Você está na página 1de 75

UNIVERDADE LICUNGO

FACULDADE DE CIÊNCIAS E TECNOLOGIA

LICENCIATURA EM INFORMÁTICA

PACHECO ABÍLIO MENDES CAMACHO

PROPOSTA DE IMPLEMENTAÇÃO DE SISTEMA DE GESTÃO


DE MENSALIDADE NO COLÉGIO CENTRO ATLÂNTICO -
QUELIMANE

Quelimane
2024

PACHECO ABÍLIO MENDES CAMACHO

PROPOSTA DE IMPLEMENTAÇÃO DE SISTEMA DE GESTÃO


DE MENSALIDADE NO COLÉGIO CENTRO ATLÂNTICO -
QUELIMANE

Monografia apresentada à Universidade


Licungo, na Faculdade de Ciências e
Tecnologias, como requisito para a obtenção
do título académico de Licenciado em
Informática com habilitação em Engenharia de
Redes.

Supervisor: Msc. Felisberto Singo

Quelimane
2024

PACHECO ABÍLIO MENDES CAMACHO

PROPOSTA DE IMPLEMENTAÇÃO DE SISTEMA DE GESTÃO


DE MENSALIDADE NO COLÉGIO CENTRO ATLÂNTICO -
QUELIMANE

Monografia apresentada na Faculdade de Ciências e Tecnologias, como


requisito para a obtenção do título académico de Licenciado em Informática com
Habilitação em Engenharia de Redes.

Júri:

_______________________________________
Presidente do Júri: dr.

_______________________________________
Arguente: dr.

_______________________________________
Supervisor: MSc. Felisberto Singo

Quelimane aos vinte e um de abril de dois mil e vinte e quatro


IV

Declaração

Eu, Pacheco Abílio Mendes Camacho declaro que está monografia submetida a
Universidade Licungo, é fruto de uma pesquisa pessoal e das orientações dadas pelo meu
supervisor. Também declaro que o mesmo, nunca foi apresentado na sua essência para
obtenção do qualquer grau académico, e dispõe de fontes devidamente citadas, no texto e nas
referências bibliográficas.

Quelimane, aos _____/ ___/2024

Autor da Monografia

______________________________________

Pacheco Abílio Mendes Camacho

Supervisor

______________________________________

Supervisor: MSc. Clélio Xavier Melo


V

Dedicatória

Dedico este trabalho a Deus, aos meus pais que, com muito carinho e apoio, não
mediram esforços para que eu chegasse até esta etapa da minha vida. Aos meus irmãos que
sempre estiveram comigo e contribuíram para o meu processo estudantil, aos meus colegas e
amigos que fizeram parte dessa luta e em especial para minha namorada que sempre me
apoiou para nunca desistir
VI

Agradecimentos

Nesse processo todo de aprendizagem e muitos sacrifícios, de muitas batalhas e


vitórias, contei com a querida ajuda de várias entidades, desde as singulares às colectivas. Foi
essencial o apoio, a força e a confiança em mim depositada.
Agradeço, primeiramente, a Deus pelo dom da vida, saúde, alegria e sabedoria, por
nunca me deixar nos momentos mais difíceis e por sempre me mostrar o caminho certo, por
me dar forca e paciência para a conclusão deste trabalho, por ter-me ajudado a lidar com as
dificuldades e fazer delas uma motivação, pois sem ele nada disso teria acontecido.
Agradeço aos meus pais e a toda minha família que, com muito carinho e apoio, não
mediram esforços para que eu chegasse até esta etapa da minha vida.
Um agradecimento especial ao meu supervisor, MSc. Felisberto Singo, que além de
proporcionar conhecimento durantes as aulas, foi fundamental na conclusão desta monografia
sendo meu orientador compreendendo as dificuldades e compartilhando seu amplo
conhecimento.
O seu empenho foi essencial para a minha motivação à medida que as dificuldades
iam surgindo ao longo do percurso.
Aos docentes do curso de Informática que me forneceram todas as bases necessárias
para a realização deste trabalho, agradeço com profunda admiração pelo vosso
profissionalismo.
A todos que directamente ou indirectamente contribuíram para a minha formação, o
meu muito obrigado.
VII

Epigrafe

“Assim vamos sobrevivendo dias após dias onde o sistema é lento”

Solution Tech informática


VIII

Resumo

CAMACHO, Pacheco Abílio Mendes. 2024. Proposta de Implementação de Sistema


de Gestão de Mensalidade no Colégio Centro Atlântico - Quelimane. Universidade Licungo,
Faculdade de Ciências e Tecnologia – FCT, Quelimane, Moçambique.
O Instituto de Ciências de Saúde de Quelimane, actualmente faz a partilha de
informação manualmente como o uso de papéis, de Pendrive ou Flash para trocar ficheiros, e
outras informações de uso institucional. Este método que na avaliação do autor, afasta-se do
uso de tecnologias de informação e comunicação, tornando-se um processo arcaico no que
diz respeito a modernização da rede.
O estudo foi realizado com o objectivo de desenvolver um projeto para a
reestruturação da rede do ICSQ de modo a tornar eficiente a comunicação interna e garantir o
bom funcionamento da rede da instituição e decorreu no intervalo de Agostos de 2022 –
Dezembro de 2022. Para tal foi necessário: Efectuar um levantamento do estado actual da
rede do ICSQ pelo qual foi possível fazer a caracterização da rede existente, desenho da
topologia e a análise do cenário actual. No presente estudo foi usada a pesquisa qualitativa, a
pesquisa aplicada e a pesquisa exploratória, como instrumentos de recolha de dados foram
usados a entrevista e a observação. Depois da apresentação e análise da situação actual da
infraestrutura de rede foi apresentada uma proposta de solução para as dificuldades ou
problemas encontrados que inclui a reestruturação e o desenho de uma nova topologia de rede
que busca a centralização da gestão da infraestrutura e dos seus recursos por meio da inclusão
de ferramentas de Monitoramento Zabbix, servidor Proxy, servidor de impressão, arquivo e
políticas de segurança. Com este estudo concluiu-se que, a restruturação da rede e
implementar a ferramenta de monitoramento zabbix irá melhorar o processo de comunicação
e garantir o bom funcionamento da rede provendo mecanismos que facilitarão a
implementação de políticas de acesso e de uso garantindo melhor controlo dos equipamentos,
serviços de rede e utilizadores.

Palavras-Chave: Restruturação, Comunicação, Disponibilidade, Monitoramento de Redes,


Zabbix.
IX

Abstract
CAMACHO, Mercito Francisco Armando. 2024. Proposed Restructuring of the ICSQ
Network and Implementation of the Zabbix Monitoring Tool. Licungo University, Faculty of
Science and Technology – FCT, Quelimane, Mozambique.
The Institute of Health Sciences of Quelimane currently shares information manually
such as the use of paper, Pendrive or Flash to exchange files, and other information for
institutional use. This method, which in the author's evaluation, moves away from the use of
information and communication technologies, becoming an archaic process with regard to
network modernization. The study was carried out with the objective of developing a project
for the restructuring of the ICSQ network in order to make internal communication efficient
and guarantee the proper functioning of the institution's network and took place between
August 2022 and December 2022. it was necessary to: Carry out a survey of the current state
of the ICSQ network through which it was possible to characterize the existing network,
design the topology and analyze the current scenario. In the present study, qualitative
research, applied research and exploratory research were used. Interviews and observation
were used as data collection instruments. After the presentation and analysis of the current
situation of the network infrastructure, a proposal for a solution to the difficulties or problems
encountered was presented, which includes the restructuring and design of a new network
topology that seeks to centralize the management of the infrastructure and its resources by
through the inclusion of Zabbix Monitoring tools, Proxy server, print server, file and security
policies. With this study, it was concluded that restructuring the network and implementing
the zabbix monitoring tool will improve the communication process and guarantee the proper
functioning of the network, providing mechanisms that will facilitate the implementation of
access and usage policies, guaranteeing better control of the equipment. , network services
and users.

Key-words: Restructuring, Communication, Availability, Network Monitoring, Zabbix.


X

Lista de Figuras
Figura 1: Exemplo de compartilhamento de periféricos..........................................................21
Figura 2: Esquema de uma rede local......................................................................................22
Figura 3: Esquema de uma rede MAN.....................................................................................23
Figura 4: Modelo conceitual de uma rede WAN.....................................................................23
Figura 5: Topologia em Malha.................................................................................................24
Figura 6: Topologia em Estrela................................................................................................25
Figura 7: Topologia em Barramento........................................................................................26
Figura 8: Topologia em anel....................................................................................................26
Figura 9: Tela de Login............................................................................................................63
Figura 10: Cadastro de usuário.................................................................................................64
Figura 11: Atribuir permissão ao usuário.................................................................................64
Figura 12: Criação de meios de notificação.............................................................................64
Figura 13: Cadastro de Hosts...................................................................................................65
Figura 15: Cadastro de Mapa...................................................................................................65
Figura 16: Elementos Cadastrados...........................................................................................66
Figura 18: Resumo da Rede Gerenciada..................................................................................67
Figura 19: Últimos estados.......................................................................................................68
Figura 20: Histórico de Itens....................................................................................................68
Figura 21: Estados das Triggers...............................................................................................68
XI

Lista de Tabelas
Tabela 1: Requisitos de negócio...............................................................................................43
Tabela 2: Endereçamento de VLANs.......................................................................................48
XII

Lista de Diagramas
Diagrama 1: Topologia da rede Actual....................................................................................39
Diagrama 2: Topologia da rede................................................................................................45

Diagrama 3: Topologia logica de acesso aos recursos.............................................................47

Diagrama 4: Topologia de Segurança......................................................................................51

Diagrama 5: Topologia física...................................................................................................54


XIII

Lista de Gráficos
Gráfico 1: Já ouviu falar sobre a Internet?...............................................................................34

Gráfico 2: A instituição oferece os serviços de acesso a Internet nas suas instalações?..........34

Gráfico 3: Se sim, como avalia os serviços de Internet oferecidos pela instituição em termos
de qualidade e disponibilidade?...............................................................................................35

Gráfico 4: Como avalia os serviços de Internet oferecidos pela instituição em termos de


abrangência?.............................................................................................................................35

Gráfico 5: Quais são os locais na instituição por onde é possível acessar a Internet?.............36

Gráfico 6: Quais são as actividades para as quais utiliza os serviços de Internet?..................36

Gráfico 7: Considera a Internet um serviço essencial para o desenvolvimento das suas


actividades?..............................................................................................................................37

Gráfico 8: Quais são os principais problemas que enfrenta para o acesso aos serviços de
Internet?....................................................................................................................................37
XIV

