Você está na página 1de 53

FACULDADE DE ENGENHARIAS E CIÊNCIAS DO MAR

Licenciatura em Engenharia Eletrotécnica

RELATÓRIO DE ESTÁGIO EM TECNOLOGIAS DE INFORMAÇÃO,


COMUNICAÇÃO E ELETRÓNICA

Discente: Gianni Lima dos Santos Oliveira

Orientador: João do Monte Gomes Duarte

Mindelo, Dezembro de 2018


i

Termo de responsabilidade
Asseguro que sou o autor original deste relatório e que as fontes de informação consultadas
estão devidamente referenciadas. Este relatório é propriedade da Universidade de Cabo Verde
podendo a mesma na qualidade de Instituição de Ensino Superior utiliza-lo para quaisquer
finalidades que se considerarem pertinentes.

______________________________________

\ O Discente\

______________________________________

\ O Orientador \

_______________________________________

\ O Supervisor \
ii

Agradecimentos
Neste relatório pretendo agradecer a todos aqueles que ajudaram, apoiaram e participaram na
minha vida, que acreditaram em mim, na minha força para concretizar este objetivo.

À Faculdade de Engenharias e Ciências do Mar que me acolheu e a todos os professores que


me ensinaram.

Um agradecimento especial ao meu orientador Professor Doutor João Do Monte Gomes Duarte
que acreditou sempre na concretização deste objetivo.

Aos meus colegas que me receberam, acolheram e apoiaram sempre.

A todos os meus amigos e família que sempre apoiaram para conquistar, mais essa vitoria.

Aos meus pais, pelo esforço e apoio incondicional. Agradeço do fundo do meu coração à minha
mãe.

Por fim, agradeço a todos aqueles que me apoiaram, estimularam e motivaram.

Muito obrigado a todos!


iii

Ficha de Identificação do Estágio


Elaborado por: Gianni Lima dos santos Oliveira

Número de aluno: 57841

Instituição: Universidade de Cabo Verde

Organização promotora de estágio: Faculdade de Engenharia e Ciências do Mar

Professor Orientador do estágio: João do Monte Duarte

Período de estágio: Março à Julho de 2018

Duração do estágio: Cinco (5) meses


iv

Plano de Estágio Curricular


O plano de estágio curricular, foi sugerido pelo orientador de estágio Professor Doutor João do
Monte Duarte, professor da Faculdade de Engenharia e Ciências do Mar (FECM).

Seguidamente foi apresentado o Plano de estágio à coordenação do curso de Licenciatura em


Engenharia Eletrotécnica, o qual foi aceite.

O Plano de estágio consistia no seguinte:

• Dotar a estudante de habilidades no uso das tecnologias de informação e eletrónica que


lhe permitam uma adaptação rápida e eficaz ao mercado de trabalho consolidando os
conhecimentos adquiridos durante a fase curricular do curso;
• Preparar o estudante para que de entre as competências adquiridas seja capaz de
planificar, instalar e administrar redes de computadores, reparar equipamentos elétricos
e eletrónicos com o uso de ferramentas e administrar plataformas TIC de suporte ao
processo de ensino aprendizagem.
v

Resumo
Durante os 5 meses de estágio foram desenvolvidas diversas atividades nas áreas de Tecnologia
de Informação, Comunicação e Eletrónica.

As atividades desenvolvidas no decorrer do estágio foram as seguintes:

• Manutenção dos dispositivos eletrónicos da FECM, com especial atenção aos serviços,
gabinetes e laboratórios de computadores;
➢ Manutenção permanente a nível de software
➢ Manutenção a nível de hardware sempre que necessário
• Administrar as plataformas Live Edu, SII, Portal Académico e o Web Site da FECM;

• Planificação, implementação e manutenção de redes de computadores;


➢ Cabeamento e instalação de dispositivos ativos de interconexão
➢ Instalação e configuração de Servidores (Win Server, Storage)
➢ Instalação e configuração de um sistema de firewall (IPCOP)
➢ Políticas de segurança e controlo de computadores sobre sistemas operativos
Windows
• Desenvolver manuais descritivos do parque tecnológico da FECM.
➢ Manual de administração da rede informática da FECM
➢ Manual de práticas de manutenção dos dispositivos informáticos da FECM
vi

Índice de Figuras

Figura 1 - Faculdade de Engenharia e Ciências do Mar ......................................................... 3


Figura 2 - Funcionamento do Help Desk da FECM ............................................................... 3
Figura 3 - Link de acesso ao Office 365 ................................................................................ 6
Figura 4 - Centro de administração do Office 365 ................................................................. 7
Figura 5 - Arquitetura do SII ................................................................................................. 8
Figura 6 - Módulos do SII ..................................................................................................... 9
Figura 7 - Gestão de processos Workflow ........................................................................... 11
Figura 8 - Rack no Bastidor 1 da FECM .............................................................................. 12
Figura 9 - Rack no Bastidor 2 da FECM .............................................................................. 13
Figura 10 - Window Server 2003......................................................................................... 17
Figura 11 - Base de dados do AD ........................................................................................ 20
Figura 12 - Registo de DNS ................................................................................................ 21
Figura 13 - Sumário ............................................................................................................ 22
Figura 14 - Assistente para instalação do AD ...................................................................... 22
Figura 15 - Janela para reiniciar o AD ................................................................................. 22
Figura 16 - Interface web FreeNAS da FECM ..................................................................... 24
Figura 17 - Instalação do FreeNAS...................................................................................... 25
Figura 18 - Instalação do FreeNAS(continuação) ................................................................ 26
Figura 19 - Escolher disco de instalação .............................................................................. 26
Figura 20 - Confirmar instalação ......................................................................................... 26
Figura 21 - Escolher senha .................................................................................................. 26
Figura 22 - Remover CD de instalação ................................................................................ 27
Figura 23 - Reiniciar o FreeNAS ......................................................................................... 27
Figura 24 - Interface GRUD do FreeNAS............................................................................ 27
Figura 25 - Consola de administração do FreeNAS ............................................................. 28
Figura 26 - Configuração da Interface de rede ..................................................................... 28
Figura 27 - Autenticação no FreeNAS ................................................................................. 29
Figura 28 - Rede de serviço com firewall ............................................................................ 33
Figura 29 - Intranet com firewall ......................................................................................... 34
vii

Índice de Tabelas

Tabela 1 - Janela de administração do Office 365 .................................................................. 7


Tabela 2 - Módulo académico ............................................................................................. 10
Tabela 3 - Configuração de rede do controlador de domínio ................................................ 19
viii

Acrónimos
AD - Active Directory
ATM – Asynchronous Tranfer Mode
CLI – Command Line Interface
CPU – Central Process Unit
DHCP – Dynamic Host Configuration Protocol
DNS – Domain Name System
GB – GigaByte
HD - Hard Disk
IP – Internet Protocol
NAS – Network Attached Storage
NAT – Network Address Translation
OSI – Open System Interconnection
UDP - User Datagram Protocol
LAN – Local Area Network
VLAN – Virtual LAN
IMO – Organização Marítima Internacional
ix

