Escolar Documentos
Profissional Documentos
Cultura Documentos
Termo de responsabilidade
Asseguro que sou o autor original deste relatório e que as fontes de informação consultadas
estão devidamente referenciadas. Este relatório é propriedade da Universidade de Cabo Verde
podendo a mesma na qualidade de Instituição de Ensino Superior utiliza-lo para quaisquer
finalidades que se considerarem pertinentes.
______________________________________
\ O Discente\
______________________________________
\ O Orientador \
_______________________________________
\ O Supervisor \
ii
Agradecimentos
Neste relatório pretendo agradecer a todos aqueles que ajudaram, apoiaram e participaram na
minha vida, que acreditaram em mim, na minha força para concretizar este objetivo.
Um agradecimento especial ao meu orientador Professor Doutor João Do Monte Gomes Duarte
que acreditou sempre na concretização deste objetivo.
A todos os meus amigos e família que sempre apoiaram para conquistar, mais essa vitoria.
Aos meus pais, pelo esforço e apoio incondicional. Agradeço do fundo do meu coração à minha
mãe.
Resumo
Durante os 5 meses de estágio foram desenvolvidas diversas atividades nas áreas de Tecnologia
de Informação, Comunicação e Eletrónica.
• Manutenção dos dispositivos eletrónicos da FECM, com especial atenção aos serviços,
gabinetes e laboratórios de computadores;
➢ Manutenção permanente a nível de software
➢ Manutenção a nível de hardware sempre que necessário
• Administrar as plataformas Live Edu, SII, Portal Académico e o Web Site da FECM;
Índice de Figuras
Índice de Tabelas
Acrónimos
AD - Active Directory
ATM – Asynchronous Tranfer Mode
CLI – Command Line Interface
CPU – Central Process Unit
DHCP – Dynamic Host Configuration Protocol
DNS – Domain Name System
GB – GigaByte
HD - Hard Disk
IP – Internet Protocol
NAS – Network Attached Storage
NAT – Network Address Translation
OSI – Open System Interconnection
UDP - User Datagram Protocol
LAN – Local Area Network
VLAN – Virtual LAN
IMO – Organização Marítima Internacional
ix
Índice
1. Introdução ...................................................................................................................... 1
2. Histórico ........................................................................................................................ 1
3. Atividades desenvolvidas ............................................................................................... 3
3.1. Procedimentos na Faculdade de Engenharia e Ciências do Mar ............................... 3
3.1.1. Procedimentos em pequenas empresas ou em uso pessoal ................................ 4
3.1.2. De usuário a técnico ......................................................................................... 4
3.1.3. Montagem e manutenção de microcomputadores ............................................. 4
3.1.4. Tipos de manutenção ....................................................................................... 5
3.2. Administração de Plataformas ................................................................................. 5
3.2.1. Live@edu ou Office 365 .................................................................................. 5
3.2.2. Sistema de Informação Integrado da Uni-CV ................................................... 8
4. Planificação, implementação e manutenção de redes .................................................... 11
4.1. Cabeamento e instalação de dispositivos ativos ..................................................... 11
4.1.1. Racks convencionais ...................................................................................... 11
4.1.2. Racks fechados da FECM .............................................................................. 11
4.1.3. Horizontal ...................................................................................................... 13
4.3. Áreas de Trabalho ................................................................................................. 15
4.4. Equipamentos ativos de rede na FECM ................................................................. 15
4.3.1. HUB .............................................................................................................. 15
4.3.2. SWITCH........................................................................................................ 16
4.3.3. Ponto de acesso .............................................................................................. 16
4.3.4. Router ............................................................................................................ 16
4.3.5. Servidor ......................................................................................................... 16
4.5. Instalação e configuração de Servidores ................................................................ 17
4.5.1. Windows Server 2003 .................................................................................... 17
4.5.2. FreeNAS ........................................................................................................ 23
5. Políticas de Segurança e Controlo na rede de computadores ......................................... 29
5.1. O Problema da Segurança ..................................................................................... 30
5.2. Segurança em Software ......................................................................................... 30
5.3. Política de Segurança ............................................................................................ 32
6. Conclusões ................................................................................................................... 34
7. Referências .................................................................................................................. 35
8. Anexos ......................................................................................................................... 36
1
1. Introdução
2. Histórico
A sua criação se deu em Janeiro de 1984, com o surgimento do Centro de Formação Náutico,
CFN, e tinha como objetivo resolver as necessidades de quadros nas áreas das Ciências
Náuticas na época em Cabo Verde. Foi um projeto, CV/NOR/79/01, financiado pelo Governo
da Noruega e executado pela Organização Marítima Internacional (IMO).