Lista de abreviaturas e siglas


CPU Unidade Central de Processamento

GPL Licença Publica Geral

HPPT Protocolo de Transferência de Hipertexto

ICSQ Instituto de Ciências de Saúde de Quelimane


IP Protocolo de Interte

LAN Local Area Network


MANs Metropolitan Area Network

OTRS Ticket Request System

RAM Memória de Acesso Aleatório

RPC Chamada Remota de Procedimento

TCP Transmission Control Protocol

VM Maquinas Virtuais

WANs Wide Area Network


Sumário
Dedicatória.............................................................................................................................IV
Agradecimentos.........................................................................................................................V
Epigrafe....................................................................................................................................VI
Resumo...................................................................................................................................VII
Abstract..................................................................................................................................VIII
Lista de Figuras........................................................................................................................IX
Lista de Tabelas.........................................................................................................................X
Lista de Diagramas...................................................................................................................XI
Lista de Gráficos.....................................................................................................................XII
Lista de abreviaturas e siglas.................................................................................................XIII
CAPITULO I: ELEMENTOS DE PESQUISA.......................................................................21
1. Introdução.............................................................................................................................21
1.1. Problematização................................................................................................................22
1.2. Questões de Pesquisa.........................................................................................................23
1.4. Objectivos..........................................................................................................................24
1.4.1 Objectivo geral................................................................................................................24
1.4.2 Objectivos específicos.....................................................................................................24
1.5.1. Delimitação Espacial......................................................................................................24
1.5.2. Delimitação Temporal....................................................................................................25
1.6. Relevância do estudo.........................................................................................................25
CAPÍTULO II: FUNDAMENTAÇÃO TEÓRICA..................................................................26
2. Conceito de Redes de Computadores...................................................................................26
2.3. Topologias da rede de computadores................................................................................28
2.3.1. Topologias físicas...........................................................................................................29
2.3.2. Topologia logica.............................................................................................................31
2.4. O que é monitoramento de rede?.......................................................................................32
2.5.1. Zabbix.............................................................................................................................32
2.5.2. Pré-requisitos de sistema................................................................................................33
2.5.3. Conceitos Zabbix............................................................................................................33
CAPÍTULO III: METODOLOGIA.........................................................................................35
3. Metodologia..........................................................................................................................35
3.1. Tipo de estudo...................................................................................................................35
3.1.1. Quanto a abordagem.......................................................................................................35
3.1.3. Quanto aos objectivos....................................................................................................35
3.1.4.2. Estudo de Caso............................................................................................................36
3.2. População e amostra..........................................................................................................36
3.2.1 Universo Populacional....................................................................................................36
3.2.2. Amostra..........................................................................................................................37
3.3. Métodos e técnicas de colecta de dados............................................................................37
3.3.1. Observação directa.........................................................................................................37
3.3.2. Entrevista........................................................................................................................38
3.3.3. Questionário...................................................................................................................38
CAPÍTULO IV: APRESENTAÇÃO, ANÁLISE E DISCUSSÃO DE RESULTADOS........39
4. Análise dos Resultados e Discussão.....................................................................................39
4.1. Visão geral da rede da ICSQ.............................................................................................43
4.1.1. Caracterização da rede....................................................................................................43
4.1.2. Topologia de rede...........................................................................................................43
4.1.3. Serviços..........................................................................................................................44
4.1.4. Análise do cenário actual...............................................................................................44
4.2. Proposta de solução...........................................................................................................46
4.3. Desenvolvimento do projecto............................................................................................46
4.3.1. Resumo executivo..........................................................................................................46
4.3.2. Objectivos.......................................................................................................................47
4.3.3. Escopo............................................................................................................................47
4.3.4. Análise e descrição de negócio da ICSQ.......................................................................48
4.3.4.1. Requisitos....................................................................................................................48
Tabela 1: Requisitos de negócio & Requisitos Técnicos.........................................................48
4.3.5. PROJECTO DE REDE LÓGICA..................................................................................49
4.3.5.1. TIPOLOGIA DA REDE.............................................................................................49
4.3.7. Endereçamento...............................................................................................................53
4.3.7.1. VLAN’s.......................................................................................................................54
4.3.8. SEGURANÇA...............................................................................................................55
4.3.8.1. Bloqueio de Conteúdos...............................................................................................56
4.3.8.2. Topologia de Segurança..............................................................................................56
4.3.9. PROJECTO DE REDE FISICA.....................................................................................57
4.3.9.1. TECNOLOGIAS UTILIZADAS................................................................................57
10. Cabeamento para LAN.......................................................................................................58
10.1. Topologias de cabeamento..............................................................................................58
CAPITULO V: CONCLUSOES E RECOMENDACOES......................................................60
5.1. Conclusões........................................................................................................................60
5.2. Sugestões...........................................................................................................................61
Referências bibliográficas........................................................................................................62
Apêndice...................................................................................................................................65
Anexos......................................................................................................................................68
17

CAPITULO I: ELEMENTOS DE PESQUISA

1. Introdução

O presente projecto científico com o tema, proposta de implementação de sistema de


gestão de mensalidade no Colégio Centro Atlântico - Quelimane. Tem por finalidade propor a
instituição a conceber o sistema de gestão de mensalidade de modo a flexibilizar o fluxo de
informações.
Nas últimas duas décadas, computadores e tecnologia tem revolucionado os
processos, salvando tempo e dinheiro das indústrias em formas nunca antes possíveis. Com a
crise económica actual, instituições de ensino procuram formas de usar computadores e a
internet para simplificar os seus processos enquanto diminuem, substancialmente, os seus
gastos (In School Business Affairs, 2011). O processo de mensalidade pode tornar-se um dos
processos que mais consome recursos durante o ano, quer em termos de pessoal,
infraestruturas, tempo e de materiais, mostrando-se, assim, como um dos aspectos que mais
carece soluções informáticas de forma a tornar este processo (ainda) mais eficiente.
O Gerenciamento das Mensalidades em instituições de ensino e uma tarefa complexa
que demanda tempo e recursos. A falta de solucao eficiente pode resultar em atraso no
recebimento dos pagamentos, e a perda de informações importantes e também a dificuldade
na reconciliação dos dados contabilísticos. Nesse sentido, o desenvolvimento de um sistema
de gestão de mensalidade se torna fundamental para otimizar esses processos e garantir o
cumprimento de prazos.
A tomada de decisões nas organizações é um processo complexo, dada a quantidade
de informação em jogo, a sua complexidade e a frequência com que esta informação se altera
(PEREIRA, 1998). Segundo RODRIGUES (2002) as Tecnologias de Informação (TI)
funcionam como meio de suporte e de melhoria das actividades das organizações e estas
continuam a alterar profundamente modo as organizações evoluem e os negócios se
processam.
Com intuito de resolver problemas tais como: a dificuldade de obter informação
actualizada sobre as mensalidades, a dificuldade de elaborar estatísticas sobre as
mensalidades, e a demora na emissão de recibos comprovativos de pagamentos de
mensalidades, propõe-se, efectuar este trabalho, cujo objectivo é desenvolver um sistema de
gestão de mensalidade para colégio centro atlântico - Quelimane de forma a facilitar o
controlo das mensalidades dos alunos.
18

1.1. Problematização
As tecnologias de informação e comunicação estão evoluindo, oferecendo a sociedade
diversos recursos cada vez mais automatizados. Facilitando a vida do homem na produção e
partilha de informação dentro de uma organização. Promovendo um grande desenvolvimento
nos meios de comunicação e difusão de informação em massa, ocasionando mudanças
profundas no âmbito da educação, ampliando as oportunidades de assimilação do
conhecimento por meio de sistemas de informação, entre eles.
Desta forma, observa-se a necessidade de implantação de um sistema de gestão de
mensalidade nessa instituição centro Atlântico em Quelimane.
Dessa forma para catapultar o debate da proposta de implementação de sistema de
gestão de mensalidade no Colégio Centro Atlântico - Quelimane, apresenta-se a seguinte
questão de partida:
Como a implantação de um sistema de gestão de mensalidade, pode melhorar a
eficiência de realização, gestão e controle de mensalidades no colégio centro atlântico em
Quelimane?

1.2. Questões de Pesquisa


- Como é feita a gestão de mensalidades no colégio centro atlântico - Quelimane?
- Como estruturar um sistema de gestão de mensalidade de modo a atender da melhor forma
as necessidades da instituição?
- Como um sistema de gestão de mensalidades pode melhorar a eficiência de realização,
gestão e controle de mensalidades no colégio centro atlântico em Quelimane?

1.3. Justificativa
O colégio centro Atlântico tem vindo a enfrentar grandes dificuldades na área de
gestão das mensalidades dos alunos, Onde os funcionários são sujeitos a verificar
frequentemente as mensalidades dos Alunos, na base de papeladas ficas que são fornecidos
pelos encarregados de Educação por via de talão de depósito.
Com este sistema de gestão de mensalidade Pretendo melhorar o controlo na área
financeira da instituição por meio duma Ferramenta que irá permitir automatizar e facilitar o
processo de arrecadação e controle das Mensalidades dos Alunos.
Esse sistema pode oferecer várias funcionalidades tais como:
Cadastro dos alunos incluindo as informações pessoas de cada aluno e respectivo
contacto do encarregado de Educação.
19

Realizar cobranças das mensalidades dos alunos e os cálculos do valor das


mensalidades de cada aluno considerando descontos e acréscimos e emitir recibo de
pagamento. Registar e controlar os pagamentos recebido de cada aluno. Possibilitando a
identificar pagamentos em atraso.

1.4. Objectivos
1.4.1 Objectivo geral
 Desenvolver um sistema de gestão de mensalidade para colégio centro atlântico
Quelimane de forma a facilitar o controle das mensalidades dos alunos.
1.4.2 Objectivos específicos
 Efectuar o levantamento de gestão de mensalidades no colégio centro atlântico;
 Desenhar e propor um sistema de gestão de mensalidades para o colégio centro
atlântico;
 Desenvolver um protótipo que simule a implementação do um sistema de gestão de
mensalidades para o colégio centro atlântico.
1.5. Delimitação do Tema
No âmbito temático, o projecto enquadra-se na área de software, especificamente nas
disciplinas de redes de computadores, Desin de Base de dados.
1.5.1. Delimitação Espacial
O colégio centro atlântico é um estabelecimento de ensino privado, localizado na
cidade de Quelimane, província da Zambézia. O mesmo foi inaugurado a 2 de Fevereiro de
2022 com objectivo principal no ensino primário estimular as crianças através de actividades
lúdicas.
1.5.2. Delimitação Temporal
No âmbito temporal: o horizonte temporal, que foi definido para a pesquisa inclui um
período compreendido entre Setembro a Dezembro de 2023.
1.6. Relevância do estudo
O presente estudo é de grande relevância porque perspectiva-se que contribua para o
desenvolvimento de um sistema de gestão de mensalidade que traga melhorias no Colégio
Centro Atlântico - Quelimane.
A implementação de um Sistema de Gestão de Mensalidade no Colégio Centro
Atlântico - Quelimane pode proporcionar benefícios significativos, não apenas em termos de
eficiência administrativa e financeira, mas também na qualidade da experiência dos alunos e
20

na competitividade da instituição de ensino. No entanto, é importante planejar


cuidadosamente a implementação, garantir a segurança dos dados financeiros e envolver
todas as partes interessadas para garantir o sucesso.
Numa outra perspectiva, o estudo será realizado com o intuito de enriquecer o
conhecimento académico e auxiliar estudantes e futuros pesquisadores da área de Sistema de
Gestão a compreender as vantagens da implantação de um sistema de gestão mensalidade em
ambientes institucionais.
21

CAPÍTULO II: FUNDAMENTAÇÃO TEÓRICA


2. Conceito de dados
Segundo Stair (2008), dados são fatos básicos, como o nome e a quantidade de horas
trabalhadas em uma semana de um funcionário, números de peças em estoque ou pedidos.
2.1. Informação
É o conjunto de fatos organizados de modo a terem valor adicional, além do valor dos
fatos propriamente ditos, segundo Stair (2008).
Figura 1: Dados vs. Informação

Fonte: (MELO, I. S, 2006)


2.2. Tecnologias de Informação
Segundo Rezende & Abreu (2000, p.76), pode-se conceituar a Tecnologia de
Informação como recursos tecnológicos e computacionais para geração e uso da informação.
Esse conceito enquadra-se na visão de gestão da Tecnologia da Informação.
2.3. Software
Segundo Pressman (1995), softwares são instruções que, quando executadas,
produzem a função e o desempenho desejados.
Segundo Laudon e Jane (2004), existem dois tipos de software:
 Softwares de Sistema: conjunto de programas generalizados que gerenciam os
recursos do computador como o processador central, conexões de comunicação e dispositivos
como: impressoras, mouses etc. Exemplos: o sistema operacional Ubuntu, Windows 7, etc.;
 Softwares Aplicativos: ou simplesmente aplicação, são programas que são
construídos para ou pelos usuários para designar uma tarefa específica ao computador.
Exemplos: um programa de gerenciamento de pedidos, gerenciamento de folha de
pagamento.
2.3.1. Software Livre (Open Source)
De acordo com Yumi (2008) o software Open Source é também conhecido como
“free software” ou software livre em que a palavra “free” não indica gratuidade, mas sim,
22

liberdade. Afirmando que a liberdade é um dos valores defendidos pelo movimento Open
Source, além da colaboração e partilha do conhecimento. Devido à ambiguidade do
significado do termo “free software”, foi criada a expressão “Open Source”. De acordo com
(Raymond, 2001), existem quatro liberdades de softwares livres sob a licença GPL (General
Public License):
 Liberdade de executar o programa para qualquer propósito;
 Liberdade de estudar como o programa funciona, e adaptá-lo às suas necessidades;
 Liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo;
 Liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo
que toda a comunidade possa beneficiar.
2.3.2. Licença de Software
Ao desenvolver um software é necessário atribuir algum tipo de licença a ele para
garantir seus direitos sobre a obra. Existem algumas opções quando se tratam de licenças para
projectos open source, cada uma com suas respectivas características. Abaixo será realizado
uma abordagem sobre as mais utilizadas no mundo do código livre.
 GNU - General Public License: As licenças de software são normalmente
desenvolvidas para restringir a liberdade de compartilhá-lo e modificá-lo. Pelo contrário, a
GNU General Public License ou Licença Pública Geral GNU pretende garantir a liberdade de
compartilhar e modificar o software livre, garantindo que o software será livre para os seus
utilizadores. (GNU, 2007). É a licença mais utilizada em softwares livres;
 BSD - Berkeley Software Distribution: criada pela Universidade de Berkeley que
desenvolveu o seu próprio sistema operacional baseado no Unix. Esta licença impõe poucas
limitações, tendo como objetivo disponibilizar o desenvolvimento do software para a
sociedade e ao mesmo tempo permitir que um financiador privado faça uso da pesquisa para
fins proprietários. Qualquer pessoa pode alterar o programa e comercializá-lo como se fosse
de sua autoria (BACIC, 2003);
 MIT - Massachusetts Institute of Technology: criada pelo Instituto de Tecnologia
de Massachusetts. É uma das licenças mais liberais que existe podendo ser modificada
livremente pelo autor do software. Permite que o código seja utilizado em softwares
licenciados e em programas livres ou proprietários.
23