Índice

1. Introdução ...................................................................................................................... 1
2. Histórico ........................................................................................................................ 1
3. Atividades desenvolvidas ............................................................................................... 3
3.1. Procedimentos na Faculdade de Engenharia e Ciências do Mar ............................... 3
3.1.1. Procedimentos em pequenas empresas ou em uso pessoal ................................ 4
3.1.2. De usuário a técnico ......................................................................................... 4
3.1.3. Montagem e manutenção de microcomputadores ............................................. 4
3.1.4. Tipos de manutenção ....................................................................................... 5
3.2. Administração de Plataformas ................................................................................. 5
3.2.1. Live@edu ou Office 365 .................................................................................. 5
3.2.2. Sistema de Informação Integrado da Uni-CV ................................................... 8
4. Planificação, implementação e manutenção de redes .................................................... 11
4.1. Cabeamento e instalação de dispositivos ativos ..................................................... 11
4.1.1. Racks convencionais ...................................................................................... 11
4.1.2. Racks fechados da FECM .............................................................................. 11
4.1.3. Horizontal ...................................................................................................... 13
4.3. Áreas de Trabalho ................................................................................................. 15
4.4. Equipamentos ativos de rede na FECM ................................................................. 15
4.3.1. HUB .............................................................................................................. 15
4.3.2. SWITCH........................................................................................................ 16
4.3.3. Ponto de acesso .............................................................................................. 16
4.3.4. Router ............................................................................................................ 16
4.3.5. Servidor ......................................................................................................... 16
4.5. Instalação e configuração de Servidores ................................................................ 17
4.5.1. Windows Server 2003 .................................................................................... 17
4.5.2. FreeNAS ........................................................................................................ 23
5. Políticas de Segurança e Controlo na rede de computadores ......................................... 29
5.1. O Problema da Segurança ..................................................................................... 30
5.2. Segurança em Software ......................................................................................... 30
5.3. Política de Segurança ............................................................................................ 32
6. Conclusões ................................................................................................................... 34
7. Referências .................................................................................................................. 35
8. Anexos ......................................................................................................................... 36
1

1. Introdução

O presente trabalho consiste no relatório de estágio, efetuado como parte integrante e


conclusivo do curso de Licenciatura em Engenharia eletrotécnica, ministrado na Faculdade de
Engenharia e Ciências do Mar, da Universidade de Cabo Verde.
Neste relatório pretende-se especificar as atividades realizadas e os desafios que foram
encontrados durante o estágio na Faculdade de Engenharia e Ciências do Mar.
O principal objetivo do estágio é dotar o estudante de habilidades no uso de tecnologias de
informação e eletrónica que lhe permitam uma adaptação rápida e eficaz ao mercado de
trabalho.
Assim, este relatório encontra-se estruturado em III Capítulos. No primeiro capítulo, efetua-se
uma apresentação da Faculdade de Engenharias e Ciências do Mar, conta-se a sua história, o
seu significado e simbologia. O segundo capítulo, descreve as atividades realizadas pelo
estagiário durante o decorrer do estágio. No terceiro capítulo abordamos às políticas de
segurança de rede.

2. Histórico

A Faculdade de Engenharia e Ciências do Mar, FECM, é uma das unidades orgânicas


pertencentes à Universidade de Cabo Verde, evidenciado para cursos nas áreas das
engenharias, ciências do mar, e ciências biológicas.

A sua criação se deu em Janeiro de 1984, com o surgimento do Centro de Formação Náutico,
CFN, e tinha como objetivo resolver as necessidades de quadros nas áreas das Ciências
Náuticas na época em Cabo Verde. Foi um projeto, CV/NOR/79/01, financiado pelo Governo
da Noruega e executado pela Organização Marítima Internacional (IMO).

Assim, em 27 de Janeiro de 1984, foi inaugurado o Centro de Formação Náutica (CFN), pela
sua. Ex.ª o Primeiro Ministro da República de Cabo Verde, o Senhor Pedro Pires. Assim,
dotado de condições técnicas e científicas permitiu assegurar um ensino de elevado nível, e
satisfazer às exigências estabelecidas pelas Convenções Internacionais, lecionando no primeiro
ano letivo os cursos de Engenharia Máquinas Marítimas e Pilotagem. Desde a sua criação,
vem-se afirmando como uma Instituição de Ensino Superior, com capacidade para formação
de marítimos de acordo com os requisitos e as normas internacionalmente exigidos,
especificamente Norma ISO 9001:2018.
2

I. Centro de Formação Náutica (Período 1984-1996)


Assim em termos de instalações o CFN contou com edifícios para serviços administrativos,
salas de aula, biblioteca, auditório, laboratórios Automação e Controle, Mecânica dos Fluidos
e Hidráulica, Máquinas de Combustão Interna, Eletricidade Telecomunicações, Química,
Informática, Navegação, Estabilidade de Navios, Marinharia, Língua, Oficina de Máquinas,
Ferramentas, Solda, os Centros de Combate a Incêndio e Sobrevivência no Mar, e um lar
estudantil (dormitório, sala de estudos, cozinha, refeitório, sala de jogos, etc.) com capacidade
para 50 estudantes.

II. Instituto Superior de Engenharia e Ciências do Mar (ISECMAR) - (Período 1996-


2000)
Face às novas realidades do CFN, tanto no que refere à moderna filosofia de ensino que nela
se pretendia ministrar, ser uma Instituição do Ensino Superior Politécnico, como no que diz
respeito ao seu funcionamento administrativo especialmente ao pessoal, perante os planos do
Governo para o desenvolvimento do Ensino Superior em Cabo Verde, e numa perspetiva de
otimização, em Outubro de 1996 o CFN foi transformado no Instituto Superior de Engenharia
e Ciências do Mar (ISECMAR), sob tutela do Ministério da Educação, e tendo como missão a
formação superior nas áreas de Engenharias e Ciências do Mar, e a realização de atividades de
Investigação e Desenvolvimento experimental no domínio da Ciência e da Tecnologia.
Em Outubro de 2008 com a criação da Universidade de Cabo Verde (UniCV), o ISECMAR é
extinto e é criada o Departamento de Engenharias e Ciências do Mar (DECM) que integra a
UniCV.
E assim, com a revisão dos estatutos da UniCV, em Novembro de 2016 é criada a Faculdade
de Engenharia e Ciências do Mar – FECM, com a missão de desenvolver atividades no ensino,
investigação e extensão no sector das Engenharias e Ciências do Mar.
Na figura 1 se pode observar o prédio novo e o auditório da FECM.
3

Figura 1 - Faculdade de Engenharia e Ciências do Mar

Fonte: Elaborado pelo Autor

3. Atividades desenvolvidas

3.1. Procedimentos na Faculdade de Engenharia e Ciências do Mar


Na Faculdade de Engenharia e Ciências do Mar, existe um departamento responsável pela
manutenção dos computadores (suporte técnico). O usuário do computador solicita um
atendimento técnico, e através de uma equipa capacitada (Help Desk) em montagem e
manutenção, a avaria é detetada e resolvida.
A figura 2 mostra o funcionamento dos Help Desk na FECM

Figura 2 - Funcionamento do Help Desk da FECM

Fonte: Elaborado pelo Autor


4

Em alguns casos quando o uso do computador é de extrema importância, é emprestado um


equipamento provisório, para ser utilizado enquanto o computador do usuário é consertado.

3.1.1. Procedimentos em pequenas empresas ou em uso pessoal


Se o equipamento que apresenta falha pertencer a uma outra unidade orgânica que não possui
departamento específico para manutenção, o procedimento será similar ao feito na FECM.
Quando o computador está com falhas, é necessário conserta-lo ou substitui-lo. A substituição
nem sempre é feito porque o custo na compra de outro equipamento geralmente é maior,
entretanto é uma opção. Mas até mesmo para esse procedimento é importante o conhecimento
na área de montagem e manutenção de computadores, para a avaliação do “novo” equipamento.
Na FECM normalmente quando temos essa situação tiramos peças de outros equipamentos que
apresentavam outro tipo de problema e substituímos, fazendo dois em um.

