Você está na página 1de 31

lOMoARcPSD|37854682

PIM III - pim 3

Tec em Análise e Desenvolvimento de Sistemas (Universidade Paulista)

Digitalizar para abrir em Studocu

A Studocu não é patrocinada ou endossada por nenhuma faculdade ou universidade


Baixado por Allan Moura (oliveiraa00000@gmail.com)
lOMoARcPSD|37854682

1 of 30

UNIP EAD
Projeto Integrado Multidisciplinar III

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS


PROJETO DE REDE DE COMPUTADORES EMPRESA 2SHOW.IE

Unip EAD – POLO GUARUJÁ


2022

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

2 of 30

UNIP EAD
Projeto Integrado Multidisciplinar III

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS


PROJETO DE REDE DE COMPUTADORES 2SHOW.IE

Nome: José Venicios Santana de Andrade


RA: 2283837
Guarujá - São Paulo, 2022.
Análise e Desenvolvimento de Sistemas
PIM III

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

3 of 30

RESUMO: O presente trabalho tem como objetivo analisar a empresa 2show.ie, através
da apresentação de um escopo das matérias desenvolvidas neste semestre, com a
finalidade da execução de projetos envolvendo múltiplas disciplinas, nos embasar para
o mercado de trabalho.

Palavras chave: 2SHOW.IE, escopo, projetos.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

4 of 30

ABSTRACT: The present work aims to analyze the company 2show.ie, through the
presentation of a scope of the subjects developed in this semester, with the purpose of
executing projects involving multiple disciplines, grounding us for the job market.

Keywords: 2SHOW.IE, scope, projects.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

5 of 30

SUMÁRIO

INTRODUÇÃO...................................................................................................6
CAPITULO I – A EMPRESA ................................................................................7
1.1 Descrição da empresa................................................................................7
1.2 Arquitetura de REDES..................................................................................8
1.2 Como criar uma rede de fibra óptica...........................................................9

CAPITULO II - FUN DAMENTOS DE REDES DE DADOS E COMUNIC AÇÃO E

MATEMÁTICA PARA COMPUTAÇÃO................................................................9


2.1 Endereços IP: redes e hosts.......................................................................9
2.2 Máscara de sub-rede...............................................................................10
2.3 Classes de rede........................................................................................11
2.4 Divisão em sub-redes...............................................................................12
2.5 Gateways padrão.....................................................................................14
2.6 Solução de problemas..............................................................................15

CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL........................................17

III - Ética e legislação.....................................................................................17


VALOR TOTAL................................................................................................18
CONCLUSÃO..................................................................................................19
REFERENCIAS BIBLIOGRAFICAS......................................................................20

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

6 of 30

INTRODUÇÃO

O presente projeto Integrado multidisciplinar III tem por objetivo, desenvolver os


conhecimentos adquiridos sobre fundamentos de Redes de Dados e Comunicação,
Matemática para Computação, Metodologia Científica e Ética e Legislação Profissional.

Além de desenvolver habilidades para propor soluções para a empresa, argumentar e


discutir as tecnologias utilizadas nos projetos de redes de computadores e sistemas
computacionais e fomentar o hábito de executar projetos envolvendo múltiplas
disciplinas.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

7 of 30

CAPITULO I – A EMPRESA

1.1 DESCRIÇÃO DA EMPRESA

A 2SHOW.IE é uma agência de marketing digital que surgiu a partir da ideia de


agregar, transformar, unir e criar conteúdos, por meio de mídias e plataformas digitais
contemporâneas.

Neste último trimestre, a partir de excelentes resultados e do aumento da


carteira de clientes e serviços, a 2SHOW.IE expandiu o seu escritório por meio de um
parceiro do segmento de publicidade, ampliando os seus serviços de mídia,
gamificação, redes sociais, criação e desenvolvimento de Web Design, Marketing de
Conteúdo, Search Engine Optimization (SEO), Pagamento Por Clique (PPC), entre
outros.

No entanto, devido à expansão física e de serviços, faz-se necessária a


interconexão de rede, de forma que os dispositivos ativos (hosts), localizados
fisicamente no escritório central, possam se comunicar com os seus pares na sucursal,
a fim de compartilhar as informações e os serviços entre os colaboradores/usuários.

O parque tecnológico da 2SHOW.IE contempla: Escritório central: 1 (um)


servidor responsável por manter os serviços: DNS, arquivos dos usuários, serviço de
diretórios (Microsoft Active Directory: AD), servidor de impressão, Microsoft Project
Server e o antivírus: Kaspersky (end point); 1 (um) servidor responsável por manter
softwares e aplicativos de monitoramento de performance, rotinas e pesquisas por meio
da internet; 1 (um) servidor de páginas da internet rodando sob o Microsoft Internet
Information Server (Microsoft IIS);
35 (trinta e cinco) <workstation= (hosts) distribuídas entre desktops e notebooks; 5
(cinco) impressoras multifuncionais em rede; 1 (um) Access Point (AP).