2.4. Sistema de Informação


Sistema de Informação é qualquer sistema usado para prover informações (incluindo
seu processamento), qualquer que seja sua utilização. Os SI3 s se desenvolvem em uma
empresa segundo duas dimensões: os componentes da empresa e seu nível de decisão. Os
componentes da empresa correspondem aos diversos setores que executam as diferentes
funções necessárias ao funcionamento da empresa. Os níveis de decisão obedecem à
hierarquia existente na empresa e são conhecidos como nível estratégico, táctico e
operacional (POLLONI, 2000, p.30).
2.4.1. Tipos de Sistema de Informação
Segundo Laudon e Jane (2004), os principais tipos de sistemas de informação são os
Sistemas de Processamento de Transacções (SPTs), os Sistemas de Informações Gerenciais
(SIGs) e os Sistemas de Apoio à Decisão (SADs).
 Sistemas de Processamento de Transacções (SPTs) - Conforme a abordagem de
Stair (2008), SPTs são um conjunto organizado de pessoas, procedimentos, software, base de
dados e dispositivos usados para registrar transacções completas de procedimentos no dia-a-
dia das organizações. São os sistemas administrativos considerados básicos e que atendem a
todos os níveis operacionais das organizações;
 Sistemas de Informações Gerenciais (SIGs) - Os SIGs atendem ao nível gerencial
da organização, munindo os gerentes de relatórios ou de acesso on-line aos registros de
desempenho corrente e ao histórico da organização; apoiam as funções de planeamento,
controle e decisão no nível gerencial; e, geralmente, dependem dos SPTs subjacentes para a
aquisição de dados. Os SIGs, usualmente, atendem aos gerentes interessados em resultados
semanais, mensais e anuais e não em actividades diárias.
 Sistemas de Apoio à Decisão (SADs) - são desenvolvidos com o intuito de atender
às necessidades do nível estratégico da organização, no qual auxilia a direção a tomar
decisões nos cenários onde ocorreram mudanças rápidas. Os SAD usam as informações
geradas pelos SIT, pelos SE ou pelos SIG, e ainda utiliza-se das fontes externas, como os
níveis de preço dos competidores e oferta existente do produto.
2.5. Sistema de gestão de mensalidade
Um sistema de gestão de mensalidades é um sistema que tem como objetivo garantir
um acompanhamento no processo de realização, gestão e controle de mensalidade de uma
determinada instituição. Oferecendo os estudantes e a instituição ferramentas que facilitam a
realização e controle das mensalidades.
24

Um sistema de gestão é um conjunto de processos, ferramentas e tecnologias


utilizados para gerenciar e controlar as atividades de uma organização. Esse sistema tem
como objetivo otimizar a eficiência operacional, aprimorar o desempenho e garantir a
conformidade com normas e regulamentos.
Existem diferentes tipos de sistemas de gestão, cada um voltado para uma área
específica da organização. Alguns exemplos comuns são:
De acordo com (O’ Brien,2000), podemos dividir os sistemas de informação em
quatro tipos: sistemas de gerenciais, sistemas de apoio a decisão e sistemas de
informações executivas.
Um Sistema de Gestão Escolar nada mais é do que um programa de computador
(software) desenvolvido com o objetivo de realizar todo o controle dos processos de uma
instituição. Assim, um bom Sistema de Gestão Escolar permite integrar diferentes setores:
acadêmico, financeiro e pedagógico, seja de um curso, de uma escola, faculdade ou
universidade (WPENSAR, 2017).
Enquanto SI, o sistema de gestão de mensalidades enquadra-se em um tipo de sistema
de informação educacional. Isto porque, as naturezas do sistema de gestão de mensalidades,
de forma ampla, subsidiam a realização de ações a uma determinada Instituição de forma
automatizada, como o gerenciamento e a disseminação electrónica de processo de realização
das mensalidades dentro uma determinada instituição de ensino. Entretanto, para a
implementação do Sistema de Gestão de Mensalidades usou-se os seguintes softwares:
HTML, PHP, CSS, JavaScript. MySQL e UML.
2.6. Linguagem de Programação
Uma linguagem de programação é um método padronizado para expressar um
conjunto de instruções para um computador executar para uma determinado fim. Uma
linguagem permite que um programador especifique precisamente sobre quais dados uns
computador vai actuar, como estes serão armazenados ou transmitidos e quais acções devem
ser tomadas sob várias circunstâncias.
O conjunto de palavras, composto de acordo com essas regras, constitui o código
fonte de um software, que depois é traduzido para código de máquina, que é, por sua vez,
executado pelo processador.
Segundo a definição de Pressman (1995), “As linguagens de programação são
veículos de comunicação entre os seres humanos e os computadores”
25

2.6.1. PHP
O PHP, segundo Primo (2007, apud SILVEIRA, 2009, p. 43), surgiu em 1994 como
um projecto pessoal de Rasmus Lerdorf com o intuito de controlar acessos a sua página Web
e permitir aos desenvolvedores escrever páginas que serão desenvolvidas ou geradas
dinamicamente.
Silveira ainda complementa dizendo que a tecnologia PHP é gratuita e incorpora
ainda a linguagem PHP que é baseada nas linguagens C, Java e Perl e ainda pode ser vista
como uma combinação de linguagem de programação e servidores de aplicações.
Existem ainda outras tecnologias não tão conhecidas, mas que fazem parte desta
categoria de linguagens de servidor e que estão se popularizando cada vez mais, como é o
caso do Python e Ruby criados no final da década de 90. (SILVEIRA, 2009, p. 43)
Para Oliveira (2007), PHP é uma linguagem de scripting do tipo server-side, mas com
característica de ser open source. O PHP pode ser utilizado na maioria dos sistemas
operativos, incluindo Linux, diversas variantes UNIX, Microsoft Windows, Mac OS X e
RISC OS. A linguagem PHP proporciona o desenvolvimento de aplicações para base de
dados utilizando uma interface web.
2.6.2. Javascript
Silveira (2009), diz que Javascript é uma linguagem de scripts que é processada
directamente no navegador, dispensando a ajuda de um servidor, onde através dela é possível
fazer validações de campos, abertura de janelas, controle da utilização de botões, mensagens
de alertas, confirmações e principalmente criar uma interactividade maior do usuário com a
página utilizada. (SILVEIRA, 2009, p.40)
Com Javascript é possível alterar o estilo de uma página de forma dinâmica, pois não
é uma linguagem compilada, mas sim interpretada e é inserida junto com o código fonte
HTML das páginas (SILVEIRA, 2009 apud DZENDZIK, 2005). Nesse contexto, podemos
destacar que com a linguagem Javascript será possível corrigir possíveis problemas que
podem vir a surgir no sistema proposto, tendo em vista que somente as linguagens HTML e
CSS não oferecem suporte para tanto, além possibilitar a construção de páginas mais
dinâmicas e interactivas.
Para Pereira e Poupa (2005) o Javascript é uma linguagem de programação, da família
da linguagem C, que foi criada especificamente para a Internet pela Netscape no ano 1995,
com o propósito de permitir uma interactividade à que se consegue apenas com HTML.
26

2.6.3. HTML
Na óptica de Coelho (2001), o HTML consiste na linguagem utilizada nas páginas
WWW. Ainda o autor afirma que se trata de uma linguagem construída segundo as regras
especificadas por outras mais antigas (SGML) e que descreve páginas de Hipertexto com
recursos a um conjunto de identificadores denominados de “marcas”.
De acordo com Pereira e Poupa (2005) o HTML é uma linguagem básica da WWW e
ainda afirmam que as maiorias dos documentos na Internet encontram-se escritas em HTML,
e daí a sua incontornável importância.
2.6.4. CSS
É uma linguagem de estilo, também conhecida como folhas de estilo em cascata. É
usada para personalização visual de um site. Ou seja, elas servem para optimizar o conteúdo
das páginas e permitir uma apresentação mais amigável para o usuário. O CSS complementa
o HTML, que tem como função apenas a estruturação e marcação dos principais
componentes das páginas.
2.6.5. MySQL
É um sistema de gerenciamento de banco de dados (SGBD), que utiliza a
linguagem SQL (Linguagem de Consulta Estruturada) como interface. O MySQL foi criado
na Suécia por suecos e um finlandês: David Axmark, Allan Larsson e Michael "Monty"
Widenius, que têm trabalhado juntos desde a década de 1980.
2.6.6. XAMPP
XAMPP é um pacote com os principais servidores de código aberto do mercado,
incluindo FTP, banco de dados MySQL e Apache com suporte as linguagens PHP e Perl.
De plataforma, software livre, que consiste principalmente na base de dados MySQL, o qual
foi substituído pelo MariaDB (embora ainda seja utilizado MySQL em algumas versões) [1], o
servidor web Apache e os interpretadores para linguagens de script: PHP e Perl,além de um
cliente FTP. O nome provem da abreviação de X (para qualquer dos diferentes sistemas
operativos), Apache, MariaDB, PHP, Perl. É um método que torna extremamente fácil para
os desenvolvedores a criar um servidor web local para fins de teste.[2]
Características e requerimentos
O programa está liberado sob a licença GNU e atua como um servidor web livre, fácil
de usar e capaz de interpretar páginas dinâmicas. Atualmente XAMPP está disponível
para Microsoft Windows, GNU/Linux, Solaris, e MacOS X.
27

XAMPP somente requer um arquivo ZIP, RAR, ou exe a baixar e executar, com
algumas pequenas configurações específicas ao sistema em alguns de seus componentes
necessários para o funcionamento do servidor web. XAMPP é regularmente atualizado para
incorporar as últimas versões de Apache/MySQL/PHP e Perl. Também são incluídos outros
módulos como OpenSSL, e phpMyAdmin. Para instalar, o XAMPP necessita de uma
pequena fração do tempo necessário para instalar e configurar programas separadamente.
2.6.6.1. Aplicações
Oficialmente, os desenvolvedores do XAMPP só pretendiam usá-lo como uma
ferramenta de desenvolvimento, para permitir aos programadores de websites e
programadores testar seu trabalho em seus próprios computadores, sem necessitar acesso
algum à Internet.
Na prática atual, XAMPP é utilizado atualmente para servir sites web na WWW, e
com algumas modificações é geralmente seguro para uso em servidor público. Uma
ferramenta especial é incluída para proteger facilmente as partes mais importantes e sensíveis
do pacote.
2.7. Base de dados
Date (2003) Define base de dados como sendo um repositório para uma colecção de
ficheiros de dados computorizados. Date (2003) Considera ainda que uma base de dados é
uma “colecção de preposições, assumidas por convenção como verdadeiras”.
2.7.1. Base de dados
Segundo Silberschatz, Korth e Sudarshan (1999), um Sistema de Gestão de Base de
Dados é um sistema constituído por um conjunto de dados associados a um conjunto de
programas que possibilitam acesso a esses dados.
Estes sistemas são criados para gerenciar um grande volume de informação de forma
segura, conveniente e eficiente, atendendo à necessidades dos aplicativos. São usados para o
armazenamento e manipulação de dados e devem garantir segurança das informações
armazenadas, tanto contra eventuais problemas com o sistema quanto a tentativas de acessos
não autorizados.
2.7.2. Base de dados relacional
O relacional é um modelo de dados adequado a ser o subjacente de um sistema gestão
de base de dados (SGDB), que se baseia no princípio de que todos os dados estão guardados
em tabelas ou, matematicamente falando, relações. Toda sua definição é teórica e baseada na
lógica de predicados e na teoria dos conjuntos.
28