3.1.2. De usuário a técnico


Neste estágio coloca-se em prática o aprendizado conhecendo o computador mais a fundo, as
funções de cada componente, e como eles estão organizados na máquina, alem da sua
manutenção.
Como responsáveis por fazer a montagem e manutenção dos computadores, poderemos ter a
nossa própria definição sobre o computador. As falhas especificas de cada computador podem
servir para melhorar as capacidades do técnico, isto é, o aprendizado.

3.1.3. Montagem e manutenção de microcomputadores


Montagem e manutenção de computadores e equipamentos elétricos e eletrónicos é um dos
principais serviços de apoio ao bom funcionamento da Universidade.
Os equipamentos informáticos estão distribuídos por todos os serviços da Faculdade: Serviços
Académicos, Serviços Financeiros, laboratórios informáticos, gabinetes dos funcionários, salas
de estudo, etc.
Possuindo esses conhecimentos em montagem e manutenção de computadores torna-o
capacitado a montar, desmontar e realizar manutenção em um computador, tornando um
técnico, mas sempre há algo a aprender com a prática. Entretanto, esse conhecimento não é
exclusivo das pessoas que pretendem trabalhar nesse ramo.
Hoje em dia, ter conhecimento nesse assunto faz a diferença em qualquer área de atuação
profissional. Afinal, os computadores estão por toda a parte e podem dar problemas a qualquer
hora.
5

3.1.4. Tipos de manutenção


Há basicamente dois tipos de manutenção que um técnico pode realizar.

3.1.4.1. Manutenção preventiva


É a manutenção realizada para prevenir possíveis problemas. Como exemplo, pode-se
considerar a limpeza do interior do computador, desfragmentação de disco duro, limpeza de
vírus com antivírus, etc.

3.1.4.2. Manutenção corretiva


Esta manutenção é feita quando o equipamento apresenta algum tipo de problema, ou seja, é a
manutenção para corrigir defeitos. Como exemplo desse tipo de manutenção, temos a
substituição de peças queimadas.

3.2. Administração de Plataformas


3.2.1. Live@edu ou Office 365
O serviço de email da UniCV está baseado no Office 365 para a educação. O Microsoft Office
365 inclui os recursos do Office online e permite preparar melhor a colaboração entre os
docentes e estudantes e administração, além da partilha de documentos e calendários.
Os utilizadores têm agora duas contas distintas com o mesmo nome de utilizador e senha que
utiliza para aceder o Live@edu:
• Conta do Office 365. Essa conta dá acesso ao nosso correio eletrónico institucional. A
Uni-CV administra a conta.
o Conta Microsoft pessoal. Com esta conta, os utilizadores têm acesso a todo o
conteúdo existente OneDrive, Messenger e outros serviços da Microsoft
o E-mail: usamos o Microsoft Outlook Web App ou o Microsoft Outlook para ler
e enviar e-mail, mas o acesso é em um site diferente e deve ser feita a partir do
site da Uni-CV pelo link Office 365 ou a partir do menu Recursos | Uni-CV
Office 365 |...
o Partilha de ficheiros: utiliza a Microsoft SharePoint online para partilha de
ficheiros e Office Web Apps para criar e ler documentos.
o Mensagens instantâneas e reuniões online: utiliza o Microsoft Lync online
para mensagens instantâneas e reuniões online.

Para ter acesso ao Microsoft Office 365 é preciso concluir as seguintes etapas:
6

• Atualizar para uma versão mais recente do Internet Explorer, Mozilla Firefox, Google
Chrome ou outro browser utilizado.
• Quem utiliza o Outlook para ler seu e-mail e estiver usando o Microsoft Office anterior
ao 2007, deve atualizar para o Outlook 2007 ou superior para continuar a usar o Outlook
e todas as suas funcionalidades.
• Para aceder o e-mail institucional e calendário em www.unicv.edu.cv a partir do link
Office 365 como mostra a figura 3:

Figura 3 - Link de acesso ao Office 365

Fonte: Elaborado pelo Autor

3.2.1.1. Centro de administração do Office 365


O plano comercial do Office 365 permite acesso administrativo ao Centro de administração do
Office 365.
Sendo só usuário ou se tiver um plano de uso doméstico do Office 365, já não tem acesso ao
Centro de administração.
Usa-se o Centro de administração do Office 365 para configurar a organização na nuvem,
gerenciar usuários, gerenciar assinaturas e muito mais.

3.2.1.2. Como aceder ao Centro de administração do Office 365


1- Entre no Office 365 em office.com com a conta que tenha permissões de
administrador.
2- Selecione o ícone do inicializador de aplicativos no canto superior esquerdo e
escolha Administrador, como mostra a figura 4.
7

Figura 4 - Centro de administração do Office 365

Fonte: Elaborado pelo Autor

Apresenta aqui os recursos e as configurações encontradas na navegação esquerda do Centro


de administração do Office 365:

A tabela 1 apresenta os menus da janela de administração do office 365.

Tabela 1 - Janela de administração do Office 365

Menu Descrição
Página inicial Centro de administração do Office 365. Você verá onde gerenciar
usuários, cobrança, integridade de serviços e relatório.
Usuários Cria e gerencia usuários em sua organização, como funcionários e
alunos. Você também pode definir o nível de permissão ou redefinir
as senhas.
Grupos Cria e gerencia grupos em sua organização, como um grupo, lista
de distribuição, grupo de segurança ou caixa de correio
compartilhada.
Recursos Cria e gerencia recursos, como um conjunto de sites do SharePoint.
Cobrança Exiba, compre ou cancele assinaturas do Office 365 para a sua
organização.
Configurações Gerencia as configurações globais para aplicativos como e-mail,
sites e o pacote do Office. Altere a politica de senha e a data de
8

expiração. Adiciona e atualiza os nomes de domínio. Altere o perfil


da organização e as preferências de lançamento.
Relatórios Mostra como a sua organização está usando o Office 365 com
relatórios detalhados sobre o uso de e-mail, ativações do Office e
muito mais.
Integridade Mostra a integridade do serviço. Você também pode conferir mais
detalhes e o histórico da integridade do serviço.
Centros de Mostra os centros de administração separados do Exchange, Skype
administração for Business, SharePoint e Azure AD, separadamente. Cada centro
de administração inclui todas as configurações disponíveis para seu
respetivo serviço.
Fonte: Elaborado pelo Autor

3.2.2. Sistema de Informação Integrado da Uni-CV


O SII é uma ferramenta de suporte à gestão de informação dos serviços acadêmicos,
financeiros, administrativos (RH), investigação, avaliação, gestão de processos, etc, da
Universidade de Cabo Verde.

A sua gestão é centralizada o que consolida e integra a informação de forma padronizada. No


sistema de informação integrada da Uni-CV (SII) cria-se os perfis dos discentes, docentes,
funcionários e serviços na Web. As informações são partilhadas através do Portal Acadêmico.
Como mostra a figura em baixo.

Figura 5 - Arquitetura do SII

Fonte: Secção de sistemas de informação, UniCV 2016


9

O sistema de informação integrado permite à Uni-CV responder as suas necessidades de


integração dos diversos serviços e unidades orgânicas. O sistema foi modelado de acordo com
as necessidade e regras de negócio da instituição que detém o know-how do sistema.

A figura 6 mostra os módulos do SII.

3.2.2.1. Módulos do SII


Figura 6 - Módulos do SII

Fonte: Secção de sistemas de informação, UniCV 2016


10

o Módulo Académico

Tabela 2 - Módulo académico

Curso Pode criar curso e disponibiliza-los.