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

8 of 30

O principal desafio para redes internas em unidades corporativas é a segurança


das informações. Para garantir a confidencialidade, é recomendável que haja uma rede
independente, ou seja, não conectada à internet. Para ambientes internos, as melhores
tecnologias para a transmissão de dados são wireless ou cabeamento. As vantagens da
conexão sem fio são principalmente a mobilidade e também a praticidade de instalação,
mas geralmente ficam restritas aos locais onde é impossível ou muito custoso (em
tempo e dinheiro) passar cabeamento.

A rede cabeada também possui vantagens, como uma maior estabilidade de


transmissão e mais capacidade de banda. Então, dependendo da necessidade de
banda desejada e da infraestrutura do local, cada tecnologia apresenta suas
peculiaridades de implementação, mas ambas possuem bom desempenho. Lembrando
que é comum que as empresas tenham uma rede híbrida, mesclando redes com e sem
fio dentro do ambiente corporativo.
Para longas distâncias em ambientes externos, as alternativas são um pouco
diferentes. Quando há a opção do cabeamento, é recomendado usar a fibra óptica, já
que cabos de rede normais (de par trançado) tem extensão máxima de cerca de 100m,
enquanto um cabo de fibra óptica pode alcançar centenas de quilômetros. O
inconveniente, nesse caso, é que, para ir de um ponto a outro, o cabo precisa passar
por postes ou rede subterrânea, o que exige autorizações especiais e demanda mais
esforço e conhecimento do profissional.
Assim, muitas empresas optam pela transmissão de dados sem fios. Hoje em dia,
é possível utilizar equipamentos wireless profissionais (também conhecidos como
rádios outdoor) para interligar pontos distantes a quilômetros de distância por
comunicação sem fio de alta velocidade, mas para isso, é necessário ter atenção para
evitar barreiras físicas entre os pontos a fim de garantir uma melhor qualidade de sinal.
Essa é uma demanda também cada vez mais comum. A inclusão digital é uma
necessidade em regiões distantes dos grandes centros, como propriedades agrícolas e
locais de difícil acesso. Muitos pequenos provedores de internet regionais têm feito o
papel de levar conectividade a esses a locais desatendidos pelas grandes operadoras.
Seria perfeito se os cabos de fibra óptica chegassem a todas as cidades do
Brasil, mas enquanto isso ainda não acontece, os provedores de internet e outras
empresas têm usado outras alternativas eficientes para a transmissão de dados. A
principal delas, que já citamos no tópico anterior, é a internet via rádio, que além de ser
uma alternativa de prática implementação, oferece uma ótima relação custo-benefício e
é capaz de atender perfeitamente às necessidades de conectividade dessas regiões.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

9 of 30

1.2 ARQUITETURA DE REDES

O objetivo da arquitetura tange em descrever o projeto lógico de computadores,


representa os meios tecnológicos que sustentam a infraestrutura, protocolos de rede e
serviços, são divididas em duas categorias sendo elas: Cliente - servidor se caracteriza
pela existência do controle e do gerenciamento central de recursos em servidores.
Ponto a ponto - definida por uma arquitetura em que qualquer computador pode
atuar tanto como servidor como quanto cliente.
A topologia de uma rede descreve sua estrutura e o modo como são feitas as
conexões entre os dispositivos. As topologias de rede dividem-se em: Topologia física:
descrição da configuração dos meios físicos que interconectam os dispositivos em uma
rede. Topologia lógica: define o modo como os dispositivos se conectam e os dados se
propagam na rede. Dentro das topologias físicas podemos destacar três tipos que são:
em estrela, em barramento e em anel.
A característica da topologia em estrela utilizada no estudo de caso da empresa
2SHOW.IE pontua que todos os componentes estão interligados a um equipamento
central, que seria o núcleo de uma rede em que o equipamento concentrador é um
switch.
O switch utilizado no projeto apresenta melhor eficácia pois quando um
dispositivo transmitir dados ele pode determinar o local de destino e enviar apenas para
o dispositivo requisitado evitando dessa maneira sobrecarregar a rede com tráfego
tornando-se mais objetiva e eficaz.
A estrutura do cabeamento utilizada seria contemplada por cabos metálicos
trançados na categoria 5E pois o trançamento reduz a interferência eletromagnética
podendo atingir a transmissão de dados de até 16bps.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

10 of 30

A imagem acima representa a rede LAN do escritório central. No dispositivo switch foram
conectados 21 hosts (notebook/pc), 3 servidores, um roteador e um acess point. O acess point irá ser
utilizado como repetidor de sinal para conectar o restante dos notebooks e impressoras que não
puderam ser conectados ao switch, dessa maneira, a empresa contemplou o material que foi catalogado
em sua descrição e pode cumprir o objetivo desejado de estabelecer conexão entre todos os
dispositivos.

A imagem acima representa a rede LAN Sucursal que tem um switch central conectado por 14
hosts, um servidor, um roteador e um acess point que roteará o restante dos dispositivos como
impressoras e os hosts.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

11 of 30

A imagem acima representa um teste feito entre o pc09 e o laptop4, é possível verificar que os
dados trafegaram de forma eficaz, <Packets sent = 4, Received = 4, Lost = 0=, ou seja, não houve perda
de dados.