Assim, em 27 de Janeiro de 1984, foi inaugurado o Centro de Formação Náutica (CFN), pela
sua. Ex.ª o Primeiro Ministro da República de Cabo Verde, o Senhor Pedro Pires. Assim,
dotado de condições técnicas e científicas permitiu assegurar um ensino de elevado nível, e
satisfazer às exigências estabelecidas pelas Convenções Internacionais, lecionando no primeiro
ano letivo os cursos de Engenharia Máquinas Marítimas e Pilotagem. Desde a sua criação,
vem-se afirmando como uma Instituição de Ensino Superior, com capacidade para formação
de marítimos de acordo com os requisitos e as normas internacionalmente exigidos,
especificamente Norma ISO 9001:2018.
2
3. Atividades desenvolvidas
Para ter acesso ao Microsoft Office 365 é preciso concluir as seguintes etapas:
6
• Atualizar para uma versão mais recente do Internet Explorer, Mozilla Firefox, Google
Chrome ou outro browser utilizado.
• Quem utiliza o Outlook para ler seu e-mail e estiver usando o Microsoft Office anterior
ao 2007, deve atualizar para o Outlook 2007 ou superior para continuar a usar o Outlook
e todas as suas funcionalidades.
• Para aceder o e-mail institucional e calendário em www.unicv.edu.cv a partir do link
Office 365 como mostra a figura 3:
Menu Descrição
Página inicial Centro de administração do Office 365. Você verá onde gerenciar
usuários, cobrança, integridade de serviços e relatório.
Usuários Cria e gerencia usuários em sua organização, como funcionários e
alunos. Você também pode definir o nível de permissão ou redefinir
as senhas.
Grupos Cria e gerencia grupos em sua organização, como um grupo, lista
de distribuição, grupo de segurança ou caixa de correio
compartilhada.
Recursos Cria e gerencia recursos, como um conjunto de sites do SharePoint.
Cobrança Exiba, compre ou cancele assinaturas do Office 365 para a sua
organização.
Configurações Gerencia as configurações globais para aplicativos como e-mail,
sites e o pacote do Office. Altere a politica de senha e a data de
8
o Módulo Académico
o Módulo financeiro
A Faculdade tem neste momento duas salas de concentração de equipamentos ativos de rede
ou Bastidor. Esses bastidores estão diretamente interligados, facilitando a administração e
distribuição da comunicação de dados pelo campus.
existem painéis removíveis para manutenção e acesso. Devido às suas características, muitas
vezes são instalados ventiladores para garantir a ventilação dos equipamentos, principalmente
dos ativos.
4.1.3. Horizontal
O subsistema horizontal é constituído pelos cabos (tipicamente UTP) e tomadas fêmea nas
áreas de trabalho, além das tubulações e encaminhamento dos cabos.
14
Quanto maior a quantidade de aéreas de trabalho, menor a folga necessária. Nestes casos,
tipicamente consegue-se aproveitar a maioria dos trechos de cabos restantes, já que existem
diversas áreas de trabalho a serem atendidas.
Quanto maior for a distância média no subsistema horizontal, maior a folga. Nestes casos,
torna-se mais provável a perda de parte dos cabos.
Outro ponto importante é o ponto de fixação das caixas de terminação. Para tubulações
embutidas nas paredes, normalmente utilizam-se espelhos de parede. Em outros casos,
utilizam-se caixas de superfície. No caso de moveis modulares, podem ser necessárias
adaptações especiais.
