PIM III - Nota 7

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 23

RESUMO:

Este projeto trata-se da proposta de implementação de um sistema de redes para


a empresa 2SHOW.IE, que atua em diversas áreas no campo de serviços digitais, a
empresa que amplia seus serviços necessita de uma rede que conecte as localidades
solicitadas, entre a sede e a filial, de maneira que vise propor uma interconexão entre os
locais a maneira de oferecer qualidade, eficiência e custo benefício no serviço.
Algumas áreas, então, serão modificadas para um melhor aproveitamento da rede,
como a implementação do cabeamento corretos, a estruturação da rede WAN que permita
um fluxo de dados que possa ser compatível com o novo empreendimento, escalabilidade,
que possibilite nas LANs o acréscimo de novos hosts sem necessidade de grandes
alterações na estrutura física do local, gerando custos desnecessários com serviço técnicos,
e possíveis gastos com equipamentos. A questão da seguridade nos meios digitais e nas
plataformas que muitas vezes lidam com dados pessoais de milhares de clientes que,
também foi levada em conta, assim como seus possíveis problemas aos proprietários no
ramo financeiro e social da empresa, esse projeto foi realizado com a intenção garantir a
empresa uma segurança de dados, infra estrutura lógica e física que gere um bom
funcionamento dos serviços e também baseada na ética e nas legislações atuais.
Visando esses pontos, após observação dos procedimentos, e rotinas dentro da
instituição, constatou-se que a solução permitirá o fomento o reconhecimento da marca,
planejamento, sob a estrutura da rede atual da companhia, com vista a incorporar sua
carteira de negócios, elaboramos assim este projeto.

Palavra-chave: Dados – Expansão – Redes – Projeto


Abstract
This project deals with the proposal to implement a network system for the 2SHOW.IE
company, which operates in several areas not in the area of digital services, for a company that
expands its services it needs a network that connects the requested locations, between
Headquarters and subsidiary, in order to provide interconnection between locations in order to
offer quality, efficiency and custody of benefits not arising from the service.
Some areas, therefore, will be modified for better use of the network, such as
implementing the correct headers, a WAN network structure that allows for a data flow that can
be compatible as a new enterprise, scalability, that allows for LANs or more new hosts they
need major changes in the physical structure of the facilities, managing unnecessary expenses
with technical services and possible expenses with equipment. A security issue gives us digital
data on platforms that change the capacity of thousands of customers who were also raised in
contact, as well as there are problems for non-financial and social owners of the company's
branch, this project was carried out with the intention of to guarantee the company data security,
logical and physical infrastructure that manages the proper functioning of two services, and also
based on ethics and current legislation.
Observing these points, observing two procedures, and running within the institution,
I confirm that the solution will allow, promote or reconfirm the brand, Planning, within the
structure of the company's current network, with a view to incorporating its business portfolio,
we also designed this project.
Sumário
1 INTRODUÇÃO......................................................................................................................5
2 PROJETO EXPANSÃO.......................................................................................................5
2.1 TOPOLOGIAS FISICA.....................................................................................................6
2.2 CABEAMENTO..................................................................................................................6
2.3 SURVEY..............................................................................................................................8
2.4 PROTOCOLOS..................................................................................................................8
2.5 ENDEREÇAMENTO.........................................................................................................9
2.5.1 SUB-REDE.......................................................................................................................9
2.5.2GATEWAY......................................................................................................................10
253 DNS....................................................................................................................................10
2.6 MAPEAMENTO...............................................................................................................11
2.7 EXECUÇÃO......................................................................................................................14
3 ÉTICA...................................................................................................................................19
3.1. LGPD - SEGURANÇA DOS DADOS............................................................................19
3.2. FIREWALL E ANTIVÍRUS...........................................................................................20
3.3 ERGONOMIA E SEGURANÇA DO TRABALHO......................................................21
4 CONCLUSÃO......................................................................................................................22
1 INTRODUÇÃO

