Você está na página 1de 29

UNIVERSIDADE PAULISTA – UNIP EaD

Projeto Integrado Multidisciplinar

Curso Superior de Tecnologia em Análise e

Desenvolvimento de Sistemas

PROJETO INTEGRADO MULTIDISCIPLINAR III

LARYSSA DE MORAES DOCKHORN - 2348527

Sorocaba

2023
UNIVERSIDADE PAULISTA – UNIP

SUPERIOR TECNOLÓGICO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

PROJETO INTEGRADO MULTIDISCIPLINAR III

LARYSSA DE MORAES DOCKHORN - 2348527

Projeto Integrado Multidisciplinar para


obtenção do título de tecnólogo em Análise e
Desenvolvimento de Sistemas, apresentado
à Universidade Paulista – UNIP EaD.

Sorocaba

2023
RESUMO

Este trabalho, nomeado de Projeto Integrado Multidisciplinar III, irá apresentar


um ajuntamento de informações para a atualização das redes de computadores de
uma empresa fictícia chamada SISTEMAS Ltda. A pesquisa irá conter quais tipos de
cabeamento são mais apropriados para a empresa; recomendações sobre
mudanças de equipamentos de rede; atualização de endereços IPv4 para IPv6;
topologia física e lógica demonstrada no LARC; recomendação de softwares de
segurança de dados e, por fim, um Plano de Compliance para proteger os dados dos
clientes. Para obter os resultados, foi usada a metodologia científica de pesquisa
bibliográfica.

Palavras-chave: redes de computadores; cabeamento; IP; segurança de redes


ABSTRACT

This research, named Integrated Multidisciplinary Project III, is going to


present a data study for the update of a computer network of a fictional company
named SISTEMAS Ltda. The research will contain the most appropriate kind of
cabling for the company; recommendations about network equipment changes; IPv4
to IPv6 address updates; physic and logic topology demonstrated on LARC; software
recommendations for data security and, lastly, a Compliance Plan to protect client
data. To achieve the results, we used the scientific methodology of bibliographic
research.

Key-words: computer network; cabling; IP; network security


SUMÁRIO

INTRODUÇÃO...........................................................................................................06

1. CONTEXTUALIZAÇÃO DA
EMPRESA.................................................................07

1.1. Informações sobre a empresa..........................................................................07

1.2. Mapa computacional.........................................................................................07

2. CABEAMENTO......................................................................................................08

2.1. Benefícios da utilização do cabo.....................................................................08

2.2. Conectores.........................................................................................................08

2.3. Modelos de
cabo................................................................................................09

2.3.1. Cabo
coaxial....................................................................................................09

2.3.2. Cabo de fibra óptica.......................................................................................10

2.3.3. Cabo de par


trançado......................................................................................11

3.
EQUIPAMENTOS...................................................................................................13

3.1. Dispositivos finais.............................................................................................14

3.2. Switches, roteadores e access


points…………………………………………….15

4. ENDEREÇAMENTO IPV6......................................................................................17

5. TOPOLOGIA DEMONSTRADA NO
LARC............................................................19

6. SOFWARES DE SEGURANÇA.............................................................................20

6.1. Firewall...............................................................................................................20
6.2. Antivírus.............................................................................................................21

6.3. Gerenciamento de E-mails e


Antispam............................................................22

6.4. Software de Detecção e Prevenção de


Intrusões............................................23

6.5. Backup e Recuperação de


Dados.....................................................................23

7. SUGESTÃO DE COMPLIANCE............................................................................24

CONCLUSÃO............................................................................................................26

REFERÊNCIAS..........................................................................................................27
INTRODUÇÃO

A tecnologia está cada vez avançando mais rápido, e a necessidade de


equipamentos, programas e diretrizes mais novas está cada vez maior e com
necessidade cada vez mais rápida de mudança. Nesse trabalho, iremos analisar o
estado atual da empresa SISTEMAS Ltda., e iremos recomendar mudanças, sendo
essas: o cabeamento, os equipamentos, os softwares de segurança e as diretrizes.
Também iremos montar um modelo de topologia no programa CISCO Packet Tracer,
além de atualizar os endereços IP dos equipamentos de IPv4 para IPv6.

Esperamos que nossas recomendações sejam eficientes, e que nossas explicações


esclareçam algumas dúvidas de nossos contratantes.
1. CONTEXTUALIZAÇÃO DA EMPRESA

1.1. Informações sobre a empresa

O nome da empresa contratante, de acordo com as informações propostas no


manual do PIM III, é SISTEMAS Ltda. A empresa é um startup de desenvolvimento
de SaaS (softwares como serviço), que tem como principais produtos um sistema de
análise de dados e um sistema de gestão de processos suportados por uma IA de
desenvolvimento e treinamento próprio. Seus produtos são vendidos por assinatura,
incluindo não apenas o produto, mas também suporte e manutenção.

Recentemente, a SISTEMAS Ltda. Recebeu investimento de um de seus


sócios e deseja atualizar sua rede de computadores, melhorando seus
equipamentos, cabeamento e segurança.

1.2. Mapa computacional

A SISTEMAS Ltda. fica situada em um dos melhores bairros da cidade, com


uma ótima estrutura de telecomunicação, o que a concede acesso à todas
operadoras locais e os melhores recursos e velocidades de transmissão de dados. O
único problema dessa localização é o preço elevado.

Todos os hardwares do parque computacional foram trocados a menos de um


ano, porém, a infraestrutura de rede ainda não foi atualizada (tanto cabeamento
quanto equipamento).
Por conta da pandemia, a empresa investiu em comunicação remota. Todas
as equipes, salvo a de desenvolvimento e a comercial, voltaram para o trabalho
presencial.

O atual parque computacional da empresa é composto por 35 estações de


trabalho locais; 10 notebooks (das equipes remotas); 5 impressoras a laser e 1
impressora multifuncional; 1 servidor de controle de acesso, serviços de rede e
armazenamento de arquivos; 1 servidor de gerenciamento de impressão; 1 servidor
hospedagem e controle de acesso para clientes acessarem as aplicações; 2
stackable switches e 1 standalone access point.