PROJETO FINAL Após resultados das topologias físicas e lógicas explanadas no projeto foram criadas
redes independentes e comunicáveis, interligando tráfego de dados entre escritório central e sucursal,
permitindo que as redes se comuniquem. Abaixo podemos observar o projeto final:

1.3 Como criar uma rede de fibra óptica

A instalação de um cabo de fibra óptica não é feita apenas por processos <plug
and play=. Ela envolve algumas rotinas que, se seguidas à risca, podem ser feitas até
por pessoas comuns. O primeiro passo é decidir qual tipo de cabo será utilizado: o
multimodo, ou o monomodo. O cabo multimodo costuma ser utilizado para
comunicações de curta distância. Ele é capaz de transmitir 10 gigabits por segundo por
mais de 500 metros sem nenhum tipo de perda de sinal. Já o cabo monomodo
consegue transmitir 10 gigabits por segundo a distâncias próximas de 60 km. Para a
maioria das empresas e casas, um cabo multimodo consegue suprir as demandas de
rede.
Os suportes dos cabos devem ter os seus suportes aéreos instalados em
intervalos que não sejam maiores do que 91 cm. Todos os suportes ou tubos por onde
um cabo passar devem ser estreitos o bastante para que os cabos fiquem bem presos,
mas jamais devem pressioná-los excessivamente. Quando um cabo é muito
pressionado, a sua fibra pode torcer ou até quebrar.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

12 of 30

Já os receptores e transmissores devem ser posicionados de tal forma que não


fiquem sobrecarregados em momentos de alto uso das redes. Em geral, um transmissor
de fibra possui uma potência de saída alta quando comparado com o nível máximo de
entrada dos receptores ópticos. Para evitar sobrecargas causadas, pode-se utilizar um
atenuador óptico. Ele reduzirá a potência em conexões de curta distância, permitindo
que o receptor possa trabalhar com menos carga.
Por fim, devemos estar atentos a capacidade real de transmitir dados por longas
distâncias. Tanto cabos multimodos quando monomodos podem apresentar
velocidades de transmissões diferentes daquelas obtidas durante testes em
laboratórios. Para descobrir qual é a velocidade máxima da sua rede, existem
equipamentos próprios que verificam a atenuação do sinal e a quantidade de
informações que pode ser transmitida sem sobrecarga da rede

1.4 Cuidados a serem tomados com os cabos de fibra

Cabos de fibra óptica são materiais frágeis. O núcleo feito com resinas de vidro,
por exemplo, exige uma atenção extra durante o seu manuseio. O raio de curvatura
deve ser levado em conta durante o processo de instalação da rede. Muitas fibras
possuem um raio de curvatura de aproximadamente 4 cm. É importante evitar que
cabos fiquem livres durante longas distâncias ou pressionados durante a instalação.
Além disso, evitar a amarração de conjuntos de cabos de fibra aumenta a durabilidade
dos materiais que compõem a rede. Ao prevenir o esmagamento, quebra da estrutura
interna e contorção excessiva, a sua rede terá mais durabilidade e menor necessidade
de manutenção. Se algo der errado, é indispensável verificar qual o cabo está com
problema e se algum deles necessita de uma fusão ou troca.
Por outro lado, os cabos de fibra óptica oferecem algumas conveniências em
relação aos fios de cobre. Como a luz não é suscetível a interferências
eletromagnéticas, não há a necessidade de providenciar uma blindagem contra
resistência elétrica ou corrosão para os contatos e os cabos. Manter os cabos isolados
contra poeira é indispensável. Como o compartilhamento de dados é feito por meio de

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

13 of 30

feixes de luz, o profissional responsável pela instalação deve garantir que qualquer tipo
de sujeira não atingirá as pontas dos fios de transmissão.
Para isso, além dos conectores oferecidos pelos fabricantes de materiais de
rede, um kit de limpeza pode ser útil para garantir que as perdas de dados causadas
por sujeiras sejam baixas. Eles possuem cotonetes especiais que permitem a limpeza
correta dos terminais de conexão. Uma boa manutenção é feita garantindo que nenhum
cabo esteja exposto a areia, poeira, umidade e arranhões.
A tecnologia de fibra óptica será fundamental para a expansão dos serviços de
internet nos próximos anos. Por ser mais fina, leve, rápida e estável do que tecnologias
como a de cabo coaxial, a fibra tem chamado a atenção de gestores de TI que estão
preocupados com a escalabilidade de suas redes. Ainda que a instalação e manutenção
de uma rede de alta velocidade deva ser feita, preferencialmente, por profissionais
treinados, a sua instalação de fibra óptica manual não é uma atividade de grande
complexidade.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