A empresa 2SHOW.IE é uma agência de marketing digital que visa oferecer um pacote
de soluções adequadas para auxiliar a rotina diária das empresas, ajudando na transmissão de
conteúdo para seu público-alvo.
Com o aumento da demanda surgiu a necessidade de expansão da empresa, portanto,
foi inaugurada uma filial para possibilitar a execução de funcionalidades inovadoras, que os
novos clientes exigem.
A distância entre a sucursal e a central é de 60 km, dada a distância nota-se a
indispensabilidade de uma reestruturação entre as duas empresas, nesse sentido, é necessária a
interconexão lógica e física dos locais, proporcionando um sistema onde é possível fazer o
gerenciamento na central, onde é garantido o controle e segurança dos dados.
Pode-se mencionar que o planejamento foi realizado com base em protocolos padrões
nacionais e internacionais de comunicação para evitar falhas na rede, com o objetivo de fornecer
um sistema estável.
Diante disso, neste projeto apresentaremos como é realizada a conexão entre os
escritórios desde o cabeamento até as configurações dos dispositivos e ainda como entra a
questão da segurança e ética nisso.

2 PROJETO EXPANSÃO

O projeto foi realizado conforme a necessidade de expansão da empresa 2SHOW.IE,


houve muitas mudanças na reestruturação na central e novas conexões para a sucursal, a
primeira grande mudança foi na topologia usada na sede, a segunda foi nos equipamentos
usados e o link entre eles, e a terceira foi em relação ao site survey nos dispositivos wireless.

2.1 TOPOLOGIAS FISICA

A topologia selecionada para a reestruturação da rede central LAN é a hierárquica,


essa topologia possui 3 camadas com características únicas: o acesso, distribuição e o núcleo.
A camada de acesso é a que possui os dispositivos dos usuários, como computadores,
impressoras, laptops, celulares, access points, entre outros. Essa camada também tem como
característica o uso de switches de baixo custo, porém, as portas dos mesmos precisam suportar
a velocidade requerida pelos elementos finais da rede. A interligação com a camada de
distribuição deve suportar o tráfego de todos os dados vindo dela, para que a rede não sofra de
interrupções.
A camada de distribuição é a responsável por agregar as conexões dos switches da
camada de acesso. É ela que fará a interconexão com as redes externas, podendo ser conectados
roteadores que farão links com a internet ou outras redes.
A camada core é a central dessa topologia, por conta disso, deve fornecer altas
conexões e um alto grau de confiabilidade, pois é nela que será interligado os switches da
camada de distribuição.

Figura 1 – Topologia hierárquica

Fonte:Cisco Packet Center

Essa foi a topologia escolhida por conta da sua confiabilidade, sua melhor organização
e sua atribuição de funções.

2.2 CABEAMENTO

Os cabos utilizados para a conexão interna da rede foram os cabos de fibra óptica
multimodo e os cabos de par trançado. E o cabo para a conexão externa WAN foi o cabo de
fibra óptica monomodo.
O cabo de fibra óptica multimodo possui um núcleo de grande diâmetro que permite
que múltiplos modos de luz passem simultaneamente, possibilitando que mais tipos de dados
possam ser transmitidos. O tipo do cabo utilizado na reestruturação foi o cabo de fibra óptica
multimodo OM5 50 mícrons por possuir uma melhor otimização a lazer, fornecer
comprimentos de conexão mais longos, velocidades mais altas (10 GB/s até 300m - 100 mbps/s
até 2km) e são altamente recomendados para instalações locais.
Figura 2 – Cabo de fibra óptica multimodo

Figura 2 – Cabo de fibra óptica multimodo

Fonte: https://www.blackbox.com.br/pt-br/page/28536/Recursos/Suporte-Tecnico/black-box-explica/Fibre-
Optic-Cable/Cabos-de-fibra-optica-multimodo-versus-monomodo
O cabo de par trançado é um tipo de cabo que possui pares de fios entrelaçados um ao
redor do outro para cancelar as interferências eletromagnéticas. CAT5e UTP é o mais utilizado
atualmente, tanto em redes domésticas quanto em grandes redes industriais devido ao fácil
manuseio, instalação e permitindo taxas de transmissão de até 100 mbps para distâncias de até
100 metros (125 MHz). Sua estrutura é de quatro pares de fios entrelaçados e revestidos por
uma capa de PVC.
Figura 3 – Cabo de par trançado