Plano curricular Inclui todos os planos, novos e antigos.
Matricula Pode escolher os regimes de avaliação continua ou regime exame.
Também se faz as inscrições nos exames
Avaliação Digitação de notas, a partir do Portal Acadêmico os docentes
publiquem as notas e os alunos fazem a consulta.
Emissão de documentos Pode emitir os certificados, históricos, declarações.
Gerir/ importar horários Faz upload dos horários dos cursos.
Gerar relatórios Gera relatórios e registos de acesso.
Consultas diversas Consulta rápida de documentos.
Fonte: Elaborado pelo Autor

o Módulo financeiro

O módulo financeiro implementa as seguintes funcionalidades:

• Cobrança de propina e multas automáticas;


• Recibo de cobrança de propinas com registo dos números de deposito e número de
transferência;
• Cadastro das ajudas e subsídios atribuídos aos estudantes;
• Calculo automático dos descontos quando há subsídios e ajudas;
• Calculo automático das horas leccionadas pelos docentes Partime;
• Cobrança de emolumentos;
• Relatórios de movimentações de caixas.

o Modulo Gestão de Processos


O módulo gestão de processos permite:
• Desenvolver métodos de trabalho mais simples e automatizados;
• Reduzir progressivamente a circulação de documentos em papel.
11

Figura 7 - Gestão de processos Workflow

Fonte: Secção de sistemas de informação, UniCV 2016

4. Planificação, implementação e manutenção de redes

4.1. Cabeamento e instalação de dispositivos ativos


Durante o estágio curricular aprofunda-se com detalhe o conhecimento das normas referentes
ao cabeamento estruturado e montagem de redes informáticas.

A Faculdade tem neste momento duas salas de concentração de equipamentos ativos de rede
ou Bastidor. Esses bastidores estão diretamente interligados, facilitando a administração e
distribuição da comunicação de dados pelo campus.

4.1.1. Racks convencionais


Os racks são armários especializados para fixação de equipamentos passivos de cabeamento e
equipamentos ativos de comunicação de dados. Normalmente construídos em aço ou alumínio,
protegendo os equipamentos de acidentes e melhorando a sua segurança física. Existem
basicamente três tipos diferentes de racks: os wall-racks, os abertos e os fechados. A FECM
tem três racks fechados que abrigam os dispositivos ativos mais importantes para a
comunicação.

4.1.2. Racks fechados da FECM


Os racks fechados são armários fechados em todas as faces, com exceção da parte inferior ou
superior, por onde entram os cabos de comunicação. Na parte frontal, normalmente é instalada
uma porta transparente, que permite visualizar os equipamentos internos e seus painéis
indicativos, para verificação de eventuais problemas. Nas laterais e parte traseira, normalmente
12

existem painéis removíveis para manutenção e acesso. Devido às suas características, muitas
vezes são instalados ventiladores para garantir a ventilação dos equipamentos, principalmente
dos ativos.

As figuras 8 e 9 mostram os Racks da FECM nos Bastidores 1 e 2. Equipamentos passivos e


ativos nos racks da FECM

Figura 8 - Rack no Bastidor 1 da FECM

Fonte: elaborado pelo autor

1. DrayTek Vigor 2910G

2. Router cisco 1800

3. Switch cisco SR224 24 Porto

4. Patch Painel Cat.6 24 Porto

5. Router cisco 800 series

6. Switch Huawei Quidway S2300 series


13

Figura 9 - Rack no Bastidor 2 da FECM

Fonte: elaborado pelo autor

1. Três (3) switches Huawei Quidway S2300 series

2. PowerEdge Rack Console 15FP

3. Dois (2) Servidores PowerEdge 6850

4.1.3. Horizontal
O subsistema horizontal é constituído pelos cabos (tipicamente UTP) e tomadas fêmea nas
áreas de trabalho, além das tubulações e encaminhamento dos cabos.
14

4.1.3.1. Cabos de Par trançado


O subsistema utiliza cabos com quatro pares trançados, fornecidos em caixas de 305 metros.
Sendo assim, deve-se estimar a quantidade total de cabos necessários para manutenção em
metros. Este valor deve então ser dividido por 305, o que permitirá obter a quantidade de caixas
a serem utilizadas.

É muito importante considerar as folgas necessárias no cálculo da quantidade total de cabo,


não só pelas possíveis falhas nas previsões de encaminhamento, como também devido ao
chamado efeito bobina finita. Como as caixas têm comprimento finito, é impossível garantir o
aproveitamento total de todo o comprimento do cabo existente nas caixas. Isto, além de
eventuais erros de precisão no levantamento, torna essencial considerar as folgas citadas. O
percentual de folga a ser adotado é variável, mas podemos considerar algumas regras básicas:

Quanto maior a quantidade de aéreas de trabalho, menor a folga necessária. Nestes casos,
tipicamente consegue-se aproveitar a maioria dos trechos de cabos restantes, já que existem
diversas áreas de trabalho a serem atendidas.

Quanto maior for a distância média no subsistema horizontal, maior a folga. Nestes casos,
torna-se mais provável a perda de parte dos cabos.

4.3.1.2. Caixas de terminação simples, duplas e quadruplas


Os cabos do sistema horizontal são conectados às tomadas fêmea nas áreas de trabalho. Sendo
assim e consoante as necessidades do Campus, obtém a quantidade de tomadas fêmeas
necessárias para as manutenções e instalações de estações de trabalho.

Outro ponto importante é o ponto de fixação das caixas de terminação. Para tubulações
embutidas nas paredes, normalmente utilizam-se espelhos de parede. Em outros casos,
utilizam-se caixas de superfície. No caso de moveis modulares, podem ser necessárias
adaptações especiais.

4.3.1.3.Tubulações e encaminhamentos
Normalmente é a especificação mais complexa do subsistema horizontal. Os sistemas de
tubulação, eletro calha e canaletas aéreas, enterradas, abaixo do piso ou de parede têm diversas
15

especificações aceitáveis, com diferentes custos e características técnicas. Deve-se levar em


consideração principalmente alguns aspectos:

Ocupação Máxima. A norma mostra diferentes índices de ocupação em função da quantidade


de cabos empregada. Para fazer uma análise mais simples, recomenda-se garantir uma
ocupação máxima de 40% em todos os trechos.

Número de curvas de 90º. A norma especifica um máximo de 2 curvas de 90º no


encaminhamento entre o TC e a área de trabalho. Para que isto seja possível, normalmente se
faz necessário o uso de encaminhamentos aéreos ou abaixo do piso. Além disto, deve-se atentar
para os usos de curvas longas que não estressem o cabo.

Separação entre o cabeamento estruturado e cabos elétricos. Embora as normas mais


recentes admitam uma proximidade bem grande entre os cabos, é recomendável manter os
cabos afastados, até mesmo devido a operação e manutenção.

4.3.Áreas de Trabalho
O único componente do sistema a ser quantificado é o line-cord, que permite a interligação da
tomada fêmea ao equipamento (normalmente um computador).

Trata-se, normalmente, de um cabo UTP de 4 pares com malha flexível, e terminação RJ-45
em ambas extremidades.

4.4.Equipamentos ativos de rede na FECM


De forma muito resumida aborda-se aqui dos equipamentos de rede mais comuns na FECM.