4.3.1.3.Tubulações e encaminhamentos
Normalmente é a especificação mais complexa do subsistema horizontal. Os sistemas de
tubulação, eletro calha e canaletas aéreas, enterradas, abaixo do piso ou de parede têm diversas
15
4.3.Áreas de Trabalho
O único componente do sistema a ser quantificado é o line-cord, que permite a interligação da
tomada fêmea ao equipamento (normalmente um computador).
Trata-se, normalmente, de um cabo UTP de 4 pares com malha flexível, e terminação RJ-45
em ambas extremidades.
4.3.1. HUB
Hub ou repetidor, é um dispositivo que permite interligar uma série de dispositivos Ethernet
para que funcionem como um único segmento de rede. Uma rede constituída por uma série de
dispositivos de Ethernet interligados através de um hub tem uma topologia em estrela a nível
físico, mas a nível logico tem uma topologia em barramento. A FECM tem 6 Hub’s instalados
na sua intranet.
16
4.3.2. SWITCH
Embora o termo switch possa referir-se a diferentes tipos de dispositivos que trabalham em
diferentes camadas do modelo OSI – um comutador ATM (Asynchronous Transfer Mode)
trabalha na camada de rede (camada 3), e historicamente utilizou-se o termo packet switch para
designar routers – no uso mais frequente. No fundo, um switch Ethernet é uma bridge com
múltiplas portas. É, portanto, um dispositivo que opera na camada de ligação logica (camada
2) do modelo OSI. Existe 15 Switch ’s instalados na intranet da FECM.
4.3.4. Router
O router é um dispositivo que permite interligar redes diferentes. A função primordial de um
router é o reenvio (forwarding) de pacotes entre as suas diferentes interfaces. No entanto, para
desempenhar esta função, os routers necessitam de manter tabelas de encaminhamento. Para o
fazerem de forma autônoma, os routers correm um ou mais protocolos de encaminhamento.
Enquanto o reenvio de pacotes é uma função do plano de dados, o encaminhamento é uma
função do plano controlo. Além destas duas funções, a esmagadora maioria dos routers suporta
outras (NAT, DHCP, etc.), contudo, são as fundamentais e as que lhe dão nome. Os routers
transportam os pacotes (datagramas) desde o terminal de origem até ao terminal de destino.
Trabalham na camada de rede (camada 3) do modelo OSI. Existe de 4 routers na rede da FECM.
4.3.5. Servidor
Um servidor é um computador com características maiores em termos de memória, disco e
processamento que disponibiliza um ou mais serviços de rede a clientes, seguindo modelo
cliente/servidor. Muito embora o termo servidor se associe, normalmente, a maquinas de
grande capacidade e fiabilidade, nem todos os servidores encaixam neste estereotipo
(sobretudo a nível de capacidade) – é possível construir servidores com base em hardware
comum em maquinas comuns. Os servidores não necessitam de interface gráfica minimizando
o consumo de recursos e maximizando a eficiência dos serviços instalados.
17
O Active Directory gerencia todos os recursos da sua rede, tais como usuários, grupos,
impressoras e outros dispositivos. Com a implementação de um controlador de domínio temos
um gerenciamento seguro e correto dos computadores, utilizadores e serviços da rede da
FECM.
4.5.1.3.Configurando um domínio
1. Em vxe-gv-fecm-01, clique em Iniciar, clique em Executar, digite DCPromo, e então
clique em OK.
2. Assim que surgir o Assistente de Instalação do Active Directory, clique em Avançar
para iniciar.
3. Reveja as informações sobre Compatibilidade do Sistema Operacional, e então
clique em Avançar para continuar.
4. Na página de Tipo de Controlador de Domínio, selecione Controlador de Domínio
para um novo Domínio, e então clique em Avançar para continuar a instalação do
Active Directory.
5. Na página Criar um novo Domínio, selecione Domínio em uma nova Floresta, e
então clique em Avançar.
6. Nesta página deve informar o Nome DNS do Domínio, no campo Nome DNS
completo para o novo domínio insira o nome do Domínio, no nosso caso fecm.cv, e
clique em Avançar.