Fonte: https://pplware.sapo.pt/tutoriais/networking/cabo-cruzado-cabo-direto-e-cabo-invertido-quais-as-
diferencas/
O cabo de fibra óptica monomodo possui apenas um modo luz no núcleo da fibra (um
núcleo de vidro pequeno 8 a 10 mícrons). Isso significa que não há interferência ou
sobreposição entre os diferentes comprimentos de onda da luz para distorcer os dados por
longas distâncias. Com apenas um único comprimento de onda de luz passando através de seu
núcleo, a fibra monomodo realinha a luz em direção ao centro do núcleo, em vez de
simplesmente fazê-lo saltar da borda do núcleo, com isso, pode chegar a transmitir dados a uma
velocidade de até 40 GB/s a centenas de quilômetros com pouca perda de integridade. Para
distâncias maiores, o cabo pode levar dados a velocidades de até 10 GB/s.
Figura 4 – Cabo de fibra óptica monomodo

Fonte: https://pplware.sapo.pt/tutoriais/networking/cabo-cruzado-cabo-direto-e-cabo-invertido-quais-as-
diferencas/
Esses foram os cabos utilizados para a conexão interna (LAN) e externa da rede
(WAN) para a reestruturação da rede central e da sucursal.

2.3 SURVEY

É a metodologia empregada para estudo de ambiente por meio de uma análise


minuciosa de todos os pontos que podem impactar, direta ou indiretamente, o desempenho de
sua rede sem fio. É possível contar com relatórios analíticos que descrevem recomendações e
apontam melhorias essenciais para deixar todo o ambiente de rede mais eficiente e funcional.

A maior vantagem da utilização do Site Survey é a possibilidade de empregá-lo em


um planejamento de uma infraestrutura de rede ainda em desenvolvimento, então utilizaremos
na empresa 2SHOW.IE.

O sinal inconstante de Wi-Fi pode gerar uma série de prejuízos para a empresa, como
falta de acesso por parte dos colaboradores a sistemas críticos, problemas em reuniões online,
dificuldades de fechamento de negócios, entre outras falhas derivadas de um sinal ruim.
Por meio de um Site Survey, é possível examinar todas as demandas para melhorar a
experiência dos usuários e utilizar de forma mais contundente os recursos de rede, verificando,
inclusive, pontos de interferência de sinal e quais os melhores locais para instalação dos
equipamentos.
Com a distribuição correta dos pontos de acesso e diminuição das falhas de rede,
poderá ser alcançada uma situação ideal de cobertura para todos os usuários da empresa,
eliminando quedas de sinal e dificuldades de conexão.
Em meio a muitas tecnologias existentes e inúmeras possibilidades em como organizar
e conectar elas, surgiu a necessidade de estabelecer normas para que haja facilidade na
comunicação. Protocolos de rede existem justamente para proporcionar isso e neste projeto
seguimos o modelo TCP/IP.
Figura 5 – Exemplo de planta analisada

Fonte: http://www.watchguard.com/help/docs/fireware/12/en-us/Content/en-US/wireless/ap_site_survey_c.html

2.4 PROTOCOLOS

A união de dois protocolos, o TCP (Transmission Control Protocol – Protocolo de


Controle de Transmissão) mais o IP (Internet Protocol - Protocolo de Internet), resultou nos
responsáveis pelo alicerce do envio e recebimento de dados por toda a internet, em
consequência de suas quatro camadas, como dispõe na imagem ilustrativa a seguir:
Figura 6 – Camadas do TCP/IP

Fonte: Autores do texto

Na rede da 2SHOW.IE podemos ver as camadas do TCP/IP na prática em toda parte


da sua composição, um exemplo disso é a quarta, a de aplicação, sendo usada no Server –
Central 1 (S-C1) que é o servidor principal de DNS (Domain Name System – Sistema de Nomes
de Domínio) da rede. Na rede da 2SHOW.IE podemos ver as camadas do TCP/IP na prática em
toda parte da sua composição, um exemplo disso é a quarta, a de aplicação, sendo usada no
Server – Central 1 (S-C1) que é o servidor principal de DNS (Domain Name System – Sistema
de Nomes de Domínio) da rede.