4.3.1. HUB
Hub ou repetidor, é um dispositivo que permite interligar uma série de dispositivos Ethernet
para que funcionem como um único segmento de rede. Uma rede constituída por uma série de
dispositivos de Ethernet interligados através de um hub tem uma topologia em estrela a nível
físico, mas a nível logico tem uma topologia em barramento. A FECM tem 6 Hub’s instalados
na sua intranet.
16

4.3.2. SWITCH
Embora o termo switch possa referir-se a diferentes tipos de dispositivos que trabalham em
diferentes camadas do modelo OSI – um comutador ATM (Asynchronous Transfer Mode)
trabalha na camada de rede (camada 3), e historicamente utilizou-se o termo packet switch para
designar routers – no uso mais frequente. No fundo, um switch Ethernet é uma bridge com
múltiplas portas. É, portanto, um dispositivo que opera na camada de ligação logica (camada
2) do modelo OSI. Existe 15 Switch ’s instalados na intranet da FECM.

4.3.3. Ponto de acesso


Os pontos de acesso usam-se para interligar segmentos de rede sem fios (wireless) entre si ou
a segmentos de rede cabeada. Um ponto de acesso é, portanto, uma bridge em que pelo menos
um dos segmentos é sem fio. Os pontos de acesso funcionam na camada de ligação lógica
(camada 2) do modelo OSI. Neste momento tem um instalado na rede da FECM, do serviço
Konekta da NOSI.

4.3.4. Router
O router é um dispositivo que permite interligar redes diferentes. A função primordial de um
router é o reenvio (forwarding) de pacotes entre as suas diferentes interfaces. No entanto, para
desempenhar esta função, os routers necessitam de manter tabelas de encaminhamento. Para o
fazerem de forma autônoma, os routers correm um ou mais protocolos de encaminhamento.
Enquanto o reenvio de pacotes é uma função do plano de dados, o encaminhamento é uma
função do plano controlo. Além destas duas funções, a esmagadora maioria dos routers suporta
outras (NAT, DHCP, etc.), contudo, são as fundamentais e as que lhe dão nome. Os routers
transportam os pacotes (datagramas) desde o terminal de origem até ao terminal de destino.
Trabalham na camada de rede (camada 3) do modelo OSI. Existe de 4 routers na rede da FECM.

4.3.5. Servidor
Um servidor é um computador com características maiores em termos de memória, disco e
processamento que disponibiliza um ou mais serviços de rede a clientes, seguindo modelo
cliente/servidor. Muito embora o termo servidor se associe, normalmente, a maquinas de
grande capacidade e fiabilidade, nem todos os servidores encaixam neste estereotipo
(sobretudo a nível de capacidade) – é possível construir servidores com base em hardware
comum em maquinas comuns. Os servidores não necessitam de interface gráfica minimizando
o consumo de recursos e maximizando a eficiência dos serviços instalados.
17

Os servidores trabalham nas camadas superioras (5 a 7) do modelo OSI, ou de aplicação no


modelo TCP/IP. Existe 3 servidores instalados na rede da FECM.

4.5.Instalação e configuração de Servidores


A instalação dos servidores na rede tem um planejamento da instalação com antecedência.
Deve-se decidir qual a edição do sistema operacional se instalará, a interface gráfica de GUI,
qual será a estratégia de virtualização e quais as funções a implementar no servidor.

4.5.1. Windows Server 2003


Windows server 2003 é um sistema operacional da Microsoft para servidores desenvolvido
como sucessor do Windows server 2000. No seu núcleo está uma versão do Windows XP com
algumas funções desligadas para permitir um funcionamento mais estável do sistema. Tal como
o Windows 2000, este apresenta o Active Directory como principal ferramenta para a
administração de domínios. O Windows Server 2003 foi lançamento em 24 de Abril de 2003.

Figura 10 - Window Server 2003

Fonte: Elaborado pelo Autor


18

4.5.1.1.Configuração do controlador de domínio na FECM


A seguir demostramos os procedimentos para configurar um servidor executando o Windows
Server 2003 como Controlador de Domínio. Um controlador de domínio é configurado para
que possa gerenciar os computadores da rede. Uma implementação de serviços no Active
Directory consiste em uma ou mais florestas com cada uma delas possuindo um ou mais
domínios. Ao criar o primeiro domínio esse automaticamente se torna o seu controlador de
domínio, ou seja, seu domínio principal, por padrão ele se torna seu servidor de catálogo global,
o qual armazena uma réplica de todos os objetos contidos no Active Directory. Os domínios
são usados para alcançar objetos em gerenciamento de redes, como estrutura de uma rede,
delimitação da segurança, aplicação da Política de Grupo, e replicação da informação.

O Active Directory gerencia todos os recursos da sua rede, tais como usuários, grupos,
impressoras e outros dispositivos. Com a implementação de um controlador de domínio temos
um gerenciamento seguro e correto dos computadores, utilizadores e serviços da rede da
FECM.

4.5.1.2.Criando um controlador de domínio


Os seguintes passos devem ser executados em um servidor que tenha Windows Server 2003
instalado e esteja conectado a uma infraestrutura de rede comum criada.

Recomendação: Apesar de não ser extremamente necessário, a Microsoft recomenda que


sejam designados endereços estáticos de Protocolo da Internet (IP) ao controlador de domínio.

Configurando Endereços Estáticos de IP

1. Faça o logon do computador.


2. Clique em iniciar, clique com o botão direito em Meus Locais de rede, e então clique
em Propriedades.
3. Clique com o botão direito do mouse em Conexão de área local, e então clique em
Propriedades.
19

4. Na caixa de diálogo da Conexão de área local, clique duas vezes em Protocolo de


internet.
5. Selecione o Usar o seguinte endereço IP, e insira o seguinte:

Tabela 3 - Configuração de rede do controlador de domínio

Parâmetro Nome do Endereço Máscara de Gateway Servidor


Computador IP sub-rede Padrão DNS
Controlador vxe-gv-fecm- 10.37.19.2 255.255.255.0 10.37.19.1 10.37.19.1
de domínio 01 10.4.0.4
10.4.0.36

Fonte: Elaborado pelo autor

6. Na caixa de diálogo da Conexão de área local, clique em OK.


7. Feche a caixa de diálogo Conexão de Rede e Internet.

4.5.1.3.Configurando um domínio
1. Em vxe-gv-fecm-01, clique em Iniciar, clique em Executar, digite DCPromo, e então
clique em OK.
2. Assim que surgir o Assistente de Instalação do Active Directory, clique em Avançar
para iniciar.
3. Reveja as informações sobre Compatibilidade do Sistema Operacional, e então
clique em Avançar para continuar.
4. Na página de Tipo de Controlador de Domínio, selecione Controlador de Domínio
para um novo Domínio, e então clique em Avançar para continuar a instalação do
Active Directory.
5. Na página Criar um novo Domínio, selecione Domínio em uma nova Floresta, e
então clique em Avançar.
6. Nesta página deve informar o Nome DNS do Domínio, no campo Nome DNS
completo para o novo domínio insira o nome do Domínio, no nosso caso fecm.cv, e
clique em Avançar.
7. Na página Nome de Domínio NetBios, no campo NetBios do Domínio, perceba que o
campo já vem preenchido por padrão com o nome inicial do Domínio, no nosso caso
fecm.cv, clique em Avançar.
8. Na página Pasta do Base de Dados e Log, por padrão são utilizadas duas pastas chamada
NTDS, uma para a pasta base do Active Directory e outra para o Log do Active
20

Directory, esses locais das pastas podem ser alterados caso queira, no caso da FECM
segue este padrão, clique em Avançar.