14 of 30

CAPITULO II - FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO E


MATEMÁTICA PARA COMPUTAÇÃO

2.1 Endereços IP: redes e hosts

Um endereço IP é um número de 32 bits que identifica um host (computador ou


outro dispositivo, como uma impressora ou um roteador) em uma rede TCP/IP.
normalmente, os endereços IP são expressos em formato decimal - pontuada, com
quatro números separados por pontos, como 192.154.1 68.132 .
Para entender a máscaras de sub-rede são usadas para distinguir entre hosts,
redes, e sub-redes, examine um endereço IP na notação binária.
Por exemplo, o endereço IP do ponto decimal 192.154.168.1 32 é (em notação
binária) o número de 32 bits 110000000101000111101110000100. Este número pode
ser difícil de compreender, então dividi-lo em quatro partes de oito dígitos Binários.
Essas seções de oito bits são conhecidas como octetos.
O exemplo de endereço IP, em seguida, torna-se
11000000.10101000.01111011.10000100.
Este número faz apenas pouco mais de sentido, isso para a maioria dos usos,
converter para o formato de endereço binário-decimal (19 2.154.168 .132). Os períodos
de números decimais separados são os octetos convertidos de binários em notação
decimal.
Para uma rede de longa distância de TCP/IP (WAN) para trabalhar com
eficiência, os roteadores transmitem pacotes de dados entre redes do local exato De
um host para o qual um pacote de informações é destinado. Os roteadores apenas
sabem qual rede o host é um membro e a informação de usuário armazenados em suas
tabelas de roteamento para determinar como obter o pacote do host de destino. Depois
que o pacote é entregue à rede de destino, o pacote é entregue ao host apropriado.
Para que esse processo funcione, o endereço IP tem duas partes. O primeiro
endereço IP de parte é usado como um endereço de rede, a última parte como um host
address (endereço de host) . Se você executar o exemplo 192.154.168.132 e dividi-lo
em partes você obtém o seguinte:
192.154.168. Network
.132 Host
- ou -

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

15 of 30

192.154.168.0 - network address.


0.0.0.132 - host address.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

16 of 30

2.2 Máscara de sub-rede

O segundo item, que é necessário para que o TCP/IP funcione, é a máscara de


sub-rede. A máscara de sub-rede é usada pelo protocolo TCP/ IP para determinar se
um host é na sub-rede local ou em uma rede remota.
No TCP/IP, as partes do endereço IP que são usad as como os endereços de
rede e host não são fixos, para que estes endereços de rede e de host seja
determinada, a menos que você obtém mais informações. Neste caso, informações em
outro número de 32 bits chamado uma máscara de sub-rede. Neste exemplo, a
máscara de sub-rede é 255.255.255.0. Não é óbvio que esse número, você sabe que
255 na notação binária é igual a 11111111;

Assim, a máscara de sub-rede é:

11111111.11111111.11111111.0000000
Alinhar o endereço IP e a máscara de sub-rede juntas, as partes de host e de rede do
endereço podem ser separadas:

11000000.10101000.01111011.10000100 -- IP address (192.168.123.132)


11111111.11111111.11111111.00000000 -- Subnet mask (255.255.255.0)

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

17 of 30

Os primeiros 24 bits (o número na máscara de sub-rede) são identificadas o


endereço de rede, com os últimos 8 bits (o número de zeros restantes na máscara de
sub-rede) identificado como o endereço do host. Isso proporciona o seguinte:

11000000.10101000.01111011.00000000 -- Network address (192.168.123.0)


00000000.00000000.00000000.10000100 -- Host address (000.000.000.132)

Para que este exemplo usando um 255.255.255.0, máscara de sub-rede, que a


identificação de rede é 192.168.123.0 e o endereço do host é 0.0.0.132. Quando um
pacote chegar a 192.168.123.0 sub-rede (da rede local de sub-rede ou remota) e ele
tem um endereço de destino de 192.168.123.132. Seu computador irá recebê -lo da
rede e processá-lo.
Quase todas as máscaras de sub-rede decimal convertem números binários à
esquerda e todos os zeros à direita. Algumas outras máscaras de sub-rede comuns são:

Decimal Binary

255.255.255.192 1111111.11111111.1111111.11000000
255.255.255.224 1111111.11111111.1111111.11100000
Internet RFC 1878 (disponível no http://www.internic.NET ) descreve o válido sub-redes
e máscaras de sub-rede que podem ser usadas em redes TCP/IP.

2.3 Classes de rede

Endereços na Internet são alocados pelo InterNIC ( http://www.internic.NET ),


a organização que administra a Internet. Esses endereços IP são divididos em
classes.
As opções mais comuns são classes A, B e D de Classes de c e E existem, mas
geralmente não são usadas por usuários finais. Cada uma das classes de endereço tem
uma máscara de sub-rede padrão diferente. Você pode identificar a classe de um

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

18 of 30

endereço IP, observando seu primeiro octeto. A seguir estão os intervalos de


endereços de classe A , B e C Internet, cada um com um endereço de exemplo:

Redes de classe A usam uma máscara de sub-rede de 255.0.0.0 padrão e tem


de 0 a 127 como seu primeiro octeto.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

19 of 30

O endereço 10.52.36.11 é um endereço de classe A . O primeiro octeto é 10,


que está entre 1 e 126, inclusive. Redes de classe B usam uma máscara de sub-rede de
255.255.0.0 padrão e tem 128 -191 como seu primeiro octeto. O endereço 172.16.52.63
é um endereço de classe B. O primeiro octeto é 172, que está entre 128 e 191,
inclusive. Rede s de classe C usam uma máscara de sub-rede de 255.255.255.0 padrão
e tem 192-223 como seu primeiro octeto. O endereço 192.168.123.132 é um endereço
de classe C. O primeiro octeto é 192, que é entre 192 e 223, inclusive.
Em algumas situações, os valores de máscara de sub-rede padrão não atender
às necessidades da organização, devido à topologia física da rede, os números de
redes (ou hosts) não cabem dentro de restrições de máscara default subnet.