2. CABEAMENTO

2.1. Benefícios da utilização do cabo

Os cabos são os principais responsáveis pelo trabalho de uma rede. É com


eles que criamos a infraestrutura, montando a “rua” que a informação irá utilizar.

Apesar do aumento da conexão sem fio, os cabos ainda são os mais


confiáveis, pois não sofrem com a interrupção ou destruição parcial de dados por
conta do tempo (chuvas, ventania, entre outros). São bons especialmente em
ambientes fechados, tal qual boa parte da SISTEMAS Ltda., pois garantem que a
entrega dos dados será certa, independente se o acesso à internet está disponível
ou não. Isso ajuda a empresa a trabalhar mesmo se houver imprevistos climáticos.

2.2. Conectores

Os cabos são importantes para todo o edifício, mas são especialmente


importantes na área de trabalho, local onde ocorrem a maioria das interações entre
funcionário e equipamento. É na área de trabalho que ficam os computadores,
telefones, impressoras, controle e outros. É de especial importância que seja
programada a localização dos equipamentos e dos cabos, pois o comprimento
recomendado da ligação entre os cabos e as tomadas é de no máximo 3 metros. O
padrão mais usado de conectores é o RJ-45 (para cabos de par trançado).
Para realizar a pinagem do conector, precisamos primeiro realizar uma
montagem que depende de uma sequência de cores específica. Os cabos
padronizados pela EIA/TIA-568-B contém oito condutores de fios de 100 Ohns. Com
isso em mente, há duas formas de realizar a pinagem, ambas com ordem diferente,
mas o mesmo resultado final.

A primeira forma é a T568A, que segue a sequência: branco-verde, verde,


branco-laranja, azul, branco-azul, laranja, branco-marrom, marrom.

A segunda forma é a T568B, que segue a sequência: branco-laranja, laranja,


branco-verde, azul, branco-azul, verde, branco-marrom, marrom.

Figura 1 – Padrões de pinagem do conector RJ-45

Fonte: Marques, 2021. Disponível em https://www.fvml.com.br/2021/12/padrao-de-cores-


cabo-de-rede-rj45-t568a.html. Acesso em 2 out. 2023.

Um cabo que utiliza da mesma ordem nas duas pontas é chamado de cabo
direto, e é utilizado para ligar estações de trabalho (computadores e notebooks) e
roteadores com hubs e switches. Já um cabo com uma ponta diferente da outra é
chamado de cabo crossover, e é utilizado para interligar equipamentos do mesmo
tipo.

2.3. Modelos de cabo

Há diversos tipos de cabos disponíveis no mercado, cada um com seus


defeitos, qualidades e preços. Os modelos requeridos pela empresa são os cabos
de par trançado sem blindagem (UTP; Unshielded Twisted Pair), um modelo
extremamente popular por sua qualidade e preço baixo.

Antes de observarmos os cabos indicados, iremos observar as qualidades e


defeitos dos cabos coaxiais e dos cabos de vibra óptica. Analisando os modelos
desses tipos diferente, poderemos identificar um parâmetro de qualidade para nossa
escolha.

2.3.1. Cabo coaxial

O cabo coaxial surgiu em 1880, e é composto de um núcleo de cobre coberto


por um revestimento isolante, e esse revestimento, por sua vez, é envolto por um
condutor cilíndrico em forma de malha metálica entrelaçada (que protege contra
ruídos), que também é coberto por um revestimento isolante. Isso tudo é envolto em
uma capa plástica, que protege a parte interna do cabo.

Figura 2 – Estrutura do cabo coaxial

Fonte: Forouzan, 2010

Os cabos coaxiais são divididos em cabos coaxiais finos e cabos coaxiais


grossos. O cabo coaxial fino tem uma taxa de transmissão entre 10 a 50 Mbps. Já o
cabo coaxial grosso conta com uma taxa de transmissão entre 100 a 150 Mbps. É
extremamente resistente a danos externos por sua grossura.

Suas vantagens de uso são: ótima imunidade contra ruídos; altas taxas de
transmissão de dados por longas distâncias; ótima resistência a danos externos.

Suas desvantagens são: custo relativamente alto (comparado ao par


trançado); mal contato nos conectores (especialmente em coaxiais grossos); rigidez
maior (mais difícil de instalar).

2.3.2. Cabo de fibra óptica

O cabo de fibra óptica foi criado em 1952 pelo físico indiano Narinder Singh
Kapany. É composto por um núcleo de vidro (também podendo ser de sílica ou
plástico), coberto por um revestimento interno (também de vidro, porém, com índice
de refração menor que o núcleo), tudo envolto em uma capa protetora de plástico.

Figura 3 – Cabo de fibra óptica, sendo (a) a vista de uma única fibra, e (b) um cabo com três fibras

Fonte: Tenenbaum e Wetherall, 2011

Há dois tipos de fibra óptica, a monomodo e a multimodo (sendo essa dividida


em duas subcategorias: índice degrau e índice gradual).

A multimodo tem uma espessura de fibra maior, o que permite múltiplos


sinais. Por conta do material usado no núcleo, esse cabo é mais caro. Lembrando
que a multimodo tem duas subdivisões, sendo a fibra multimodo degrau (composta
de um núcleo de apenas um tipo de material; boa para transmissão de dados em
curtas distâncias) e a fibra multimodo gradual (composta de materiais com variados
valores no índice de refração; boa para transmissão de dados a distância). Já a
monomodo é composta de apenas um sinal de luz pela fibra. Seu núcleo é
extremamente fino. Obtém pouca atenuação e alta largura de banda (variando de 10
a 100 GHz/km). É usada para longas distância, podendo percorrer até 300 km.