Figura 11 - Base de dados do AD

Fonte: Elaborado pelo autor

9. Nesta página é solicitado que informe a pasta onde será criada a pasta SYSVOL a qual
contém uma série de informações fundamentais para o Active Directory, aceite os
padrões e então clique em Avançar.
10. Na página Diagnostico de registro de DNS, o assistente lhe dá a opção se deseja ou
não que ele instale e configure o serviço de DNS, neste caso vamos escolher a opção
Instalar e Configurar o Servidor DNS. Em seguida clique em Avançar.
21

Figura 12 - Registo de DNS

Fonte: Elaborado pelo autor

11. Nesta etapa deverá solicitar qual o tipo de permissão será utilizado para os objetos
usuários e grupos, neste caso escolheu-se a opção, Permissões compatíveis somente
com os sistemas operacionais de servidor Windows 2000 ou Windows Server 2003,
após selecionado, clique em Avançar.
12. Nesta página será solicitado que defina uma senha que será solicitada quando você
iniciar o servidor em modo restauração do Active Directory, defina a senha e confirme-
a novamente no campo de baixo e clique em Avançar.
13. Nesta página exibe-se o resumo de todas as informações que forneceu para o assistente
ao longo do processo de instalação, se por algum motivo desejar fazer alguma alteração
clique no botão voltar, clique em Avançar para que o assistente comece a fazer a
instalação do novo Domínio, transformando o servidor do primeiro Controlador de
Domínio da sua rede. Neste processo o assistente levará alguns minutos para fazer todas
as devidas configurações, então aguarde todo o processo de instalação.
22

Figura 13 - Sumário

Fonte: Elaborado pelo autor

14. Agora o assistente levará alguns minutos para fazer todas as devidas configurações,
então aguarde todo o processo de instalação, conforme é mostrado na janela abaixo.

Figura 14 - Assistente para instalação do AD

Fonte: elaborado pelo autor

15. O processo será concluído e uma mensagem será exibida informando que a instalação
foi concluída com sucesso, clique em Concluir, em seguida surge uma outra mensagem
pedindo que você reinicialize o servidor, conforme figura abaixo.

Figura 15 - Janela para reiniciar o AD

Fonte: Elaborado pelo autor


23

16. Clique em Reiniciar Agora e aguarde a reinicialização.


17. Pronto, assim que aparecer a nova janela de logon você já poderá logar no seu novo
Domínio fecm.cv.

4.5.2. FreeNAS
Basicamente, o FreeNAS é uma solução free/open source baseada no sistema operacional
FreeBSD utilizada para armazenamento de dados em rede, ou seja, NAS (Network attached
Storage).

Lançado em 2005. Inicialmente pretendia desenvolver uma solução de armazenamento de


dados em rede onde pudesse utilizar computadores mais antigos. Com esse simples proposito
surgiu o FreeNAs.

Vantagens na utilização do FreeNAS:

• Ponto central de armazenamento de dados em uma rede de computadores


• Melhor e maior gestão dos dados, permissões, backups, redundância
• Suporte aos principais protocolos de mercado
• Interface de gerenciamento web
• CLI (Command Line Interface) disponível
• Custo
• Possibilidade de utilizar hardware existente
• Farta documentação
• Sistema estável, baseado no BSD FreeBSD.

Conforme mencionado anteriormente, o FreeNAS é baseado é um sistema seguro e estável da


família BSD, o FreeBSD. No entanto, convém ressaltar que o FreeNAS não é uma solução de
segurança e sim solução para armazenamento dos dados em rede. Por isso, depende de ações
de segurança para torna-lo mais seguro, um exemplo, proteger a comunicação com um firewall
de rede.

Apesar de não ser uma solução de segurança, o FreeNAS tem suporte a criptografia dos dados
com fator de fator de 256 bits o que proporciona confidencialidade aos dados armazenados.
Dito isto, mesmo que os discos sejam fisicamente removidos do FreeNAS os dados estarão
ilegíveis para pessoas não autorizadas. Porém, é importante dizer que isso não protege os dados
24

em trânsito, implicando a implementação de esquemas de segurança em rede para manter


segura a comunicação do FreeNAS com os hosts clientes.

A figura 11 mostra a interface web do FreeNAS

Figura 16 - Interface web FreeNAS da FECM

Fonte: Elaborado pelo autor

4.5.2.1.Instalação e configuração do FreeNAS


O FreeNAS está disponível para Windows, Linux e OSX. Pode ser instalado nativamente ou
então ser virtualizado através das mais diversas plataformas (VMWare, VirtualBox, etc).

Requisitos recomendados

o CPU 64-bits
o 8GB RAM
o 2GB de memória de armazenamento (para instalação)
o Pelo menos um disco adicional
o Interface de rede
25

4.5.2.2.O que posso fazer com o FreeNAS


Com o FreeNAS o utilizador terá um servidor para guardar música, vídeos, documentos,
programas, podendo estes conteúdos partilhados com dispositivos moveis, Smart TVs,
computadores, etc. Além disso pode ter um servidor de torrentes, servidor de streaming, de
bakups, etc. Dos vários plugins disponíveis para o FreeNAS, destacam-se:

o Own-Cloud – Storage na cloud


o Plex Media Server – Criação de um servidor de streaming
o Bacula – Plataforma para Backups
o Transmission – Servidor de torrentes

Download do FreeNAS

Para obter o FreeNAS, basta que aceda o site oficial http://www.freenas.org e escolha a
arquitetura do seu sistema (32bits/64bits).

Instalação do FreeNAS

O processo de instalação do FreeNAS é muito simples e rápido. para proceder a instalação


basta que siga os seguintes passos:

Passo 1. Depois do boot do FreeNAS, na Grub deverá carregar em ENTER na única opção
disponível.

Figura 17 - Instalação do FreeNAS

Fonte: Elaborado pelo autor

Passo 2. Em seguida escolhemos a opção Install/Upgrade


26

Figura 18 - Instalação do FreeNAS(continuação)

Fonte: Elaborado pelo autor

Passo 3. Agora seleciona o disco onde vamos instalar o FreeNAS

Figura 19 - Escolher disco de instalação

Fonte: Elaborado pelo autor

Passo 4. A instalação irá apagar todos os dados do disco onde vai ser instalado. Para confirmar
e continuar a instalação basta selecionar em Yes

Figura 20 - Confirmar instalação

Fonte: Elaborado pelo autor

Passo 5. Defina agora uma password para o utilizador root

Figura 21 - Escolher senha

Fonte: Elaborado pelo autor


27

Depois de carregarmos em Ok o sistema será instalado. Como referimos, a instalação demora


menos de 5 minutos.

Figura 22 - Remover CD de instalação

Fonte: Elaborado pelo autor

Agora basta reiniciar. Não se esqueçam de remover a ISO do boot.

Figura 23 - Reiniciar o FreeNAS

Fonte: Elaborado pelo autor

Passo 6. Durante o boot, devem escolher no Grud a opção FreeNAS

Figura 24 - Interface GRUD do FreeNAS

Fonte: Elaborado pelo autor

Passo 7. Uma vez iniciado o FreeNAS, o utilizador dispõe de várias opções de configurações.
É possível configurar os parâmetros de rede (IP, mascara, DNS, Gateway) Link Agrregation,
VLANs, rotas estáticas, mudar a password de root, etc.
28

Figura 25 - Consola de administração do FreeNAS

Fonte: Elaborado pelo autor

Nota: quem estiver a usar o VirtualBox deverá aceder as configurações de rede e mudar de
NAT para Bridge. Deverá também indicar se a interface de rede que estão a usar é a Wireless
ou Wired.

Figura 26 - Configuração da Interface de rede

Fonte: Elaborado pelo autor

Por exemplo, defina manualmente as configurações de rede (Quem tiver um serviço de DHCP
a correr na rede também pode forçar com que o FreeNAS obtenha a partir daí as suas
configurações. Mas, como se trata de um servidor, é boa pratica definir um endereço estático).