2.4 Divisão em sub-redes

Uma rede de classe A, B ou C TCP/IP p ode ser dividido em su b-redes, pelo


administrador do sistema. Isso se torna necessário con ciliar o esquema lógico de
endereço da Inte rnet (o mundo abstrato de sub -redes endereços IP) com as redes
físicas em uso pelo mundo real.
Um administrador do sistema que aloca a um bloco de ende reços IP pode ser
administradas redes que não são organizados de forma que lida f acilmente com isso.
Po r exemplo, você tem uma rede de longa distância com 150 ho sts em três redes (em
cidade s diferentes) que são conectadas por um roteador TCP/IP.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

20 of 30

Cada uma dessas três redes te m 50 hosts. São alocados rede d e classe C
192.168.123.0. (Para ilustração, esse ende reço é um intervalo que não está a locado na
Internet.) Isso significa que é possível u sar os endereços 192.168.123.1 para 1
92.168.123.254 para os hosts de 150 dois endereços que não podem ser usados no
seu exemplo são 192.168.123.0 e 192.168.123.255 porque o binário lida com uma parte
de host etodos os zeros são inválidos. O endereço zero é inválido porque é usados para
especificar uma rede sem especificar um host.

O endereço 255 (em notação binária , um endereço de h ost de todos os


números) é usado para transmitir de um host para todos, mensagens em uma rede.
Apenas lembre -se de que o endereço do primeiro e do último range de red e ou
sub-rede não pode ser a tribuído a qualquer host individual.
Agora, a empresa poderá sar endereços IP a 254 hosts. Isso funciona bem se
todos os 150 computadores estão em uma única rede. No entanto, os 150
computadores estão em três redes físicas separadas. Em vez de solicitar blocos de mais
endereços para cada rede, você pode dividir a rede em sub-redes que permitem que
você use um bloco de endereços em várias redes físicas.
Nesse caso, é dividir a rede em quatro sub-redes usando uma máscara de sub-
rede que torna o endereço de rede maior e o possível intervalo de endereços de hosts
menores.
Em outras palavras, você está subdividindo uma classe de rede e usando para o
endereço do host e usá-los para a rede. A máscara de sub-rede 255.255.255.192
oferece quatro redes 62 hosts cada. Isso funciona porque na notação binária,
255.255.255.192 é igual a:
1111111.11111111.1111111.11000000.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

21 of 30

Os dois primeiros dígitos do octeto somente os tornam-se endereços de rede,


para que você obtenha a rede 00000000 adicionais (0), 01000000 (64), 10000000 (128)
e 11000000 (192). (Alguns administradores usará apenas dois as sub-redes usando
uma máscara de sub-rede 255.255.255.192. Para obter mais informações sobre esse
tópico, consulte o RFC 1878.) Nessas quatro redes, os últimos 6 dígitos binários podem
ser usados para endereços de hosts.
Usando uma máscara de sub-rede de 255.255.255.192, seu 192.168.1 23.0 rede
então as quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e
192.168.123.192. Essas quatro redes teria como endereços de hosts válido:

192.168.123.1-62
192.168.123.65-126
192.168.123.129-190
192.168.123.193-254

Os binário lida com todos os números, ou todos os zeros são inválidos, portanto,
você não pode usar endereços com o último o cteto de 0, 63, 64,127, 1 28, 191, 192 ou
255.
Podemos como isso funciona, observando do endereços de host,
192.168.123.71 e 1 92.168.123.133. Se usamos a máscara de sub-rede de classe C
padrão de 255.255.255.0, os dois endereços estão na 192.168.123.0 rede.
No entanto, se você usar a máscara de sub-rede de 255.255.255.192, eles são
em redes diferentes; 192.168.123.71 é sobre a 2.168.123.64 192.168.123.133 de rede,
é sobre a 192.168.123.128 rede.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

22 of 30

2.5 Gateways padrão

Se a empresa precisar de um computador de TCP/IP para se comunicar com um


host em outra rede, ele geralmente irá se comunicar por meio de um dispositivo
chamado de roteador. Em termos TCP/IP, um roteador que está especificado em um
host, que vincula a sub-rede do host outras redes, é chamado um gateway padrão.
Está seção explica como TCP/IP determina se ou não enviar pacotes para cada
gateway padrão de outro computador ou dispositivo na rede.
Quando um host tenta se comunicar com outro dispositivo usando TCP/IP, uma
comparação de processo usando o destino definido e máscara de endereço IP da sub-
rede em comparação com a máscara de sub-rede e o seu próprio endereço IP. O
resultado desta comparação diz ao computador se o destino é um local host ou um host
remoto.
Se o resultado desse processo determina o destino para ser um host local, em
seguida, o computador simplesmente enviará o pacote na sub-rede local. Se o
resultado da comparação determina o destino seja um host remoto, o computador
encaminhará o pacote para o gateway padrão em suas propriedades de TCP/IP. É
responsabilidade do roteador para encaminhar o pacote para a sub-rede correta.