Suas vantagens são: é imune a interferências eletromagnéticas; tem um


tamanho pequeno; é leve; tem uma enorme largura de banda; tem poucas perdas;
tem alta resistência a calor e a frio; é segura com relação a fogo (não causa
centelha).

Suas desvantagens são: frágil (em relação ao cabo em sim, pouca resistência
a pancadas ou cortes); necessidade de repetidores de sinais (caso for de longa
distância).

2.3.3. Cabo de par trançado

Agora que analisamos o cabo coaxial e o cabo de fibra óptica, veremos quais
as características dos cabos de par trançado, o modelo mais comum de cabos (e,
também, o modelo que a SISTEMAS Ltda. deseja utilizar).
Figura 4 – Cabo de par trançado

Fonte: Forouzan, 2012

O cabo de par trançado é composto por dois condutores de cobre envoltos


em material isolante (geralmente plástico) entrelaçados. Enquanto um fio tem o
objetivo de transportar os sinais, o outro serve como um tipo de fio terra. Assim, com
os campos magnéticos reversos, existe uma proteção contra ruído muito maior (o
ruído é anulado com a inversão dos polos).

Figura 5 – Campos magnéticos em um cabo de par trançado

Fonte: Lima Filho, 2015

Existe três tipos de blindagem em cabos de par trançado: o blindado (STP,


Shielded Twisted Pair), o em fita metalizada (FTP, Foiled Twited Pair) e o sem
blindagem (UTP, Unshielded Twisted Pair).

Há diversos modelos do cabo par trançado, e, por isso, iremos considera-los


e identificar suas características técnicas. Assim, poderemos ver qual a melhor
opção de cabo para nosso cenário. Também, faremos uma análise matemática da
média do preço (por metro) de cada cabo, utilizando lojas online como fontes.

Nossa primeira opção é o modelo CAT 5e. Esse cabo é uma melhoria do CAT
5, atua em uma frequência de 100 MHz, tem uma taxa de dados de até 1 Gbps e
opera em redes 1000BaseT (GigaEthernet). Tem recursos para diminuir
interferências eletromagnéticas e linha cruzada. A média de preço, de acordo com
cálculos de preços pela internet, é de R$0,91 por metro de cabo.

Nossa segunda opção é o modelo CAT 6. Esse cabo atua em uma frequência
de 250 MHz, tem taxa de transferência de dados de até 10 Gbps e opera em redes
5GBaseT ou 10GBaseT. Alguns modelos desse cabo são blindados. A média de
preço é de cerca de R$1,80 por metro.

Nossa terceira opção é o modelo CAT 6a. Ele atua em uma frequência de 500
MHz, tem uma taxa de transferência de dados de até 10 Gbps, e opera em redes
5GBaseT ou 10GBaseT (tal qual o CAT 6). Todos seus modelos são blindados, o
que garante maior proteção contra ruídos eletromagnéticos. Existem dois tipos de
blindagem, a mais comum sendo o F/UTP (Foil/ Unshielded Twisted Pair), que
possui uma folha metálica blindando os cabos. A outra é a S/FTP (Screen/ Foiled
Twisted Pair), que possui uma malha blindando os quatro pares de fios, além de
uma proteção individual para cada par. É ótimo para transmissões multimídia. A
média de preço desse cabo é de cerca de R$:11,24 por metro.

Nossa quarta e última opção é o modelo CAT 7. Esse cabo atua em uma
frequência de 600 MHz e tem uma taxa de transferência de até 100 Gbps, além de
operar em redes 5GBaseT ou 10GBaseT (assim como o CAT 6 e o CAT 6a). Tem
uma blindagem para todos os pares e uma outra blindagem para cada par,
individualmente. Assim como o CAT 6, é bom para transmissões multimídia. A média
de preço deste cabo é de cerca de R$20,51 por metro.

Tabela 1 – Características dos cabos par trançado

MODELO FREQUÊNCIA TRANSF. REDE SINGULARIDADES R$


Diminuição de R$:
CAT 5e 100 MHz 1 Gbps 1000BaseT
interferência. 0,91
5GBaseT ou Alguns modelos são R$:
CAT 6 250 MHz 10 Gbps
10GBaseT blindados. 1,80
5GBaseT ou Blindados, bom para R$:
CAT 6a 500 MHZ 10 Gbps
10GBaseT multimídia. 11,2
5GBaseT ou Blindados, bom para R$:
CAT 7 600 MHz 100 Gbps
10GBaseT multimídia. 20,5

Fonte: Elaborada pelo autor, 2023


De acordo com as informações obtidas, podemos argumentar que, como a
empresa SISTEMAS Ltda. é focada especialmente em tecnologia, além de fornecer
serviços da área para diversos clientes, um foco maior em cabeamento é
necessário. Porém, vimos um aumento de preço exacerbado entre os cabos CAT 6
e CAT 6a, o que torna o cabo mais viável, de um ponto de vista qualitativo e
econômico, o CAT 6.

Esse cabo é um dos mais usados em ambientes de escritório, onde há uma


necessidade de alta performance, mas pouca distância.

3. EQUIPAMENTOS

Os equipamentos de uma empresa são deveras importantes, pois determinam


a velocidade e confiabilidade da entrega de dados. Uma empresa sem os
equipamentos necessários é como um corpo sem um coração. Assim, analisaremos
quais equipamentos a SISTEMAS Ltda. obtém por agora e faremos uma análise de
quais equipamentos são importantes de se comprar.

3.1. Dispositivos finais

Os dispositivos finais são componentes da camada física do modelo OSI ou


do modelo TCP/IP, que são: computadores, notebooks, impressoras e servidores.

As estações de trabalho da nossa rede não têm um padrão específico. Desde


que tenham força suficiente para funcionarem de forma decente, modelo ou marca
são indiferentes. Esses equipamentos foram comprados a menos de um ano,
portanto, uma troca não é necessária.

Também não há necessidade de trocarmos as impressoras, já que foram


trocadas a pouco tempo.

Se a SISTEMAS Ltda. desejar, poderá ficar com seus servidores atuais.