Depois da rede configurada, basta abrir o browser de uma máquina na rede, inserir o endereço
do FreeNAS e proceder à autenticação para entrar no serviço.
29

Figura 27 - Autenticação no FreeNAS

Fonte: Elaborado pelo autor

5. Políticas de Segurança e Controlo na rede de computadores

A política de segurança é a base par todas as questões relacionadas à proteção da informação


da rede, desempenhando um papel importante em todas as organizações, sendo que é essencial
elaborar uma política de segurança definindo as normas, procedimentos e ferramentas da
informação para garantir o controle e a segurança da informação.

O planeamento da política de segurança exige uma visão abrangente, de modo que os riscos
sejam entendidos para que possam ser enfrentados. É necessária uma abordagem de segurança
proativa e bem definida, sendo que as definições das responsabilidades devem estar bem claras
facilitando o gerenciamento de segurança em toda a rede.

Pode comprar ou projetar soluções open source. Vários são os serviços providos através da
Internet, cada um possuí as suas fragilidades e particulares às suas limitações em segurança. A
solução para o problema está na abordagem que se dá quando se pensa em segurança de uma
rede. Procura-se proteger maquina por máquina, utilizando-se senhas, wrappers e outros
métodos. Estando todas as maquinas protegidas, a rede estará mais segura, mas também basta
uma máquina estar desprotegida para que a rede fique também vulnerável. Assim como o ritmo
de uma caminhada é dada pelo mais lento do grupo, o nível de segurança é dado peno menos
seguro da rede. Para proteger um sistema, são necessárias dezenas ou centenas de pequenas
medidas de segurança e um monitoramento constante, que um administrador não é capaz de
fazer se o número de maquinas passa de uma dezena, mesmo que se dedique somente a esta
30

tarefa. O foco sobre segurança passou da proteção ao sistema isolado para a proteção das redes
como um todo.

A análise desenvolvida neste relatório está baseada na tecnologia Microsoft e nos sistemas
operacionais Windows.

5.1.O Problema da Segurança


Abaixo estão descritos alguns dos principais tipos de problema de segurança encontrados
atualmente:

o Estudante – alterar/mandar e-mails divertidos em nome de outros; alterar


notas/faltas no servidor da escola.
o Hacker – examinar a segurança do sistema; roubar informação.
o Cracker – roubar informações de cartão de credito; realizar compras com as
informações de crédito alheias; alterar home pages.
o Phreaker – utilizar sistemas telefônicos gratuitos.
o Etc.

Interrupção: o fluxo de mensagem é interrompido. Um exemplo inclui a destruição de uma


peça de hardware, como um HD, o corte da linha de comunicação. Ataque na disposição da
mensagem.

Interceptação: uma pessoa não autorizada tem acesso as informações confidenciais. Um


exemplo seria a captura de dados na rede, ou a cópia ilegal de um arquivo. Um ataque a
confidencialidade.

Modificação: uma pessoa não autorizada, além de interceptar as mensagens, ela altera e
reenvia para o destinatário. Um ataque a integridade da mensagem.

Fabricação: uma pessoa não autorizada insere mensagem no sistema. Um ataque de


autenticidade.

5.2.Segurança em Software
Uma política de segurança não estará completa se não houver controle de acessos às
informações armazenadas em meios computacionais, visto que é dentro dos computadores que
elas estão mais concentradas e de acesso mais generalizado. Da mesma forma como os
31

procedimentos de segurança refletem as linhas da política de segurança, o software de


segurança escolhido para monitorar e controlar os acessos ao ambiente de informações
residentes nos computadores segue os procedimentos que foram desenvolvidos com base na
política de segurança.

Antes mesmo da escolha do software de segurança, deve-se ter conhecimento do ambiente a


ser protegido. Esse conhecimento permite a definição dos requisitos para a avaliação dos
produtos disponíveis. A implantação da segurança em um ambiente computacional é, antes de
mais nada, uma tarefa administrativa. Dessa forma, o software de segurança escolhido deve
adaptar-se ao ambiente que vai proteger e não o contrário. Quanto mais aspectos do ambiente
forem cobertos pelo software de segurança, mais fácil é a tarefa de implementação do mesmo
no ambiente e menos conflitos causará durante e após a sua implementação.

Deve-se ressaltar que os softwares de segurança, ainda que semelhantes, funcionam de forma
diferente, justificando dessa forma um trabalho cuidadoso de avaliação. Mesmo o software de
segurança que melhor se adapte ao ambiente para o qual foi escolhido deixará lacunas que
devem ser levadas em conta na avaliação e que, em caso de escolha, devem ser preenchidas
por ferramentas ou procedimentos desenvolvidos internamente.

Alguns requisitos que devem estar presentes no software de segurança:

o Acesso de usuários ao sistema – dentro deste grupo inclui os itens de avaliação


relacionados com o controle de segurança exerce sobre o acesso de usuários ao sistema,
ou de tarefas submetidas pelo usuário.
o Acesso de usuários a recursos – refere-se ao controle que o software de segurança
exerce sobre o acesso de usuários aos recursos do sistema.
o Recursos para auditagem e controle – a estrutura de segurança não significará nada,
se você não dispuser de uma ferramenta para controlar a maneira como ela está
comportando. Essa ferramenta de auditagem e controle pode inclusive ser de grande
valia no levantamento do ambiente, para os casos em que o software precedeu as demais
etapas do projeto de segurança, ou para os casos em que você esteja primeiro testando
cada um dos pacotes, antes de partir para uma avaliação definitiva.
o Implementação, manutenção e controle – Diz respeito a convivência diária antes,
durante e depois da implementação da segurança em um ambiente de informática, e
consequentemente tem grandes implicações sobre os custos operacionais. É neste grupo
de avaliação que você vai verificar a maior ou menor facilidade de trabalho oferecida
32

pelo software de segurança, aos dispositivos e recursos destinados a facilitar a vida dos
usuários e administradores de segurança, que tipo de ajuda o software oferece para a
sua implementação, a abordagem do software em relação ao acesso ao ambiente e
outros dispositivos e facilidades.
o Suporte necessário – são listadas as características do software de segurança
relacionados a maneira como o mesmo faz interface com o sistema operacional, e, dessa
forma, também o volume de trabalho exigido para se implantar e manter todo ambiente
em função das exigências do pacote de segurança.
o Backup – é de fundamental importância para a estrutura de segurança, pois podem
ocorrer situações em que a estrutura ou o arquivo de segurança fiquem disponíveis,
nesses casos, a estrutura de segurança pode ser penetrada, se não existir a possibilidade
de recuperação rápida da segurança.
o Comandos: estrutura de telas – facilidade de emissão de comandos do software de
segurança. A facilidade disso está grandemente relacionada com os comandos e a
maneira como esses comandos podem ser emitidos e controlados. O termo segurança
em software é usado com o significado de minimizar a vulnerabilidade de bens e
recursos. Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um
sistema ou as informações que ele contém.

5.3.Política de Segurança
Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma
organização gerencia, protege e distribui suas informações e recursos.

Um dado sistema é considerado seguro em relação a uma política de segurança, caso, garante
o cumprimento das leis, regras e práticas definidas nessa política.

Uma política de segurança deve incluir regras detalhadas definindo como as informações e
recursos da organização devem ser manipuladas ao longo do seu ciclo de vida, ou seja, desde
o momento que passa a existir no contexto da organização até quando deixam de existir.