O conceito foi criado por Edgar Frank Codd em 1970, sendo descrito no artigo
"Relational Model of Data for Large Shared Data Banks". Na verdade, o modelo relacional
foi o primeiro modelo de dados descrito teoricamente.
2.7.2.1. Base de dados PostgreSQL
O PostgreSQL é um SGBD objecto-relacional de código aberto que implementa, além
das características de um SGBD relacional, algumas características de orientação a objectos,
como herança e tipos personalizados. O PostgreSQL possui uma grande compatibilidade com
os padrões SQL92/SQL99. É extremamente robusto e confiável, além de ser extremamente
flexível e rico em recursos.
Segundo o website4 do PostgreSQL, pela riqueza de recursos e conformidade com os
padrões, o PostgreSQL é um SGBD muito adequado para o estudo universitário do modelo
relacional, além de ser uma óptima opção para empresas implementarem soluções de alta
confiabilidade sem altos custos de licenciamento. É um programa distribuído sob a licença
BSD5 , o que torna o seu código fonte disponível e o seu uso livre para aplicações.
Entre suas características, tem-se:
 Compatibilidade multiplataforma, ou seja, executa em vários sistemas operacionais,
como Windows, Mac OS X, Linux e outras variantes de Unix;
 Compatibilidade com várias linguagens, entre elas, Java, PHP, Python, Ruby, e
C/C++;
 Base de dados de tamanho ilimitado;
 Tabelas com tamanho de até 32 TB;
 Quantidade de linhas de até 1.6 TB;
 Campos de até 1 GB;
 Suporte a recursos como gatilhos, vistas, procedimentos armazenados, SSL6,
MVCC7, schemas, transacções, savepoints, integridade referencial e expressões regulares;
 Instruções em SQL.
2.7.2.2. Base de dados MySQL
Aloise et Al (2008), afirma que o MySQL é um sistema de gestão de base de dados
relacionais multe encadeado, que tem código fonte aberto e nível corporativo. O MySQL não
é apenas um base de dados, mas também um gestor de base de dados. Com este SGBD
(Sistema Gestão de Base de Dados), também pode ser utilizado para aplicações corporativas,
em que, necessitam de várias conexões simultâneas, e que possibilita 101 conexões em
29

simultâneas e que uma conexão é o tempo que leva para um determinado utilizador receber o
dado solicitado.
O MySQL é um software livre sob licença GPL, o que significa que qualquer um
pode estuda-lo, alterá-lo e distribuí-lo conforme a necessidade, desde que o software que o
acessa seja livre.
Entre as características técnicas do MySQL, estão:
 Compatibilidade multiplataforma, ou seja, executa em vários sistemas operacionais,
como Windows, Mac OS X, Linux e outras variantes de Unix;
 Alta compatibilidade com linguagens como PHP, Java, Python, C#, Ruby e C/C++;
 Vários sistemas de armazenamento de dados (batabase engine), como MyISAM,
MySQL, Cluster, CSV, Merge, InnoDB, entre outros;
 Suporte a recursos como gatilhos, vistas, procedimentos armazenados, SSL,
transacções, savepoints, integridade referencial e expressões regulares;
 Instruções em SQL.
30

CAPÍTULO III: METODOLOGIA


3. Metodologia
“A metodologia é a explicação minuciosa, detalhada, rigorosa exacta de toda acção
desenvolvida no método de trabalho de pesquisa”, LAKATOS, (1999:40).
Para o autor, a metodologia pode ser vista como um conjunto de regras e métodos. Ou
seja, um detalhe minudente das fases necessárias para o alcance das metas da pesquisa.
Assim, para esta usar-se-á pesquisa do campo, método indutivo e empírico através da
observação directa, questionário, entrevista e revisão bibliográfica.

3.1. Tipo de estudo


3.1.1. Quanto a abordagem
Quanto a abordagem, a pesquisa classifica-se como qualitativa uma vez que se foca
no estudo das particularidades de um local pesquisado. De acordo com Godoy (1995), na
pesquisa qualitativa, a análise dos resultados é feita de forma intuitiva e indutiva pelo
pesquisador, não requerendo uso de métodos estatísticos como é feito na pesquisa
quantitativa. Existe uma maior preocupação na interpretação dos fenómenos e nos resultados.

3.1.2. Quanto à natureza


Quanto a sua natureza, a pesquisa classifica-se como aplicada, visto que o seu
objectivo é gerar conhecimentos para aplicação prática dirigida à solução de problemas
específicos. Neste caso o Colégio Centro Atlântico - Quelimane.

3.1.3. Quanto aos objectivos


Quanto aos objectivos, o estudo classifica-se como exploratório porque busca-se
desenvolver uma ideia a partir de problemas encontrados.
De acordo com Selltiz et al (1965) citados por Oliveira (2011), enquadram-se na
categoria dos estudos exploratórios todos aqueles que buscam descobrir ideias e intuições, na
tentativa de adquirir maior familiaridade com o fenómeno pesquisado. Nem sempre há a
necessidade de formulação de hipóteses nesses estudos. Eles possibilitam aumentar o
conhecimento do pesquisador sobre os fatos, permitindo a formulação mais precisa de
problemas, criar novas hipóteses e realizar novas pesquisas mais estruturadas.
3.1.4. Quanto aos procedimentos
3.1.4.1. Pesquisa Bibliográfica
Este tipo de pesquisa é importante, visto que, o trabalho desenvolver-se-á com base
em material já elaborado, constituído principalmente de livros e artigos científicos. “A
31

bibliografia oferece meios para definir e resolver não só problemas já conhecidos, como
também explorar novas áreas onde os problemas não se cristalizam suficientemente” GIL
(1999:74).
De acordo com Silva & Menezes (2001), a pesquisa bibliográfica busca obter
informações sobre a situação actual do tema ou problema pesquisado; conhecer publicações
existentes sobre o tema e os aspectos que já foram abordados; verificar as opiniões similares
e diferentes a respeito do tema ou de aspectos relacionados ao tema ou ao problema de
pesquisa.
3.1.4.2. Estudo de Caso
O autor optará pela técnica de estudo do caso que irá se basear na entrevista para
obtenção das informações. Segundos IVALA. HDEZ & LUÍS, (2007:30), O estudo de caso
“procura o aprofundamento de uma realidade específica. É basicamente realizado por meio
de observação directa das actividades do grupo estudado e das entrevistas com informações
para captar as explicações e interpretações que ocorrem na realidade”.
Heerdt & Leonel (2007), definem estudo de caso como sendo um estudo exaustivo,
profundo e extenso de uma ou de poucas unidades, empiricamente verificáveis, de maneira
que permita seu conhecimento amplo e detalhado. Para alcançar os objectivos da pesquisa foi
também necessário o uso do procedimento de pesquisa bibliográfica para a aquisição do
embasamento teórico sobre assuntos relevantes para a pesquisa.
3.2. População e amostra
3.2.1 Universo Populacional
O universo populacional da pesquisa é um conjunto de pessoas que tenham no
mínimo caraterísticas em comum. É neste sentido que Silva e Menezes (2001:32) afirma que
a “população ou universo populacional da pesquisa é a totalidade de indivíduos que possuem
caraterísticas definidas para um determinado estudo.”
Para (Marconi & Lakatos, 2003) População é um conjunto de seres que pelo menos
tem uma característica em comum.
O universo populacional compreende o total de 25 Funcionários do Colégio Centro
Atlântico - Quelimane.
3.2.2. Amostra
Segundo Marconi & Lakatos (2003, p.163) definem amostra como uma parcela
conveniente e seleccionada do universo (população); é um subconjunto do universo. Por não
ter sido possível trabalhar com todo universo populacional, foram seleccionados
32

convenientemente 25 funcionários e 35 estudantes, como amostra da pesquisa que


representam 10% do universo dos funcionários Colégio Centro Atlântico - Quelimane.
O processo de selecção da amostra durou sete dias durante as horas de trabalho
normal do CCAQ, ou seja, das 7h às 15 horas.

3.3. Métodos e técnicas de colecta de dados


Método é “O conjunto de etapas e processos a serem vencidos ordenadamente na
investigação dos factos ou na procura da verdade” RUIZ (1985:131).
O método é mais focado pela maneira de pensar composta de objectos básicos. Que
envolve o uso da reflexão e a experiência. Quanto aos métodos de abordagem para esta
pesquisa, o autor basear-se-á na observação directa, entrevista e questionário.
Ainda nesta pesquisa, far-se-á o uso do método indutivo, porque o autor chegará nas
conclusões partindo do particular para o geral.
3.3.1. Observação directa
Segundo Marconi & Lakato (2003:190) a observação é uma técnica de coleta de
dados para conseguir informações e utiliza os sentidos na obtenção de determinados aspectos
da realidade. A partir da observação direita, método este que será levado a cabo pelo
pesquisador permitirá notar as dificuldades enfrentadas no Colégio Centro Atlântico -
Quelimane vividas pelo autor, permitir chegar as conclusões através de uma análise
comparativa entre as respostas dadas por meio de entrevista e o questionário é com a
realidade vivida.
3.3.2. Entrevista
Para Goode e Hatt (1969:237), a entrevista "consiste no desenvolvimento de precisão,
focalização, fidedignidade e validade decerto acto social como a conversação". Irá
complementar a observação directa, facilitando a compreensão de certas situações descritas
do autor no método anterior e com as respostas dadas pelos entrevistados.
3.3.3. Questionário
Questionário é um instrumento de coleta de dados, constituído por uma série ordenada
de perguntas, que devem ser respondidas por escrito e sem a presença do entrevistador. Este é
um instrumento de colecta de dados constituído por uma série ordenada de perguntas, que
devem ser respondidas por escrito e sem a presença do entrevistador. A adopção deste
método é muito importante, porque dá tempo dos questionados poderem analisar com muito
cuidado cada questão patente.
33
34

CAPÍTULO IV: APRESENTAÇÃO, ANÁLISE E DISCUSSÃO DE RESULTADOS

4. Análise dos Resultados e Discussão

Neste capítulo pretende-se apresentar, analisar e interpretar os dados colhidos junto


dos entrevistados por meio de um guião de entrevista aplicado aos mesmos foram
entrevistados 25 funcionários e 35 estudantes do mesmo estabelecimento de ensino.
A interpretação das informações foi realizada buscando os objectivos gerais e
específicos deste trabalho. Esta interpretação foi condicionada ao referencial teórico
apresentado neste trabalho e, cada questão foi formulada propositadamente para a obtenção
dos objectivos.
Gráfico 1: Já ouviu falar sobre a Internet?

Fonte: Autor
Dos 60 entrevistados, todos já ouviram falar de internet.

Gráfico 2: A instituição oferece os serviços de acesso a Internet nas suas instalações?

Fonte: Autor
35

Como ilustra o gráfico 63% responderam que a instituição não oferece os serviços de
acesso a internet na sua instituição a mais de 6 meses, e 8% não oferece.

Gráfico 3: Se sim, como avalia os serviços de Internet oferecidos pela instituição em


termos de qualidade e disponibilidade?

Fonte: Autor
Dos 38 que responderam sim na pergunta anterior, 68% responderam que os serviços
de internet oferecido pela instituição em termos de qualidade e disponibilizados é má, em
seguida 18 % responderam que é razoavel.

Gráfico 4: Como avalia os serviços de Internet oferecidos pela instituição em termos de


abrangência?

Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 61% responderam que os serviços de
internet oferecido pela instituição é pouco abragente, em seguida 24 % responderam que é
abragente.
36

Gráfico 5: Quais são os locais na instituição por onde é possível acessar a Internet?

Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 58% responderam que os locais dentro da
instituição por onde é possível acessar a internet é no sector administrativo , em seguida 42 %
responderam que é informática, dentro da instituição não possivel acessar a internet nos
dormitórios e nos pátios.

Gráfico 6: Quais são as actividades para as quais utiliza os serviços de Internet?

Fonte: Autor
37

Dos 38 que responderam sim na pergunta 2, 39% responderam que os serviços de


internet oferecido pela instituição é pouco abragente, em seguida 24 % responderam que é
abragente.

Gráfico 7: Considera a Internet um serviço essencial para o desenvolvimento das suas


actividades?

Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 71% responderam que os serviços de
internet oferecido pela instituição não é essencial para o desenvolvimento das suas
actividades, em seguida 29 % responderam que é essencial.

Gráfico 8: Quais são os principais problemas que enfrentam para o acesso aos serviços
de Internet?

Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 45% responderam que os principais
problemas que enfrenta para o acesso aos serviços de Internet é indisponibilidade do serviço
38

em locais relevantes, em seguida 32 % responderam que é a lentidao e 24% derão outra


resposta que é a franca qualidade.
A segunda parte do questionario que estava destinado os funcionários da repartição de
informática puder responder, o mesmo não foi respondido, porque a instituição não possui
um técnico de redes e informática, por outra o ICSQ não possui da repartição de informática,
logo a necessidade urgente de contratar um técnico de rede, para velar pelos dispositivos
electrónicos e pela rede.
A situação actual da infraestrutura de rede, foram baseadas na observação uma vez
que a instituição não tem administradores que responderam ao questionário. Onde foi
possível identificar os seguintes cenários:

4.1. Visão geral da rede da ICSQ

O ICSQ está localizado na Avenida Julius Nyerere, Cidade de Quelimane. O ICSQ é


uma instituição de ensino, com edifícios que compõem departamentos, salas de aulas,
biblioteca, laboratório, entre outros.

4.1.1. Caracterização da rede

A base do Serviço de Rede está situada na sala de informática.


A rede informática do ICSQ está configurada da seguinte forma:
− Uma ligação externa (Internet) via fibra óptica;
− Um Roteador;
− Dois Switches.

4.1.2. Topologia de rede

A rede do ICSQ é alimentada por um link de fibra óptica com capacidade de 12


Mbits/s que interliga a rede interna da instituição e a rede externa (Internet). O equipamento
central da rede é o Roteador Principal que tem a função de gateway e é responsável pelo
roteamento entre a rede interna e a Internet. Encontra-se dois Switchs, um na sala de
informática que tem como principal função conectar os dispositivos da mesma sala e secção
pedagógica (Gabinete do Director Pedagogico) e outro Switch esta no bloco administrativo
conectar os dispositivos do mesmo bloco e seccao pedagógica ( Assuntos Estudantis).
39

Diagrama 1: Topologia da Rede Actual

Fonte: Autor

4.1.3. Serviços

A infraestrutura de rede do ICSQ oferece serviços de acesso a Internet, para o acesso


de serviços de correio electrónico, sistema de gestão, entre outros.

4.1.4. Análise do cenário actual

− Ausência de serviços de compartilhamento em rede: a infraestrutura de rede do


ICSQ não oferece um serviço de compartilhamento de arquivos, impressoras, entre outros. A
ausência desses serviços aumenta a complexidade no uso compartilhado de recursos e
informações causando problemas como replicação de informações, dificuldades de
sincronização, desorganização, entre outros.
− Falta de controlo de acesso à Internet: actualmente, qualquer utilizador na rede
pode ter acesso a qualquer tipo de conteúdo, recurso ou serviço da Internet sem restrição.
Tratando-se de uma instituição que várias pessoas têm acesso, faz-se necessário estabelecer
regras de uso, assim como, determinar o tipo de conteúdo, recurso ou serviço que os
utilizadores podem acessar na Internet.
− Inexistência de centro de monitoramento da rede: actualmente, cada
departamento do ICSQ determina quem pode acessar determinado serviço ou recurso, porém,
não existe qualquer tipo de restrição baseada em autenticação, o que torna difícil o controlo e
40

monitoramento dos acessos. Outra dificuldade relacionada a inexistência de centro de


monitoramento é a gestão dos equipamentos que é complexa devido ao modelo
descentralizado de gestão que obriga os gestores da rede a repetir processos como instalação
de aplicações, sistemas e actualizações em cada computador da Instituição.
− Lentidão, falta de abrangência e problemas para o acesso nos serviços: a
infraestrutura de rede do ICSQ não oferece flexibilidade, abrangência e problemas de acesso
dos serviços. Quando a internet esta lenta dificulta as actividades dos funcionários, para
resolver este cenário é ter bons equipamentos de retransmissão de sinal, boa configuração de
rede, bom roteador e dois provedores de internet. Para que a mesma seja mais abrangente é
necessário uma restruturação, aumento de estacoes de trabalho, pontos de acesso sem fio e
possui sistema de monitoramento de rede de modo a tornar mais abrangente e acessível a
qualquer lugar e a qualquer hora na instituição, assim minimizados os problemas de Lentidão;
Indisponibilidade do serviço em locais relevantes e fraca qualidade da internet.
− Inexistência de uma rede devidamente cabeada e segmentada em VLANs: a
infraestrutura de rede do ICSQ não possui de uma rede devidamente cabeada e segmentada
em VLANs, este senário verificou se por causa dos cabos soltos vistos no momento de
recolha de dados. Uma rede devidamente cabeada melhora a performance de rede, oferece
maior estabilidade às taxas de transmissão e diminui a ocorrência de erros. Além disso,
eventuais falhas são identificadas rapidamente e as manutenções são realizadas de forma
facilitada. E segmentação da rede em VLANs é uma das melhores técnicas de segmentação
para se obter um melhor gerenciamento da infraestrutura de rede de uma instituição,
contribuindo para escalabilidade, confiabilidade e disponibilidade da rede, tornado a rede
sólida. A segurança é a principal característica na aplicação das VLANs dentro de uma
infraestrutura de rede, não permitindo que pacotes não rotulados cheguem há destinos
incertos, isolando possíveis falhas dentro do segmento juntamente com a propagação de
broadcasts e acessos indevidos dentro do servidor. Interfere diretamente no combate de
crimes cibernéticos, isolando possíveis falhas e acessos dentro do segmento lógico, evitando
o sequestro de dados de usuários, sistemas e servidores.
− Ausência de administrador de rede: a infraestrutura de rede do ICSQ não possui
administrador esse funcionário tem extrema importância para uma rede. Na ausência de um
Administrador de Redes, a rede fica sem monitoramento e acompanhamento do seu
funcionamento, boa disponibilização de serviços e aplicações para a infraestrutura de rede.
41

4.2. Proposta de solução

A solução que se propõe neste trabalho busca minimizar as dificuldades ou problemas


apresentados anteriormente sobre a infraestrutura actual de rede do ICSQ através da
implantação de ferramentas que ajudem a melhorar a organização e gestão de serviços e
recursos da rede e facilitem a implementação de políticas de acesso e de uso de recursos. A
proposta de solução abrange conceitos e ferramentas que atendem a uma nova metodologia
de gestão da rede. Com a sua implantação, a rede poderá dispor de:
− Serviços de compartilhamento de arquivos, impressoras, entre outros;
− Aumento da flexibilidade dos serviços de internet disponibilidade e expansão da
rede. A nova infraestrutura deve dispor de uma boa qualidade de serviços de internet
disponibilidade e deve garantir a sua expansão para os locais inexistentes anteriorimente.
− Monitoramento e gestão dos equipamentos informáticos. A nova infraestrutura deve
garantir a disponibilidade de recursos, compartilhamento de recursos, gestão da rede e
segurança de acesso.
− Cabeamento e segmentação da rede em vlans. A nova infraestrutura deve dispor de
uma rede devidamente cabeada para garantir a rapidez na troca de dados. Principalmente nas
actividades que consumam uma maior capacidade de rede como videochamadas, a conexão
cabeada é a opção mais indicada visto que a rede se mantem estável e com bom desempenho.
Por outro lado a segmentação da rede em VLANs é a maneira mais eficaz para um melhor
controlo a nível de gerenciamento da infraestrutura de rede, contribui para escalabilidade,
confiabilidade e disponibilidade da rede, tornado a rede sólida, e oferece segurança dentro de
uma infraestrutura de rede, não permitindo que pacotes não rotulados cheguem há destinos
incertos, isolando possíveis falhas dentro do segmento juntamente com a propagação de
broadcasts e acessos indevidos dentro do servidor.
− Contratação de um administrador de redes. A nova infraestrutura deve dispor de
pelo menos um administrador e um gestor para tornar a rede uma boa disponibilização de
serviços e aplicações para a infraestrutura e o gestor para garantir o monitoramento e
acompanhamento e o seu funcionamento da rede.

4.3. Desenvolvimento do projecto

4.3.1. Resumo executivo

O ICSQ é uma instituição de ensino, debate se com uma necessidade de requalificação


42

da sua rede informática, necessidade esta que passa pelo melhoramento da sua infraestrutura
física nos diferentes níveis de acesso e distribuição de forma a garantir um acesso mais
abrangente à sua comunidade de utilizadores que por sinal encontra se em franco crescimento
devido ao aumento de utilizadores móveis. Sob essa perspectiva, coube desenvolver uma
proposta de renovação da rede, enfatizando a incorporação de novos serviços que a torne
eficientemente gerenciável, bem como a expansão da rede e da rede sem fio de modo a
garantir maior acesso à mesma.

4.3.2. Objectivos

O escopo do projecto é de actualizar a rede local da ICSQ abrangendo toda a


instituição e os dormitórios (salas de estudo). A rede em questão será acedida por funcionários
da Instituição distribuídos pelos diferentes Departamentos, professores, estudantes internos e
externos (visitantes). Também obter outros serviços referente à rede de computadores, como
cabeamento das instalações, acesso ao compartilhamento de ficheiros, bachup e recuperação
de dados, controlo, monitoramento e protecção das informações.

4.3.3. Escopo

O projeto se aplica na restruturação da rede LAN, abrangendo toda a instituição,


atendendo assim, às necessidades da mesma. Esta rede estará preparada para uma demanda
futura, possibilitando seu crescimento.
Fazem parte do escopo a implementação:
 Implementação de VLAN’s em cada departamento da instituição com vista a garantir
restrições e controlo no acesso aos recursos da rede.
 Pontos de redes utilizando o padrão Ethernet UTP Cat6 nas paredes de todas as salas
de cada departamento, seguindo as normas estabelecidas para o cabeamento estruturado.
Acesso a Internet via fibra óptica através de links com largura de banda ate 20 Mbps;
 Compartilhamento de ficheiro de rede, com cotas (limite de uso por usuário) e acesso
compartilhados restritos entre os usuários da mesma da mesma unidade organizacional,
garantindo o controlo, segurança e monitoramento das informações armazenadas;
 Servidor físico, onde serão virtualizados os servidores de Zabbix e Proxy para
implementação de regras de filtragem e bloqueio de recursos ou sites definidos e controlo de
largura de banda).
43

4.3.4. Análise e descrição de negócio da ICSQ

A análise dos objectivos de negócio é absolutamente crucial ao sucesso de um


projecto de rede na medida em que a análise final deste não se baseia na sua beleza ou
elegância técnica, contudo, em termos dos benefícios envolvidos para o negócio da
instituição. Para o efeito, e com base em entrevistas efectuadas junto á instituição procede-se
a identificação dos aspectos seguintes.
A ICSQ é uma instituição pública de ensino medio, sendo o seu maior negócio
ministrar cursos de Medicina Geral, Nutrição, SMI, Medicina Preventiva, Farmácia,
Instrumentação, Laboratório e Enfermagem, a cidadãos moçambicanos, sendo o seu maior
fornecedor o Governo de Moçambique dada a sua natureza pública. O seu Universo de
parceiros estende-se a outros institutos, faculdades e hospitais situada na cidade de
Quelimane e nos distritos, bem como empresas de diferentes origens que contribuem de
diferentes formas no processo de ensino desta instituição.