Porém, se preferir mudar, temos algumas recomendações.

Servidores são divididos em três tipos diferentes: torre, que se assemelha a


um computador; rack, com um tamanho um pouco menor e que pode ser empilhado;
e blade, que é composto de um gabinete e vários pequenos servidores (daí o nome,
que significa lâmina). Para a SISTEMAS Ltda., os melhores tipos de servidores são
os modelos rack ou blade, pois são fáceis de gerenciar em maior número e são
ideais para uso de servidores dedicados, o que é o caso da empresa.

Nossa primeira recomendação é o modelo da Dell, PowerEdge R760xs.

Figura 6 – Servidor Dell PowerEdge R760xs

Fonte: Dell. Disponível em:


https://www.dell.com/pt-br/shop/cty/pdp/spd/poweredge-r760xs/pe_r760xs_16830_bcc_1#ratings_sect
ion. Acesso em 9 out. 2023.

De acordo com o próprio site da Dell, esse servidor possui dois soquetes 2U,
pode ter até dois processadores escaláveis Intel Xeon 4ª geração, 16 slots DIMM
DDR5, além de um design que permite boa refrigeração. No site da Intel, o preço é
de cerca de R$44.500,00.

Nossa segunda recomendação, caso a primeira seja muito cara, é o modelo


Dell PowerEdge R550.

Figura 7 – Servidor Dell PowerEdge R550

Fonte: Dell. Disponível em: https://www.dell.com/pt-br/shop/ipovw/poweredge-r550?


hve=shop+now#techspecs_section. Acesso em 9 out. 2023

Ele possui dois soquetes 2U, um processador Intel Xeon de 3ª geração, 16


slots DIMM DDR4, e boa refrigeração. O preço na internet está por volta de
R$:25.000,00.

Podemos analisar as diferenças na tabela abaixo.

Tabela 2 – Diferenças entre modelos de servidores

MODELO SOQUETE PROCESSADOR SLOTS OUTRO PREÇO


PowerEdge 2 soquetes Intel Xeon 16 slots Boa R$:
R760xs 2U 4ª gen. DIMM refrigeração 44.500,00
DDR5
16 slots
PowerEdge 2 soquetes Intel Xeon Boa R$:
DIMM
R550 2U 3ª gen. refrigeração 25.000,00
DDR4

Fonte: Elaborado pelo autor, 2023

Podemos concluir que, apesar do preço altíssimo, o modelo PowerEdge


R760xs é nossa melhor opção, e a compra de pelo menos uma unidade é
recomendada para um melhor processamento.

3.2. Switches, roteadores e access points

Iremos manter o padrão switch e access point que a empresa usa ao invés de
investir em um roteador. Isso pois o número de pontos de acesso é demasiado
grande para a compra de um roteador. Por isso, a junção de um switch, que conecta
os computadores, com o access point, que conecta a rede de computadores à
internet é mais viável.

Nossa melhor opção para switches são os modelos Nexus, da Cisco.


Veremos aqui dois tipos diferentes e faremos comparações de performance.

O primeiro modelo que iremos analisar é o switch Cisco Nexus 9200,


especificamente o modelo 9232E. Tem 32 portas, DRAM 32 Gb, SSD 128 Gb. Seu
preço é em torno de R$:35.000,00.

Figura 8 – Switch Cisco Nexus 9232E

Fonte: Cisco. Disponível em: https://www.cisco.com/c/en/us/products/collateral/switches/nexus-9000-


series-switches/nexus-9232e-switch-ds.html?oid=dstdnc030169. Acesso em 9 out. 2023

Nossa segunda opção é o switch Cisco Nexus 9300, mais especificamente o


modelo 93120TX. Tem 48 portas, DRAM 16 Gb, SSD 240 Gb. Seu preço é em torno
de R$:70.000,00.

Figura 9 – Switch Cisco Nexus 93120TX


Fonte: Cisco. Disponível em: https://www.multinetwork.com.br/product-page/novo-c9300-48p-e-br?
utm_source=google&utm_medium=wix_google_feed&utm_campaign=freelistings. Acesso em 9 out.
2023

Podemos concluir que, apesar dos dois serem parecidos, o mais conveniente
para a SISTEMAS Ltda. é o modelo C9232E, que, além de ser bem mais em conta,
contém a alta performance necessária para a empresa.

Quanto ao access point, devemos ter um equipamento bom e de alta


performance, pois ele será nossa principal forma de trabalho e contato com clientes.
Devemos investir em um access point que aproveite o que há de melhor em nosso
vale computacional, e que consiga utilizar das melhores velocidades de internet.

Para isso, temos o modelo Cisco Catalyst 9015, que suporta Wi-Fi 6, tem
conexão com os computadores por Bluetooth 5, além de captura de erros inteligente
(podendo visualizar mais que 240 anomalias simultaneamente, de acordo com o site
da Cisco). Pode ser comprado por cerca de R$8.500,00.

Figura 10 – Access Point Cisco Catalyst 9015

Fonte: Cisco. Disponível em: https://www.cisco.com/c/en/us/products/collateral/wireless/catalyst-


9100ax-access-points/datasheet-c78-744062.html?oid=dstwls022713. Acesso em 9 out. 2023.

Além desse, podemos optar por um modelo mais antigo. O Cisco Aironet
4800 suporta Wi-Fi 5, se conecta por bluetooth e tem diminuição de ruído por
localização inteligente dos equipamentos conectados. Custa cerca de R$5.000,00.

Figura 11 – Access Point Cisco Aironet 4800


Fonte: Cisco. Disponível em: https://www.cisco.com/c/en/us/products/collateral/wireless/aironet-4800-
access-point/nb-09-air-4800-acces-ds-cte.html. Acesso em 9 out. 2023

Com isso, podemos concluir que o access point Cisco Catalyst 9015 é a
melhor opção, pois o uso de internet em nossa empresa é essencial, e esse modelo
nos fornece um ótimo serviço.

