicos em
entrevista com o cliente e em seguida adotado a metodologia top-down para seu
planejamento. Definida a metodologia passou-se ao desenvolvimento da topologia lógica da
rede, que juntamente com as especificações dos protocolos, garantisse o melhor desempenho
do fluxo de dados trafegados nessa rede local e assim atendessem as necessidades do
negócio. Para o desenvolvimento da topologia lógica foi seguido a proposta do modelo
hierárquico dividindo em três camadas distintas, Núcleo, Distribuição e Acesso. Os autores
concluíram que o projeto proporcionou desenvolver habilidades de trabalho em equipe, que
ao ser compartilhado informações e recursos entre os membros tivemos oportunidades de
solucionar os problemas encontrados durante toda a execução e assim superamos nossas
expectativas iniciais em obter experiência no desenvolvimento de um projeto de redes.
Figura 1: Local Area Network

Fonte: Cisco Networking Academy

21
MAN

Franciscatto, de Cristo e Perlin (2014), afirmam que uma MAN (rede de área metropolitana),
corresponde a uma rede de computadores que compreende um espaço de média dimensão
(região, cidade, campus, entre outros). Geralmente uma MAN está associada à interligação
de várias LAN’s e é considerada uma parte menor de uma WAN.
O trabalho apresentado por Rothschild Alencastro Antunes, em 2012, cujo objetivo era
demonstrar a implantação de uma rede mesh em uma área metropolitana e o uso do serviço
VoIP nesse tipo de rede. Foi possível efectuar a construção e configuração de uma rede mesh
em uma área metropolitana utilizando equipamentos de baixo custo e software livre. Antunes
(2012), concluiu que o projecto apresentou uma solução eficaz e de baixo custo para redes
metropolitanas e em malha sem fio e que em redes com poucos números de saltos entre os
nós, os serviços de acesso à Internet possuem boa qualidade.

WAN

Segundo Franciscatto, de Cristo e Perlin (2014), uma WAN (Wide Area Network) ou rede
de longa distância, corresponde a uma rede de computadores que abrange uma grande área
geográfica, como por exemplo um país, continente, entre outros. As WAN’s permitem a
comunicação a longa distância, interligando redes dentro de uma grande região geográfica.
No estudo de Adriana Cristine Alves Ruoso (2014), cujo objectivo era implementar e
analisar uma infraestrutura de redes WANs utilizando as tecnologias Frame-Relay e MPLS,
através de uma revisão bibliográfica e experimental, concluiu que havia uma tendência é que
as empresas de telecomunicações migrem as suas redes WANs para a tecnologia MPLS,
visto que ela oferecia maiores vantagens em relação ao Frame Relay. Em relação a custos, o
núcleo de equipamentos utilizados no MPLS permite equipamentos menos robustos, devido
ao maior trabalho que é realizado pela borda da rede.

22
Figura 2: Rede WAN

Fonte: Imagem da internet 5

2.2.2. Quanto a disposição hierárquica, as redes podem ser:

Redes ponto-a-ponto (P2P)

Uma rede ponto-a-ponto normalmente é utilizada em pequenas redes. Neste tipo de rede os
computadores trocam informações entre si, compartilhando arquivos e recursos.
Kurose e Ross (2010), considera que muitas das aplicações de hoje mais populares e de
intenso tráfego são baseadas nas arquiteturas P2P, incluindo distribuição de arquivos (por
exemplo, BitTorrent), compartilhamento de arquivo (por exemplo, eMule e LimeWire),
telefonia por Internet (por exemplo, Skype) e IPTV (por exemplo, PPLive).
No estudo de Edson Bruno Navais, em 2012, cujo objectivo era de projectar e desenvolver
uma infraestrutura de apoio a e-Science em uma rede Ponto a Ponto Semântica científica
como responsável por disponibilização de dados científicos em uma rede de colaboração
científica, facilitando o acesso de cientistas a bases de dados geograficamente dispersas
através de um único ponto, utilizando uma metodologia revisão bibliográfica e aplicação
prática de um cenário de uso, concluíram que as redes Ponto a Ponto eram eficazes para o
compartilhamento de dados distribuídos. A limitação do protótipo da e-ScienceNet teve
limitações plausíveis, podendo-se criar novos componentes para novas funcionalidades
disponíveis na rede.

5
https://www.google.com/url?sa=i&url=http%3A%2F%2Fwww.bosontreinamentos.com.br%2Fredes-
computadores%2Fqual-a-diferenca-entre-lan-man-e-wan-em-redes-de-
dados%2F&psig=AOvVaw0_KimOE2rQq6udFIqizjyU&ust=1638441103548000&source=images&cd=vfe&ve
d=0CAsQjRxqFwoTCOjMppazwvQCFQAAAAAdAAAAABAg

23
Redes cliente-servidor

Uma rede de computadores do tipo cliente-servidor possui um ou mais servidores,


responsáveis por prover serviços de rede aos demais computadores conectados a ele que são
chamados clientes. Cada cliente (computador que compõe este tipo de rede) que deseja
acessar um determinado serviço ou recurso faz essa solicitação ao servidor da rede, por isso
o nome cliente-servidor.
De acordo com o estudo de Matheus George Abel (2019), cujo objectivo era de desenvolver
um software rodando em um microcontrolador com comunicação LoRa, visando o
encaminhamento de mensagens entre nós distintos a fim de estabelecer uma topologia de
rede lógica do tipo mesh para que seja possível alcançar maiores distâncias de comunicação
em relação a um enlace LoRa ponto a ponto, concluiu que o protótipo mostrou-se um
facilitador para realização dos testes, por oferecer, principalmente, flexibilidade no manuseio
dos principais componentes do projeto e, também, por prover duas opções para fornecimento
de energia aos mesmos.

2.3. Projecto de rede de computadores

Projecto é um esforço temporário empreendido para criar um produto, serviço ou resultado


exclusivo (PMI, 2013, p.3). Nesta secção são apresentados conceitos aplicados no projecto
de rede de computadores, como forma de incrementar os conceitos basilares de rede de
computadores.

2.3.1.Topologia
Segundo West, Andrews e Dean (2019), definem a topologia como uma descrição de como
as partes de um todo funcionam juntas. E segundo os autores, em rede de computadores
existem duas topologias, sendo uma a topologia física e a topologia lógica:

2.3.1.1. Topologia física

Refere-se principalmente ao hardware de uma rede e como os computadores, outros


dispositivos e cabos se encaixam para formar a rede física.

24
Em um projeto de redes, a topologia física indica a posição e extensão dos cabos, os
dispositivos (computadores, impressoras, switches, roteadores) e as interligações entre eles,
além de informações sobre a estrutura do local. (Rubens, 2013)
Num projecto de redes existem alguns tipos de topologias físicas conhecidas, as principais
são: anel, barramento, estrela e malha. O tipo anel, cada computador está diretamente
conectado a outro, construindo uma espécie de anel físico e os dados são transmitidos
unilateralmente. O tipo barramento utiliza um cabo único no qual todas as máquinas estão
ligadas a ele. Na topologia estrela utiliza um dispositivo central, como um hub, switch ou
roteador, onde todos os outros dispositivos da rede se mantêm conectados. Já no tipo malha,
refere-se a uma rede de computadores onde cada estação de trabalho está ligada a todas as
demais directamente. Possibilitando assim a troca de informações diretamente com todos os
demais, sendo que a informação pode ser transmitida da origem ao destino por diversos
caminhos.
No estudo de Juliano Gavronski Laroca, apresentado em 2017, com objectivo de
implementar e configurar uma rede local, onde aplicou o método estudo de caso, onde na
implementação usou uma topologia do tipo árvore, topologia que equivale a várias
topologias estrelas interligadas, concluiu que estudo, permitiu trazer uma análise sobre a
estrutura de rede de uma empresa que seguiu vários critérios e normas em sua implementação
e a topologia foi dividida de forma que seus equipamentos ficassem descentralizados,
alcançando os objectivos propostos.
Por outro lado, o estudo de Carlos Alberto Duarte Marocco (2015), cujo objectivo era de
proposta de topologia de rede de dados com segurança e foco na produtividade, utilizando
ferramentas de software livre, utilizando o método dedutivo, por meio de uma topologia
estrela estendida, com utilização de switches de camada 2 ou 3, segmentada em VLANs,
com classificação hierárquica cliente-servidor, tecnologia Gigabit Ethernet para ter maior
longevidade e para que o custo do investimento inicial seja diluído pelo seu tempo de vida
útil, com vista a destacar a relação custo versus benefício, Maroco (2015) concluiu que era
aconselhado utilizar um sistema de monitoramento que fornecerá informações em tempo real
da rede, servidores, computadores clientes, impressoras e demais dispositivos
computacionais, como o Zabbix e o Nagios, sendo estes com suas particularidades e
funcionalidades, mas ambos de alto desempenho.

25
2.3.1.2. Componentes de uma rede

Uma rede de computadores é formada por diversos dispositivos, equipamentos, entre outros,
para que a mesma possa funcionar corretamente e cumprir o objectivo geral de uma rede: a
troca de informações e o compartilhamento de recursos, sejam eles recursos de hardware ou
software.
De acordo com Kurose e Ross (2014) os sistemas finais modernos da Internet, como TVs,
laptops, consoles para jogos, telefones celulares, webcams, automóveis, dispositivos de
sensoriamento ambiental, quadros de imagens, e sistemas internos elétricos e de segurança,
constituem componentes básicos da rede. Porém, estes se mantêm conectados à rede por
meio de enlaces (links) de comunicação e comutadores (switches) de pacotes.