2.5 ENDEREÇAMENTO
Internet Protocol - Protocolo de Internet (IP) é um protocolo de comunicação, através
dele é fornecido um meio único para distinguir diferentes dispositivos (hosts) que são de uma
determinada rede. Utilizamos a versão quatro, conhecida por IPv4, em ambos os escritórios,
Central e Sucursal.
O IPv4 é composto por 32 bits, valor separado por conjunto de quatro sequências de 8
bits. Essas sequências são chamadas de octeto ou byte (formado por 8 bits) e podem variar entre
números decimais de 0 a 255, separados por pontos. Não é necessário que esses números sejam
um número completo de três dígitos.
Endereço de rede e endereço de host são dois componentes que estruturam o IPv4. O
primeiro identifica a rede, para que todos os hosts locais tenham a mesma sequência de bits, e
o segundo, endereço de host, identifica a conexão de um host específico, a modo que cada host
precisa ter um endereço exclusivo dentro da rede.
Dito isso, para descobrir qual endereço pertence a qual componente, utiliza-se uma
máscara de rede, que mascara parte do endereço IP, correspondente em todos os
endereçamentos. A versão decimal de uma máscara de rede é parecida com a de um endereço
IPv4, por conta da mesma quantidade de bits, porém a constituição dela é delimitada a partir de
qual classe de rede IP ela representa.

2.5.1 SUB-REDE

Com o intuito de evitar desperdício no tráfego de rede, é possível dividir a rede em


sub-redes, onde se pode atender melhor a demanda de hosts de uma rede. Essas sub-redes são
divididas por classes, sendo elas as principais: Classe A, Classe B e Classe C.
A Classe C permite a conexão de até 256 hosts (gama de endereçamento para redes
privadas de 192.168.0.0 a 192.168.255.255), porém os dois últimos endereços IPs são
reservados, um para especificar a rede e outro para especificar o domínio de broadcast, então
restam 254. As demais classes atendem um número maior de hosts, mas como essa tem um
número próximo do necessário para projeto de expansão da 2SHOW.IE, usamos ela para o
endereçamento IP da rede.
No escritório central determinamos que seria usado o endereço IP 192.168.1.x, sendo
“x” o número de hosts que seriam conectados. Já no escritório sucursal seria usado o endereço
IP 192.168.2.x. O IP das portas dos roteadores que fariam a conexão WAN seria 192.168.0.x.
Com o auxílio do cálculo IP, determinamos as redes, as máscaras das sub-redes e a
faixa de hosts utilizáveis. E também elaboramos as tabelas com os resultados, para o melhor
entendimento, as mesmas ficaram da seguinte forma:
Tabela 1 – Redes e sub-redes

Fonte: autores do trabalho.

2.5.2 GATEWAY

O Gateway (“Porta de Entrada” na tradução literal para o português) é definido como


o veículo para a troca de dados entre dispositivos distintos em uma rede, assim permitindo uma
conexão entre IPs com o objetivo de adquirir informações solicitadas ou enviadas pelo usuário.
Geralmente o endereço IP de um roteador é utilizado como gateway padrão em
uma rede, pois os roteadores desempenham uma função de portal, uma vez que, somente por
meio deles os hosts conseguem estabelecer uma comunicação.

2.5.3. DNS

O DNS tem a função de localizar e realizar a tradução dos domínios para números
lógicos de IP, sua finalidade é fazer o usuário conseguir acessar aos sites ou, por exemplo,
enviar e-mails sem a necessidade de memorizar uma sequência de números.
Os DNS gerenciam listas de domínios para que o acesso possa ocorrer com facilidade,
como a possibilidade de manter todas as listas em um único servidor pode ocasionar em riscos,
existe a necessidade de vincular o DNS a outros servidores para garantir a redundância, ou
seja, que em caso de erro ou falha, as listas possam ser acessadas pelos outros servidores,
estabelecendo um banco de dados distribuídos e mantendo assim a segurança e fluidez que se
mostra indispensável para o bom funcionamento na rede da empresa.

2.6. MAPEAMENTO IP

Foram criadas duas tabelas com a distribuição de endereços em cada hosts dos dois
escritórios, deste modo evita-se erros com repetições indevidas ou confusão ou possíveis
confusões na hora de realizar as configurações.
Os roteadores, tanto o da Central quanto o da Sucursal, receberam dois endereços por
conta das duas conexões existentes, sendo uma delas a do Router – Router para rede de
longadistância e LAN – e a dos Switches – Hosts para rede local.
Tabela 2 – Mapeamento dos endereços

Fonte: autores do trabalho (arquivo para visualização: https://tinyurl.com/58nmjyex).