4. ENDEREÇAMENTO IPV6

A empresa deseja atualizar seus endereços IPv4 para IPv6. Os endereços


IPv6 são uma versão mais nova do IPv4. Isso acontece, pois, o IPv4 possui um
endereçamento composto por 32 bits, que esgotou com o tempo e com o aumento
de equipamentos conectados na internet. O IPv6 contém 128 bits, o que irá suprir a
necessidade de novos endereços IP por muito tempo.

Podemos dividir o IPv6 em duas partes principais: a sub rede e o ID de


interface. A sub rede é semelhante à máscara, identificando uma rede de
equipamentos. Já o ID de interface é semelhante ao host, identificando um
equipamento único.

A máscara de sub rede que usaremos será 2004:BA01:50C0:0000. Podemos


escreve-la também como 2004:BA01:50C0::/64, sendo que o “/64” se refere aos 64
bits restantes que representam o ID do host.

Para o ID do host, usaremos números parecidos com finais diferentes, assim


como os endereços IPv4 originais da empresa. Temos exatamente 55 equipamentos
conectados em nossa rede. Por isso, usaremos os hosts 105A:0000:0000:0001 até
105A:0000:0000:0055.

Com essas informações, montamos uma lista com todos os equipamentos e


seus respectivos endereços IPv6:

Tabela 3 – Endereços IPv6

EQUIPAMENTO ID REDE ID HOST ID COMPLETO


PC 1 2004:BA01:50C0:0000 105A:0000:0000:0001 2004:BA01:50C0:0:105A::0001
PC 2 2004:BA01:50C0:0000 105A:0000:0000:0002 2004:BA01:50C0:0:105A::0002
PC 3 2004:BA01:50C0:0000 105A:0000:0000:0003 2004:BA01:50C0:0:105A::0003
PC 4 2004:BA01:50C0:0000 105A:0000:0000:0004 2004:BA01:50C0:0:105A::0004
PC 5 2004:BA01:50C0:0000 105A:0000:0000:0005 2004:BA01:50C0:0:105A::0005
PC 6 2004:BA01:50C0:0000 105A:0000:0000:0006 2004:BA01:50C0:0:105A::0006
PC 7 2004:BA01:50C0:0000 105A:0000:0000:0007 2004:BA01:50C0:0:105A::0007
PC 8 2004:BA01:50C0:0000 105A:0000:0000:0008 2004:BA01:50C0:0:105A::0008
PC 9 2004:BA01:50C0:0000 105A:0000:0000:0009 2004:BA01:50C0:0:105A::0009
PC 10 2004:BA01:50C0:0000 105A:0000:0000:0010 2004:BA01:50C0:0:105A::0010
PC 11 2004:BA01:50C0:0000 105A:0000:0000:0011 2004:BA01:50C0:0:105A::0011
PC 12 2004:BA01:50C0:0000 105A:0000:0000:0012 2004:BA01:50C0:0:105A::0012
PC 13 2004:BA01:50C0:0000 105A:0000:0000:0013 2004:BA01:50C0:0:105A::0013
PC 14 2004:BA01:50C0:0000 105A:0000:0000:0014 2004:BA01:50C0:0:105A::0014
PC 15 2004:BA01:50C0:0000 105A:0000:0000:0015 2004:BA01:50C0:0:105A::0015
PC 16 2004:BA01:50C0:0000 105A:0000:0000:0016 2004:BA01:50C0:0:105A::0016
PC 17 2004:BA01:50C0:0000 105A:0000:0000:0017 2004:BA01:50C0:0:105A::0017
PC 18 2004:BA01:50C0:0000 105A:0000:0000:0018 2004:BA01:50C0:0:105A::0018
PC 19 2004:BA01:50C0:0000 105A:0000:0000:0019 2004:BA01:50C0:0:105A::0019
PC 20 2004:BA01:50C0:0000 105A:0000:0000:0020 2004:BA01:50C0:0:105A::0020
PC 21 2004:BA01:50C0:0000 105A:0000:0000:0021 2004:BA01:50C0:0:105A::0021
PC 22 2004:BA01:50C0:0000 105A:0000:0000:0022 2004:BA01:50C0:0:105A::0022
PC 23 2004:BA01:50C0:0000 105A:0000:0000:0023 2004:BA01:50C0:0:105A::0023
PC 24 2004:BA01:50C0:0000 105A:0000:0000:0024 2004:BA01:50C0:0:105A::0024
PC 25 2004:BA01:50C0:0000 105A:0000:0000:0025 2004:BA01:50C0:0:105A::0025
PC 26 2004:BA01:50C0:0000 105A:0000:0000:0026 2004:BA01:50C0:0:105A::0026
PC 27 2004:BA01:50C0:0000 105A:0000:0000:0027 2004:BA01:50C0:0:105A::0027
PC 28 2004:BA01:50C0:0000 105A:0000:0000:0028 2004:BA01:50C0:0:105A::0028
PC 29 2004:BA01:50C0:0000 105A:0000:0000:0029 2004:BA01:50C0:0:105A::0029
PC 30 2004:BA01:50C0:0000 105A:0000:0000:0030 2004:BA01:50C0:0:105A::0030
PC 31 2004:BA01:50C0:0000 105A:0000:0000:0031 2004:BA01:50C0:0:105A::0031
PC 32 2004:BA01:50C0:0000 105A:0000:0000:0032 2004:BA01:50C0:0:105A::0032
PC 33 2004:BA01:50C0:0000 105A:0000:0000:0033 2004:BA01:50C0:0:105A::0033
PC 34 2004:BA01:50C0:0000 105A:0000:0000:0034 2004:BA01:50C0:0:105A::0034
PC 35 2004:BA01:50C0:0000 105A:0000:0000:0035 2004:BA01:50C0:0:105A::0035
NB 1 2004:BA01:50C0:0000 105A:0000:0000:0036 2004:BA01:50C0:0:105A::0036
NB 2 2004:BA01:50C0:0000 105A:0000:0000:0037 2004:BA01:50C0:0:105A::0037
NB 3 2004:BA01:50C0:0000 105A:0000:0000:0038 2004:BA01:50C0:0:105A::0038
NB 4 2004:BA01:50C0:0000 105A:0000:0000:0039 2004:BA01:50C0:0:105A::0039
NB 5 2004:BA01:50C0:0000 105A:0000:0000:0040 2004:BA01:50C0:0:105A::0040
NB 6 2004:BA01:50C0:0000 105A:0000:0000:0041 2004:BA01:50C0:0:105A::0041
NB 7 2004:BA01:50C0:0000 105A:0000:0000:0042 2004:BA01:50C0:0:105A::0042
NB 8 2004:BA01:50C0:0000 105A:0000:0000:0043 2004:BA01:50C0:0:105A::0043
NB 9 2004:BA01:50C0:0000 105A:0000:0000:0044 2004:BA01:50C0:0:105A::0044
NB 10 2004:BA01:50C0:0000 105A:0000:0000:0045 2004:BA01:50C0:0:105A::0045
SV 1 2004:BA01:50C0:0000 105A:0000:0000:0046 2004:BA01:50C0:0:105A::0046
SV 2 2004:BA01:50C0:0000 105A:0000:0000:0047 2004:BA01:50C0:0:105A::0047
SV 3 2004:BA01:50C0:0000 105A:0000:0000:0048 2004:BA01:50C0:0:105A::0048
AP 1 2004:BA01:50C0:0000 105A:0000:0000:0049 2004:BA01:50C0:0:105A::0049
IM 1 2004:BA01:50C0:0000 105A:0000:0000:0050 2004:BA01:50C0:0:105A::0050
IM 2 2004:BA01:50C0:0000 105A:0000:0000:0051 2004:BA01:50C0:0:105A::0051
IM 3 2004:BA01:50C0:0000 105A:0000:0000:0052 2004:BA01:50C0:0:105A::0052
IM 4 2004:BA01:50C0:0000 105A:0000:0000:0053 2004:BA01:50C0:0:105A::0053
IM 5 2004:BA01:50C0:0000 105A:0000:0000:0054 2004:BA01:50C0:0:105A::0054
IM 6 2004:BA01:50C0:0000 105A:0000:0000:0055 2004:BA01:50C0:0:105A::0055