2.6 Solução de problemas

Problemas de rede TCP/IP são geralmente causados por configuração incorreta


da árvore de entradas principais nas propriedades de TCP/IP do computador.

Sobre os erros na configuração de TCP/IP afetam as operações de rede, você


pode resolver diversos problemas comuns de TCP/IP.
Máscara de sub-rede incorreta: Se uma rede usa uma máscara de sub-rede
diferente da máscara padrão para sua classe de endereço e um cliente ainda estiver
configurado com a máscara de sub-rede padrão para a classe de endereço,
comunicação falhará nas proximidades de redes, mas não para aqueles distantes.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

23 of 30

Por exemplo, se você criar quatro sub-redes (como no exemplo a divisão em


sub-redes) mas usar a máscara de rede de 255.255.255.0 em sua configuração de
TCP/IP, hosts não serão capaz de determinar que alguns computadores estão em sub-
redes diferentes dele próprio.
Quando isso acontece, os pacotes destinados para hosts em redes físicas
diferentes que fazem parte do mesmo endereço de classe C serão enviados para um
gateway padrão para a entrega.
Um sintoma comum disso é quando um computador pode se comunicar com
hosts que estejam em sua rede local e pode comunicar com todas as redes remotas,
exceto aqueles que estão próximos e tiver o endereço mesma classe A, B ou C.
Para corrigir esse problema, digite a máscara de sub-rede correta n a configuração do
TCP/IP para que o host.
Endereço IP incorreto: Se você colocar os computadores com endereços IP que
principal em sub-rede s separadas em uma rede local uns com os outros, eles não
serão capazes de se comunicar. Eles tentarão enviar pacotes para outro roteador que
não consegu irá encaminhá-las corretamente.
O problema é um computador que pode se comunicar co m hosts no remote
networks, mas não consegue se comunicar com alguns ou todos os computadores em
sua rede local.
Para corrigir esse problema, verifique se que todos os computadores n a rede
física possuem endereços IP na mesma sub-rede IP. Se você ficar sem endereços IP
em um único segmento de rede, existem soluções de que fogem do escopo deste
artigo.
Gateway padrão incorreto: Um computador configurado com um default gateway
incorreto será capaz de se com unicar com hosts em seu próp rio segmento de rede,
mas não conseguirão se comunicar com hosts em redes remotas algumas ou todas
elas. Uma única rede física tem mais de um roteador e o roteador está errado a
configuração como gateway padrão, um host será capaz de comunicar com alguns
remoto da redes, mas não para outros. Esse problema é comum se uma empresa tiver
um roteador para uma rede TCP/IP interna e outro roteador conectado à Internet.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

24 of 30

CAPITULO III - ÉTICA E LEGISLAÇÃO PROFISSIONAL


III - ÉTICA E LEGISLAÇÃO

A empresa 2SHOW COMUNICACAO E MARKETING LTDA - CNPJ


11262370000113 denominada por constitui-se uma Sociedade por Cotas de
Responsabilidade Ltda – Sociedade Limitada, classifica-se no âmbito
das Empresas de pequeno porte (EPP). Nessa denominação podemos levantar alguns
pontos consideráveis na Área Trabalhista, amparados pela Constituição Federal,
Consolidação das Leis Trabalhistas e Convenção Coletiva de Trabalho, tais como:
Direito Sindical, Negociação e Direito Coletivo, Responsabilidade Social, Código de
Ética; essenciais para manter empresas em posicionamento no mercado.
Das obrigações Trabalhistas das microempresas (ME) e empresas de pequeno
porte (EPP), destacam-se as particularidades:
Em seu art. 51 a Lei Complementar 123/2006 traz significativas simplificações
das relações de trabalho, para as microempresas e as empresas de pequeno porte,
dispensadas de diversos deveres acessórios, como:
- Afixação de quadro de horário de trabalho dos empregados, exceto do menor;
- Anotações das férias dos empregados em livros ou ficha de registro no momento da
concessão; no entanto, por ocasião da rescisão do contrato de trabalho, a anotação
deve ser feita;
- Manutenção do livro de inspeção do trabalho; Empregar e matricular menores de 18
anos (aprendizes) nos cursos especializados mantidos pelo SENAI. As demais
obrigações trabalhistas permanecem sendo obrigadas, em especial:
- Anotações na Carteira de Trabalho e Previdência Social – CTPS;
- Arquivamento de documentos comprobatórios de cumprimento das obrigações
trabalhistas e previdenciárias, enquanto não prescreverem essas obrigações;
- Apresentação das Guias de Recolhimento do Fundo de Garantia do Tempo de Serviço
e Informações à Previdência Social – GFIP;

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

25 of 30

Empresas patrocinadoras ou diretamente para os projetos; em produtividade e


em pessoas – pelo maior empenho e motivação dos funcionários; e os ganhos sociais –
pelas mudanças comportamentais da sociedade.