7. Na página Nome de Domínio NetBios, no campo NetBios do Domínio, perceba que o
campo já vem preenchido por padrão com o nome inicial do Domínio, no nosso caso
fecm.cv, clique em Avançar.
8. Na página Pasta do Base de Dados e Log, por padrão são utilizadas duas pastas chamada
NTDS, uma para a pasta base do Active Directory e outra para o Log do Active
20
Directory, esses locais das pastas podem ser alterados caso queira, no caso da FECM
segue este padrão, clique em Avançar.
9. Nesta página é solicitado que informe a pasta onde será criada a pasta SYSVOL a qual
contém uma série de informações fundamentais para o Active Directory, aceite os
padrões e então clique em Avançar.
10. Na página Diagnostico de registro de DNS, o assistente lhe dá a opção se deseja ou
não que ele instale e configure o serviço de DNS, neste caso vamos escolher a opção
Instalar e Configurar o Servidor DNS. Em seguida clique em Avançar.
21
11. Nesta etapa deverá solicitar qual o tipo de permissão será utilizado para os objetos
usuários e grupos, neste caso escolheu-se a opção, Permissões compatíveis somente
com os sistemas operacionais de servidor Windows 2000 ou Windows Server 2003,
após selecionado, clique em Avançar.
12. Nesta página será solicitado que defina uma senha que será solicitada quando você
iniciar o servidor em modo restauração do Active Directory, defina a senha e confirme-
a novamente no campo de baixo e clique em Avançar.
13. Nesta página exibe-se o resumo de todas as informações que forneceu para o assistente
ao longo do processo de instalação, se por algum motivo desejar fazer alguma alteração
clique no botão voltar, clique em Avançar para que o assistente comece a fazer a
instalação do novo Domínio, transformando o servidor do primeiro Controlador de
Domínio da sua rede. Neste processo o assistente levará alguns minutos para fazer todas
as devidas configurações, então aguarde todo o processo de instalação.
22
Figura 13 - Sumário
14. Agora o assistente levará alguns minutos para fazer todas as devidas configurações,
então aguarde todo o processo de instalação, conforme é mostrado na janela abaixo.
15. O processo será concluído e uma mensagem será exibida informando que a instalação
foi concluída com sucesso, clique em Concluir, em seguida surge uma outra mensagem
pedindo que você reinicialize o servidor, conforme figura abaixo.
4.5.2. FreeNAS
Basicamente, o FreeNAS é uma solução free/open source baseada no sistema operacional
FreeBSD utilizada para armazenamento de dados em rede, ou seja, NAS (Network attached
Storage).
Apesar de não ser uma solução de segurança, o FreeNAS tem suporte a criptografia dos dados
com fator de fator de 256 bits o que proporciona confidencialidade aos dados armazenados.
Dito isto, mesmo que os discos sejam fisicamente removidos do FreeNAS os dados estarão
ilegíveis para pessoas não autorizadas. Porém, é importante dizer que isso não protege os dados
24
Requisitos recomendados
o CPU 64-bits
o 8GB RAM
o 2GB de memória de armazenamento (para instalação)
o Pelo menos um disco adicional
o Interface de rede
25
Download do FreeNAS
Para obter o FreeNAS, basta que aceda o site oficial http://www.freenas.org e escolha a
arquitetura do seu sistema (32bits/64bits).
Instalação do FreeNAS
Passo 1. Depois do boot do FreeNAS, na Grub deverá carregar em ENTER na única opção
disponível.
Passo 4. A instalação irá apagar todos os dados do disco onde vai ser instalado. Para confirmar
e continuar a instalação basta selecionar em Yes
Passo 7. Uma vez iniciado o FreeNAS, o utilizador dispõe de várias opções de configurações.
É possível configurar os parâmetros de rede (IP, mascara, DNS, Gateway) Link Agrregation,
VLANs, rotas estáticas, mudar a password de root, etc.
28
Nota: quem estiver a usar o VirtualBox deverá aceder as configurações de rede e mudar de
NAT para Bridge. Deverá também indicar se a interface de rede que estão a usar é a Wireless
ou Wired.