O IP do Gateway e DNS foram escolhidos com base no que foi explicado


anteriormente, respeitando o tipo de conexão (LAN e WAN) e montados de acordo.
2.7. EXECUÇÃO

Conforme a topologia física e lógica apresentada, a estrutura do escritório Central e Sucursal


ficou da seguinte forma:
Figura 7 – Rede 2SHOW.IE

Fonte: Cisco Packet Tracer (arquivo para visualização: https://tinyurl.com/sfvttxs)

No escritório central, utilizamos um Generic Router-PT (Cisco Packet Tracer), que


será da camada core da nossa topologia, sendo diretamente ligado com o roteador da sucursal,
utilizando um cabo de fibra óptica do tipo monomodo em uma porta Fast Ethernet, permitindo
a conexão WAN da rede com uma velocidade de transmissão de 100 Mbps;
um Generic Switch-PT (Cisco Packet Tracer), tido como o principal, ficou na camada de
distribuição e para a melhor funcionamento da rede, foi conectado a um cabo de fibra óptica
multimodo vindo diretamente do roteador, utilizando, em ambos, uma porta Fast Ethernet; dois
switches e um access point ficaram ligados ao switch de distribuição, usando uma porta Fast
Ethernet e conectando nos mesmos: 3 servidores, 25 desktops, 10 notebooks e 5 impressoras,
sendo os notebooks e três impressoras conectados via wireless.
No escritório sucursal também temos um Generic Router-PT, que é o core da sucursal,
interligado diretamente com a central, e como já citado, formando assim a rede WAN;
um Generic Switch-PT, repetindo o esquema da camada de distribuição, conectado pelo cabo
de fibra óptica multimodo com o roteador através da porta Fast Ethernet de ambos;
diferentemente da rede central, aqui temos somente 1 switch junto ao access point na camada
de acesso, neles estão conectados: 12 desktops, 8 notebooks, 3 impressoras e um servidor, sendo
oito notebooks e uma impressora conectados via wireless, e o restante por cabo, usando uma
porta Fast Ethernet.
Nos dois locais, os computadores, servidores e impressoras foram conectados
utilizando um cabo CAT5e Fast Ethernet nos switches de acesso.
Todos os hosts que estão conectados nos switches e access points, foram configurados
corretamente de acordo com a tabela de mapeamento IP da rede.
Configuramos os roteadores dos dois locais utilizando uma série de comandos do
Cisco Packet Tracer, anotando-os em um script para um melhor desenvolvimento e organização
do projeto. Então a configuração dos roteadores ficou da seguinte forma:

Tabela 3 – Comandos dos roteadores.

Fonte: Autores do trabalho.

O processo de configuração dos dois roteadores foi igual, apenas diferindo o número
dos IPs, máscaras da rede e o roteamento de IP. Primeiramente, habilitamos o modo de
configuração do roteador e entramos nas interfaces das portas para as configurações dos IPs,
nas portas Fast Ethernet 4/0 ficaram os IPs 192.168.0.1-2 255.255.255.252, respectivamente,
entre roteador 1 e 2, utilizando um cabo de fibra óptica monomodo para a conexão, esse IP foi
responsável por fazer a rede WAN entre os dois locais. As portas Fast Ethernet 5/0 são as redes
LAN de cada local, na central o número de IP é 192.168.1.1 255.255.255.192 e na sucursal o
IP é 192.168.2.1 255.255.255.224, os dois utilizando cabo de fibra multimodo interligado no
switch de distribuição de cada rede.
Para fazer com que todos os computadores se comunicassem entre si, indiferentemente
se eles estão em localidades diferentes, como no caso da central e sucursal, foi necessário o uso
de EGP (Exterior Gateway Protocols), e para isso nós executamos o comando IP Route
(roteamento de IP), que faz com que o roteador consiga enviar dados para uma rede que ele
inicialmente não conheça. Usando esse comando fazemos com que o roteador aprenda uma
nova rede, consiga enviar e receber dados por ela.
Foram executados testes de comunicação para a comprovação do funcionamento da
rede, eles foram distribuídos em três parte: teste para rede LAN da central, teste para a rede
LAN da sucursal e teste WAN entre central e sucursal.
Figura 8 – LAN central

Fonte: Cisco Packet Tracer.

