0% acharam este documento útil (0 voto)
963 visualizações45 páginas

Relatorio Do Projecto 7.3

O projeto visa o desenho e implementação de uma rede Wi-Fi para a Loja 3MNN, visando melhorar a comunicação e partilha de recursos. A proposta inclui a criação de uma rede cliente/servidor com políticas de segurança para proteger informações confidenciais. O documento detalha a análise de requisitos, materiais necessários e a viabilidade do projeto.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
963 visualizações45 páginas

Relatorio Do Projecto 7.3

O projeto visa o desenho e implementação de uma rede Wi-Fi para a Loja 3MNN, visando melhorar a comunicação e partilha de recursos. A proposta inclui a criação de uma rede cliente/servidor com políticas de segurança para proteger informações confidenciais. O documento detalha a análise de requisitos, materiais necessários e a viabilidade do projeto.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

REPÚBLICA DE ANGOLA

INSTITUTO POLITÉCNICO INDUSTRIAL ALDA LARA

CURSO TÉCNICO DE INFORMÁTICA

PROVA DE APTIDÃO PROFISSIONAL

13ª CLASSE

DESENHO E IMPLEMENTAÇÃO DE UMA REDE WI-FI COM POLÍTICAS DE


SEGURANÇA PARA A LOJA 3MNN

Narciso Casseça Antunes

Nsimba Kanda Kuako

Paulo Domingos António

Paulo Joaquim Ngunza

Sami António Muhongo

Luanda, 2023
INSTITUTO POLITÉCNICO INDUSTRIAL ALDA LARA

CURSO TÉCNICO DE INFORMÁTICA

PROVA DE APTIDÃO PROFISSIONAL

13ª CLASSE

DESENHO E IMPLEMENTAÇÃO DE UMA REDE WI-FI COM POLÍTICAS DE


SEGURANÇA PARA A LOJA 3MNN

GRUPO Nº. 7

NARCISO CASSEÇA ANTUNES

Nº.39

NSIMBA KANDA KUAKO

Nº.40

PAULO DOMINGOS ANTÓNIO

Nº.41

PAULO JOAQUIM NGUNZA

Nº.42

SAMI ANTÓNIO MUHONGO

Nº.43

TURMA: I13AT

TURNO: TARDE

ORIENTADORA: ROSA ANTÓNIO


DEDICATÓRIA

Dedicamos este trabalho aos nossos pais por colaborarem

connosco e por nos terem colocado ao mundo nos

permitindo estar realizando este trabalho hoje.


AGRADECIMENTOS

Primeiramente devemos agradecer ao Senhor criador do céu e da terra por nos


proteger dias após dias, porque não é fácil dormir e acordar, se neste momento
estamos aqui foi graças a ele.

Também devemos agradecer a nossa professora Elvira De Carvalho e a nossa


orientadora Rosa António por nos ajudar durante processo de criação do nosso
trabalho, finalmente agradecer aos nossos familiares e amigos pelo apoio.
ÍNDICE DE FIGURAS

Figura 1- Diagrama visão geral da rede...................................................................................15


Figura 2- Planta da Baixa.........................................................................................................16
Figura 3- Planta da cabeada.....................................................................................................17
Figura 4- Rede LAN.................................................................................................................18
Figura 5- Rede Wlan.................................................................................................................18
Figura 6- Rede cliente- servidor...............................................................................................19
Figura 7- Topologia em Estrela................................................................................................20
Figura 8- Topologia Wireless Estruturada...............................................................................20
Figura 9 Posição dos AP..........................................................................................................23
Figura 10- Transmissão e Qualidade do sinal..........................................................................23
Figura 11- Roteador.................................................................................................................24
Figura 12- Servidor..................................................................................................................25
Figura 13– Cabo de rede...........................................................................................................25
Figura 14- Conector RJ45.........................................................................................................26
Figura 15- Switch......................................................................................................................27
Figura 16- Ponto de acesso.......................................................................................................27
Figura 17- Maquinas virtuais e Configurando a placa de rede.................................................32
Figura 18- Configurando a rede LAN.......................................................................................32
Figura 19- Configurando a WLAN...........................................................................................33
Figura 20- Definindo o tipo de segurança.................................................................................33
Figura 21- Endereço IP do Servidor.........................................................................................34
Figura 22-Endereço IP do Cliente 1..........................................................................................34
Figura 23- Servidor pingando o cliente 1.................................................................................34

5
ÍNDICE GERAL
INTRODUÇÃO.........................................................................................................................7
CAPÍTULO 1- DOMÍNIO DO PROBLEMA........................................................................9
1.1. OBJECTO DE ESTUDO.....................................................................................................9
1.2. ÂMBITO DO PROJECTO..................................................................................................9
1.3. OBJECTIVO DA INSTITUIÇÃO.......................................................................................9
1.4. SITUAÇÃO ACTUAL........................................................................................................9
1.5. PROBLEMAS A SEREM RESOLVIDOS.........................................................................9
1.6. SOLUÇÃO PROPOSTA...................................................................................................10
1.7. MATERIAIS NECESSÁRIOS, ESTIMATIVA DE CUSTOS E APOIOS......................10
1.8. VIABILIDADE DO PROJECTO......................................................................................10
CAPÍTULO 2 - ANÁLISE DE REQUISITOS.....................................................................11
2.1. POSTOS DE TRABALHO................................................................................................11
2.2. CARACTERÍSTICAS DA REDE.....................................................................................11
CAPÍTULO 3 – DESENHO DA REDE................................................................................13
3.1. ESQUEMA DE ENDEREÇAMENTO LÓGICO.............................................................13
3.2 ARQUITECTURA LÓGICA DA REDE...........................................................................15
3.3 ARQUITECTURA FÍSICA DA REDE..............................................................................16
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS.....................................................18
4.1. TECNOLOGIAS................................................................................................................18
4.2. FERRAMENTAS..............................................................................................................22
CAPÍTULO 5 – SEGURANÇA DA REDE..........................................................................28
5.1. DOMÍNIO LÓGICO..........................................................................................................28
5.2DOMÍNIO FISÍCO..............................................................................................................30
CAPÍTULO 6 - TESTES E RESULTADOS........................................................................32
6.1. SIMULADORES...............................................................................................................32
6.2 COMANDOS DE TESTES................................................................................................34
6.3. RESULTADOS OBTIDOS...............................................................................................34
CONCLUSÃO.........................................................................................................................35
GLOSSÁRIO...........................................................................................................................36
REFERÊNCIAS BIBLIOGRAFICAS..................................................................................37
ANEXOS..................................................................................................................................38
ÍNDICE REMISSIVO............................................................................................................41