Enlace da rede

Enlace da rede é o caminho pelo qual são transmitidas as informações de uma máquina para
outra. Os enlaces podem ser de dois tipos: enlace com fio (conexão por cabo) e enlace sem
fio (wireless). Os enlaces com fio podemos considerar os de cabo de par trançado, fibra
óptica, coaxiais e outros. Os enlaces sem fio são as tecnologias 802.11 (Wi-fi), Bluetooth
(802.15.1, para distâncias mais curtas) e o WiMAX (802.16 para distâncias mais longas).
No estudo de Lucas V. de Oliveira e Ricardo O. de Bem (2017), sobre análise e proposta de
melhoria na estrutura de redes sem fio em escolas públicas na microrregião de Araranguá,
cujo objectivo era analisar e fazer uma proposta de reestruturação nas redes sem fio nas
escolas de ensino básico, através de uma pesquisa bibliográfica, concluíram que as escolas
necessitavam da mudança estrutural para que possam prover um ambiente apto a utilização
da experimentação remota e que reestruturação da redes poderia prover as escolas a
possibilidade de novas actividades com o uso da tecnologia. Tablets, celulares e notebooks,
podem contribuir nesse novo ambiente criado, fazendo com que a falta de um laboratório
físico seja mero detalhe.
Um outro componente de rede para além dos mencionados acima, é o servidor. Segundo
Franciscatto, De Cristo & Perlin (2014), o servidor em uma rede de computadores,
desempenha diversas tarefas, entre elas, provisão de diferentes serviços aos computadores
que acessam estes servidores, denominados clientes. Os servidores podem assumir e
executar serviços como servidor de arquivos, aplicações, impressão, e-mail, backup, acesso
remoto, entre outros tantos.

26
2.3.1.3. Topologia lógica

Segundo Soares (1995 cit. Moreno, 2007, p.34), “a topologia lógica é o caminho real que
um sinal percorre em uma rede”.
Na óptica de Oppenheimer traduz uma visão sobre a topologia em rede de computadores
num projecto de rede, sentenciando o seguinte:
Projetar uma topologia de rede é a primeira etapa na fase de design lógico da metodologia top-down de projeto
de rede. Para atender às metas de escalabilidade e adaptabilidade do cliente, é importante arquitetar uma
topologia lógica antes de selecionar produtos físicos ou tecnologias. Durante esta fase, são identificadas redes
e pontos de interconexão, o tamanho e o escopo das redes e os tipos de dispositivos de estações de trabalho
serão necessário, mas não os dispositivos reais.(Oppenheimer, 2011, p.119, traduzido do inglês) 6
A topologia lógica tem a ver com software, como o acesso à rede é controlado, incluindo
como os usuários e programas inicialmente obtêm acesso à rede e como recursos específicos,
como aplicativos e bancos de dados, são compartilhados na rede. Esta topologia podemos
encontrar do tipo barramento, onde o sinal é iniciado e transmitido para outras máquinas
independente da sua localização. Ou do tipo anel, onde o dado é enviado por caminhos
específicos seguindo único sentido passando por todas máquinas.

Protocolo de rede

Tal como acontece na comunicação humana onde existe instrução para troca de mensagens
ou se comportar em uma determinada situação entre duas ou mais pessoas, essa seria uma
aplicação prática de protocolo. De acordo com Franciscatto, Da Costa e Perlin (2014),
protocolos em sua essência são regras e procedimentos de comunicação.
No estudo de Odirlei Costa publicado em 2014, cujo objectivo era criar e configurar rede de
dados numa empresa, através de um estudo qualitativo, o autor afirma que rede de
computadores surgiu na década de 60 onde alguns estudiosos como Paul Baran do Rand
Institute começou a investigar o uso da comutação de pacotes para segurança da transmissão
de voz para redes militares e na Inglaterra, Donald Davies e Roger Scantlebury
desenvolveram ideias sobre a comutação de pacotes no National Physical Laboratory.

6
Designing a network topology is the first step in the logical design phase of the top-down network design
methodology. To meet a customer’s goals for scalability and adaptability, it is important to architect a logical
topology before selecting physical products or technologies. During the topology design phase, you identify
networks and interconnection points, the size and scope of networks, and the types of internetworking devices that
will be required, but not the actual devices.

27
Segundo Costa (2014), chegou a conclusão de que a informatização de uma empresa a inclui
no mercado de forma competitiva, pois a troca de informação, armazenamento, agilidade de
respostas são diferenciais que a destacam entre as demais. Uma rede bem estruturada agiliza
todos os processos internos de uma empresa.
Por outro lado, Hewerton Enes de Oliveira (2014), na sua dissertação do programa de Pós-
Graduação em Ciências da Computação cujo objectivo era o desenvolvimento de um
protocolo de roteamento para redes oportunistas que utilize informações de contexto para
estabelecer uma rota entre transmissor e receptor a fim de realizar transferência de
mensagens de forma eficiente, minimizando os recursos utilizados, num estudo qualitativo,
usando o método indutivo. De Oliveira (2014), concluiu que a alta taxa de entrega de
mensagens comprovava que o protocolo desenvolvido era eficiente em cenários que
apresentavam um padrão de movimento sociológico e que no melhor cenário atingiu uma
taxa de 0.99 contra o protocolo anterior 0.82 em uma rede de computadores.
Portanto, na comunicação em redes de computadores os protocolos definem as regras que os
sistemas precisam seguir para comunicar-se entre si.

Endereçamento IP

O endereçamento IP permite identificar um dispositivo pertencente a uma rede de


computadores. Para que isso seja possível, cada um destes equipamentos conectados a uma
rede (computadores, servidores, notebooks, smartphones, entre outros) deve possuir um
número de identificação único (endereço IP) para que os roteadores possam fazer a entrega
de pacotes de forma correta.
Segundo o glossário de West, Andrews e Dean (2019), endereço IP é um endereço de camada
de rede exclusivo atribuído a cada nó em uma rede TCP / IP.
Segundo Kurose e Ross (2014), o endereço IP é composto por duas partes onde a primeira
identifica uma rede específica e a segunda parte identifica um dispositivo dentro dessa rede.
Atualmente utiliza a 6ª versão de IP (Ipv6), versão que contribuiu na expansão da capacidade
de endereçamento, aumentando o tamanho do endereço IP de 32 para 128 bits, garantindo a
disponibilidade de IPs mesmo com um crescimento exorbitante de número de dispositivos
conectados à rede global.

28
Figura 3: Exemplo de endereçamento

Fonte: Neto, 2017.

Cabeamento estruturado

De acordo com Filho (2007), cabeamento estruturado é um sistema baseado na padronização


das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da
aplicação e do layout.
Essas padronizações devem ser exercidas levando em consideração as normas de algumas
organizações padronizadoras, tais como: a American National Standards Institute (ANSI), a
Eletronics Industry Association (EIA) e a Telecommunications Industry Association (TIA)
que normatizam todas as implantações que compreendem um projeto de cabeamento
estruturado. A aplicação dessas normas visa não somente atender as necessidades atuais
como as futuras, precavendo-se de eventuais alterações e expansões do sistema. Essas
mudanças são possibilitadas pela documentação do esquema de disposição do cabeamento e
outros elementos no local a ser implantado, tais como: os cabos, a posição, a origem e o
destino, as tomadas e o tipo de pavimento são informações que facilitam uma futura
manutenção ou implementação de forma segura e rápida.(Rubens, 2013, p.25)

29
Figura 4: Cabeamento estruturado

Fonte: De Oliveira, 2002.


1. Cabeamento Horizontal (Horizontal Cabling)
2. Cabeamento Backbone (Backbone Distribution)
3. Área de Trabalho (Work Area)
4. Sala de Telecomunicações (Telecommunications Room – TR)
5. Sala de Equipamentos (Equipment Room)
6. Entrada do Edifício (Entrance Facility)

2.4. Segurança de rede

Desenvolver estratégias de segurança que podem proteger todas as partes de uma rede
complicada enquanto tem um efeito limitado na facilidade de uso e desempenho é uma das
mais importantes e difíceis tarefas relacionadas ao projeto de rede. (Oppenheimer, 2011)
Segundo Tanenbaum (2003), a segurança se preocupa em garantir que pessoas mal-
intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a
outros destinatários.
O estudo apresentado por Roberto Akio Mitshashi, em 2011, cujo objetivo era demonstrar
de maneira concisa, uma implementação de segurança em redes, através de softwares livres,
ou de domínio público, que demonstram sua eficácia em muitos ambientes corporativos e
através do tempo vêm conquistando um espaço até então dominado por conhecidos
softwares proprietários, concluíram que era importante manter um nível de risco reduzido,

30
que garanta a integridade dos dados em ambientes corporativos e a importância de uma boa
implementação dos métodos mais eficazes, para proteção estrutural de uma companhia,
devido ao crescimento da tecnologia e ao avanço das técnicas para “ataques” aos sistemas
de segurança.
De acordo com Kurose e Ross (2014), é possível identificar que as propriedades de uma
comunicação segura são: confidencialidade, autenticação do ponto final, integridade de
mensagem e segurança operacional, sendo que esta última está relacionada às entidades que
estabelecem conexão com a rede pública de internet. E que a proteção é feita pelos
mecanismos de segurança ou operacionais, como por exemplo: firewall, filtros de pacotes
e/ou sistemas de detecção de invasão, visando deter ataques contras as redes das
organizações. Outra forma de contribuir com a rede segura de uma organização, é a criação
de políticas de segurança.