O envio de informação e recebimento com sucesso é mostrado na parte de


“Last Status”.
Figura 9 – LAN sucursal

Fonte: Cisco Packet Tracer

A fonte de onde veio a mensagem é representada em “Source” e o destino em


“Destination” nessas ilustrações.
Figura 10 – WAN

Fonte: Cisco Packet Tracer

A averiguação que o servidor DNS é funcional foi feita em um host aleatório, em cada
um dos escritórios, ao abrir uma página de web no navegador. Na central foi o Laptop – Central
6 (L-C6) e na sucursal foi o Personal Computer – Sucursal 1 (PC-S1).
Figura 11 – Teste de DNS.
Figura 11 – Teste de DNS

Fonte: Cisco Packet Tracer.

3 ÉTICA
Dado o princípio de que a ética relaciona ações e comportamentos da sociedade,
podemos trazer esse fundamento para a ética profissional e seus códigos de conduta, mais
respectivamente a segurança da informação e suas orientações referente a ferramentas de
proteção de dados, com noções de ergonomia com foco no projeto tratado.

3.1. LGPD - SEGURANÇA DOS DADOS


A 2SHOW.IE sendo uma empresa de marketing digital se faz necessário cumprir a
LGPD (lei geral de proteção de dados) a fim de garantir a segurança de dados dos funcionários
e dos clientes.

Segue a definição da lei segundo o MPF (Ministério Público federal):

“[...]A Lei Geral de Proteção de Dados


(13.709/2018) tem como principal objetivo proteger os direitos fundamentais de libe
rdade e de privacidade e o
livre desenvolvimento da personalidade da pessoa natural. Também tem como foco
a criação de um cenário de segurança jurídica, com
a padronização de regulamentos e práticas para promover a proteção aos dados pess
oais de todo cidadão que esteja no Brasil,
de acordo com os parâmetros internacionais existentes[...].” (MPF,2021)
É usado no projeto pela relação controlador x operador, onde o controlador (empresa)
define como esse dado será tratado com meta e procedimentos, passando as informações para
o analista (operador) que realiza determinado serviço com o dado.
Garantir a segurança dos dados é assegurar que a informação está segura e não passível
de violações, para isso pode se aplicar diferentes níveis de acesso entre os colaboradores,
antivírus, anti – phishing ativo, micro segmentação para impedir ataques a data centers, além
de garantir um agente para certificar – se que os procedimentos estão sendo cumpridos.
Para isso ser realizado deve-se instruir os colaboradores para criar senhas fortes, evitar
a instalação de aplicativos, programas mal-intencionados e redes sociais, impedindo a entrada
de vírus e malware.
O domínio das comunicações nas redes é imprescindível, pois evita o roubo de
informações, e tem de ser ajustado para ter comando e controle sobre as categorias com mais
permissão de acesso.
Sendo que a entrada tem que ser registrada nos servidores por meio de logs,
controlados e observados para certificar sobre comunicações não autorizadas.
É orientado que cada colaborador deve garantir o sigilo do acesso, com a finalidade de
evitar que terceiros roubem os dados de login, sendo que é obrigação da empresa registrar
quaisquer ocorrências que venham acontecer.
Ademais, é orientado o uso da transmissão de dados com criptografia com o intuito de
fortalecer a segurança contra o roubo de informações.
Sendo que a entrada tem que ser registrada nos servidores por meio de logs, controlados e
observados para certificar sobre comunicações não autorizadas.

3.2. FIREWALL E ANTIVÍRUS

Segundo os blogs GetTI, Kaspersky e Foxnet definem um firewall, antivírus e VPN


como:

[...]” um firewall pode ser considerado uma proteção dos recursos do computador
contra ameaças externas: foi projetado para analisar e filtrar o tráfego, garantindo a
sua segurança. Antivírus é um software de segurança contra malwares e programas
infectados provenientes da Internet, mídias óticas (DVD e Blu-ray) e rede interna da
empresa, assim como de dispositivos. VPN significa “Virtual Private Network” (Rede
Privada Virtual) e descreve a oportunidade de estabelecer uma conexão de rede
protegida ao usar redes públicas. As VPNs criptografam seu tráfego de Internet e
disfarçam sua identidade online. [...]” (GetTI2021, Kaspersky,2021, Foxnet,2021)