6
SIGLAS E ABREVIATUARAS
 CPD- Centro de Processamento de Dados.
 DHCP- Dynamic Host Configuration Protocol;
 FTP- File Transfer Protocol;
 IP- Internet Protocol;
 LAN- Local Area Network;
 NAT- Network Address Translation;
 TCP- Transmission Control Protocol;
 UPS- Unidade de Alimentação Ininterrupta;
 UTP- Unshielded Twisted Pair;
 WI- FI- Wireless Fidelity;
 WLAN- Wireless Local Area Network;

7
SUMÁRIO

Este projecto visa o desenho e a implementação de uma rede Wi-Fi (Wireless Fidelity)
para a Loja 3MNN que apresenta dificuldades na partilha de recursos e informações, onde foi
realizado uma avaliação geral dos materiais necessários para a realização do projecto, sendo
que este prevê a utilização de requisitos necessários e adequados de acordo com a
necessidade, porte e abrangência geográfica da empresa. O domínio de segurança lógica e
física da rede também é apresentado para proteger as informações confidenciais da empresa.
Sendo assim pretende se implementar uma rede cliente/ servidor que vai abrangir a empresa
com uma rede de área local, utilizando protocolos de rede que permitam o gerenciamento,
parttilha de dados e serviços bem como a tecnologia Wi-Fi para permitir a conexação a
internet dos dispositivos da empresa.

Palavras-chaves: Configuração. Endereçamento. Rede.

8
INTRODUÇÃO

Redes de computadores é um conjunto de dois ou mais dispositivos interligados entre


si com fios (comunicação com fios), ou ondas de rádio (comunicação sem fio - Wireless).
Com a finalidade de trocar informação e partilhar recursos ( recursos físicos da rede ou de
programas e ficheiros). (Diambote, 2020)

A tecnologia de rede Wi-Fi é um complemento a ligação por cabo permitindo aos seus
utilizadores executar as mesmas tarefas e mais, proporcionando flexibilidade e mobilidade,
não apenas dentro das empresas e também fora dela. Ela é uma das formas mais confortáveis
para aceder a Internet.

JUSTIFICATIVA

Para que qualquer empresa possa desempenhar suas atividades, ter uma rede
estruturada que permita não apenas receber os visitantes, bem como atender as necessidades
dos colaboradores internos é fundamental.

Escolhemos o tema de implementação de uma rede Wi-Fi para a loja 3MNN porque
ela não desfruta de uma rede de computador, esperamos que este projeto possa proporcionar
aos funcionários da loja facilidade no compartilhamento de informação, a acessar e usar
recursos fornecidos por dispositivos na rede, mobilidade, uma rede de visitantes e acesso para
os dispositivos móveis.

OBJECTIVO GERAL

 Desenhar e implementar uma rede Wi-Fi com políticas de segurança para a loja
3MNN.

OBJETIVOS ESPECIFICOS

 Analisar as condições atuais da instituição a fim de achar soluções mas eficientes;

 Executar o balanço geral dos materiais necessários para execução do projeto;

 Apresentar os requisitos para instalação da rede;

 Desenhar a arquitetura da rede da Loja 3MNN;

 Apresentar as tecnologias e ferramentas utilizadas;

 Implementar um sistema com políticas de segurança para rede;

 Apresentar os resultados obtidos com a execução do projeto.

9
METODOLOGIA UTILIZADA

No desenvolvimento do nosso projeto, utilizou-se a metodologia de pesquisa


qualitativa, que consiste numa forma de estudo da sociedade que se centra na forma como as
pessoas interpretam e dão sentido às suas experiencias e ao mundo em que elas vivem.

ESTRUTURA DO RELATORIO

O projecto foi dividido em capítulos, contendo diversos temas e subtemas.

Capítulo 1- Domínio do Problema: será apresentado o objeto de estudo, objetivo da


instituição também o âmbito do projecto e de seguida apresentará o levantamento da situação
atual, mostrando os problemas que serão resolvidos e a estimativa de custo dos materiais
necessários.

Capítulo 2- Análise de Requisitos: apresentará os postos de trabalho, a característica


da rede, a hierarquia, a topologia bem como os meios de transmissão.

Capítulo 3- Desenho da Rede: será explicado o conceito do projecto lógico e físico, o


esquema e endereçamento lógico, e a arquitetura lógica da rede.

Capítulo 4- Tecnologia e Ferramentas: será apresentada as tecnologias e ferramentas


que serão utilizadas no projecto.

Capítulo 5- Segurança da Rede: será apresentada as propostas de segurança ou seja o


domínio lógico e físico da rede.