Legenda: PC: Computador NB: Notebook SV: Servidor AP: Access Point IM: Impressora

Fonte: Elaborado pelo autor, 2023

5. TOPOLOGIA DEMONSTRADA NO LARC

Para facilitação do entendimento do projeto, usaremos o programa CISCO


Packet Tracer. Nele, iremos demonstrar e explicar a topologia física e lógica que
utilizaremos na montagem dos equipamentos.

Figura 13 – Rede demonstrada no CISCO Packet Tracer

Fonte: Elaborado pelo autor, 2023


De acordo com a imagem, todos os computadores locais estão conectados
por dois switches, que, por sua vez, estão conectados um no outro. Também
conectados nos switches estão as impressoras e os servidores, o que garante
acesso dos funcionários a esses equipamentos. O access point é ligado às estações
de trabalho por meio do bluetooth, o que as garante acesso à internet. Os
notebooks, por sua vez, se conectam à rede de computadores por meio da internet.
Lembrando, tudo que é conectado por cabo usa o cabo par traçado CAT 6.

6. SOFWARES DE SEGURANÇA

A SISTEMAS Ltda. solicitou softwares de segurança para proteger os dados


da empresa. Os programas solicitados são: firewall, antivírus para redes,
gerenciamento e e-mails e AntiSpam, software de detecção e prevenção de
intrusões, e software de backup e recuperação de dados.

6.1. Firewall

Os firewalls controlam o tráfego de informações entre redes internas e redes


externas. Serve como um bloqueio para qualquer dado vindo da WAN que não tenha
sido solicitado pela LAN. Assim, tentativas de implantação de vírus são facilmente
evitadas.

A nossa principal recomendação é o FortiGate. Tem alta proteção, podendo


bloquear até 99,3% dos ataques, segundo a NSS Labs. Altíssima performance,
chegando a quase 7 Gbps. Interface de aplicativo fácil de usar.

A nossa segunda opção é o Check Point. É um software focado em


prevenção. Tem altíssima proteção, bloqueando 99,6% dos ataques realizados em
um teste da NSS Labs. Alta performance, podendo alcançar a casa do 6 Gbps.
Possui proteção na nuvem, não apenas na LAN.

Nossa terceira opção é a Palo Alto. Tem uma ótima proteção para nuvem. Até
mesmo as opções mais baratas possuem ferramentas avançadas. Boa proteção,
com 98,7% dos ataques bloqueados. Seus melhores programas podem alcançar até
3 Gbps.

Observe a tabela abaixo com a comparação das qualidades de cada produto:

Tabela 4 – Comparação entre Firewalls


EMPRESA MODELO PROTEÇÃO VELOCIDADE PREÇO
$7.000 + Inscrição de no
FortiGate FG-200F 99,3% 7 Gbps
mínimo $500
$25.000 + Inscrição de no
Check Point 15600 99,6% 6 Gbps
mínimo $500
$52.500 + Inscrição de no
Palo Alto PA-5220 98,7% 3 Gbps
mínimo $1.000
Fonte: Elaborado pelo autor, 2023

Concluímos que a melhor opção para a SISTEMAS Ltda., pelo preço e pela
performance, é a FortiGate FG-200F.

6.2. Antivírus

O antivírus funciona por analisar o sistema em busca de atividade suspeita, e,


se encontrar, a bloqueando de exercer sua atividade. Serve como proteção caso
algo consiga passar pelo firewall.

O Malwarebytes é ótimo para empresas relativamente pequenas (como é o


caso do nosso cliente). Tem como características notáveis: isolamento de ataque
(para que o vírus não se espalhe para outras estações de trabalho); administração
por nuvem (pode-se visualizar todos os equipamentos conectados e seus estados
pela nuvem); proteção contra ransomware. Custa $84,99 para cada equipamento
por ano; se considerarmos a SISTEMAS Ltda., o custo é de $3.824,55 anuais.