Mecanismos e estratégias de segurança

Entende-se por mecanismos de segurança um conjunto de medidas que tem como objetivo
proteger a rede de ameaças que venham a comprometer a segurança dos dados e a
operacionalidade do sistema. Os mecanismos podem ser recursos computacionais e a
implantação de medidas de segurança física.(Rubens, 2013)
Segundo Kurose e Ross (2014), a segurança física objetiva a proteção dos equipamentos e
informações localizadas em salas de acesso restrito contra usuários não autorizados. O uso
de crachás, controle de entrada e saída de pessoas, equipamentos e materiais, definição de
horários de acesso e utilização de fechadura electrônicas, alarmes e câmeras de vídeo. Esta
estratégia visa assegurar a correcta implementação dos mecanismos e da segurança dos
recursos e dos dados. A realização de formações e palestramento sobre a segurança da
informação de pessoal directamente ligado a esta área também é necessário o planejamento.
Um eficiente sistema de segurança monitora o desempenho da rede, identificando situações
estranhas aplicando medidas mais adequadas de acordo com a situação. São recursos
computacionais de segurança, o Firewall e seus tipos de filtros, que é uma junção de
hardware e software que isola a rede interna da Internet, realizando o bloqueio de pacotes
indesejáveis, maliciosos e não autorizados, e permitindo a passagem de pacotes autorizados.

31
Políticas de segurança

Fazendo um resumo, as políticas de segurança em redes de computadores atribuem sentenças


sobre os direitos, deveres e procedimentos às pessoas que utilizam os recursos
computacionais. Este conjunto de regras têm como propósito último situar aos
colaboradores, administradores e gestores as suas obrigações inerentes à utilização e
proteção dos recursos e do acesso à informação. Segundo Tanenbaum (2003), as políticas de
segurança são divididas em políticas de acesso, de autenticação, de aquisição de tecnologia
de computadores e de responsabilidades, sendo que:
Política de acesso – consagra os direitos de acesso e regras para a adição de novos
dispositivos e softwares à rede;
Política de autenticação – define a política de uso de senhas e formas de autenticação;
Política de aquisição de tecnologia de computadores – refere-se a regras de aquisição,
auditoria e configuração de dispositivos e da rede, prevenindo a integridade dos recursos da
rede;
Política de responsabilidades – atribuição de responsabilidades às pessoas e equipes.
Face a estes pressupostos, as políticas de segurança de rede tenham uma boa aplicação é
necessário a implementação de mecanismos de segurança que respondam às especificações
da rede e a concordância dessas políticas com os procedimentos administrativos.
No estudo realizado por Luiz Henrique Sena de Mesquita, em 2015, com objectivo de
esclarecer a importância de se desenvolver uma política de segurança da informação para
uma empresa utilizando uma abordagem qualitativa, concluiu que para uma gestão de
segurança eficiente, é preciso entender os pilares da segurança (autenticidade, integridade,
disponibilidade e confidencialidade), para buscar um resultado significativo, além de
analisar e levantar os riscos existentes internamente e externamente.

Gerenciamento de redes

O gerenciamento de redes é um mecanismo de administração e controle de sistemas de


software e hardware de uma rede. A verificação, detecção, a correção e prevenção de
problemas que causam a ineficiência na comunicação é a principal tarefa de um
administrador de redes. (Kurose & Ross, 2014)

32
No estudo de Edimilson Moreira Bueno, em 2012, com objectivo de Instalar, configurar e
documentar a interação do software de gerência com os dispositivos computacionais
(roteadores, switches e computadores), através de uma pesquisa bibliográfica e a
experimentação prática através da criação de máquinas virtuais, onde no final concluiu que
todos objectivos foram alcançados sem dificuldades de configuração e que auxiliou em
muito na gerência da rede de computadores, facilidades com mapas topológicos, relatórios
de disponibilidade, descoberta automática de dispositivos e serviços.
A International Organization for Standardization (ISO) criou um modelo de gerenciamento
de rede que é útil para situar os cenários apresentados em um quadro mais estruturado onde
define cinco áreas de gerenciamento de rede, são elas: gerenciamento de desempenho, de
falhas, configuração, de contabilização e de segurança.
No entanto, no gerenciamento da rede é necessário compreender a extrema importância que
tem com o bom desempenho e qualidade de serviço uma vez que esta tarefa visa preparar o
ambiente que satisfaça as exigências operacionais na empresa.

Estratégias de gerenciamento

A aplicação correcta de técnicas de gerenciamento de rede, contribuem de forma


significativa para a disponibilidade de serviço prestados de qualidade. O domínio da rede
desde os seus componentes, funções e objetivos possibilitam ao administrador a planear e
escolher protocolos e softwares de agência que exerçam o gerenciamento correcto da rede.
A estratégia de gerenciamento da rede visa principalmente efectuar o levantamento de
funcionalidade e objectivos para selecionar as tecnologias de gerência mais apropriadas às
necessidades da rede.
No estudo de Humberto Buffoni (2013), cujo objectivo era de criar uma proposta de gerência
para redes de computadores, através de através de uma pesquisa bibliográfica, concluiu que
foi comprovada a importância da utilização de várias ferramentas de gerência de redes
trabalhando em conjunto para chegar a um objetivo desejado, que neste caso é identificar a
falha que prejudicava o desempenho da rede da empresa, causando lentidão de acesso à
internet. Enquanto as ferramentas de análise gráfica de comportamento da rede e os
dispositivos monitoravam o tráfego e identificavam o ativo causador do consumo excessivo
da banda, as ferramentas de análise de pacotes interceptavam e registravam o tráfego de
dados na rede e mostravam o que estava sendo acessado e qual o ativo problemático,
identificando os downloads realizados pela estação.

33
Dos estudos acima apresentados, podemos concluir que para implementação de uma rede de
computadores num edifício é necessário fazer um estudo sobre o local, fazer análise e
levantamento de requisitos funcionais da rede, projectando assim o tipo de rede sob ponto
de vista do seu alcance, determinar as topologias, a cablagem, endereçamentos e para
garantir a disponibilidade plena da rede sem problemas, também é necessário se pensar em
segurança na sua desde a política, gestão, mecanismos e estratégia de gerenciamento da rede.
O presente trabalho, atendeu todos os detalhes necessários para uma boa projecção e
implantação da rede no edifício do Conselho Municipal da Vila de Ribáuè de acordo com os
padrões internacionalmente conhecidos de forma a garantir o melhor desempenho da rede.

34
Capítulo III: Procedimentos metodológicos

Nesta parte do trabalho são apresentadas a metodologia usada para para o alcance dos
objectivos assim como a os procedimentos metodológicos para proposta do desenvolvimento
da rede no edifício do Conselho Municipal da Vila de Ribáuè.
A metodologia aplicada neste estudo foi investigação-acção, pois esta metodologia procura
superar o habitual dualismo entre teoria e prática (Noffke & Somekh, 2010). Segundo
Coutinho et al (2009), a Investigação-Acção pode ser entendida como uma família de
metodologias de investigação que incluem simultaneamente acção (ou mudança) e
investigação (ou compreensão), com base em um processo cíclico ou em espiral, que alterna
entre ação e reflexão crítica, e em que nos ciclos posteriores são aperfeiçoados os métodos,
os dados e a interpretação feita à luz da experiência obtida no ciclo anterior. Como pode-se
notar esta metodologia é aplicável neste estudo uma vez que se trata de um estudo aplicado
à prática que necessita antes de tudo uma verificação da mudança dos factos, aprofundar
sobre a realidade e partir para a prática como forma de aprimorar cada vez mais os processos.
Coutinho et al (2009) e Cardoso (2014), afirmam que na Investigação-Acção observamos
um conjunto de fases que se desenvolvem de forma contínua resumindo-se, basicamente, na
sequência planificação, ação, observação (avaliação) e reflexão (teorização). Estes
procedimentos em movimento circular dão início a um novo ciclo que, por sua vez, dá início
a novas espirais de experiências de ação reflexiva.
Para Esteves (2009, cit. Silva e Pinto, 1986), ao nível dos procedimentos metodológicos e
técnicos utilizados, esta modalidade de Investigação - Acção não se afasta da investigação
tradicionalmente codificada pelos textos de metodologia. O que mais se diferencia é a
circunstância de ser desencadeada por alguém que tem necessidades de
informação/conhecimento de uma situação problema a fim de agir sobre ela e dar-lhe
solução.
A investigação-acção tem por objetivos, segundo Cardoso (2014), aumentar os
conhecimentos ligados à prática profissional, com vista a uma mudança plausível, face dos
problemas que a prática levanta. Fazer uma intervenção em pequena escala no
funcionamento de entidades reais e apresentar uma análise detalhada dos efeitos dessa
intervenção.
Como podemos constatar, para o nosso estudo procura melhorar a gestão de processos
internos e externos do Conselho Municipal da Vila de Ribáuè através da implementação de
uma rede de computadores onde o autor faz parte do processo de implementação não como

35
apenas um técnico mas também como um moderador de forma a compreender toda
transformação que possa ocorrer partindo dos problemas levantados pelos munícipes e
funcionários da instituição.