Capítulo 6- Testes e Resultados: apresentará os resultados atingidos com a


implementação do novo projecto de rede, chegando assim a conclusão do projecto.

10
CAPÍTULO 1- DOMÍNIO DO PROBLEMA

1.1. OBJECTO DE ESTUDO

O projecto está voltado para a Loja 3MNN que é um cyber café e loja de
equipamentos informáticos, está localizado no município de Luanda, distrito urbano da
Maianga, na província de Luanda.

1.2. ÂMBITO DO PROJECTO

Este projecto visa a implementação de uma rede de computadores para a loja 3MNN.
Criando uma interconexão de dispositivos para melhorar a partilha de arquivos e garantir
maior segurança das informações da empresa.

1.3. OBJECTIVO DA INSTITUIÇÃO

Os objetivos da instituição são:

 Criação de uma rede de computadores estruturada e eficiente ;

 Garantir que os equipamentos como PCs, smartphones, tabletes possam aceder


facilmente a internet atravez da rede Wi-Fi da empresa;

 Capacitar a rede da empresa com politicas de segurança mais eficientes e atuais.

1.4. SITUAÇÃO ACTUAL

A empresa 3MNN mostra dificuldade na comunicação, devido a falta de uma rede


criando um atraso no desenvolvimento de todo um processo de trabalho em várias áreas da
empresa.

1.5. PROBLEMAS A SEREM RESOLVIDOS

Com a rede instalada serão resolvidos diversos problemas como:

 Transferências de ficheiros eletrónicos sem a deslocação de funcionários;

 Acesso a internet para os dispositivos móveis;

 Trabalho remoto;

 Acesso a dados de qualquer lugar da empresa;

 Comunicação eficiente.

 Segurança das informações e recursos compartilhados na rede.

11
1.6. SOLUÇÃO PROPOSTA

A solução proposta para ultrapassar a situação actual da loja 3MNN é implementar


uma rede cliente/ servidor que vai abrangir a empresa como uma rede de área local (LAN),
servidores configurados com os protocolos IP, TCP/IP, DNS, DHCP, FTP, etc, de acordo a
necessidade. A estrutura da rede será conectada por cabos e radiofrequência permitindo o
monitoramento e fácil manutenção, melhorando assim a velocidade de acesso e entrega dos
arquivos ou informação, com politicas de seguraça que atendam as necessidades atuais da
empresa.

1.7. MATERIAIS NECESSÁRIOS, ESTIMATIVA DE CUSTOS E APOIOS

Na tabela abaixo podemos ver o balanço dos materias necessarios, a quantidade, os


preços de cada um e o valor total dos equipamentos.

Tabela 1- Materiais necessários e estimativa de custos

EQUIPAMENTOS MARCAS QUANTIDADE P. UNITARIO (AKZ) TOTAL (AKZ)


Servidores HP DL380 G9 1 860.832,00 860.832,00
Cabos de Redes UTP cat.6 25m 19.950,00 19.950,00
Switch (8 portas) INTELLINET POE 2 52.976,00 105.952,00
DLINK WIFI VPN
GIGA
Roteador 1 202.159,62 202.159,62
4LAN/2WAN/1USB
PORTAS
INTELLINET
Conectores RJ45 CONECTORES 24 7. 913,88 189.933,12
CAT6 RJ45 100UN
TP-LINK PONTO
Pontos de DE ACESSO WIFI
2 37.262,00 74.524,00
acesso(AP) AC1200 DUAL
BAND MU-MIMO
Iobit Malware
Antimalware 1 34.829,86 34.829,86
Fighter Pro
TOTAL 1.882.180,36AKZ

Para realizar e finalizar o nosso projecto tivemos o apoio dos nossos pais e familiares
bem como também aos professores que ajudaram com instrunções e aconselhamentos.

1.8. VIABILIDADE DO PROJECTO

Este projecto está concebido com os padrões tecnológicos funcionais e eficientes, por
isso podemos dizer que este projecto é viável e beneficiará grandemente a empresa 3MNN no
quadro das suas actividades empresarias.

12
CAPÍTULO 2 - ANÁLISE DE REQUISITOS

2.1. POSTOS DE TRABALHO

Posto de trabalho refere-se ao local ou espaço específico onde uma pessoa desenvolve
as suas actividades, sendo que no âmbito da informática este termo refere- se a um
computador que faz parte de uma rede de computadores.

Neste projecto temos 19 postos de trabalho que são: escritório do gerente contendo 1
computador, balcão de atendimento contendo 2 computadores, balcão da Cozinha contendo 1
computador, sala do servidor contendo 2 computadores, sala de funcionários contendo 1
computador, sala de segurança contendo 2 computadores, Cyber cafê contendo 10
computadores, totalizando 19 computadores.

2.2. CARACTERÍSTICAS DA REDE

Refere- se a algo que é capaz de caracterizar, especificar, determinar, qualificar algo


ou alguém; propriedades, particularidades: características psicológicas; características do
produto.

2.2.1. Abrangência geográfica da rede

Abrangência Geográfica de uma Rede refere-se ao seu tamanho ou alcance geográfico,


neste projecto utilizaremos a rede LAN – Rede de Área Local.

2.2.2. Hierarquia de rede

A classificação das redes de computadores quanto a hierarquia refere-se ao modo


como os computadores dentro de uma rede se comunicam.

A hierarquia de rede para este projecto é: Rede cliente/servidor visto que adapta-se a
realidade da empresa.