Por exemplo, defina manualmente as configurações de rede (Quem tiver um serviço de DHCP
a correr na rede também pode forçar com que o FreeNAS obtenha a partir daí as suas
configurações. Mas, como se trata de um servidor, é boa pratica definir um endereço estático).
Depois da rede configurada, basta abrir o browser de uma máquina na rede, inserir o endereço
do FreeNAS e proceder à autenticação para entrar no serviço.
29
O planeamento da política de segurança exige uma visão abrangente, de modo que os riscos
sejam entendidos para que possam ser enfrentados. É necessária uma abordagem de segurança
proativa e bem definida, sendo que as definições das responsabilidades devem estar bem claras
facilitando o gerenciamento de segurança em toda a rede.
Pode comprar ou projetar soluções open source. Vários são os serviços providos através da
Internet, cada um possuí as suas fragilidades e particulares às suas limitações em segurança. A
solução para o problema está na abordagem que se dá quando se pensa em segurança de uma
rede. Procura-se proteger maquina por máquina, utilizando-se senhas, wrappers e outros
métodos. Estando todas as maquinas protegidas, a rede estará mais segura, mas também basta
uma máquina estar desprotegida para que a rede fique também vulnerável. Assim como o ritmo
de uma caminhada é dada pelo mais lento do grupo, o nível de segurança é dado peno menos
seguro da rede. Para proteger um sistema, são necessárias dezenas ou centenas de pequenas
medidas de segurança e um monitoramento constante, que um administrador não é capaz de
fazer se o número de maquinas passa de uma dezena, mesmo que se dedique somente a esta
30
tarefa. O foco sobre segurança passou da proteção ao sistema isolado para a proteção das redes
como um todo.
A análise desenvolvida neste relatório está baseada na tecnologia Microsoft e nos sistemas
operacionais Windows.
Modificação: uma pessoa não autorizada, além de interceptar as mensagens, ela altera e
reenvia para o destinatário. Um ataque a integridade da mensagem.
5.2.Segurança em Software
Uma política de segurança não estará completa se não houver controle de acessos às
informações armazenadas em meios computacionais, visto que é dentro dos computadores que
elas estão mais concentradas e de acesso mais generalizado. Da mesma forma como os
31
Deve-se ressaltar que os softwares de segurança, ainda que semelhantes, funcionam de forma
diferente, justificando dessa forma um trabalho cuidadoso de avaliação. Mesmo o software de
segurança que melhor se adapte ao ambiente para o qual foi escolhido deixará lacunas que
devem ser levadas em conta na avaliação e que, em caso de escolha, devem ser preenchidas
por ferramentas ou procedimentos desenvolvidos internamente.
pelo software de segurança, aos dispositivos e recursos destinados a facilitar a vida dos
usuários e administradores de segurança, que tipo de ajuda o software oferece para a
sua implementação, a abordagem do software em relação ao acesso ao ambiente e
outros dispositivos e facilidades.
o Suporte necessário – são listadas as características do software de segurança
relacionados a maneira como o mesmo faz interface com o sistema operacional, e, dessa
forma, também o volume de trabalho exigido para se implantar e manter todo ambiente
em função das exigências do pacote de segurança.
o Backup – é de fundamental importância para a estrutura de segurança, pois podem
ocorrer situações em que a estrutura ou o arquivo de segurança fiquem disponíveis,
nesses casos, a estrutura de segurança pode ser penetrada, se não existir a possibilidade
de recuperação rápida da segurança.
o Comandos: estrutura de telas – facilidade de emissão de comandos do software de
segurança. A facilidade disso está grandemente relacionada com os comandos e a
maneira como esses comandos podem ser emitidos e controlados. O termo segurança
em software é usado com o significado de minimizar a vulnerabilidade de bens e
recursos. Vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um
sistema ou as informações que ele contém.
5.3.Política de Segurança
Uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma
organização gerencia, protege e distribui suas informações e recursos.
Um dado sistema é considerado seguro em relação a uma política de segurança, caso, garante
o cumprimento das leis, regras e práticas definidas nessa política.