3.1. Quanto ao objectivo

Foi aplicada uma abordagem qualitativa uma vez que o projecto visou introduzir melhorias
na gestão dos processos internos e externos na medida em que elas são produzidas e o autor,
neste caso registou cada mudança dos envolvidos, no caso dos funcionários e utentes da
instituição respeitando todos os pontos relevantes.

3.2. Métodos

Para o alcance dos objectivos pretendidos, em primeiro passo, foram analisados os principais
conceitos sobre a temática baseando-se em resultados de pesquisas bibliográficas e artigos
científicos, livros, dissertações e teses assim como informações extraídos em publicações de
estudos e informações colhidas no local de estudo. De seguida foi elaborado o escopo do
projecto, onde são apresentados os objectivos de negócio, técnicos, usuários e equipamentos
de interconexão de dados, depois, elaborou-se o projecto lógico da rede onde podemos
encontrar a topologia da rede, o plano de endereçamento, o projecto físico ilustrando a
disposição física do local e por fim, a política de segurança, gerenciamento da rede para
garantir a sua disponibilidade plena.
Quanto às técnicas e instrumentos de coleta de dados, neste estudo foi aplicado uma
entrevista prévia aos funcionários e utentes do Conselho Municipal da Vila de Ribáuè,
seguida de uma análise criteriosa das respostas fornecidas para melhor entendimento dos
pontos-chave sobre rede de computadores por parte dos funcionários daquela instituição e
uma parte de utentes externos para melhor explicar a situação.

3.3. Universo e amostra

Segundo Gil (2008), universo ou população é um conjunto definido de elementos que


possuem determinadas características. Comumente fala-se da população como referência ao

36
total de habitantes de determinado lugar. Partindo deste conceito, o universo deste trabalho
são os funcionários e utentes com estreita colaboração com instituição.
O estudo se baseou no efectivo e utentes do CMVR, para tal foi usada uma amostragem não
probabilística estratificada de modo a proporcionar uma diversificação, subdividindo em
dois grupos onde uma parte são funcionários e outra, os utentes interpelados ocasionalmente
usando os serviços da instituição. Para tal, foram envolvidos um total de dez (10) inquiridos
sendo, cinco (05) chefes das vereações, três (03) funcionários afectos nos diferentes sectores
que não ocupam cargo de chefia e dois (02) utentes externos.

3.4. Técnicas de análise de dados

A análise dos dados foi feita com auxílio do programa do Microsoft Excel para obter
informações relevantes sobre as variáveis estudadas que ajudaram a ditar, em parte, os
requisitos da rede de computadores do edifício do Conselho Municipal da Vila de Ribáuè.
No entanto, os dados colhidos foram organizados em rol de acordo com as respostas dos
inquiridos e foram criados, de forma cuidadosa, gráficos que ajudaram a compreender o
ponto de situação da instituição em relação através de uma análise estatística, relacionando
cada resposta a uma vivência institucional. Desta forma, foram projectadas as topologias e
funcionalidades visando atingir as perspectivas técnico-institucional em relação a rede a ser
implantada. Neste processo de análise foram sintetizadas as respostas de modo a alinhar-se
dos objectivos propostos, factor que auxiliou na criação completa e testagem da rede
proposta para o edifício do Conselho Municipal da Vila de Ribáuè.

3.5. Metodologia de desenvolvimento

Quanto à metodologia de desenvolvimento, foi usada a metodologia top-down (em cima-


embaixo). Esta, proporciona maior chance de sucesso na execução do projecto da
infraestrutura de rede de computadores do cliente. Top-down, de acordo com Da Silva
(2012)7, em redes de computadores, é um processo sistemático e interativo, pois envolve a
integração de muitos e sofisticados componentes. Este método é baseado em quatro etapas
principais: inicialmente, são identificadas as necessidades e os objetivos do solicitante;

7
https://www.devmedia.com.br/projeto-de-redes-de-computadores-abordagem-top-down-revista-infra-magazine-
8/26300

37
posteriormente, é criado o projeto lógico da rede; em seguida, o modelo físico da rede;
finalmente, são realizados os testes de validação, as propostas de melhoria, e a documentação
formal.
A escolha da metodologia visou, em primeira medida, resolver os problemas que a
instituição em causa tem vivido no seu cotidiano desde o mais alto nível até ao mais baixo.
Segundo Kurose e Ross (2013), esta metodologia permite que os envolvidos tenham
capacidade de identificar e resolver problemas na rede sem que haja maior esforço pela
facilidade da gestão da rede.
Por outro lado, Oppenheimer (2010), considera que, o projecto top-down é uma metodologia
para a criação de redes que começa nas camadas superiores do modelo de referência OSI
antes de passar para as camadas mais baixas. Ele focaliza as sessões e o transporte de dados
antes de selecionar roteadores, switches e mídia que operam nas camadas mais baixas.

3.6. Projecto lógico

Na fase do projeto lógico da rede, foram definidos softwares, endereçamento e protocolos.


A disposição lógica da rede e suas tecnologias servem de input para a elaboração de
estratégias de gerenciamento e segurança, e também para a escolha de mecanismos de
segurança, que são duas fases que sucedem e são muito importantes para o desempenho da
rede.
O projeto também obedeceu o modelo hierárquico de redes, que é formado por três camadas:
Acesso, Distribuição e Núcleo. Conclui-se que, desta forma há uma visão mais simplificada
da rede com maior flexibilidade para crescimentos futuros, distribuição equacionada dos
fluxos de dados, redução de custos, gerenciamento otimizado e o isolamento das falhas em
áreas restritas. Segundo Oppenheimer (2012) o modelo de três camadas permite a agregação
e a filtragem de tráfego em três níveis sucessivos de roteamento ou comutação.

3.7. Projecto físico

Após o projecto lógico, seguiu-se com a elaboração do projecto físico. Nessa parte, está a
topologia física (mapa da rede com a organização do cabeamento e componentes), o
cabeamento estruturado, as tecnologias de LAN e componentes da rede (switches, access
points, roteadores).

38
3.8. Plano de Manutenção

Como forma de garantir o uso pleno da rede, foi elaborado o conjunto de medidas e
procedimentos necessários à manutenção da rede, como políticas de segurança, backup,
verificação de necessidades de atualização de software, enlaces e equipamentos.

3.9. Orçamento

Após todas as etapas acima mencionadas e devidamente documentadas, um orçamento foi


gerado contabilizando os custos dos equipamentos e ferramentas incluindo a sua
implantação. Ao final fica concluído o projecto de rede de computadores do edifício do
Conselho Municipal da Vila de Ribáuè.

39
Capítulo IV - Desenvolvimento do projecto

Nesta parte do trabalho são descritas as metas, necessidades, restrições do negócio, requisitos
e aplicações dos clientes e servidores, conceitos de virtualização, escalabilidade,
disponibilidade, desempenho, segurança, gerenciabilidade, usabilidade e adaptabilidade de
toda a rede.

4.1. Análise de metas e necessidade do cliente

Resumo Executivo da Instituição

O CMVR é uma instituição governamental de autonomia administrativa que visa prestar


serviços básicos às populações que vivem na área que se subscreve a vila sede do distrito de
Ribáuè como forma de impulsionar o desenvolvimento local instaurado em 2008 com base
na Lei no 2/97, de 28 de Maio (Lei de Bases das Autarquias). A meta é disponibilizar serviços
básicos de qualidade através de prestação de serviços ao público e assistência às
necessidades de adaptação com vista a melhorar cada vez mais a qualidade de vida dos
cidadãos, com competência e criatividade. Outrossim, o CMVR procura ser uma autarquia
modelo no processo de governação descentralizada na região norte através do uso de
tecnologias de informação e comunicação na divulgação de informações com objetivo é
melhorar a eficiência nos processos de gestão interna e externa com foco na dos utentes.

4.2. Análise das restrições de negócio

Escalabilidade

Oppenheimer (2011), considera a escalabilidade como sendo a capacidade de suporte de


crescimento da rede um projecto. As empresas crescem e o número de usuários, conexões,
aplicativos, e sites adicionais das redes externas rapidamente. Para tal, o projecto de rede de
computadores que se propõe a um cliente deve ser capaz de assumir e se adaptar às eventuais
adições no uso e no escopo.
Desta forma, cada vereação ou departamento terá a sua própria sub-rede, uma demanda
específica de crescimento. Os dispositivos a serem acessados por mais de uma vereação

40
serão localizados na mesma sub-rede privada de forma compartilhada. Quanto aos
dispositivos a serem acessados através de uma rede externa colocar-se-ão em uma sub-rede
onde alocar-se-á com base nos endereços públicos designados à instituição.2

Tabela 1: Necessidade atual da rede do CMVR


Necessidade Percentagem de
Ordem Vereação / Departamento
actual crescimento em 5 anos
1 Presidente do CMVR 6 10%
2 Secretaria-geral 4 15%
3 Vereação de Finanças 7 10%
4 Vereação de Recursos Humanos 5 15%
5 Vereação de Educação e Juventude 15 25%
6 Vereação de Cultura e Desporto 15 25%
7 Vereação de Economia e Projectos 10 15%
Fonte: o autor (2021)

Conectividade com a rede pública

Para garantir a conectividade com a rede foi recomendado o uso de um link dedicado de 20
Mbps da operadora Movitel por ela entregar uma dupla abordagem e Acordo de Nível de
Serviço 99% de sua velocidade, como rota principal e um link da TV a Cabo Fibra de
20Mbps como rota secundária a fim de assegurar as necessidades de rede e de velocidade do
CMVR como forma de garantir o uso da banda.