2.2.3. Topologia de rede

Topologia refere-se a forma com que os computadores de uma rede local estão
conectados, descreve como é o layout de uma rede de computadores através da qual há o
tráfego de informações, e também como os dispositivos estão conectados a ela, a topologia
em estrela será utilizada neste projecto.

2.2.4. Topologias de rede sem fios – wireless


Este tipo de topologia refere-se a redes que utilizam a tecnologia wireless, ou seja, um
método de receber rede sem fios.

13
A topologia de rede wireless a ser utilizada neste projeto será a Estruturada, devido ao
número de dispositivos que a cessarão a rede, será necessario pontos de acesso pra rede.

2.2.5. Meios de transmissão


Quanto aos meios de transmissão a nossa rede utilizara meios guiados e não guiados,
respetivamente cabos de cobre e radiofrequência

2.2.6. Protocolos
Os protocolos utilizados no projecto são:

 IP
 TCP/IP
 DNS
 DHCP
 FTP

2.2.7. Componentes físicos e lógicos que suportam a rede


Conhecem- se vários componentes físicos que podem ser instalados numa rede de
computadores, mas no projecto em causa resolvemos implementar apenas os componentes
abaixo referenciados:

Computadores, servidores, roteador, switch, access point e cabos UTP.

Quanto aos componentes lógicos da rede, para tornar o nosso projecto funcional
utilizaremos os seguintes sistemas operativos e programas:

Windows server 2008 R2, windows 7, antimalware, microsoft visio e zyxel wireless
optimizer (ZWO).

14
CAPÍTULO 3 – DESENHO DA REDE

3.1. ESQUEMA DE ENDEREÇAMENTO LÓGICO

Um endereço de protocolo da internet (Endereço IP), é um rótulo numérico atribuído a


cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de
computadores que utiliza o protocolo de internet para comunicação. Um endereço IP serve
para duas funções principais: identificação de interface de hospedeiro ou de rede e
endereçamento de localização. (Diambote, 2020)

A rede da Loja 3MNN terá como endereço IP [Link].

Sala do Gerente → 1 host

Sala do Servidor → 2 host

Sala de segurança → 2 host

Sala de funcionários →1 host

Balcão da Cozinha → 1 host

Balcão de atendimento → 2 host

Cyber café → 10 host

Totalizando → 19 host

IP global: [Link] - O endereço é da classe C

Máscara padrão: [Link]/ 24

Máscara em binário: 11111111.11111111.11111111.00000000

Vamos utilizar a fórmula 2n−2 para saber quantos host cada sub-rede comportará.

2H – 2= 25 – 2= 32 – 2= 30 Host

Nova máscara da rede em binário: 11111111.11111111.11111111.11100000

Nova máscara da rede: [Link]/ 27

Vamos trabalhar com o ultimo octeto 11100000 da nova máscara onde 1 representa a
rede e 0 representa a host.

Vamos utilizar a fórmula 2n−2 para saber quantas sub-redes teremos.

2N -2= 23 -2= 8- 2= 6 Sub- redes.

15
O salto será 32 pois é o valor do ultimo bit que representa a sub- rede.

Na tabela abaixo temos os endereços IPs do DNS, as faixas do DHCP e o gateway,


com a nova máscara.

Tabela 1- IPs da rede

Endereço da IP do servidor Faixas de IP IPs das


Gateway
Rede DNS para o DHCP impressoras

[Link]/2 [Link] - [Link]-


[Link]/27 [Link]/27
7 [Link]/27 [Link]/27

16
3.2 ARQUITECTURA LÓGICA DA REDE

A imagem à baixo mostra a arquitetura lógica da rede, a internet fluindo para o


roteador mas sendo esta bloqueada inicialmente pela firewall, em seguida um switch é ligado
ao roteador permitindo a distribuição de sinal para os outros dispositivos da rede, sendo estes
pontos de acesso, servidor, PCs, desktops e outro swicth que irá alongar a ligação para outras
secções da loja.

Figura 1- Diagrama visão geral da rede

17
3.3 ARQUITECTURA FÍSICA DA REDE

A imagem a baixo mostra a estrutura da empresa, apresentando como todas as secções


da loja estão organizadas.

Figura 2- Planta da Baixa

A ligação dos dispositivos começa com o roteador na sala do servidor, sendo


conectado ao servidor e depois a um switch que distribui o sinal para, os computadores na sala
do gerente e dos funcionários, em seguida esta passa para um segundo switch na zona do

18
balcão de atendimento que liga os pontos de acesso na loja e no cyber e os computadores do
cyber café a rede cabeada conforme mostra a imagem.

Figura 3- Planta da cabeada

Componentes Ativos da rede

Os componentes ativos são todos aqueles que possuem elementos eletrônicos, e são
responsáveis pela comunicação dos dispositivos na rede.

Listamos os componentes ativos da rede representados na planta: Switch, Roteador,


Servidor, Pontos de Acesso, Computador.

Componentes passivos

Os componentes passivos são aqueles não possuem componentes eletrónicos ativos.


Os componentes passivos que se encontram no projeto e na planta são: Cabos e tomadas de
rede.

19
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS

4.1. TECNOLOGIAS

Tecnologia é o conjunto dos instrumentos, métodos e técnicas que permitem o


aproveitamento prático do conhecimento científico.