O Bitdefender se especializa em empresas pequenas e médias. Tem como


características notáveis: grandes quantidades de vírus diferentes (incluindo malware,
spyware e outros); usa machine learning para melhorar suas defesas;
gerenciamento pode ser feito tanto pela nuvem quanto por uma estação específica.
Seu custo, para as 45 estações de nosso cliente, é de $4.619,99.

O Trend Micro serve para empresas de médio e pequeno porte. Tem como
características notáveis: ótima proteção de e-mail; análise de comportamento de
sites (para detectar tentativas de ataque); administração por uma única estação
(podendo administrar estações com diferentes sistemas). Seu preço é de $60,00 por
ano e por estação, o que dá $2.700,00 anuais.

Podemos concluir que a melhor opção para a SISTEMAS Ltda. é o antivírus


Malwarebytes, que oferece grande proteção por um preço não tão grande.
6.3. Gerenciamento de E-mails e Antispam

Os e-mails, sendo uma das formas de comunicação mais importantes de uma


empresa, são vítimas de diversas tentativas de ataque e spam. Por isso, um
programa de gerencie os e-mails e delete aqueles que podem ser uma ameaça é de
extrema importância.

Nossa primeira opção é o Barracuda Email Security Gateway. Suas


características são: usa de machine learning para aprender os padrões de e-mails
com conteúdo malicioso e os deletar; tem um excelente suporte ao cliente; utilizável
também em mobile (celulares, tablets e etc.). Seu custo é: $2,66 por usuário, por
mês.

Nossa segunda opção é o SpamTitan Email Security. Suas características


são: ótimo para empresas de pequeno e médio porte; oferece a opção de encriptar
e-mails para proteção de privacidade; fácil instalação e implantação. Seu preço é de
$1,00 por usuário, por mês.

Nossa terceira opção é o Fortinet FortiMail. Suas características são: ótima


customização de necessidades; fácil instalação e implantação; interface fácil para
qualquer usuário. Seu preço é de $7,00 por usuário, por mês.

Concluímos que a melhor opção para a empresa do cliente é o SpamTitan


Email Security, por suas qualidades e seu preço excelente.

6.4. Software de Detecção e Prevenção de Intrusões

Os IDPS (Intrusion Detection and Prevention System) são programas que


monitoram o tráfego de informações entre as estações de trabalho e a internet,
analisando quais entradas têm permissão para entrada e quais estão tentando
roubar ou alterar informações.

Nossa primeira opção é o Trend Micro TippingPoint NGIPS. Suas


características notáveis são: análise profunda de pacotes de dados e de sites
maliciosos; baixa latência com velocidade de até 100 Gbps; alta compatibilidade
com outros programas existentes. O preço de um hardware modelo 5500TX é de
cerca de $37.750,00, mas os preços variam de acordo com o modelo de hardware.
Nossa segunda opção é a Cisco Firepower Next-Generation IPS. Suas
características são: análise de dados profunda em busca de malwares; aplicação em
sites personalizados; inteligência treinada para análise de DNS, IP e URL. Seu preço
varia muito de modelo para modelo, mas um hardware modelo 4110 custa cerca de
$75.300,00.

Nossa terceira opção é o Trellix Network Security. Suas características são:


inteligência artificial, podendo aprender padrões maliciosas e o perfil dos usuários;
análise de reputação de aplicativos, sites, arquivos e outros; pode-se usar mais de
um hardware em uma rede, caso precise aumentar a velocidade de análise. Seu
preço varia, mas o modelo FireEye NX 2500 cusca cerca de $10.000,00

Podemos concluir que a melhor opção para nossa empresa é o Trellix


Network Security, tanto pela sua qualidade quanto pelo seu preço relativamente
baixo, se comparado com outras marcas.

6.5. Backup e Recuperação de Dados

Caso os softwares e hardwares de segurança não sejam o suficiente para


proteger a empresa, os programas de backup e recuperação de dados são as
últimas esperanças. Eles servem para salvar os dados importantes da empresa e os
recuperar caso algum vírus os corrompa ou delete.

Nossa primeira opção é o Veeam. Suas características são: fácil interface de


uso; recuperação de dados rápida e confiável; suporte a vários ambientes, incluindo
os virtuais, os físicos e a nuvem. Seu preço é de $3.852,00 por ano, para as 45
estações de trabalho da empresa.

Nossa segunda opção é o EaseUS. Suas características são: interface fácil e


intuitiva; eficaz recuperação de dados; incontáveis recursos de recuperação de
dados. Seu preço é de $4.497,75 por ano, para 45 estações de trabalho.

Nossa terceira opção é o Acronis True Image. Suas características são: fácil
uso do programa; proteção avançada contra ransomware; flexibilidade de uso, com
várias opções de recursos avançados. Seu preço é de $2.249,55 por ano, para as
45 estações de trabalho.

Podemos concluir que o Acronis True Image é a melhor opção para nossa
empresa, pois exerce exatamente os mesmos serviços pelo preço mais barato.
7. SUGESTÃO DE COMPLIANCE

Um plano de compliance é o que defina as políticas, regulamentos e padrões


éticos de uma empresa, para evitar que haja violações, conduta antiética e riscos
legais para a empresa que possam prejudicar o sujar o nome da empresa e de seus
parceiros.