No que diz respeito a questões éticas, a ética empresarial se relaciona com


questões morais relativas a seus funcionários, clientes e fornecedores. E ssas questões
sãomuito importantes, pois têm o poder de causar d ano à imagem d e uma empresa e
destruir a credibilidade de seus funcionários (TURBAN; MCLEAN; WETHERBY, 2004,
p.34).
As chamadas <relações de consumo= implicam em equilíbrio de direitos e
deveres entre consumidores e as organizações. A credibilidade das empresas é fruto
da prática efetiva e constante de valores como: respeito ao consumidor, honestidade,
transparência nas relações com seus públicos , integridade nas demonstrações
financeiras e preocupação com o meio ambiente e a comunidade (DAINEZE, 2004,
p.90).
Programas de ética são essenciais e vitais para toda a empresa e são
desenvolvidos por meio de um processo que envolve todos os integrantes da empresa
e que passa pelas etapas de sensibilização, conscientização, motivação, capacitação e,
finalmente, adoção de um código de conduta baseado em princípios e valores perenes.
Uma vez implantado o Código de Ética, deve ser desenvolvido um trabalho de
acompanhamento e adequação às circunstâncias internas e externas da organização,
como resposta às contínuas mudanças inerentes ao desenrolar dos negócios. Não deve
necessariamente contemplar os ideais, a missão, a visão da empresa, embora se apoie
neles.

Em relação à empresa 2SHOW COMUNICACAO E MARKETING LTDA, como


não há nada formalizado a respeito de um Código de Ética, em virtude da sua devida
importância, sugere-se então que adote como parâmetro os seguintes itens para a
adoção do Código de Ética da empresa:

- Manter atitude alinhada aos valores e princípios desta instituição, em conformidade


com diretrizes, objetivos e missão da 2SHOW.
- Preservar o patrimônio da 2SHOW, incluindo a sua imagem e reputação, instalações,
equipamentos e materiais, utilizando-os apenas para os fins a que se destinam.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

26 of 30

- Manter tratamento cortês e livre de preconceitos e discriminação para com toda e


qualquer pessoa física ou jurídica com as quais se relacionarem quando a serviço da
2SHOW.
- Zelar pelo patrimônio, equipamentos, meios de comunicação e instalações da
2SHOW.
- Executar suas atividades em conformidade com as Instruções Normativas, regimento
interno da 2SHOW.
- Comunicar imediatamente aos seus superiores qualquer ato ou fato contrário ao
interesse da 2SHOW.
- Conduzir de forma ética e respeitosa o relacionamento com quaisquer fornecedores
ou prestadores de serviços.
- Direitos dos colaboradores
- Exigir o tratamento de acordo com os princípios do respeito e da moral individual,
social e profissional, descritos anteriormente, particularmente, nas suas relações com
os demais funcionários, clientes, parceiros e a 2SHOW.
- Apontar falhas, incorreções ou necessidade de modificações ou adaptações nas
metodologias de trabalho, para o gerente ou gestor do programa/projeto responsável.
- Receber remuneração pelo trabalho executado nos termos fixados quando da
contratação.
- Receber a companhamento técnico necessário para o bom desempenho das suas
atividades, a ser disponibilizado pelo gerente ou gestor do programa/projeto.
- Tomar conhecimento do conteúdo das avaliações de desempenho recebidas.

Vedado aos colaboradores


- Ter conduta que cause constrangimento, ou seja, desrespeitosa com subordinados ou
outras pessoas da empresa, tais como palavras ofensivas, intimidação, assédio sexual
ou moral, agressão psicológica ou física.
- Consumir bebidas alcoólicas ou drogas ilícitas ou estar sob o efeito destas durante a
jornada de trabalho ou a serviço da empresa.
- Usar veículos da empresa, para dar carona a pessoas que não façam parte do quadro
de colaboradores da 2SHOW., não importando qualquer vínculo com o terceiro.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

27 of 30

Das sanções disciplinares

- Quando a 2SHOW. tiver conhecimento de fatos que possam representar violação às


normas deste Código, promoverá procedimento formal de busca de esclarecimentos.
- O procedimento formal de esclarecimento será conduzido pela Direção da 2SHOW., a
quem cabe também à decisão final sobre a violação ou não do Código de Ética e
respectivas consequências. O empregado será notificado formalmente para apresentar
defesa, no prazo de cinco dias, sob pena de serem considerados verdadeiros os fatos
imputados.
A empresa necessita desenvolver-se de tal forma que a ética, a conduta ética, os
valores e convicções primários da organização tornem -se parte da cultura da empresa
(ARRUDA; WHIT AKER; RAMOS, 2003, p.64-68).
Atualmente, uma da s condições para a empresa obter lucro e ser competitiva é
relacionar sua marca a conceitos e valores éticos. Afinal, para conquistar o consumidor,
que exerce com mais consciência a sua cidadania, as organizações precisam
comprovar que adotam uma postura correta, tanto na relação com os funcionários,
consumidores, fo rnecedores e clientes, como no que diz respeito às leis, aos direitos
humanos e ao meio-ambiente.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