4.3.4.1. Requisitos

Tabela 1: Requisitos de negócio & Requisitos Técnicos


Requisitos de negócio Requisitos Técnicos
Possibilitar aos colaboradores da empresa Link de fibra óptica de até 20 Mbps
acesso a Internet para garantir a realização compartilhados.
de actividades online. (Acesso a Internet)
Compartilhamento de arquivos na rede para Servidor de arquivos com SSD’s e
facilitar trocas entre grupos de armazenamento suficiente para atender a
colaboradores. (Compartilhamento de demanda dos colaboradores.
Arquivos)
Sistema de monitoramento e contabilização O Zabbix é um “software servidor” que
das actividades individuais dos permite o gerenciamento e compartilhamento
colaboradores. (Monitoramentos dos de recursos em redes formadas por
Equipamentos) computadores com o Windows.
Garantir a protecção das informações na Definição de políticas de uso e acesso aos
rede. (Segurança da Informação) recursos. Segmentação da rede em VLAN’s e
sub-redes. Uso de Proxy para bloqueio de
portas e serviços para usuários sem
permissão de acesso.
Compartilhamento de impressoras entre Criação de unidades organizacionais no
grupos de trabalho. (Impressão em Rede) Zabbix, compartilhamento e configuração de
impressoras multifuncionais para garantir
uma melhor organização e uso dos
equipamentos.
Fonte: Autor
44

4.3.5. PROJECTO DE REDE LÓGICA

4.3.5.1. TIPOLOGIA DA REDE

A tipologia de rede será do tipo estrela e foi desenhada obedecendo o modelo


hierárquico. O design de rede hierárquico é tipicamente formado por três camadas: acesso,
distribuição e núcleo. Cada camada tem funções específicas, ou seja, elas separam as várias
funções existentes em uma rede.
O modelo hierárquico tem o design de rede modular, facilitando a escalabilidade e o
desempenho. Ter-se-á na sala do departamento de informática um armário de
telecomunicações para onde convergem todas as ligações do edifício, é nesta sala onde
encontramos os dispositivos que compõem o backbone (núcleo) da nossa rede. O núcleo
agrega o trafego de todos os dispositivos da camada de distribuição. Com isso, ele deve ser
capaz de encaminhar grandes quantidades de dados rapidamente.
Teremos no armário de telecomunicações os seguintes dispositivos e ligações:
Roteador (R1): localizado na borda da rede da Instituição com a função de interligar
a rede local da instituição e a operadora de telecomunicações que ira prover a conexão com a
internet.
Zabbix e Proxy: assume o papel de zabbix é de monitoramentos da conexão dos
hosts, monitoramento da redes, servidores e serviços, monitora a disponibilidade e o
desempenho de componentes de infraestrutura, de aplicações e gerar indicadores estratégicos.
Proxy de rede, é uma solução que se enquadra em uma espécie de barreira de defesa, sendo o
seu objectivo principal filtrar e bloquear trafego de dados indesejados.
Switch de distribuição (Sw1): com 8 portas Gigabit Ethernet, localizado no armário
de telecomunicações, terá como função interconectar o roteador as placas dos servidores para
a distribuição dos serviços para os hosts na rede.
Switch de acesso (Sw2, Sw3, Sw4, Sw5, Sw6, S7 e Sw8): com variação de 24 a 48
portas Fast Ethernet, o Switch2 localiza-se no armário de telecomunicações, o Switch 3, 4 e 5
localiza-se no rack de cada departamento, terá como função interconectar o roteador com os
Acess Points e dispositivos finais dos usuários.
Servidor (Srv1): que será utilizado para conectar os servidores de Arquivos e de
impressão.
45

Diagrama 2: Topologia da rede


46

Fonte: Autor
47

4.3.6. Servidores de Arquivos e Impressão

O serviço de compartilhamento de arquivos poderá ser integrado no servidor de


arquivos, a sua implementação ajudará os futuros gestores da rede a organizar e controlar as
informações e facilitará a sua partilha entre os funcionários da instituição possibilitando
acessos simultâneos em diferentes computadores. O servidor de impressão será integrado ao
servidor de arquivo facilitando a aplicação de políticas de uso e de acesso a impressoras para
os funcionários da instituição.

4.3.6.1. Topologia lógica de acesso aos recursos de rede

Na topologia que se apresenta, especifica-se a distribuição de recursos de rede e


distribuição dos utilizadores em unidades organizacionais / departamentos / agrupamento de
sectores.
Propõe-se a criação de quatro grupos de utilizadores distintos (Gestores, Funcionários,
Docentes e Estudantes) com níveis de acesso diferentes. Para cada utilizador será reservado
um espaço fixo de disco no servidor de arquivos onde o mesmo poderá armazenar as suas
informações utilizando qualquer estação de trabalho que estiver conectado.
Para os utilizadores que tenham acesso a impressoras, será atribuída uma fila de
impressão que permitirá que os mesmos enviem documentos à impressora que os mesmos
tenham acesso. As filas de impressão são armazenadas no servidor de impressão até a
autorização do operador de impressora com base nas suas políticas de acesso e de uso.
Os acessos aos serviços de armazenamento também funcionarão de acordo com as
políticas de uso e de acesso aplicadas para cada utilizador, grupo ou departamento, ou seja,
cada utilizador só terá acesso onde tiver permissão.
48

4.3.6.2. Topologia lógica de acesso aos recursos de rede

Diagrama 3: Topologia logica de acesso aos recursos


Fonte: Autor
49

4.3.7. Endereçamento

A rede será segmentada em 2 sub-redes, de forma a dividir a rede em Redes de


Serviços (onde estarão localizados dispositivos como servidor zabbix e proxy) e Rede Local
(onde estarão conectados os dispositivos dos colaboradores da instituição que são servidores
de arquivos e de impressão), assim, possibilitando restrições aos acessos não autorizados e a
segmentação de domínios de colisão dos pacotes em trânsito.
Uma vez que a instituição possui vários departamentos e por existirem necessidades
de priorização no acesso aos diferentes serviços que a rede poderá oferecer, serão usados
switches de camada 3 na rede de distribuição para possibilitar a subdivisão da rede em
pequenas VLAN’s para agrupar os diferentes grupos de utilizadores (departamentos) para
garantir uma melhor gestão dos serviços. As VLAN’s oferecem algumas vantagens para as
redes das quais se destacam: Segurança, Escalabilidade, Flexibilidade, entre outras.

Tabela 2: Endereçamento de VLANs


Número de Hosts Endereço de
Switch Sector Sub-Rede
Validos Broadcast
Switch Sala de 192.168.10.1 -
192.168.10.0 192.168.10.31
01 informática 192.168.10.30
Switch Secção 192.168.10.31 -
192.168.10.32 192.168.10.63
02 Pedagógica A 192.168.10.62
Switch Secção 192.168.10.64 192.168.10.65 - 192.168.10.95
50

03 Pedagógica B 192.168.10.94
Switch Bloco 192.168.10.97 -
192.168.10.96 192.168.10.127
04 Administrativo 192.168.10.126
Switch Dormitório B 192.168.10.129 -
192.168.10.128 192.168.10.159
05 Masculino >192.168.10.158
Switch Dormitório A 192.168.10.161 -
192.168.10.160 192.168.10.191
06 Masculino 192.168.10.190
Switch Dormitório B 192.168.10.193 -
192.168.10.192 192.168.10.223
07 Feminino 192.168.10.222
Switch Dormitório A 192.168.10.224 -
192.168.10.224 192.168.10.256
08 Feminino 192.168.10.255
Fonte: Autor

4.3.7.1. VLAN’s

As VLANs segmentam a rede física de maneira lógica, definindo encapsulamentos


dentro da rede para tratar os frames de broadcast que circulam naquele determinado
segmento, sem que possam ser encaminhados para toda rede ou uma outra VLAN criada pelo
administrador da rede na interface de gerenciamento do switch. A segmentação feita pelos
switches para controlar os broadcasts que circulam no domínio, de acordo com Lindeberg
Barros (2013, p.222)
VLAN (Virtual Local Area Network), reduz os domínios de broadcast, permite um
agrupamento lógico de usuários e possibilitam uma melhora no gerenciamento da rede local.
Actuantes na camada de enlace VLAN não se comunicam com VLAN. Sendo assim é
aconselhável definir uma rede IP para cada VLAN, no qual a comunicação entre VLAN
acontece na camada de rede. Existem dois tipos de configuração de VLAN estática e
dinâmica, o primeiro modo a configuração é feita manualmente, ou seja, o administrador da
rede entra no switch e configura a VLAN, o segundo acontece através de um VMPS (VLAN
Management Policy Server) e um banco de dados com os endereços físicos da rede
(FILIPETTI,2008).
A segurança é um dos fatores mais importantes na implementação das VLANs em
uma infraestrutura de rede para garantir a integridade dos dados circulados, garantindo que os
acessos de alunos, professores e ambiente administrativo não se cruzem ou se comuniquem.
Podemos afirmar que o conjunto destas funcionalidades limita um único tráfego de broadcast
em um segmento da VLAN de maneira que não ultrapasse para outra VLAN, e assim do
mesmo modo para as diversas VLANs criadas dentro de uma rede física.
Assim uma das razões de se dividir a rede em VLANs é diminuir a quantidade de
broadcasts que cada equipamento recebe. Um computador em uma rede de 1000
51

computadores vai receber o dobro de broadcast do que se ele estivesse em uma rede de 500
computadores. Assim se for dividido uma rede de 1000 equipamentos em duas VLANs de
500 máquinas, eu reduzo automaticamente para a metade a quantidade de pacotes de
broadcasts (Lopes, 2012).
Todavia, as VLANs são uma das melhores técnicas de segmentação para se obter um
melhor gerenciamento da infraestrutura de rede, desde que seja adquirido equipamentos com
funcionalidades e protocolos corretos para a aplicação das configurações.

4.3.8. SEGURANÇA

Segurança de rede é o processo de proteger informações digitais e seus recursos.


Baseia-se em três objetivos principais (Cisco Systems, 2003):
Confidencialidade: propriedade de que a informação não estará disponível ou será
divulgada a indivíduos, entidades, ou processos sem autorização;
Integridade: refere-se à garantia de que os dados não foram alterados ou destruídos
de uma maneira não autorizada. A integridade é mantida quando um dado que é enviado é
idêntico ao recebido;
Disponibilidade: consiste na proteção dos serviços prestados pelo sistema de forma
que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao
usuário o acesso aos dados sempre que deles precisar.
Para garantir a segurança da rede vai-se usar o servidor proxy e zabbix.
De acordo com MEIRA et al 1998 p 2, o proxy server é um agente intermediário entr
e o cliente (ou seja, usuário) que está usando um navegador e um servidor de internet. Ele ace
ita pedidos provenientes de clientes e recupera objetos de servidores reais. As respostas são
devolvidos aos clientes de forma transparente.
Um servidor proxy actua como uma porta entre você e a internet. Nem todo usuário
que navega na web realmente sabe como ela funciona. É aí que entra o servidor proxy: ele é
responsável por separar os usuários finais e os sites em que navegam, oferecendo segurança e
privacidade.
O monitoramento com zabbix garante a integridade de documentos e dados, internos e
de clientes, além de garantir um melhor andamento e execução dos projetos realizados pela
sua equipe.
52

4.3.8.1. Bloqueio de Conteúdos

Um servidor proxy é uma ferramenta eficaz no bloqueio de determinados


conteúdos em redes Wi-Fi. Privacidade: Eles dificultam o rastreamento das solicitações de
dados desde a origem (você e sua rede) pelos servidores web.