Dito isso, devemos estabelecer algumas regras. Primeiro, iremos estabelecer


uma diretriz geral de segurança e governança. De acordo com essa diretriz, a
empresa deverá: obter uma gestão de riscos, identificando e acabando com riscos
que possam afetar a empresa e seus associados; seguir uma ética e conduta pré-
definida, sendo ela o bom comportamento e a proibição de práticas não
profissionais, como o suborno, venda de informações confidenciais, conflitos e
outros; proteger os dados e a privacidade dos clientes e dos empregados na
SISTEMAS Ltda., seguindo os regulamentos proporcionados pela Lei Geral de
Proteção de Dados (LGPD, Lei nº 13.709/2018), proporcionando segurança com
senhas, criptografia e programas protetores; manter a responsabilidade dos
empregados da alta administração, fazendo com que a governança corporativa seja
a voz na tomada de decisões estratégicas e que não abuse de seu poder; manter as
práticas econômicas e sociais da empresa de acordo com a lei, não escondendo
irregularidades nem as praticando; fornecer treinamento e especialização para
novos funcionários e obter um próprio canal de comunicação confiável para
denúncias de irregularidades ou falta com o código pré-definido de comportamento.

Para que a empresa continue funcionando de modo ético, devemos


estabelecer práticas estritamente proibidas, sujeitas a demissão. Essas condutas
vedadas são: suborno e corrupção para obter vantagens indevidas; conflitos de
interesse com a empresa e seus funcionários; fraude de dados, tanto de clientes
quanto de funcionários e pessoa jurídica; assédio e descriminação (incluindo racial,
de gênero, étnica, orientação sexual, religiosa, entre outros); vazamento de
informações confidenciais (tanto de clientes quanto da empresa e de terceiros);
violência no trabalho; descumprimento de leis e regulações pré-definidas.

Também, é de suma importância que a empresa siga práticas de segurança,


entre elas: segurança da informação (implantar senhas, criptografia, controle de
acesso, programas antivírus, etc.); proteção de funcionários (implantação de
câmeras, fechaduras, alarmes, entre outros); treinamento de funcionários (para que
estes não prejudiquem a si mesmos e à empresa, caso não tenham experiência com
seu trabalho); gestão responsável (para garantir que seus empregados estejam
dentro da lei, além das práticas da empresa e dos próprios administradores e
sócios).

Caso algum funcionário cometa algo que quebre essas diretrizes, devemos
estabelecer medidas disciplinares para evitar que a mesma prática se repita ou que
isso influencie outros funcionários a fazerem o mesmo. Para isso, estabeleceremos:
avisos verbais (caso o funcionário cometa uma infração menor, recebe um aviso
verbal, que é marcado em seu histórico); avisos escritos (o funcionário recebe uma
carta por escrito especificando sua infração e alertando sobre as consequências de
futuras quebras de diretrizes); suspenção temporária (caso o ato cometido seja mais
grave, o funcionário é suspenso, sem salário, e, em alguns casos, obrigado a
participar de treinamentos antes de voltar a exercer sua função); demissão (quanto o
ato é grave ou quando as infrações sejam repetidas continuamente, o empregado
pode ser demitido da empresa); ações legais (caso o ato seja ilegal, a empresa
poderá denunciar o funcionário às autoridades ou abrir um processo contra sua
pessoa).

CONCLUSÃO

Neste trabalho, definimos os caminhos que a SISTEMAS Ltda. deverá tomar


para melhorar seus padrões. Nele, recomendamos diversos equipamentos e
softwares diferentes que podem ser usados para melhorar seus serviços.

Primeiro, nós analisamos os diferentes tipos de cabos que a empresa poderia


usar, e concluímos que a melhor opção, por preço e por qualidades, seria o cabo par
trançado modelo CAT 6.

Depois, analisamos os equipamentos que a empresa necessitaria, e


concluímos que as estações de trabalho, os notebooks e as impressoras deveriam
continuar as mesmas, mas que os switches, o access point e os servidores deveriam
ser trocados. Definimos que os modelos de servidores com maior benefício seriam
do modelo PowerEdge R760xs, que os melhores switches seriam os do modelo
C9232E, e que o melhor access point seria do modelo Cisco Catalyst 9015.

Também fizemos um modelo de atualização do endereço IPv4 para o


endereço mais novo e melhor, IPv6. Definimos que a máscara de rede seria
2004:BA01:50C0::/64, e fizemos uma listagem do endereço de todos os
equipamentos conectados na internet da empresa.

Ainda mais, montamos um modelo de topologia no programa CISCO Packet


Tracer, demonstrando onde seriam feitas as conexões dos dispositivos e a forma
mais prática de dispô-las.

Também definimos os melhores softwares de segurança a serem implantados


no sistema da empresa, sendo esses o firewall FortiGate FG-200F, o antivírus
Malwarebytes, o programa de gerenciamento de e-mails e AntiSpam SpamTitan
Email Security, o software de detecção e prevenção de intrusões Trellix Network
Security, e o serviço de backup e recuperação de dados Acronis True Image.

Por último, definimos um plano de Compliance, que define as diretrizes e a


segurança da empresa, proibindo prática ilícita, mal comportamento, punindo
funcionários que quebram essas diretrizes, protegendo informações confidenciais e
treinando empregados novos.

Se a SISTEMAS Ltda. seguir esses planos, ela estará na escada para se


tornar a maior empresa em seu ramo.

REFERÊNCIAS

F. KUROSE, James; W. ROSS, Keith. Redes de computadores e a internet: uma


abordagem top-down. 8. ed. São Paulo: Pearson, 2021.

J. ROHLING, Luis. Segurança de redes de computadores. 1. ed. Curitiba:


Contentus, 2020.

C. L. FILHO, Eduardo. Fundamentos de redes e cabeamento estruturado. 1. ed.


São Paulo: Pearson, 2015.

F. DA SILVA, Cassiana. Arquitetura e práticas TCP/IP I e II. 1. ed. Curitiba:


Contentus, 2021.
H. LOUREIRO, César Augusto; et al. Redes de Computadores III: níveis de
enlace e físico. 1. ed. Porto Alegre: Bookman, 2014

DOS SANTOS BARRETO, Jeanine; ZANIN, Aline; DE OLIVEIRA SARAIVA,


Maurício. Fundamentos de redes de computadores. 1. ed. Porto Alegre: Sagah,
2018

Você também pode gostar