Disponibilidade
A disponibilidade é uma medida da relação entre a frequência das falhas de missão crítica e
o tempo para restaurar o serviço estado relacionada ao tempo em que a rede opera para os
usuários. A seguir a tabela 2 de restrições de disponibilidade.

Tabela 2: Restrições de disponibilidade.


Nível de
Redundância
atenção
Redundância do servidor hypervisor Alto
Redundância entre os dispositivos da camada de distribuição e núcleo Alto
Redundância de roteadores, eléctrica, ISP e firewall Alto
Redundância de camada de acesso Médio
Redundância de pontos de rede Baixo
Fonte: O autor (2021)

41
Desempenho

Ao projectar uma rede de computador é necessário que elas apresentem um alto desempenho,
que significa, elevado desempenho por unidade de custo. As máquinas utilizam a rede para
trocar dados em diversos programas distribuídos. Portanto, para que haja eficácia no modelo
de processamento desses dados depende, muitas vezes, da eficácia da rede. Os programas
distribuídos em diversas máquinas utilizam a rede para trocar dados. A alta eficiência de
uma rede de computadores é o principal fim último do desempenho. Na Tabela 3 ilustra as
restrições de desempenho para projeto.

Tabela 3: Restrições de desempenho


Desempenho Nível de atenção
Ligação entre switchs e servidores Alto
Cabeamento estruturado e Certificado Alto
Fonte: O autor (2021)

4.3. Segurança

Políticas de Segurança

A elaboração de uma boa política de segurança da informação, possibilita o gerenciamento


da segurança de uma rede numa empresa, por meio de adaptação de padrões para a proteção
dos dados. Segundo Stallings (2015), a segurança de rede e de internet se afigura como
medida detectar, desviar, corrigir e prevenir acessos não autorizados que envolvam a
transmissão de informações. Os principais objectivos que as políticas visam garantir são a
disponibilidade, confidencialidade, integridade e não-repúdio.
De forma sumária, a política de segurança visa fundamentalmente, garantir a proteção dos
dados e os espaços da empresa. A tabela 4 abaixo ilustra as restrições de política de
segurança.

42
Tabela 4: Restrição da política de segurança.
Política aplicada Nível de atenção
Evitar a vulnerabilidade de informações confidenciais Alto
Definição de uma política de segurança de acordo com a ISO 27002 Alto
Implementação de estratégias para filtragem de pacotes Alto
Implementação de estratégia para filtragem de conteúdos Alto
Implementação de segurança de porta Alto
Segurança física do local com câmeras e estrutura Alto
Fonte: o autor (2021)

Gerenciamento da rede

Esta é a parte do projecto que envolve a combinação de políticas e ferramentas de gerência


que sintetizam informações relevantes para a tomada de decisão. Peterson (2004), afirma
que essas informações são fornecidas pelos equipamentos por meio de gerentes e agentes de
monitoramento, que serão armazenadas e organizadas para permitir a geração de gráficos
que facilitarão a administração da rede. É possível notar na Tabela 5, as restrições de
gerenciabilidade para o projeto.

Tabela 5: Restrições de gerenciabilidade


Monitoramento Nível de atenção
Monitoramento dos recursos computacionais dos servidores Alto
Monitoramento do tráfego da rede Alto
Monitoramento dos nobreak’s Alto
Monitoramento de backup Alto
Monitoramento de temperatura do datacenter Alto
Fonte: o autor (2021)

Usabilidade

Deve apresentar interfaces de uso e acesso fácil à rede e os serviços. A seguir a Tabela 6
sobre as restrições de usabilidade para o projeto.

43
Tabela 6: Restrições de usabilidade
Nível de
Restrição
atenção
A rede deve usar nomenclaturas de fácil entendimento Médio
Políticas de acesso aos ativos das redes Alto
Treinamento e refrescamento de utilizadores Alto
Termo de responsabilidade sobre os recursos de TI Alto
Todo o sistema de cabeamento deve possuir nomenclatura de fácil entendimento e
Alto
localização dos ativos e passivos da rede
Todos os nomes dos hosts devem possuir um padrão que o identifique facilmente e
Alto
facilmente localizados
As configurações de rede como IP, Gateway, etc. devem ser dinamicamente
Médio
alocados.
A rede deve permitir a mobilidade como forma de aumentar a produtividade Médio
Os colaboradores devem conseguir acessar os recursos da rede de onde estiverem Médio
Fonte: o autor (2021)

Adaptabilidade

Tem por finalidade, garantir a implementação de estratégias que permitam a fácil integração
de novas tecnologias e protocolos. Na Tabela 7 ilustra as restrições de adaptabilidade do
projeto.

Tabela 7: Restrições de adaptabilidade


Adaptabilidade Nível de atenção
A rede deve ser projetada visando fácil integração com novas
tecnologias e protocolos Médio
Fonte: o autor (2021)

Viabilidade

São estudos feitos para determinar se é possível implementar ou não um determinado serviço
ou tecnologia. A seguir, na tabela 8 é possível notar as restrições de viabilidade do projeto.

44
Tabela 8: Restrições de viabilidade
Viabilidade Nível de atenção
Ambiente de servidores virtualizados Alto
Implementação de topologia (núcleo, distribuição e acesso) Alto
Análise do ambiente físico visando crescimento futuro Alto
Utilização de rede wireless IEEE 802.11 para clientes Alto
Fonte: O autor (2021)

4.4. Comunidade de usuários

A figura a seguir apresenta os utilizadores da rede. A maior parte deles são funcionários
afectos nas vereações (vereadores e seus colaboradores) e devido ao reduzido número de
técnicos de informática na instituição, a vereação de TIC´s terá menor utilizadores da rede.
Figura 5: Comunidade de usuários da rede.
Presidente do
CMVR

Secretaria
Geral

Vereação de Comunicação Vereação de Vereação de Vereação de


Administração e Imagem Recursos Educação e Economia e
e finanças (TIC) Humanso Desporto Projectos

Secção de Secção de Secção de


Tesouraria Pessoal Educação
Informática

Aquisições Secção de Secção de


Vencimentos Desporto

Fonte: O autor (2021)

Tabela 9: Número de usuários por comunidade


Número de Localização da
Ordem Vereação / Departamento
usuários comunidade
1 Presidente do CMVR 6 Térreo
2 Secretaria Geral. 4 Térreo
3 Vereação de Finanças 7 Térreo
4 Vereação de Recursos Humanos 5 Térreo
5 Vereação de Educação e Juventude 15 Térreo
6 Vereação de Cultura e Desporto 15 Térreo
7 Vereação de Economia e Projectos 10 Térreo
Fonte: O autor (2021)

45
4.5. Aplicativos máquinas necessárias para a rede
Tabela 10: Equipamentos e aplicativo necessários para a rede

Nome do Aplicativo Tipo de aplicativo Nível Observações

Microsoft Windows 10
Sistema operativo Alto Proprietário
Pro
Plataforma de escritório (criação e
Microsoft office 365 edição de documentos .docx, .xlsx, Alto Proprietário
.pptx e outros)
Adobe reader DC Visualizador de PDF Alto Não Proprietário
Google chrome Navegador Alto Não Proprietário
Winrar 8.02 Compactador de arquivos Médio Não Proprietário
Kaspersky security Antivírus Alto Proprietário
Skype Rede Social Médio Não Proprietário
Debian 9 Sistema operativo Alto Não Proprietário
Netbeans 13.1 Desenvolvimento Alto Não Proprietário
Sublime text Editor de texto multiplataforma Médio Não Proprietário
MySql Workbench 8.0 Administração de banco de dados Alto Proprietário
Windows server 2012 r2 Controlador Master AD, DNS DHCP,
Alto Proprietário
standard repositório
Windows server 2012 r2
Controlador Slave AD, DNS DHCP Alto Proprietário
standard
Pfsense Autenticador de wifi Médio Não Proprietário
Gsuiti E-mail Alto Proprietário
Apliannce Dell Armazenamento Alto Proprietário
Fonte: O autor (2021)
Todos aplicativos foram cuidadosamente estudados e selecionados com base nos requisitos
da rede atendendo as necessidades dos usuários e capacidade de interoperabilidade entre as
máquinas e comodidade operativa respeitando a disponibilidade e eficácia no seu
desempenho. Microsoft Windows 10 Professional é um sistema operacional compatível com
todos os aplicativos a serem utilizados, de fácil utilização e com suporte disponível pelo
fornecedor, será o indicado a ser instalado nas máquinas nos setores identificados. E por
outro lado, os aplicativos concebidos para desenvolvimento e gestão da rede serão baseados
no sector de TIC´s geridos pelo técnico de informática para monitoramento da rede, assim
como o desenvolvimento de aplicações úteis que possam melhorar os processos de gestão
interna na instituição. A seguir a tabela que ilustra as necessidades iniciais dos componentes
de rede.