Utilizamos as seguintes tecnologias neste projecto:

4.1.1. Rede de área local (LAN)

As chamadas Local Área Networks ou Redes Locais, interligam computadores


presentes dentro de um mesmo espaço físico por meio de cabos. Isso pode acontecer dentro de
uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de
informações e recursos entre os dispositivos participantes. É a mais comum de todas. (Pereira,
2019)

Figura 4- Rede LAN

4.1.2. Rede de área local Sem Fio (WLAN)

Igual a LAN, exceto pela ausência de cabeamento, a WLAN, ou Rede Local Sem Fio,
usa transmissão em radiofrequência . Esse tipo de rede conecta-se à internet e é bastante
usado tanto em ambientes residenciais quanto em empresas e em lugares públicos, sendo a
mais comum o Wi-Fi ou 802.11. (Informática, 2012)

20
Figura 5- Rede Wlan

4.1.3. Redes cliente-servidor

O tipo de rede cliente-servidor possui um ou mais servidores, responsáveis por prover


serviços de rede aos demais computadores conectados a ele que são chamados clientes.

Cada cliente (computador que compõe este tipo de rede), denominados nós, que deseja
acessar um determinado serviço ou recurso faz essa solicitação ao servidor da rede, por isso o
nome cliente-servidor. (Pereira, 2019)

Esse tipo de rede surgiu da necessidade de criar uma estrutura que pudesse centralizar
o processamento em um computador central da rede (no caso o servidor, com recursos de
hardware preparados para tal processamento), as suas características são:

 Serviço de diretório;

 Administração centralizada;

 Alta manutenção;

 Implementação complexa;

 Várias opções de segurança;

 Alto custo.

21
Figura 6- Rede cliente- servidor

4.1.4. Topologia em estrela

A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um


concentrador (normalmente um hub ou um switch) como ponto central da rede. O
concentrador se encarrega de retransmitir todos os dados para todas as estações.

Se um cabo é partido a rede continua funcionando, apenas o computador conectado a


rede por aquele cabo não tem acesso a rede, esta topologia se aplica apenas a pequenas redes.

Figura 7- Topologia em Estrela

4.1.5. Topologia estruturada

Na topologia de rede sem fios Estruturada os computadores ligam-se através de um


Access Point e este controla o tráfego da rede. O AP está ligado a uma rede, através de um
cabo, e difunde o acesso a esta através de uma zona de cobertura normalmente uniforme e
circular. (Desconhecido, 2013)

22
Figura 8- Topologia Wireless Estruturada

4.1.6. Radiofrequência

As WLANs basicamente utilizam radiofrequência para a transmissão de dados, através


de duas técnicas conhecidas como DSSS (Direct Sequence Spread Spectrum) e FHSS
(Frequency Hopping Spread Spectrum), codificando dados e modulando sinais de modos
diferentes para equilibrar velocidade, distância e capacidade de transmissão. (António, 2018)

Essas técnicas transmitem os quadros de dados enviando-os por vários canais


disponíveis dentro de uma frequência, ao invés de usar um único canal, possibilitando, dessa
forma, a transmissão simultânea de vários quadros. A técnica DSSS distribui o sinal em cima
de uma gama extensiva da faixa de frequência e reorganiza os pacotes no recetor. A técnica
FHSS envia segmentos curtos de dados que são transmitidos através de frequências
específicas, controlando o fluxo com o recetor, que negocia velocidades menores comparadas
às velocidades oferecidas pela técnica DSSS, mas menos suscetíveis a interferências.

As WLANs baseadas em radiofrequência usam as faixas de frequência ISM (Industrial


- Scientific - Medical), que assumem frequência de 900MHz, 2.4GHz e 5GHz. A maioria das
empresas optou pela técnica DSSS porque oferece frequências mais altas do que a FHSS.

4.1.7. Protocolos

IP- protocolo IP, do termo em inglês Internet Protocol (Protocolo de Internet) faz parte
da camada de internet e é um dos protocolos mais importantes da web. Ele permite a
elaboração e transporte dos pacotes de dados, porém sem assegurar a sua entrega.

O destinatário da mensagem é determinado por meio dos campos de endereço IP


(endereço do computador), máscara de sub- rede (determina parte do endereço que se refere à
rede) e o campo gateway estreita por padrão (permite saber qual o computador de destino,
caso não esteja localizado na rede local).

23
TCP/IP- protocolo TCP/IP é a combinação de dois protocolos. Eles são os
responsáveis por todo o envio e recebimento de dados em todas as redes e consequentemente,
na Internet.

De modo bastante simplificado, essa combinação de protocolos é dividida em 4


camadas, em que primeiro há o recebimento das informações (camada de aplicação), depois
elas são fracionadas em pacotes ou conjuntos definidos de dados para o formato da rede
(transporte), para a seguir serem endereçados (rede) e finalmente enviados ao destino
(interface).

DNS- protocolo DNS do inglês Domain Name System, é uma sigla para sistema de
nomes de domínio. Como o nome sugere, é um registro que contém nomes de sites e
respetivos endereços IP associados. Essa correlação favorece a transferência de dados entre
computadores e permite o acesso à internet.

Um entendimento mais simplificado do DNS requer apenas uma olhada na barra de


endereços de um navegador. O domínio é o nome do site ([Link], por exemplo), e o
servidor de nomes armazena um conjunto deles.

DHCP- protocolo DHCP, acrônimo para Dynamic Host Configuration Protocol- ele
determina de forma dinâmica e automática a atribuição de um endereço IP para seu
dispositivo. Assim, a cada conexão feita, o dispositivo (smartphone, notebook, tablet, etc)
recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de
endereços IPs livres.

FTP- FTP significa Protocolo de Transferência de Arquivos (do inglês File Transfer
Protocol). É a forma mais simples para transferir dados entre dois computadores utilizando a
rede.

O protocolo FTP funciona com dois tipos de conexão: a do cliente (computador que
faz o pedido de conexão) e do servidor (computador que recebe o pedido de conexão e
fornece o arquivo ou documento solicitado pelo cliente).