As regras que definem uma política de segurança são funções das designações de sensibilidade
associadas aos recursos e informações (por exemplo não classificado, confidencial, secreto ou
ultrassecreto), do grau de autorização das entidades (indivíduos ou processo agindo sob o
comando de indivíduos) e das formas de acesso suportadas por um sistema.
33

A implementação de uma política de segurança baseia-se na aplicação de regras que limitam o


acesso de uma entidade às informações e recursos, com base na comparação do seu nível de
autorização relativo a essa informação ou recurso, na designação da sensibilidade da
informação ou recurso e na de acesso empregada. Assim, a política de segurança define, o que
é, e o que não é permitido em termos de segurança, durante a operação de um dado sistema.

O conjunto de regras que define uma política de segurança pode conter regras de dois tipos,
definidas com base na natureza da autorização envolvida: regras baseadas em atributos de
sensibilidade genéricos e regras baseados em atributos individuais específicos.

Uma política definida por regras do primeiro tipo é denominada Política de segurança baseada
em regras. Uma política definida com regras do segundo tipo é denominada segurança em
Identidade.

Além da utilização de políticas de segurança, devemos utilizar sistemas de firewall. Uma das
disposições possíveis para uma rede de computadores utilizando este sistema, é a seguinte:

Figura 28 - Rede de serviço com firewall

Fonte: http://www.nti.ufpb.br/~beti/pag-redes/seguranca.htm
34

Outro exemplo:

Figura 29 - Intranet com firewall

Fonte: http://www.nti.ufpb.br/~beti/pag-redes/seguranca.htm

6. Conclusões

O estágio feito na FECM permitiu-me colocar em pratica a teoria aprendida durante o curso de
Licenciatura em Engenharia Eletrotécnica. Aprendi muito sobre o funcionamento de uma rede
de computadores na internet e intranet.

Durante o estágio se fez a manutenção dos dispositivos informáticos e eletrônicos dos gabinetes
e laboratórios configurando o Windows (7, 8 ou 10), instalações de programas limpeza e troca
de componentes avariados a nível de hardware.

Na parte dos HelpDesk se fez a administração das plataformas de apoio aos funcionários,
docentes e alunos.

Também na parte de redes montamos o rack no bastidor 2 onde se fez toda a instalação dos
patches painel, switches e servidores. Instalou-se o Windows server 2003 configurando como
controlador de domínio e instalou-se o servidor de VMWare para criação de servidores virtuais.

Instalamos um servidor de arquivos de rede FreeNAS para partilha e armazenamento dos dados
gerados pelos funcionários e docentes da FECM.

Por fim se fez o mapeamento da rede de dados da FECM, onde se mostra as duas intranets
existentes até a data do estágio.

Obrigado!
35

7. Referências

1. Universidade de Cabo Verde, Live@edu agora é Office 365 para educação (2018).
Obtido de
http://www.unicv.edu.cv/index.php?option=com_content&view=article&id=415:live-
edu-agora-e-office-365-para-educacao&catid=15&Itemid=219&lang=pt

2. Microsoft, Centro de administração do Office 365 (2018). Obtido de


https://support.office.com/pt-br/article/sobre-o-centro-de-administração-do-office-
365-758befc4-0888-4009-9f14-0d147402fd23?ui=pt-BR&rs=pt-BR&ad=BR

3. Linha de Código, Windows Server 2003 (2018). Obtido de


http://www.linhadecodigo.com.br/artigo/2443/como-configurar-um-dominio-no-
windows-server-2003.aspx

4. Segurança em redes locais de computadores (2018). Obtido de


http://www.nti.ufpb.br/~beti/pag-redes/seguranca.htm

5. FreeNAS (2018). Obtido de http://www.freenas.org

6. FreeNAS (2018). Obtido de Wikipédia https://en.wikipedia.org/wiki/FreeNAS

7. FreeNAS(2018) – Treinamento básico. Obtido de https://www.udemy.com/freenas-


11-treinamento-basico/

8. Microsof, Configurações de política de segurança (2018). Obtido de


https://technet.microsoft.com/pt-br/library/mt634226(v=vs.85).aspx

9. Sistema de Informação Integrado da Universidade de Cabo Verde (2018). Obtido de


http://sii.unicv.edu.cv

10. Portal Acadêmico da Universidade de Cabo Verde (2018). Obtido de


http://portal.unicv.edu.cv

11. Live@Edu ou Office 365 da Universidade de Cabo Verde (2018). Obtido de


http://outlook.office365.com

12. Site da Universidade de Cabo Verde (2018). Obtido de www.unicv.edu.cv


36

8. Anexos

Anexo 1 – Funcionamento dos Help Desk FECM


37

Anexo 1
Diagrama de funcionamento do Help Desk da FECM

Tem dois participantes internos da organização:

1- Usuário (docente, discente e staff)


2- Técnico do Help Desk

Como o processo começa:

1- O usuário começa o processo quando ocorre um problema


2- Registo do chamado pode ser feito de três formas (telefone, email ou pessoalmente)
3- Existe três coisas que podem acontecer:
• Atendimento - Setor de atendimento regista a avaria
• Timer - tempo para resolução de cada tipo de avaria
• Termino - Cancelamento da avaria
4- Feito o atendimento o usuário pode precisar de informações da rede ou serviço, logo
lhe é dado essas informações, se não, passa-se por resolver o problema solicitado pelo
responsável;
5- Terminar o atendimento - acontece se o usuário estiver satisfeito;
6- Relatório de avaria.
38

Anexo 2 – Planta Baixa FECM


39

Anexo 2

Planta baixa da Faculdade de Engenharia e Ciências do Mar

Constituído:

1- Edifício A1
2- Edifico A2
3- Edifico da Secretaria e Serviços

O desenho foi feito a uma escala de 500:1


40

Anexo 3 – Diagrama de rede Gov.cv na FECM


41

Anexo 3

Rede gov.cv da FECM

Neste momento a rede de comunicação do NOSI é utilizado para comunicações VOIP


(telefone sobre IP) e videoconferências com a Reitoria Praia.

A rede de comunicação VOIP abrange todos as unidades orgânicas da UniCV, diminuindo os


custos na comunicação interna e externa da Universidade.

Na FECM foram instalados 23 telefones IP GXP 1405 e 1 GXP2420.

Os serviços contemplados:

1- Biblioteca
2- Coordenação Engenharia Civil
3- Coordenação Engenharia Eletrotecnia
4- Comissão cientifica
5- Coordenação de Matemática
6- Coordenação de DTM
7- Coordenação TIC
8- Coordenação de Mecânica
9- Coordenação de Pilotagem
10- Economato
11- Presidente CE
12- PBX
13- Recursos Humanos
14- Apoio aos Coordenadores
15- Secretaria do Presidente do CE
16- Serviços Acadêmicos
17- (2) Serviços Técnicos
18- Secretario do CE
19- Tesouraria
20- Serviços Administrativos e Financeiros
21- Serviços Acadêmicos DTM
22- Coordenação de enfermagem
42

23- Vice-Presidente

Anexo 4 – Diagrama de rede Unitel T+ na FECM


43

Anexo 4

Rede Unitel T+ na FECM

A rede de suporte a internet na FECM é suportada pela operadora Unitel T+, onde foi
instalado um Mini-Link Wireless de 10 Mbsp.

A rede de computadores dos serviços e dos docentes com 45 computadores de mesa


instalados, acessam a internet através dessa mesma rede.

Nessa rede está instalado o controlador de domínio, o servidor FreeNAS, o Servidor de


Maquinas Virtuais e uma firewall Palo Alto.

Os serviços como o SII, portal acadêmico, office 365, são acedidos a partir dessa linha de
internet. Também se efetua as sessões de videoconferência com o Campus do Palmarejo
(FCT) através desse Link.

Você também pode gostar