4.3.8.2. Topologia de Segurança

Como forma de garantir a privacidade da rede corporativa, o uso de Network Address


Translation (NAT) é necessário, sendo implementado no roteador com acesso a Internet; e o
uso de um proxy para serviços (web e ftp).
Pensando no futuro, e na expansibilidade da rede é conveniente estabelecer uma zona
desmilitarizada onde possam ser hospedados os servidores públicos. Com base nessas
especificações apresenta se a seguinte arquitectura.
Diagrama 4: Topologia de Segurança

Fonte: Autor
A figura acima apresenta a solução de segurança requerida para este projecto, donde
pode se destacar a inclusão de uma máquina rodando um servidor proxy e ao mesmo tempo
com access control lists baseados em pacotes definidos. Refira-se que esta máquina, define
políticas de acesso ao exterior, enquanto o roteador, além de ser gateway padrão define
políticas de acesso interno.
53

4.3.9. PROJECTO DE REDE FISICA

4.3.9.1. TECNOLOGIAS UTILIZADAS

Com relação a disposição geográfica, os dispositivos de rede, hosts, cabeamento, etc.,


estarão distribuídos da seguinte forma:
 As instalações dos cabos e equipamentos serão feitas com base nos padrões e normas
estabelecidas pelo cabeamento estruturado com vista a garantir uma rede operacional e
escalável.
 O esquema de cabeamento será subdividido em 3 partes como definido no modelo de
redes hierárquico, sendo os dispositivos categorizados em dispositivos de núcleo
(backbone ou cabeamento vertical – R1), dispositivos de distribuição (cabeamento
horizontal – Sw1), e dispositivos de acesso (Sw2 e tomadas de telecomunicações
presentes nas salas do edifício para conexão dos dispositivos finais dos usuários).
 O acesso de rede externa (WAN) será provido pela operadora a contratar, por meio de
fibra óptica de alta velocidade (até 18 Mbps) que será conectada ao roteador interno (R1)
da instituição localizada no armário de telecomunicações para interconexão com a LAN
que por sua vez será gerenciada pelo servidor Zabbix e Proxy.
 Para a conexão das placas de rede do servidor (localizado no armário de
telecomunicações) ao switch de distribuição (Sw1), serão utilizados cabos UTP Cat6 com
suporte a tecnologia Gigabir Ethernet de modo a garantir transmissão de dados em alta
velocidade.
 Para a conexão dos dispositivos finais dos usuários serão utilizados cabos UTP Cat6 e o
switch de acesso (Sw2 - também localizada no armário de telecomunicações e outro
Switchs que estarão localizadas no rack de cada departamento) com 48 portas com
capacidade de transmissão a 100 Mbps. As portas do switch de acesso serão segmentadas
em VLAN’s como definido na topologia lógica de modo a garantir confidencialidade das
informações compartilhadas entre os diferentes departamentos.
 Para o acesso dos utilizadores a rede, serão instaladas tomadas de telecomunicações com
cabos que permitem do armário de telecomunicações até as salas de cada departamento
sendo a qualidade de tomadas definida com base no número de utilizadores presente em
cada departamento.
Serão também instaladas Acess Points em cada sala de modo a garantir conectividade
para dispositivos móveis laptops e outros dispositivos com necessidade de mobilidade.
54

10. Cabeamento para LAN

O planeamento de cabeamento tem que levar em consideração a necessidade deste ser


usado durante mais tempo do que as tecnologias de rede propriamente ditas, sendo que para
este caso, trata se de um projecto que deve se adaptar a uma tecnologia outrora existente.
Dada a infraestrutura constituinte da rede de computadores da Faculdade de Engenharia, é
conveniente estabelecer dois tipos de cabeamento nomeadamente:

10.1. Topologias de cabeamento

Para estabelecer uma arquitectura de cabeamento para um projecto de rede é


conveniente saber que existem dois tipos de cabeamento:
Cabeamento centralizado- trata se de uma arquitectura onde todos os cabos são
dirigidos a mesma área física;
Cabeamento distribuído- situação em que os cabos podem terminar em diferentes
áreas físicas.

i. Cabeamento para edifício

O processo de cabeamento para edifício, levando em consideração arquitectura por


hora existente, trata se de uma arquitectura distribuída situação conveniente para aquilo que
é a infraestrutura d o ICSQ, havendo a necessidade de implantar um rack de distribuição em
cada edifício com essas características. Esta particularidade permite encurtar as distâncias de
conexão garantindo um maior desempenho da rede.

ii. Cabeamento entre edifícios

Trata se de um aspecto sensível devido a existência de vários perigos físicos aliados a


existência de outra rede como eléctrica, para uma topologia altamente disponível e segura irá
se proceder com uma arquitectura distribuída de modo a evitar a existência de um ponto
único de falha. Como se pode observar pela topologia da rede, encontram se diferentes
locais desempenhando o papel de distribuição do sinal de um edifícios para o outro usando
uma linha de fibra óptica sendo que as linhas de cabo par trançado utilizadas actualmente
servem de link redundante.
55

Diagrama 5: Topologia física

Fonte: Autor
56

CAPITULO V: CONCLUSOES E RECOMENDACOES.

5.1. Conclusões.

Esta monografia foi desenvolvido com o objectivo de apresentar os benefícios em utilizar uma
rede organizada, a rede estruturada trará confiabilidade, facilitando a detecção de problemas de
conexão, aumentando a disponibilidade e diminuindo os custos de manutenção, e com a estrutura
preparada para o crescimento da empresa, após a segmentação da rede é possível verificar algumas
vantagens, dentre elas, a melhoria significativa da trafegabilidade de dados na rede de modo geral,
em relação a segurança a vantagem é que usuários não poderão ter acesso aos setores os quais não
tem autorização.
Com base nos estudos e análises de desempenho realizadas ao longo deste trabalho, ressalta-
se a importância de um cabeamento estruturado já nos dias actuais, não só pelo ganho de
desempenho, mas também pelos outros inúmeros benefícios gerados por ele. Além do ganho de
performance, serão obtidas também outras vantagens como a organização de todo o cabeamento; a
possibilidade de expansões futuras.
A implantação da ferramenta de monitoramento Zabbix torna possível o controlo de acesso,
criação de quotas de consumo de largura de banda, geração de relatórios sobre o consumo de largura
de banda. O proxy permitira a criação de uma barreira de separação entre a rede interna e a rede
externa, protegendo a rede de acessos indevidos.
Há algum tempo, pode ser percebido que os administradores de rede têm tido diversas
soluções em mãos que os auxiliem na suas tarefas de monitorar, gerenciar e garantir o bom
funcionamento de suas redes. Entretanto muitas vezes não sabem qual seria a melhor solução que
atenderia as suas necessidades devido às diferentes características de cada ferramenta. Todas elas
tratam um único assunto que é ajudar a manter o bom funcionamento da rede, ou seja, melhorando a
confiabilidade e segurança dos dados e recursos disponíveis aos usuários da mesma.
Sendo o objectivo deste trabalho o desenvolvimento de uma proposta, fez-se o uso dos dados
colectados nas entrevistas e revisões bibliográficas, para realizar a reestruturação da rede do ICSQ.
Com base no estudo apresentado, pode se concluir que a reestruturação da rede e implementação da
ferramenta de monitoramento Zabbix irá tornar eficiente a comunicação e garantir o bom
funcionamento da rede, provendo mecanismos que facilitarão a implementação de políticas de acesso
e de uso garantindo melhor controlo dos equipamentos, serviços de rede e utilizadores.
57

5.2. Sugestões

Sugere-se que o ICSQ restruture a sua rede e implemente a ferramenta de monitoramento


zabbix, para melhorar de forma significativa o processo de comunicação e de gestão da sua
infraestrutura de rede.
Sugere-se que o ICSQ tenha dois memorandos com provedores de serviços de internet, de
modo que a internet não falte na instituição.
Sugere-se também que a instituição implemente um sistema de cabeamento para evitar que os
cabos fiquem soltos.
Sugere-se a expansão da rede para os locais que não tem acesso a internet, de modo que os
usuários tenham acesso a internet em qualquer canto da instituição.
Sugere-se também que no futuro a instituição faça a segmentação da sua rede lógica em
VLANs por cada departamento de modo a aumentar a segurança na distribuição de serviços uma vez
que actualmente diversos departamentos compartilham os mesmos switches para o acesso a rede.
58

Referências bibliográficas

BOYLES, Tim; HUCABY, Dave. Cisco CCNP Switching Exam Certification Guide. Cisco
Press, 2001.
Cisco Systems, et. al. FNS: Fundamentals of Network Security v1.0. Cisco Systems, Inc:
2003.
Cruz, G. S. (2013). Proposta de Reestruturação Lógica da Rede de Computadores do Campus
I da UFPA Marabá Utilizando os atuais Padrões de Comunicação. Trabalho de Conclusão para
obtenção do Título de Bacharel em Sistemas de Informação, Universidade Federal do Pará, Marabá -
PA.
FEIBEL, Werner. Encyclopedia of Networking. SYBEX Inc, 1996.
COMER, Douglas. Computer Networks and Internets – 2 ed. Prentice Hall Inc, 1999.
DANTAS, Mario Tecnologias de Redes de Comunicação e Computadores. Rio do Sul: Axcel
Books, 2002
FEIBEL, Werner. Encyclopedia of Networking. SYBEX Inc, 1996.
FILIPETTI, M. A. CCNA 4.1 - Guia Completo de Estudo. Florianópolis, Brasil: Visual
Books Editora, 2008.
FURUKAWA. Data Cabling System. Guia Didático. Curso de Cabeamento Estruturado.
Curitiba, 2003.
GIL, António Carlos. Como Elaborar Projecto de Pesquisa, 3ª Ed, S. Paulo, 1996.
GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2002.
GOUVEIA, José, MAGALHÃES, Alberto. Redes de Computadores: Curso Completo.
Heerdt, M., & Leonel, V. (2007). Metodologia Científica e da Pesquisa. Palhoça:
Unisulvirtual.
IVALA et al. Orientação para elaboração de Projectos e Monografias Científicas. 1ª Edição;
2007.
KUROSE & ROSS, 2003; KUROSE, James F.; Keith W. ROSS. Rede de computadores e a
Internet: uma nova abordagem; Tradução Arlete Simille Marques; revisão técnica Wagner Luiz
Zucchi – 1ª Edição – São Paulo Addison Wesley, 2003.
LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Metodologia de trabalho
Científico. São Paulo, Atlas, 2007.
LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Metodologia de trabalho
Científico. 2ª Edição, São Paulo, 2001.
59

MARCONI & LAKATOS, Manual de Metodologia de Investigação Científica, 3 a edição,


2003
MEIRA, Wagner Jr; FONSECA, L Erik S; ALMEIDA, Virgílio A.F; MURTA, Cristina, D. A
nálise de Desempenho do Proxy Cache WWW Hierarquias. Revista da Sociedade Brasileira de Comp
utação Vol. 5 N. Campinas. 2 nov 1998.
Oliveira, M. F. METODOLOGIA CIENTÍFICA: um manual para a realização de pesquisas
em administração. Catalão: UFG, 2011.
ROESCH, Sylvia Maria Azevedo; BECKER, Grace Vieira; MELLO, Maria Ivone de.
Projetos de estágio e de pesquisa em administração: guia para estágios trabalhos de conclusão,
dissertações e estudos de caso. 2. ed. São Paulo: Atlas, 1999.
RUIZ, João Álvaro. Metodologia Científica. Editora atlas.1985
Silva, E., & Menezes, E. (2001). Metodologia da pesquisa e elaboração de dissertação (3ª
ed.). Florianópolis: Laboratório de Ensino a Distância da UFSC.
SOARES, Luiz Fernando Gomes; Guido Lemos; Sérgio Colcher. Redes de computadores: das
LANs, MANs e WANs às redes ATM; 2ª Edição – Rio de Janeiro: Campus, 1995.
SOUSA Lindeberg Barros de Redes de Computadores: dados, voz e imagem. São Paulo:
Editora Érica, 1999.
TANENBAUM, Andrew S. Redes de Computadores: tradução [ds 3. ed. original] Insight
Serviços de Informática. Rio de Janeiro: Campus, 1997.
TORRES, Gabriel. Redes de Computadores Curso Completo – 2001, Axcel Books do Brasil
Editora Ltda.
VERGARA, Sylvia Constant. Projetos e relatórios de pesquisa em administração. 12. ed. São
Paulo: Atlas, 2010.
DIÓGENES, Yuri. Certificação Cisco – CCNA 3.0 Guia de EVEO. Alta disponibilidade:
como montar uma infraestrutura com o máximo de uptime. 2019. Disponível em:
<https://www.eveo.com.br/blog/alta disponibilidade/.> Acesso em: 30 de Setembro de 2022.
FURTADO, Leonardo. Switching: Spanning Tree Protocol (STP). CiscoTrainingBr.com.
Disponível em: http://www.ciscotrainingbr.com. Acesso em 30 de Setembro de 2022.
Godoy, A. S. (1995). Pesquisa Qualitativa - Tipos Fundamentais. Artigo. Obtido em 3 de
Outubro de 2022, de http://www.spell.org.br/documentos/ver/12736/pesquisa-qualitativa--
tiposfundamentais/i/pt-br
Lorenzen, M. (Junho de 2018). The Importance of Using VLANs to Segment Network
Traffic. Acessado em 29 de Novembro de 2022, de https://www.linkedin.com/pulse/importance-
using-vlans-segment-network-traffic-mike
60