Cabe ressaltar que o firewall não é muito seguro pelo fato de haver apresentação ou
não de maneira cifrada, embora seja uma ferramenta crucial de segurança, caso não esteja
incluso no mesmo pacote VPN, pois será processado com atuais atualizações, e acaba sendo
invadido, e com isso o VPN pode ser corrompido porque ambos dependem um do outro.
São ferramentas essenciais para garantir a segurança dos dados em uma rede de
computadores, garantindo a navegação segura e correta em um ambiente corporativo, com a
intenção de impedir ataques e invasões hackers, assegurando que as informações não vão sofrer
quaisquer danos.

3.3 ERGONOMIA E SEGURANÇA DO TRABALHO


Segue o conceito de ergonomia elaborado por José Sergio Marcondes:
[...]” Procedimento que uma empresa deve usar para garantir a segurança nos
escritórios EPIs. A segurança do trabalho visa evitar que o acidente de trabalho ocorra,
ou seja, aquilo que ocorre pelo exercício do trabalho a serviço da empresa, provocando
lesão corporal ou perturbação funcional que cause a morte, perda ou redução
permanente ou temporária da capacidade para o trabalho[...]” (Marcondes, José,
Sergio 2021)

Com o objetivo de proporcionar uma melhoria de vida durante o trabalho, a segurança


do trabalho basicamente proporciona maneiras de como minimizar os riscos à saúde durante a
jornada de trabalho, como visto anteriormente.
Para uma agência de marketing como a 2SHOW.IE é fundamental como EPIs uma
cadeira confortável, com ampla regulagem avançada, inclusive de altura, com encosto, apoio
de assento, para os braços, é imprescindível para manter integridade física em geral do
profissional, em especial ao ambiente da Agência de Marketing, é de suma importância, e não
menos importante um ambiente deve ser bem iluminado. Segundo A NR-17 preconiza que os
locais de trabalho devem possuir níveis mínimos de iluminação, conforme parâmetros
estabelecidos em outra norma, a NBR 5413, os quais priorizam a incidência da luz natural,
também é recomendável em um prédio evitar descer escadas, pois ocorre risco do colaborador
tropeçar em algum degrau ocasionando algum acidente de trabalho.
4 CONCLUSÃO
Concluímos que a empresa 2SHOW.IE, teve uma imensa reformulação na sua
expansão, com a ampliação dos dispositivos divididos entre central e filial, foi criado a
topologia lógica e física, dividida em camadas, com o melhor cabeamento para determinadas
funções, o site survey para analisar e assegurar as demandas de wireless, junto com protocolos,
endereçamento, sub-redes e a implementação de métodos na segurança dos dados.
Com a intenção de sua realização, o projeto teve que ser esquematizado no aplicativo
Cisco Packet Tracer, onde foi configurado os IPs, máscara, gateway, DNS, que estavam
devidamente calculados e mapeados em planilhas à parte, a ligação entre roteadores e o tipo de
cabo, para tal fim aprendemos os conceitos para aplicá-los nessa proposta.
A ética é fundamental já que revela regulamentos de conduta que devem ser seguidos
pelos colaboradores, bem como o intuito de cumprir as leis e normas de segurança da
informação e o bom uso das suas ferramentas. Além disso, a ergonomia assegura a saúde e o
bem-estar do trabalhador durante o expediente, garantindo um estilo de vida melhor.

REFERÊNCIAS

CABRAL, A.L; SERAGGI, M.R. Redes de computadores: teoria e prática. São Paulo:
SENAI - SP, 2017.

FOROUZAN, B.A. Comunicação de dados e redes de computadores 4ªEdição. Porto


Alegre: AMGH, 2007.

BUNGART, J.W. Redes de computadores: Fundamentos e protocolos. São Paulo: SENAI –


SP, 2017.

BUNGART, J.W. Instalação e configuração de dispositivos de redes 1ªEdição. São Paulo:


SENAI – SP, 2017.

MORAES, A.F. Serviços de redes locais e internet: Fundamentos e instalação. São Paulo:
SENAI – SP, 2017.
CABOS de fibra óptica multimodo versus monomodo. Black
Box, Sd. Disponível em: https://www.blackbox.com.br/pt-br/page/28536/Recursos/Suporte-
Tecnico/black-box-explica/Fibre-Optic-Cable/Cabos-de-fibra-optica-multimodo-versus-
monomodo. Acesso em: 20 de set de 2021.