4.2. FERRAMENTAS

Uma ferramenta é um instrumento que permite realizar determinados trabalhos, as


ferramentas essenciais para a instalação da rede são:

24
4.2.1. Windows Server 2008 R2

O Windows Server 2008 R2 é um sistema operacional de servidor, produzido pela


Microsoft. Foi liberado para fabricação em 22 de Julho de 2009, e lançado em 22 de Outubro
de 2009. De acordo com o Windows Server TeamBlog, a disponibilidade para o varejo foi em
14 de Setembro de 2009. Ele se baseia no Windows NT 6.1, o mesmo sistema operacional
básico usado no Windows 7, orientado para o sistema cliente. É a primeira versão de sistema
operacional exclusivamente 64 bits da Microsoft. Aperfeiçoamentos da versão incluem novas
funcionalidades para o Active Directory, novos recursos de virtualização e gerenciamento, o
lançamento do IIS 7.5, e suporte até 256 processadores lógicos. Existem sete edições:
Foundation, Standard, Enterprise, Datacenter, Web, HPC Server e Itanium.

4.2.2. Microsoft Visio

O Microsoft Visio é um aplicativo para criação de diagramas para o ambiente


Windows. O programa serve para gerar diagramas de diversos tipos, como organogramas,
fluxogramas, modelagem de dados (usando UML ou outra notação gráfica qualquer),
diagramas de redes, plantas baixas, cartazes, etc.

O Visio pode ser considerado um intermediário entre um programa de AutoCad e um


programa de desenho artístico como o paint. Dando a ele a fixabilidade, a simplicidade de uso
e qualidade das ferramentas que tornam uma ferramenta excelente para aplicações rápidas,
rascunhos e diagramas de uso pessoal e profissional.

4.2.3. Zyxel Wireless Optimizer (ZWO)

O site survey é um levantamento completo das características do ambiente no qual


busca-se implementar a rede Wi-Fi. Ou seja, é esse o estudo principal que será responsável
por balizar o processo anterior e posterior ao da instalação e configuração dos pontos de
acessos (APs). (Chelinho, 2012)

Na prática, esta é uma metodologia que identifica a capacidade de transmissão de


dados que a infraestrutura de rede suporta e o que está atrapalhando ou obstruindo o perfeito
funcionamento da conexão sem fio.

O site survey neste projecto foi feito utilizando o programa Zyxel Wireless Optimizer.

O ZWO é uma ferramenta fácil de usar que o facilita em muitas tarefas, desde o
planejamento de redes sem fio até o monitoramento do desempenho da rede. As três
principais funções do ZWO são planejamento de AP, deteção de cobertura e gerenciamento

25
de saúde sem fio. O ZWO constrói mapas de cobertura utilizando sinais de RF e informações
coletadas de APs implantados e do controlador WLAN NXC2500, que não requer ferramentas
caras de pesquisa no local, nem sensores adicionais ou servidores de localização.

Figura 9 Posição dos AP

Figura 10- Transmissão e Qualidade do sinal

4.2.4. Roteador

Um roteador recebe e envia dados nas redes de computadores. Os roteadores orientam


e direcionam os dados da rede, usando pacotes que contêm vários tipos de dados, como
arquivos, comunicações e transmissões simples, como interações na Web. Os pacotes de
dados têm várias camadas ou seções, o roteador lê essa camada, prioriza os dados e escolhe a
melhor rota a ser usada para cada transmissão. (Cisco, s.d.)

Atualmente existem vários tipos de roteadores como: roteador de núcleo, roteador de


borda, roteador de distribuição, roteador sem fio e roteador virtual

O roteador de distribuição, ou roteador interno é o que será usado no projecto pois ele,
recebe dados do roteador de borda (ou gateway) por meio de uma conexão com fio e os envia
aos usuários finais, geralmente via Wi-Fi, embora o roteador também inclua conexões físicas
(Ethernet) para conectar usuários ou outros roteadores.
26
Figura 11- Roteador

4.2.5. Servidor

Um servidor, em suma, é um computador com grande capacidade de armazenamento e


processamento cujo objetivo é conectar outros computadores através de uma rede. Eles
processam e executam solicitações feitas por usuário através de softwares, bancos de dados,
envio e recebimento de dados.

Quando uma empresa precisa, por exemplo, de uma ferramenta específica para
executar uma tarefa, um servidor torna desnecessária a instalação desta ferramenta em cada
uma das máquinas que precisarão utilizá-la: basta tê-la instalada em um servidor a que todos
estes computadores estejam conectados.

Figura 12- Servidor

4.2.6. Cabo de Par Trançado (UTP) cat 6

Os cabos UTP recebem esse nome por não serem blindados (Unshielded) e serem
feitos de fios de cobre trançados (Twisted Pair). São os cabos mais comuns, sendo divididos
em diferentes categorias de acordo com a sua velocidade. Ele é formado por quatro pares de
cabos entrelaçados entre si. Isso traz como benefício a diminuição de interferências
eletromagnéticas, os cabos de par trançado utilizam conectores RJ-45 que possuem 8 pinos:
um para cada fio em dois padrões.

Algumas das categorias mais comuns são:

 Cat 5: tem velocidade de transferência até 100 Mbps.


27
 Cat 5e: o tipo mais comum, atualmente. Os cabos dessa categoria transferem dados em
até 1 Gbps.
 Cat 6: transfere dados em até 10 Gbps.