46
Tabela 11: Necessidade de dispositivos para a rede
Ordem Equipamento Quantidade
1 Computadores 62
2 Switch 4
3 Ponto de Acesso 2
4 Servidor 1
5 Roteador 4
6 Hub 1
Fonte: O autor (2021)

4.6. Projecto lógico da rede

Topologia da rede lógica

A elaboração da rede lógica do presente trabalho obedeceu os padrões de arquitetura


hierárquico do modelo de três camadas (camadas de acesso, distribuição e núcleo), com
objectivo de melhorar estrutura, tráfego e serviços, modelo segundo o qual, proporciona uma
abordagem mais eficiente, inteligente, escalável e fácil de gerenciá-la, sendo este um padrão
bastante utilizado e recomendado na estruturação das redes de computadores. Esta topologia
é implementada por meio de dispositivos que se encontram nas pontas da rede, neste caso
equipamentos de acesso, ligando-se aos equipamentos de rede centrais, na camada de
Distribuição e Núcleo, onde cada uma delas tem funções distintas. Tendo assim para este
modelo hierárquico um design de rede modular que facilita a sua escalabilidade e
desempenho.
Os servidores Web, Produção e de E-mail foram projectados para serem hospedados na
nuvem por esta ser uma das formas mais eficientes de armazenamento de dados e
informações. A ferramenta Google Platform será utilizada para hospedar os servidores Web
e Produção, na Google, por proporcionar melhores custos e benefícios, destacando-se a sua
estabilidade e disponibilidade. Por outro lado, o GSuite será utilizado para hospedar serviço
de E-mail, através da Google. Por meio do Nateamento, a internet será disponibilizada
através de um roteador do núcleo. Na camada de distribuição se encontra uma máquina de
alta performance que virtualiza através da aplicação VMware os serviços controlador de

47
domínio, DHCP, monitoramento (Zabbix) e serviço de repositório Git. A figura 6 ilustra a
topologia da rede lógica.

Figura 6: Topologia da rede lógica


DMZ
ISP

Servidor deSevidor
Email Web
Aplicações

NÚCLEO

Servidor VPN PROXY

DISTRIBUIÇÃO

ACESSO

DNZ

Fonte: O autor (2021)

Modelo hierárquico

Para atender as necessidades que garantam o bom funcionamento da rede proposta,


desenvolveu-se a rede lógica usando o modelo hierárquico de três camadas como foi
proposto por Oppenheimer (2011). A camada de núcleo é utilizada para permitir a
comutação de tráfego tão eficiente quanto possível, podendo apresentar características de
alta largura de banda de camada 2 ou 3, alta disponibilidade e redundância.
A camada de distribuição é reservada a interconexão entre a camada de acesso e a camada
núcleo. Os equipamentos desta camada são caracterizados por agregação de múltiplos

48
dispositivos da camada de acesso, segurança, conectividade baseada nas política e alta
largura de banda para manuseio de pacotes. E por fim, a camada de acesso onde tem a
função principal de dar acesso aos equipamentos ( computadores, telefones ip, câmeras,
laptops e entre outros clientes, é o ponto que os pontos de acesso e os serviços de rede. Foram
disponibilizados os switches de acesso para permitir uma grande densidade de porta,
proteção por meio do protocolo Port Security (PS), redes virtuais através de Vlan,
alimentação via cabo de rede e QoS (Quality Of Service) para garantir acessibilidade e
desempenho ao acesso.

Figura 7: Camada de acesso

ACESSO

DNZ

Fonte: O autor (2021)

Protocolos de switching
São equipamentos, serviços e protocolos que garantem a transferência de dados pelos meios
físicos de forma íntegra e confiável. Em algumas tecnologias são implantadas na camada de
enlace do modelo OSI. Os protocolos mais utilizados são ETHERNET, RSTP (Rapid
Spanning Tree protocol) , VTP (Vlan Trunk Protocol) e VLAN (Virtual LAN 802.1Q).

Alta disponibilidade

Alta Disponibilidade é uma característica que um sistema tem em executar a sua função de
forma contínua por um período de tempo superior aos padrões normais sugeridos em suas
componentes.

49
Para garantir a disponibilidade de forma eficiente, os serviços serão monitorados por uma
equipa de TI treinada com base nas normas de segurança ABNT NBR 27001 e 27002.
A tabela abaixo ilustra os principais serviços a serem monitorados pela equipa de TI do
CMVR.

Tabela 12: Dispositivos e serviços monitorados pela equipa de TI


Dispositivos e serviços Descrição de monitoramento
Os ativos de rede acessados e gerenciados pelo
zabbix, monitoramento do tráfego da rede, pacotes
Switchs, roteadores e servidores
nos roteadores, firewall, o uso de memória e
processamento dos ativo.
Servidor WEB Monitoramento das requisições de acesso web
Monitoramento do serviço de resolução de IPs em
O servidor DNS
Nomes
O Servidor de Arquivos Monitorar o armazenamento e backup dos dados
Monitoramento de restrição de acesso a conteúdo
Servidor proxy
web
Log de Autenticação AD Monitorar a autenticação de usuários
DHCP Monitorar o serviço de distribuição de endereços IP
Fonte: O autor (2021)

Roteamento

Neste projecto não foi feito nenhum roteamento dinâmico visto que esta necessidade será
suprida com o roteamento estático uma vez que não há alocação de endereços IP´s reais
dentro da rede, tendo em vista que os links de acesso são as únicas rotas de saída e entrada,
sendo assim os ISP responsáveis por rotas externas.

Endereçamento

A rede será segmentada por departamento/vereação para isolar ambientes das soluções, com
o mínimo de tráfego de broadcast e realizando boas práticas para evitar desperdício de IP´s
mesmo em uma rede local. Portanto, o endereçamento foi elaborado com objectivo de
melhorar o gerenciamento da rede e com o pensamento no crescimento futuro da rede.

50
Tabela 13: Plano de endereçamento
Segmento da rede VLAN Sub-rede
Presidencial 10 192.168.10.0/24
Administração e finanças 20 192.168.20.0/24
Recursos Humanos 30 192.168.30.0/24
Educação e Desporto 40 192.168.40.0/24
Comunicação e Imagem (TIC) 50 192.168.50.0/24
Servidores 60 192.168.60.0/24
DNZ 70 192.168.70.0/24
Gerenciamento 80 192.168.80.0/24
WIFI institucional 90 192.168.90.0/24
WIFI utentes externos 100 192.168.100.0/24
Fonte: o autor (2021)

Esquema de nomes

De acordo com as normas da ABNT, a identificação dos dispositivos e pontos é utilizada


uma nomenclatura para distinguir pontos de telecomunicações nas estações de trabalho, dos
armários, das salas, entre outros, situados no mesmo prédio. Nas Tabelas 13 e 14 que se
seguem são apresentadas as nomenclaturas dos equipamentos.

Tabela 14: Nomenclatura dos sectores


Departamento/Vereação Código de identificação
Presidencial PR
Administração e finanças DAF
Recursos Humanos RH
Educação e Desporto VRD
Comunicação e Imagem (TIC) VCI
Secretaria Geral SG
Fonte: O autor (2021)

51
Wireless

Segundo Franciscatto, de Cristo & Perlin (2014) são redes que se comunicam por meio de
ondas de rádio, wi-fi, bluetooth, laser ou raios infra-vermelhos sem a necessidade da
utilização de enlaces. Neste projecto foi utilizado o protocolo 802.11ac, o mais recente e
capaz de oferecer uma taxa de dados teoricamente até 1 Gbps na banda de 5 GHz e até 450
Mbps na banda 2.4GHz assemelhando assim com a Gigabit Ethernet, porém, utilizando a
tecnologia sem fios de banda dupla e suportando conexões simultâneas em bandas Wi-Fi.
Os Pontos e Acesso (AP) estarão instalados na sala de conferências do CMVR, sala de
Conferências da Assembleia Municipal (por estar localizada no mesmo edifício), corredores
da instituição e secretaria geral. Para melhor gerenciamento, serão disponibilizadas duas
redes sem fio, VLAN de 100 a 200, uma para empregados e outra para visitantes onde a rede
de empregados será necessária a declaração das credenciais de acesso baseados no protocolo
802.1x e os visitantes terão o livre acesso.

VPN

VPN é uma interconexão estabelecida sobre uma infraestrutura pública ou compartilhada,


usando tecnologias de tunelamento e criptografia para manter seguros os dados em tráfego.
VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a
confidencialidade, autenticação e integridade necessárias para garantir a privacidade das
comunicações requeridas. Neste projecto foram aplicadas VPN´s em alguns sectores como
o de administração e finança, RH, vereação de educação e desporto assim como da secretaria
geral.

Computação em nuvem

Nos dias actuais é comum ouvir falar de computação em nuvem (em inglês, cloud
computing) e este termo está ganhando espaço não só nas discussões mas também em
ambientes corporativos envolvendo o uso das tecnologias de informação. Computação em
nuvem refere-se à utilização da memória para de armazenamento e cálculo de computadores
e servidores compartilhados e interligados através da Internet.

52
Foi utilizado este ambiente em nuvem para hospedar alguns serviços básicos essenciais
como email, páginas Web e produção para garantir a escalabilidade na medida em que
aumentam os usuários da rede.