Uma política de segurança deve incluir regras detalhadas definindo como as informações e
recursos da organização devem ser manipuladas ao longo do seu ciclo de vida, ou seja, desde
o momento que passa a existir no contexto da organização até quando deixam de existir.
As regras que definem uma política de segurança são funções das designações de sensibilidade
associadas aos recursos e informações (por exemplo não classificado, confidencial, secreto ou
ultrassecreto), do grau de autorização das entidades (indivíduos ou processo agindo sob o
comando de indivíduos) e das formas de acesso suportadas por um sistema.
33
O conjunto de regras que define uma política de segurança pode conter regras de dois tipos,
definidas com base na natureza da autorização envolvida: regras baseadas em atributos de
sensibilidade genéricos e regras baseados em atributos individuais específicos.
Uma política definida por regras do primeiro tipo é denominada Política de segurança baseada
em regras. Uma política definida com regras do segundo tipo é denominada segurança em
Identidade.
Além da utilização de políticas de segurança, devemos utilizar sistemas de firewall. Uma das
disposições possíveis para uma rede de computadores utilizando este sistema, é a seguinte:
Fonte: http://www.nti.ufpb.br/~beti/pag-redes/seguranca.htm
34
Outro exemplo:
Fonte: http://www.nti.ufpb.br/~beti/pag-redes/seguranca.htm
6. Conclusões
O estágio feito na FECM permitiu-me colocar em pratica a teoria aprendida durante o curso de
Licenciatura em Engenharia Eletrotécnica. Aprendi muito sobre o funcionamento de uma rede
de computadores na internet e intranet.
Durante o estágio se fez a manutenção dos dispositivos informáticos e eletrônicos dos gabinetes
e laboratórios configurando o Windows (7, 8 ou 10), instalações de programas limpeza e troca
de componentes avariados a nível de hardware.
Na parte dos HelpDesk se fez a administração das plataformas de apoio aos funcionários,
docentes e alunos.
Também na parte de redes montamos o rack no bastidor 2 onde se fez toda a instalação dos
patches painel, switches e servidores. Instalou-se o Windows server 2003 configurando como
controlador de domínio e instalou-se o servidor de VMWare para criação de servidores virtuais.
Instalamos um servidor de arquivos de rede FreeNAS para partilha e armazenamento dos dados
gerados pelos funcionários e docentes da FECM.
Por fim se fez o mapeamento da rede de dados da FECM, onde se mostra as duas intranets
existentes até a data do estágio.
Obrigado!
35
7. Referências
1. Universidade de Cabo Verde, Live@edu agora é Office 365 para educação (2018).
Obtido de
http://www.unicv.edu.cv/index.php?option=com_content&view=article&id=415:live-
edu-agora-e-office-365-para-educacao&catid=15&Itemid=219&lang=pt
8. Anexos
Anexo 1
Diagrama de funcionamento do Help Desk da FECM
Anexo 2
Constituído:
1- Edifício A1
2- Edifico A2
3- Edifico da Secretaria e Serviços
Anexo 3
Os serviços contemplados:
1- Biblioteca
2- Coordenação Engenharia Civil
3- Coordenação Engenharia Eletrotecnia
4- Comissão cientifica
5- Coordenação de Matemática
6- Coordenação de DTM
7- Coordenação TIC
8- Coordenação de Mecânica
9- Coordenação de Pilotagem
10- Economato
11- Presidente CE
12- PBX
13- Recursos Humanos
14- Apoio aos Coordenadores
15- Secretaria do Presidente do CE
16- Serviços Acadêmicos
17- (2) Serviços Técnicos
18- Secretario do CE
19- Tesouraria
20- Serviços Administrativos e Financeiros
21- Serviços Acadêmicos DTM
22- Coordenação de enfermagem
42
23- Vice-Presidente
Anexo 4
A rede de suporte a internet na FECM é suportada pela operadora Unitel T+, onde foi
instalado um Mini-Link Wireless de 10 Mbsp.
Os serviços como o SII, portal acadêmico, office 365, são acedidos a partir dessa linha de
internet. Também se efetua as sessões de videoconferência com o Campus do Palmarejo
(FCT) através desse Link.