PINTO, Pedro. Redes – Sabe o que é uma VLAN?. 2010. Disponível em:
<https://pplware.sapo.pt/tutoriais/networking/redes-sabe-o-que-uma-vlan/>. Acesso em: 8 de
Dezembro de 2018.
Rosencrance, L. (Maio de 2018). Authentication. Acessado em 29 de Novembro de 2022, de
SearchSecurity: https://searchsecurity.techtarget.com/definition/authentication
ZABBIX SIA. 3 Funcionabilidades do Zabbix, 2020. Disponível em:
<https://www.zabbix.com/documentation/current/pt/manual/introduction/features/>. Acesso em: 29
de Setembro de 2022.
61

Apêndice

CURRICULUM
VITAE

I. DADOS PESSOAIS

Apelido Camacho
Nome Pacheco Abílio Mendes

Data de Nascimento: 12 de junho de 1997

Local de Nascimento: Quelimane

Província: Zambézia

Filiação: Abílio Mendes Camacho e de Pompilia jacinto

Sexo Masculino

Residência: Bairro Cololo- Quelimane

BI Nº 040100865803A

Nacionalidade Moçambicana

Estado Civil Solteiro

NUIT № : 1502134951

II. HABILITAÇÕES LITERÁRIAS


2021 Estudante do 3º Ano, do Curso de Informática, com Habilitação em Engenharia de Redes
na Universidade Licungo Extensão de Quelimane.
2015-2017 Concluiu o Ciclo do Ensino Secundário na Escola Secundaria Geral Patrice
Lumumba, na Cidade de Quelimane.
62

2014 Concluiu o Primeiro Ciclo do Ensino Secundário na Escola Secundaria Geral Patrice
Lumumba na Cidade de Quelimane.
2010 Concluiu o Ensino Secundário na Escola Secundaria Geral de Quelimane, na Cidade
de Quelimane.
2008 Concluiu o Ensino Secundário na Escola Secundaria Geral de Quelimane, na Cidade de
Quelimane.
III. QUALIFICAÇÕES TECNICAS

• Conhecimento em linguagem de programação


• Conhecimento em pacote Microsoft(word,Exel)
• Estagiou na Universidade Licungo na Areai de Rede de computadores
• Conhecimento em estalação de câmeras de Segurança
• Trabalhou na empresa Burn Manifaturing

IV. IDIOMAS:
Português Inglês Chuabo

Bom Razoável Bom


Bom Razoável Bom
Bom Razoável Bom

V. DISPONIBLIDADES & CAPACIDADES:

• Capacidade de trabalhar sob pressão;


• Disponível para trabalhar em Equipas e turnos;
• Disponível em trabalhar em qualquer Lugar do Pais;
• Alto sentido de responsabilidade;
• Excelente gestor de tempo;
• Excelente capacidade de comunicação.
• Disponibilidade imediata.

CONTACTOS: (+258) 843261253

Correio electrónico: pachecocamacho2@gmail.com


68

Anexos

1. Configuração do ambiente

Para ver o funcionamento da ferramenta, foi necessário a criação deste ambiente na


ferramenta. Este ambiente foi criado contendo três máquinas e um switch como falado acima.
O ambiente é simples, porém pode auxiliar no entendimento da ferramenta para uma utilização
em um ambiente real, seja ele qual for.
Neste ambiente podem ser monitorados dados básicos dos servidores (como HTTPD,
FTP, SSH e etc), além de parâmetros de gerenciamento específico de cada máquina como
memória livre, espaço em disco e etc.
Depois de ter feito toda parte de instalação, precisa ser feito a configuração do sistema
para o uso na rede e gerenciamento da mesma

Figura 9: Tela de Login


Por padrão o usuário 'admin', vem com a senha 'admin'. Entrando com este usuário tem-
se o acesso máximo ao sistema, inclusive configurações, ou seja, é recomendável a criação de
um outro usuário para acesso e trocar da senha do usuário 'admin'. Para uso adequado é
necessário que o administrador faça a configuração do sistema para ter um ambiente de teste
que permita obter informações de gerenciamento.
Na tela inicial tem-se a opção “Configuração”. A partir dela podem ser vistas várias
outras opções. A primeira coisa a ser feita (não obrigatória, mas recomendável) é a criação de
um outro usuário.
Neste caso será criado um usuário chamado 'arl' conforme Figura 10 para verificar as
informações de gerenciamento.
69

Figura 10: Cadastro de usuário


Após a criação, o usuário aparecerá na lista de usuários. Agora para adicionar
permissões ao usuário, é necessário clicar sobre o link 'Alias'. Que abrirá a tela, conforme
Figura 11, para a inclusão da permissão definida para o usuário.

Figura 11: Atribuir permissão ao usuário


Ainda na tela de usuário, se o administrador clicar na ação 'Media', será aberta uma tela
de listas de meios de notificação, ou seja, a forma de envio de alarmes para o usuário. Para ser
adicionado um meio, é necessário clicar em 'Criar' para vermos a tela conforme a Figura 12.

Figura 12: Criação de meios de notificação


Pode ser visto que nesta tela, além de ter das informações do e-mail do usuário que a
notificação será enviada, há também uma outra opção muito importante, que é quando esta

ação será acionada. Neste caso tem o seguinte valor:


ou seja, isso significa que sete dias da semana e vinte e quatro horas por dia, a
notificação poderá ser enviada. Além disso há também o nível de severidade que esta ação irá
atender. Após feito isso, o administrador deverá trocar a senha do usuário 'admin' para garantir
uma melhor segurança no acesso a aplicação.
Depois de criar usuários, um outro ponto importante, não só para o ambiente de teste, é
a criação de Hosts. No menu Configuração --> Hosts, aparecerá uma lista de todas as Máquinas
gerenciadas.
Há também a opção para criar um novo Host. Nessa tela, há vários campos para adição
de informações básicas sobre o host a ser adicionado, conforme Figura 13, como: o nome,
grupo, se tem endereço IP ou não, a porta do agente para coleta das informações, se vai ser
70

monitorado ou não e por último o mais importante neste momento que é qual o molde
(template) que este host irá seguir. É através do molde que serão adicionados os parâmetros
gerenciados sem que o usuário tenha que criar todos os parâmetros manualmente.

Figura 13: Cadastro de Hosts


Assim que o administrador terminar o cadastro do Host, ele aparecerá na lista de
máquinas gerenciadas. Nesta tela poderá ser visualizado os Itens Gerenciados, os Gatilhos
(triggers) e os Gráficos específicos de cada um. Os itens e gatilhos serão de acordo com o
molde escolhido no cadastro.
O cadastro de máquinas gerenciadas não seria muito útil visualmente, se não fosse
possível ter uma visualização da rede inteira. Então para isso existe um cadastro de mapas,
onde pode ser simulado o desenho da rede, colocando os elementos (máquinas, hubs,
servidores e etc) em uma posição específica do mapa. Além disso podem ser feitas conexões
entre os elementos de rede contidos no mapa. A criação de mapas está localizada em
Configuração --> Mapas. Nesta tela é mostrado todos os mapas cadastrados e tem um botão
'Criar, o qual abrirá a tela de cadastro de mapas, conforme Figura 14.

Figura 15: Cadastro de Mapa


E para cada mapa existe um botão de Editar que permitirá a adição de máquinas no
mapa. A Figura 16, mostra um cadastro de elementos na rede.
71

Figura 16: Elementos Cadastrados


Após ter feito o cadastro, já tem-se um ambiente básico para teste das funcionalidades e
para o estudo de caso. Logicamente existem muitas funções de configurações a mais. Porém
não será abordado tudo pelo simples fato de que não há a necessidade de entrar em tantos
detalhes de configuração, pois o tempo e o trabalho não propõe um estudo minucioso da
ferramenta. Isso poderia ficar para um estudo futuro.

2. Utilização e estudo do ambiente

Após a configuração básica de um ambiente de rede de teste, pode ser visto o


comportamento e utilização dos serviços e parâmetros gerenciados para entender melhor o
funcionamento da ferramenta e em que ela pode nos ajudar. Inicialmente no menu
“Monitoramento” tem-se a opção de “Resumo”, que mostra a grosso modo os estados baseados
nas triggers de alguns serviços mostrando a cor vermelho para os casos com problemas e verde
os casos que estão em perfeito funcionando.
72

Com esta visão, pode ser identificado rapidamente como está o funcionamento dos
serviços da rede, pois mostra todos os elementos gerenciáveis da rede. A Figura 17, mostra esta
tela para o ambiente criado para este estudo de caso.

Figura 18: Resumo da Rede Gerenciada


Além do resumo, pode ser visto os últimos valores configurados para os parâmetros
gerenciados. O resultado é mostrado em forma de tabela contendo o nome do parâmetro, a
última hora de verificação de mudança, o último valor e a mudança. Além disso tem-se a opção
de verificar um Gráfico, para valores numéricos e um histórico para valores não numéricos. A
Figura 19 mostra melhor esta tela.
73

Figura 19: Últimos estados


Para os casos de valores numéricos, em vez de um gráfico, é mostrado um histórico de
mudança de valores do parâmetro desejado.

Figura 20: Histórico de Itens

Figura 21: Estados das Triggers


74

Instrumento de Colecta de Dados – Questionário

Está entrevista é realizada no âmbito da monografia de licenciatura em informática com


habilitação em engenharia de redes da Universidade Licungo. O objectivo é Desenvolver um
sistema de gestão de mensalidade para colégio centro atlântico Quelimane de forma a facilitar
o controlo das mensalidades dos alunos. Com o tema proposto de implementação de sistema de
gestão de mensalidade no Colégio Centro Atlântico - Quelimane. Tem por finalidade propor a
instituição a conceber o sistema de gestão de mensalidade de modo a flexibilizar o fluxo de
informações.

1. Já ouviu falar de um Sistema de Gestão de Mensalidade na sua vida? Marque a


baixo

Sim Não

2. Se respondeu 'Sim', por favor, descreva sua experiência ou conhecimento sobre o


Sistema de Gestão de Mensalidade.
_________________________________________________________________________
_________________________________________________________________________
_______________________________________________________
3. Já usou Sistema?

Sim Não

4. Você acredita que a implementação de um Sistema de Gestão de Mensalidade


pode trazer benefícios para o Colégio Centro Atlântico - Quelimane? Por favor,
explique.
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________
5. Quais seriam, na sua opinião, os principais desafios na implementação de um
sistema desse tipo?
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________
75

6. Você acredita que um sistema de gestão de mensalidade poderia facilitar o


controlo e a transparência das informações financeiras do Colégio? Por quê?
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________
7. Quais funcionalidades você considera essenciais em um Sistema de Gestão de
Mensalidade para atender às necessidades do Colégio Centro Atlântico - Quelimane?
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________
8. Como você avalia a importância da flexibilização do fluxo de informações no
contexto da gestão de mensalidades?
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________
9. Você acha que a implementação de um sistema como este pode impactar
positivamente a relação entre a instituição e os pais/responsáveis dos alunos?
____________________________________________________________________________
____________________________________________________________________________
__________________________________________________________
10. Você teria alguma sugestão adicional ou comentário que gostaria de compartilhar
sobre o desenvolvimento de um Sistema de Gestão de Mensalidade para o Colégio
Centro Atlântico - Quelimane?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
__________________________________

Muito obrigado pela sua colaboração!

Você também pode gostar