Estratégias de segurança

É o mecanismo pelo qual se garante o gerenciamento da segurança em uma organização,


estabelecimento de regras e padrões para proteção da informação. A estratégia visa manter
a confidencialidade, garantir que todos os detalhes da informação não sejam alterados ou
perdidos e garantir ainda que a informação esteja disponível quando necessário. Neste ponto,
foi utilizada uma abordagem top-down, em outras palavras, do mais alto nível (presidente)
para os funcionários mais baixos de forma a garantir o sucesso da implementação. Neste
caso serão implantados firewall, que visa aplicar uma política de segurança em um
determinado ponto da rede, um Proxy (uma aplicação ou computador) que como um
intermediário para requisições de clientes solicitando recursos de outros servidores, o NAT
Tradicional, um método mais comum usado para traduzir endereços e seu principal uso é
traduzir endereços locais internos privados em endereços globais internos públicos para
serem utilizados em uma rede externa e o Hotspot que é um termo utilizado para representar
o local onde se encontra a rede sem fio disponível. O seu principal objectivo é controlar o
acesso a rede privada ou a internet através de um autenticador web a qual necessita de um
login e senha para ser liberado o acesso.

4.7. Projecto da rede física

Com vista a atender os requisitos técnicos de cabeamento de activos e da rede LAN (local
Area Network) do CMVR foi projectado o projecto físico da rede como se segue na figura
abaixo atendendo as necessidades de negócio do cliente tendo como ponto forte o alto
desempenho e facilidade de gerenciamento da rede.

53
Figura 8: Topologia física (planta do CMVR)

Tesouraria Arquivo
WC V. Recursos Humanos
WC

V. Administração e V.
Finanças Educação e
Desporto
Recepção
A.Municipal

S. Geral G. Presidente da A.
Municipal

V. Economia e Sala de Reuniões


Chefe de Gabinete Projectos
G. Presidente
Sala de TIC

Dado R.Estacionamento
Presidente
s

Fonte: O autor (2021)


Neste, foi projectado um cabeamento estruturado, mostrando os pontos de interconexão para
facilitar o melhor entendimento sobre o cabeamento da rede e não só, mas também para
garantir o processo de manutenção e crescimento dentro da rede. Portanto, nas áreas de
trabalho foram alocados equipamentos que permitem a estruturação e conexão da rede, sendo
patch panels, patch cords e keytones.

Rede sem fio

É importante que todos os funcionários e visitantes tenham acesso a rede de acordo com o
tipo de dispositivo que esteja usando, para tal foram instalados dispositivos wifi para facilitar
o acesso de equipamentos portáteis como telemóveis.

54
Equipamentos

Os equipamentos são um conjunto de dispositivos que irão permitir de forma geral, o


funcionamento da rede atendendo as qualidades exigidas. Neste sentido, temos servidores
para prover serviços à rede, roteador para garantir a disponibilidade, integridade e
confidencialidade para além das configurações, um switch que irá interligar todas estações
de trabalho e os servidores locais, pontos de acesso para interligar redes sem fio ou vários
dispositivo e sites.

4.8. Testes da rede

Uma vez definidos os equipamentos a serem utilizados, feito o cabeamento estruturado e


protocolos de internet, a fase que se segue é a testagem da rede. O processo de testagem da
rede visa detectar possíveis falhas de funcionamento da rede e procurar melhorar a
abordagem de forma na implementação seja um sucesso. Entretanto, a figura 9 ilustra
resultados de teste da rede realizado de forma virtual utilizando o aplicativo Cisco Packet
Tracer da Cisco Academy onde é possível verificar a disposição dos equipamentos de rede
nos sectores assim como o endereçamento.
Figura 9: Teste da rede

Fonte: O autor (2021)

55
4.9. Orçamentação
Para a concretização do presente projecto é necessário aplicar um investimento na compra
de materiais que irão atender os requisitos descritos no presente trabalho. O orçamento irá
ditar quais os equipamentos a serem adquiridos, sua quantidade e a quantia em dinheiro para
a sua compra. A tabela 16 ilustra o orçamento dos equipamentos a serem adquiridos.
Tabela 15: Orçamento
Equipamento e Preço
Ordem Especificações Qtd Valor total
aplicações Unit
1 Computadores HP 62 14 800 917 600,00
Switch L2 24 portas 1 GBE UTP SFP
2 Switch 4 4 900 19 600,00
combo
Access-Point sem-fio Lite-N TL-
3 Ponto de Acesso 2 845 1 690,00
WA901ND
4 Servidor Windows server 2012 r2 standard 1 8 750 8 750,00
Wan Roteador TP-Link TL-R470T+
5 Roteador 4 695 2 780,00
Load Balance
6 Hub 1 7 550 7 550,00
7 Cisco Packet Tracer Cisco Packet tracer 1 16 900 16 900,00
8 Telefones Fixos TV a cabo 12 750 9 000,00
HP LaserJet 500 color MFP
9 Impressoras 6 4 500 27 000,00
multifuncional
10 Câmeras de vigilância 3 3 950 11 850,00
11 Antivírus Kaspersky security 12 570 6 840,00
12 Sistema operativo MS Windows 10 Pro 62 125 7 750,00
c/ 305 mts CAT.6 Gigalan U/UTP
13 Cabo de rede 3 1 125 3 375,00
24AWG preto (dados)
c/ 305 mts CAT.6 Gigalan U/UTP
14 Cabo de rede 4 1 125 4 500,00
24AWG branco (camera)
c/ 305 mts CAT.6 Gigalan U/UTP
15 Cabo de rede 2 1 125 2 250,00
24AWG cinza (telefones)
c/ 305 mts CAT.6 Gigalan U/UTP
16 Cabo de rede 2 1 125 2 250,00
24AWG vermelho (wifi)
17 Patch cords GigaLan CAT6 Preto (dados) 64 63 4 032,00
18 Patch cords GigaLan CAT6 vermelho (wifi) 23 63 1 449,00
19 Patch cords GigaLan CAT6 branco (câmera) 7 63 441,00
20 Patch cords GigaLan CAT6 cinza (telefones) 21 63 1 323,00
21 Cabo Óptico OM4 multimodo 79 63 4 977,00
22 Bandeja 1 274 274,00
23 Fita para rotuladora 3M 8 330 2 640,00
24 Tomadas keytones femea AJ45 cat 6 62 225 13 950,00
25 Trabalho técnico (implementação do projecto) 1 225 300 225 300,00
Total 1 304 071,00
Fonte: O autor (2021)

56
4.10. Cronograma de implementação

Havendo disponibilidade financeira será criada uma equipa de TI composto por técnicos de
informática que irão garantir a prossecução dos trabalhos de campo para a materialização do
referido projecto. A seguir, o cronograma de actividades após aprovação do projecto.

Tabela 16: Cronograma de actividades


Período (Semana) Actividade Resposabilidade
1ª e 2ª S de Fevereiro Compra de material Equipa de TI
3ª e 4ª S de Fevereiro Cabeamento estruturado Equipa de TI
1ª e 2ª S de Março Instalação de equipamentos Equipa de TI
3ª e 4ª S de Março Configuração dos equipamentos Equipa de TI
1ª e 2ª S de Abril Testagem e revisão Equipa de TI
3ª S de Abril Entrega do projecto Equipa de TI
Fonte: o autor (2021)

57
Conclusão

O CMVR possui uma infraestrutura moderna com qualidades para a implementação de uma
rede de computadores que possam funcionar em perfeitas condições caso aplique-se um
cabeamento estruturado. No entanto, para o desenvolvimento do presente projecto foi com
base em entrevistas aplicadas no local de estudo onde colheu-se os requisitos técnicos e em
seguida foi aplicada a metodologia top-down para o planeamento. Posteriormente, foi
desenvolvida a topologia lógica da rede, onde foram especificados os protocolos que
garantam a melhor disponibilidade e desempenho na transferência de dados dentro da rede
de modo a atender as necessidades de negócio. Foi proposta uma abordagem do modelo
hierárquico de três camadas (Núcleo, Distribuição e Acesso) no desenvolvimento da
topologia lógica.
No projeto da rede física foi apresentado o cabeamento estruturado e equipamentos de
qualidade exigida, normas e certificados a serem usados que possam atender os requisitos e
especificações técnicas assim como os protocolos estabelecidos de forma a garantir o alto
nível de desempenho com capacidades de se adaptar às novas reformas tecnológicas que
futuramente possam ocorrer. E no final foi apresentado um orçamento detalhado de todo o
custo de equipamento e mão-de-obra para a sua implementação.
Feitos os testes, constatou-se que o projecto de rede de computadores proposto possui todo
conjunto de soluções que visam garantir a boa gestão dos processos internos e externos da
instituição, respondendo assim aos objectivos pretendidos para o presente trabalho. No
entanto, para responder às expectativas de forma cabaz é necessário que a equipa de TI seja
treinada para o monitoramento e gestão da rede para garantir a alta performance e
disponibilidade para que não ocorram falhas na rede.
Entretanto, este trabalho limita-se apenas na proposta de implementação, tornando assim,
imperioso para os estudos futuros a testagem da rede de computadores proposta, para melhor
análise e enquadramento aos serviços da instituição.