QUAL a diferença entre a fibra monomodo e multimodo? Next,


2020. Disponível em: https://nextcable.com.br/qual-a-diferenca-entre-a-fibra-monomodo-e-
multimodo/. Acesso em: 20 de set de 2021.

CABO DE PAR TRANÇADO. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia


Foundation, 2020. Disponível em:
<https://pt.wikipedia.org/w/index.php?title=Cabo_de_par_tran%C3%A7ado&oldid=5983351
6>. Acesso em: 20 set. 2021.

REDES: Cabo Cruzado, cabo direto e cabo Invertido! Quais


as difrenças? Pplware, 2018. Disponível em: https://pplware.sapo.pt/tutoriais/networking/cab
o-cruzado-cabo-direto-e-cabo-invertido-quais-as-diferencas/ . Acesso em: 22 de set. de 2021.

QUAL a diferença entre CAT5e e CAT6? Black


Box, Sd Disponível em:https://www.blackbox.com.br/pt-br/page/43870/Recursos/Suporte-
Tecnico/black-box-explica/Copper-Cable/Categorias-5e-e-6 . Acesso em 22 de set de 2021

SITE Survey: entenda o que é e quais são seus benefícos para sua empresa. Tech
solutions, 2018. Dísponivel em: https://xtech.com.br/Blog/Site-Survey-Entenda-O-Que-E-E-
Quais-Sao-Seus-Beneficios-Para-Sua-Empresa/b/57/ . Acesso em 25 de set. de 2021.

WIRELESS Site
Survey. Fireware Help, c2018. Disponível em:http://www.watchguard.com/help/docs/firewa
re/12/en-us/Content/en- US/wireless/ap_site_survey_c.html . Acesso em 25 de set de 2021.

O que é um endereço IP? AVG, 2021. Disponível em: https://www.avg.com/pt/signal/what-


is-an-ip-address#crazy-roots . Acesso em 1 de out. De 2021.
NETMASK. Computer
Hope, 2019. Disponível em: https://www.computerhope.com/jargon/n/netmask.htm . Acesso
em 3 de out. De 2021.

COMO calcular máscaras de sub-rede de forma


simples. ALURA, 2018. Disponível em: https://www.alura.com.br/artigos/como-calcular-
mascaras-de-sub-rede. Acesso em 5 de out. de 2021.

SISTEMAS Distribuidos e DNS:


Uma Indagação Prática. PermaLink Univesp, 2021. Disponível em https://medium.com/per
malink-univesp/sistemas-distribu%C3%ADdos-e-dns-uma-indaga%C3%A7%C3%A3o-
pr%C3%A1tica-f6826a505b0e . Acesso em 10 de out. De 2021.

Oque são servidores de nomes? Dynadot, c2021. Disponível em: https://www.dynadot.com/p


t/comunidade/ajuda/pergunta.html?aid=12 . Acesso em 12 de out. De 2021.

O que é a LGPD? MPF, c2021. Disponível em: http://www.mpf.mp.br › servicos › lgpd › o-que-
e-a-lgpd . Acesso em: 13 de out. De 2021.

ANTIVÍRUS e
firewall: entenda seus papeis na política de segurança. Blog GetTI, 2018. Disponível em: http
s://getti.net.br/2018/03/27/antivirus-e-firewall-entenda-seus-papeis-na-politica-de-
seguranca/ . Acesso em 13 de out. De 2021.

O que
é uma VPNe como funciona? Kaspersky, c2021. Disponível em: https://www.kaspersky.com
.br/resource-center/definitions/what-is-a-vpn . Acesso em 13 de out. De 2021.

O que é VPN? Foxnet


internet móvel, c2021. Disponível em: https://foxnetssh.com/ . Acesso em 14 de out. de
2021.
O que é, O que Faz a Segurança do Trabalho:
Guia completo. Blog gestão de segurança privada, 2021. Disponível em https://gestaodeseg
urancaprivada.com.br/seguranca-do-trabalho-conceito/ . Acesso em 14 de out. de 2021.

Você também pode gostar