28 of 30

CONCLUSÃO
Ao final deste trabalho podemos salientar o objetivo da pesquisa, que era
implementar e fazer a análise de uma infraestrutura de redes que contemplasse
segurança, qualidade de serviços e gerenciamento, foi possível colocar em prática
conceitos, muitas vezes vistos somente de forma teórica, sem a utilização de
equipamentos reais de redes. No desenvolvimento do trabalho, foi possível obter um
conhecimento abrangente na área de redes de computadores , a importância e o
impacto da Analise e desenvolvimento de Sistemas através dos temas abordados.
A empresa 2SHOW.IE é uma empresa solida importância de oferecer seus
produtos de forma equilibrada e responsável diminuído assim os riscos em suas
operações.
Podemos destacar a oportunidade e o aprofundamento sobre, tempropostos no
projeto, entendendo com maior clareza a importância e a necessidade da boa gestão
financeira de forma que a informações possibilitem um melhor gerenciamento na
organização. Com o passar dos anos a corrida desenfreada da competitividade tem
levado os gestores a buscarem profissionais mais bem preparados no mercado.
ORÇAMENTO PROJETO FINAL
Os principais custos em relação ao projeto seriam o de contratação de
profissionais que poderiam fazer o serviço de estruturação da rede de computadores, a
partir de uma breve pesquisa pude verificar que profissionais qualificados para tal
serviço poderiam cobrar entre 450 a 800 reais dependendo da estrutura (tamanho) e
seus requisitos.
Sendo dois escritórios, podemos estimar o orçamento em 1600 reais o serviço
prestado pelos profissionais contratados. O custo com a estrutura física (cabeamento)
não pode ser deduzido visto que não há informações sobre a estrutura (espaço físico)
das unidades, o cabo proposto no projeto seria o de categoria 5E, a marca Furukawa
Sohoplus anuncia o valor de 150,66 reais por 40m do cabo em questão, sendo que
podemos afirmar que a matriz e a filial distaciam 60KM podemos inferir que o custo
mínimo de cabeamento seria de 225.990,00 reais.
Os roteadores que seriam necessários para implementar a interligação de redes
são da marca TP-Link o modelo descrito é Load Balance VPN Gigabit TLER7206 e são
anunciados pelo valor de 1.371,78 sendo necessário dois para que ocorra a
comunicação entre escritórios o valor total seria 2.743,56 reais.

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

29 of 30

Referências Bibliograficas

DMITRUK, Hilda Beatriz (Org.). Cadernos metodológicos: diretrizes da metodologia


científica. 5 ed. Chapecó: Argos, 2001. 123 p.

FAZZANARO, Pablo Luis. Criando Redes Locais Com O Cisco Packet Tracer 5. Clube
de Autores, v. 1, f. 39, 2009. 78 p.

FILHO, João Eriberto Mota. Análise de Tráfego em Redes TCP/IP: Utilize tcpdump na
análise de tráfegos em qualquer sistema operacional. Novatec Editora, f. 208, 2013. 416
p.

GARCIA, Lara Rocha et al. Lei Geral de Proteção de Dados (LGPD): Guia de
implantação. Editora Blucher, v. 3, f. 64, 202. 128 2022 p.

MARTINS, Everton. Projeto Integrado Multidisciplinar: o guia completo sobre PIM com
estrutura e normas da ABNT. Blog Mettzer. Florianópolis, 2022. Disponível em:
https://blog.mettzer.com/pim-projeto-integrado-multidisciplinar/.

MENDES, Douglas Rocha. Redes de computadores - 2ª Edição: Teoria e prática.


Novatec Editora, f. 264, 2015. 528 p.

SILVA, César Felipe Gonçalves. Configurando Switches e Roteadores Cisco: Guia para
certificação CCENT/CCNA. Brasport, f. 300, 2013. 600 p.

BERTHOLDO L. M. Implementando Segurança e Controle em Redes de


Computadores. 1997. Lume Repositório Digital Universidade Federal do Rio Grande
do Sul. Disponível em: <http://www.lume.ufrgs.br/handle/10183/9009>

Baixado por Allan Moura (oliveiraa00000@gmail.com)


lOMoARcPSD|37854682

30 of 30

(BURDA &WYPLOSZ, 1997, p.147).

CCT
BIRKNER, M. H. Projeto de Interconexão de Redes – Cisco Internetwork Design –
CID. São Paulo: Pearson Education do Brasil, 2003. BLACK, T. L. Comparação de
Ferramentas de Gerenciamento de Redes. 2008.
(TURBAN; MCLEAN; WETHERBY, 2004, p.34).

CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança


no Brasil. Disponível em: Acessado em: 10/09/2022

Baixado por Allan Moura (oliveiraa00000@gmail.com)

Você também pode gostar