58
Referência bibliográfica

Abel, M. G. (2019). Protocolo de Comunicação de Topologia Mesh utilizando


Radiofrequência por Modulação Lora. (Monografia). Universidade do Vale do
Taquari – Univates. Lajeado.
Afonso, A. (2010). Manual de Tecnologias da Informação e Comunicação e
OpenOffice.org, 2ª Ed. Lisboa.
Antunes, R. A. (2012). Instalação de uma Rede Mesh Metropolitana Utilizando o Padrão
IEEE 802.11a e Implementação do Serviço Voip (wman-voip). (Dissertação de
mestrado). Universidade Estadual Paulista. Ilha Solteira.
Bueno. E. M. (2012). Monitoramento de Redes de Computadores com uso de Ferramentas
de Software Livre. (Tese de doutoramento). Universidade Tecnológica Federal.
Paraná.
Buffoni, H. (2013). Uma Proposta de Gerência para redes de computadores. Tese. Pós-
Graduação Lato Sensu. Universidade Federal do Rio de Janeiro – NCE/UFRJ.
Cardoso, A. P.P.de O. (2014). Inovar com a Investigação-ação: Desafios para a Formação
de Professores. Coimbra, Portugal.
Coutinho, C. P., Sousa, A., Dias, A., Bessa, F., Ferreira, M. J., & Vieira, S. (2009).
Investigação‐Acção: metodologia preferencial nas práticas educativas. Revista
Psicologia, Educação e Cultura.
Costa, O. (2014). Criando e configurando uma rede de dados. Análise e Desenvolvimento
de Sistemas. Polo Alphaville.
Costa E. P. da., Silva, F. C. da. Nascimento, L. L. do., Souza, M. A. Q. de. , Lima, J. R. de.
& Muniz, R. D. L. L. (2015). Projeto de redes da Redetec. (Trabalho de Conclusão
do Curso) Centro Universitário João Pessoa – UNIPE.
Dias, A. S. (2012). Estudo de Governo Eletrônico de Moçambique e do Estado de São Paulo-
Brasil: uma discussão sobre as políticas. (Tese de Doutoramento). Universidade
Federal de Minas Gerais- UFMG, Belo Horizonte. Brasil.
Dias, B. & Onorato G. (2013). Projeto de redes de computadores: elaboração de um projeto
de infraestrutura de TI para a nova loja da rede Valmart. (Trabalho de Conclusão
de Curso). Universidade Municipal de São Caetano do Sul.

59
Filho, R. G. (2007). Ferramenta para Projeto físico e visualização de redes de
computadores. (Dissertação de mestrado). Centro Universitário Eurípedes de
Marília, Fundação de Ensino Eurípedes Soares da Rocha, Marília.
Franciscatto, R. Cristo, F & Perlin, P. (2014). Redes de Computadores. Frederico
Westphalen.
Forouzan, B. A. (2010). Comunicação de Dados e Rede de Computadores. 4ª Ed. São Paulo.
Gil. A. C; (2008). Métodos e Técnicas de Pesquisa Social. 6ª Edição. São Paulo; Editora
Atlas.
Ivala, A. Z & Hdez, J. M. L. A. (2007). Orientações Para Elaborações de Projectos e
Monografias Científicas. Nampula-Moçambique
Kurose, J. F. & Ross K. W. (2010). Redes de computadores e a internet: uma abordagem
top-down. (S.l.)
Kurose, J. F., & ROSS, K.W. (2014). Redes de computadores e a internet: uma abordagem
top-down. 6ªEd. (S.l)
Laroca, J. G. (2017). Estudo de caso de Implementação de uma Rede Local. Monografia.
Universidade Tecnológica Federal do Paraná. Ponta Gossa
Marocco. C. A. D. (2015). Proposta de topologia de rede de dados com segurança e foco
na produtividade, utilizando ferramentas de Software livre. (Dissertação de
mestrado). UniCEUB/IPCD. Brasília.
Mesquita, L. H. S. de. (2015). Política de Segurança da Informação – desenvolvimento de
um Modelo para uma empresa de Plano de Saúde Ambulatorial. (Dissertação de
mestrado). UniCEUB/ICPD. Brasília
Miranda, A. D. A.(2008). Introdução às Redes de Computadores. 1. ed. Vila Velha: ESAB
– Escola Superior Aberta do Brasil LTDA
Mitshashi, R. A. (2011). Segurança de Redes. Monografia de licenciatura em Tecnólogia em
Processamento de Dados. São Paulo
Molina, D., Silveira, S. R. & Santos, F. B. dos (2015). Implantação de Um Ambiente de
Segurança de Redes de Computadores: Um Estudo de Caso na Prefeitura Municipal
de Palmeira das Missões – RS
Moreno, N. K. S. G. (2012). Projecto de Rede de Computadores do Edifício D da UniPiaget.
(Monografia). Universidade Jean Piaget. Cabo Verde.
Morimoto, C. E. (2008). Redes Guia Prático. 2. ed. [s.l]: GDH Press e Sul Editores.

60
Neto, M. F. S. (2017). Implantação de um Ambiente de Testes de Políticas de Gerência e
Segurança para a empresa RC2. (Monografia). Universidade Federal de Cierá-
Quixadá.
Novais, E. B. (2012). E-ScienceNet: uma Rede Ponto a Ponto Semântica para aplicações
em e-Science. (Dissertação de mestrado). Universidade Estadual de Juiz de Flora.
Oliveira, H. E. de (2014). GRUBIROUTER: um Protocolo de Roteamento para Redes
Oportunistas com Padrão de Movimento Sociológico. (Dissertação de mestrado).
Universidade Federal de Lavras. MG.
Oliveira, L. V. & Bem, R. O. (2017). Análise e Proposta de Melhoria na Estrutura de Redes
Sem Fio em Escolas Públicas na Microrregião de Araranguá. (Monografia).
Universidade Federal de Santa Catarina. Araranguá.
Oppenheimer, P. (2010). Projeto de Redes Top- Down. 1ª ed. Campus. Rio de Janeiro.
Oppenheimer, P. (2011). Top-Down Network Design. A Systems Analysis approach to
enterprise network design. 3th Edition.
Pempe, C.A. (2018). Segurança em Redes. Manual do Curso de Licenciatura em Gestão de
Sistemas de Informação. ISCED.
Peterson, L. L.; Davie, S. B. (2004). Rede de computadores: Uma abordagem sistêmica. 2.
ed. São Paulo: Ltc.
PMI. (2013). Um Guia do conhecimento em gerenciamento de projetos (Guia PMBOK). 5ª
Edição.
Rubens, T. D. M. (2013). Projeto de rede de computadores para o Centro Administrativo
da Prefeitura Municipal de Ibicuitinga. (Trabalho de Conclusão de Curso).
Universidade Federal do Ceará. Quixadá
Ruoso, A. C. A. (2014). Infraestrutura de Redes WANs Utilizando as Tecnologias Frame
Relay e MPLS. (Tese de doutoramento). Universidade Tecnológica Federal. Paraná
– UTFPR
Silva A. K. (2012). Projeto de Redes de Computadores: abordagem top-down - Revista
Infra Magazine 8. São Paulo. Disponível em https://www.devmedia.com.br/projeto-
de-redes-de-computadores-abordagem-top-down-revista-infra-magazine-8/26300.
Acessado em 16.11.2021
Silva, A.S.& Pinto, J. M. (1986). Metodologia das Ciências Sociais. Porto: Afrontamento.
Stallings, W. (2015). Criptografia e segurança de redes, princípios e práticas. São Paulo:
Pearson.

61
Souter, D. (2010). Inclusão Digital em Moçambique: Um Desafio para Todos. Disponível
em
www.caicc.org.mz/images/stories/documentos/finalmozambiquereport_portugues_
100709.pdf
Swerts, M.S.O. (2010). Manual de Elaboração de Trabalhos Científicos. São Paulo. Editor.
Tanenbaum, A. S. (2003). Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier
Tanenbaum, A. S. & Wetherall, D. (2011). Redes de computadores. 5. ed. São Paulo:
Pearson Prentice Hall.
West, J., Andrews, J. & T, Dean. (2019). Network+ Guide to Network. 8th Edition. Boston

62
Apêndices
Apêndice 1 – Questionário sobre rede de computadores

O presente questionário contém perguntas que tem por finalidade a recolha de informações
e levantamento de requisitos técnicos para a criação de um projecto de redes de
computadores para o edifício do Conselho Municipal da Vila de Ribáuè, destinadas à
questões académicas do estudante Razaque Ali Selemane, do curso de licenciatura em
Gestão de Sistemas de Informação.
1. Como são geridos os processos internos e externos sobretudo a gestão informacional?
A: Por meio de papéis
B: Papéis e computadores (troca de informações entre computadores)
C: Apenas computadores
2. Quanto tempo em média, que um utente espera para obter retorno de uma solicitação?
A: Menor que 24 horas
B: Entre 2 a 7 dias
C: Maior que 7 dias
3. Quais são os motivos que leva o CMVR a criar um projecto de rede de computadores?
_________________________________________________________________________
_______________________________________________________
4. Quais os sectores que necessitam de partilhar informações entre eles?
_________________________________________________________________________
_______________________________________________________
5. Havendo grupos de trabalhos diferentes, há necessidade de criar usuários diferentes?
Porquê?
A: Sim
B: Não
________________________________________________________________
6. Os utentes da instituição como podem ter acesso às informações básicas?
A: Continuarão a se dirigirem à Secretaria Geral
B: Redes sem fio
C: Ambas modalidades
7. O CMVR projecta e aloca algum fundo para área de tecnologia de informação e
comunicação (TIC)?
A: Sim

61
B: Não
C: Não sei
8. O que pode vir a melhorar com a implantação de uma rede de computadores na
instituição?
A: Conectar os sectores-chave para partilha de informações em tempo real;
B: Disponibilizar informações para os utentes e gerir os processos;
C: Usar as redes sociais para diversão;
D: Não melhora nada

62
Apêndice 2 – Imagem do Edifício do Conselho Municipal da Vila de Ribáuè

63

Você também pode gostar