Adquirimos o CAT6 pois esse modelo de cabo proporciona conexões com mais
qualidade e durabilidade. Os cabos CAT6 são mais robustos e resistentes a interferências, por
conta de seu entrançado mais forte e justo. O cabo de rede CAT6 pode atingir velocidades de
até 1 GB/s, é compatível com CAT5/5e e padrões de cabos CAT3.

Figura 13– Cabo de rede

4.2.7. Conector RJ45

RJ45 é um tipo de conector comumente usado para Ethernet, ou seja rede. Parece
semelhante a uma tomada de telefone, mas é um pouco mais larga. Como os cabos Ethernet
têm um conector RJ45 em cada extremidade, os cabos Ethernet também são chamados de
cabos RJ45.

O "RJ" no RJ45 significa "jack registrado", pois é uma interface de rede padronizada.
O "45" refere-se simplesmente ao número do padrão da interface. Cada conector RJ45 possui
oito pinos, o que significa que um cabo RJ45 contém oito fios separados. Quatro deles são de
cores sólidas, enquanto os outros quatro são listrados.

Figura 14- Conector RJ45

4.2.8. Switch

Um switch (ou comutador) é um equipamento ativo que funciona normalmente na


camada 2 do modelo OSI (Data Link) e tem como principal funcionalidade a interligação de

28
equipamentos (estações de trabalho, servidores, etc.) de uma rede uma vez que possui várias
portas RJ45 (ou ISO 8877) fêmea.

Quando um dispositivo envia um pacote de dados ao switch, ele pode determinar


onde está o destino pretendido do pacote e enviá-lo apenas para esse dispositivo. Ao fazer
com que o switch envie dados apenas para o dispositivo pretendido, o switch evita
sobrecarregar a rede com tráfego.

Os diferentes tipos de switches são, switches não gerenciados, switches gerenciados,


switches inteligentes, switches na nuvem, POE (Power Over Ethernet) e Ambiente hostil.

Utilizaremos o POE (Power Over Ethernet) – Esses switches eliminam a necessidade


de adaptadores de energia separados para os dispositivos conectados ao switch: energia e
dados podem ser recebidos através de apenas um cabo. Permite uma configuração mais
simples para dispositivos como telefones VoIP, câmeras IP ou pontos de acesso sem fio e
também significa que os dispositivos conectados podem continuar a operar se a energia
normal do escritório for cortada.

Figura 15- Switch

4.2.9. Ponto de Acesso Sem Fio

Wireless Access Point (WAP ou AP), ou traduzindo, ponto de acesso sem fio. É um
dispositivo que recebe o sinal da rede (de forma cabeada ou sem fio) e disponibiliza o sinal
Wi-Fi para outros dispositivos eletrônicos (tabletes, smartphones, notebooks, smart TVs, etc),
literalmente, ele irá criar novos pontos de acesso à rede local através de Wi-Fi, que antes seria
possível somente pela rede cabeada. (Intelbras, 2021)

A primeira e principal função do Access Point é a de transformar o sinal que vem de


um cabo, num sinal sem fio com qualidade e estabilidade, a segunda é de repetir o sinal, como
um repetidor convencional o faria, aumentando o alcance da sua rede sem fio. Os
equipamentos podem ter somente uma dessas ou ambas funções.

29
Figura 16- Ponto de acesso

30
CAPÍTULO 5 – SEGURANÇA DA REDE

A segurança física e lógica nas organizações fazem parte de um conjunto de medidas


e práticas de segurança da informação organizacional, que tem como finalidade garantir a
confidencialidade, disponibilidade e integridade da informação sensível. São essenciais para
lidar com as ameaças à segurança da informação.

5.1. DOMÍNIO LÓGICO

Segurança de Wi-Fi é crucial. Com os dispositivos sempre ligados, as


vulnerabilidades da rede e as chances de ser hackeado são maiores do que nunca. Mesmo que
seu computador tenha uma boa proteção, outros dispositivos conectados à sua rede sem fio
ainda podem ser comprometidos se a própria rede não for segura.

5.1.1. Protocolos de segurança

A menos que você tenha a melhor segurança sem fio, qualquer dispositivo online
pode ser invadido. Felizmente, os padrões de criptografia melhoraram ao longo dos anos,
minimizando vulnerabilidades e neutralizando ameaças. O melhor protocolo de segurança Wi-
Fi impedirá a invasão de roteadores e ajudará a empresa a manter os seus dados seguros.

Os Tipos de protocolos de segurança de Wi-Fi são:

 Wired Equivalent Privacy (WEP)


 Wi-Fi Protected Access (WPA)
 Wi-Fi Protected Access II (WPA2)

Wi-Fi Protected Access II (WPA2): O protocolo de segurança WPA2 aumentou a


complexidade do predecessor (WPA) e tem sido o padrão para segurança de rede há mais de
uma década. Ele usa a cifra AES, um processo de criptografia que até mesmo um computador
avançado levaria bilhões de anos para quebrar. (Freda, 2022)

Mas o WPA2 também tem suas falhas de segurança, Um ataque KRACK pode ocorrer
durante o “handshake” (o momento em que uma rede autentica uma conexão de dispositivo)
deixando as senhas da vítima e outros dados vulneráveis à intercetação. Para realizar esse
ataque, o hacker precisa estar próximo à rede, o que não é ideal nem para os melhores
hackers.

31
5.1.2. Antivírus e Antimalware

A segurança sem fio melhorou muito ao longo dos anos. Mas um software antivírus
dedicado oferecerá uma linha extra de defesa em situações em que a segurança da sua rede
ainda seja insuficiente. (Freda, 2022)

Na maior parte do tempo, “antivírus” e “antimalware” significam a mesma coisa. Os


dois são softwares feitos para detetar, proteger contra e remover softwares maliciosos. O
antimalware também é um software feito para proteger contra vírus. Dito isso, o antimalware
pode evitar uma infeção causada por vírus e remover arquivos infetados, neste projecto
utilizaremos o IObit Malware Fighter.

O IObit Malware Fighter oferece Proteção Total do PC com Poderoso Anti-malware e


Fortes soluções de Privacidade:

 Defesa contra Ameaças em Tempo Real;


 Proteção de Privacidade;
 Proteção Poderosa do Navegador;
 Guardas de Segurança Abrangentes.

5.1.3 Firewall

Os firewalls podem ser vistos como barreiras ou gateways que gerenciam o percurso
de atividades da Web permitidas e proibidas em uma rede privada. O termo vem do conceito
de paredes físicas como barreiras para retardar a propagação do fogo até que os serviços de
emergência possam extingui-lo. Em comparação, os firewalls de segurança de rede são usados
para gerenciamento de tráfego da Web. Normalmente, são destinados a retardar a propagação
de ameaças da Web.

Os firewalls criam "pontos de obstrução" para afunilar o tráfego da Web, em que ele é
analisado de acordo com um conjunto de parâmetros programados e medidas adequadas são
tomadas. Alguns firewalls também rastreiam o tráfego e as conexões em registros de auditoria
para referenciar o que foi permitido ou bloqueado.

Alguns tipos de firewalls são:

 Filtragem de pacotes (packet filtering);


 Filtragens estática e dinâmica;
 Firewall de aplicação ou proxy de serviços (proxy services);
 Inspeção de estados (stateful inspection).
32
5.1.4. Network Address Translation (NAT)

Ela é responsável pela tradução de endereços internos em endereços externos e vice-


versa ou seja é responsável pela conversão de endereços privados em endereços públicos.

As entradas NAT são geradas apenas por pedidos dos computadores de dentro da rede
privada. Sendo assim, um pacote que chega ao roteador vindo de fora e que não tenha sido
gerado em resposta a um pedido da rede será automaticamente descartado, isso tornar
impossível a entrada de conexões indesejadas.

5.2 DOMÍNIO FISÍCO

5.2.1. Climatização

Quanto maior o processamento maior o calor gerado. Mesmo com a evolução da


tecnologia e todo o investimento em eficiência energética, os servidores, switches, nobreaks e
qualquer outro equipamento ligado a energia gera calor e a medida que aumentamos os
equipamentos teremos o desafio de resfriá-los.

Os equipamentos encontram- se numa sala devidamente climatizada através de


equipamentos de AC (ar condicionado), os racks que comporta os equipamentos no CPD
( centro de processamento de dados) possui um ventilador na sua parte superior para ajudar na
ventilação dos equipamentos e a sala apenas pode ser a cessada por pessoas autorizadas.

5.2.2. Energia estabilizada

A energia elétrica fornecida ao Data Center deve ser ininterrupta e limpa, portanto
recomenda-se que toda alimentação seja fornecida por um sistema No- break.

Para nos prevenir das possíveis falhas da rede elétrica dentro da estrutura que dá
suporte aos equipamentos informáticos, decidimos implementar os elementos elétricos a
seguir:

 Quadro de Distribuição Estabilizado;


 Sistema de Alimentação Ininterrupta (UPS);
 Instalação de No- break;
 Instalação de Estabilizadores;
 Disjuntores compatíveis.

5.2.3. Fonte Alternativa de Energia

Os geradores e os sistemas No- breaks atuam como fonte alternativa de energia.

33
Os No- break têm como função primaria fornecer energia ininterrupta aos
equipamentos, mesmo na ausência total de energia proveniente da rede elétrica. Pois ele
utiliza baterias que podem gerar até varias horas de energia.

5.2.4. Sistema de Proteção Contra Incêndios

Os sistemas de detenção de incêndio já evoluíram muito nas ultimas décadas, em áreas


sensíveis como o Data Center é recomendado o uso de detetores de fumaça e detetores de
câmaras de aspiração, que devem ser instalados no piso, teto e paredes do local.

É viável a utilização do extintor de espuma mecânica, que é utilizado para eliminar o


fogo por meio do abafamento. Isso significa que a espuma funciona como uma espécie de
“cobertor” e resfria as superfícies (por meio da água). Ele é composto por uma mistura de
Líquido Gerador de Espuma (LGE) e água. Dessa maneira, a espuma é o resultado do
batimento da água com o LGE (podemos relacionar o processo como um detergente líquido
concentrado), pois a espuma é composta por bolhas de ar.

34
CAPÍTULO 6 - TESTES E RESULTADOS

6.1. SIMULADORES

Neste projecto os testes e resultados serão apresentados inicialmente no aplicativo


virtual box, que é um programa em português de virtualização da Oracle que permite instalar
e executar diferentes sistemas operacionais em um único computador sem complicações.

Com o virtual box criamos 2 maquinas virtuais, servidor e cliente, onde serão
instalados o windows server 2008 R2 e o windows 7, que servirá como cliente solicitando
serviços ao servidor. Para que esta comunicação seja possível, configuramos a placa de rede
das maquina criadas no virtual box em modo bridge ou ponte e pusemos o modo promiscuo a
permitir VMs, conforme a imagem a baixo.

Figura 17- Maquinas virtuais e Configurando a placa de rede

Após a configuração no virtual box, conectamos o servidor e os clientes a uma rede


fornecida a partir da ligação ao roteador via cabo, criando um grupo de trabalho. Atribuimos o
IP [Link] e ablitamos o DHCP para distribuir a primeira faixa para os computadores
fixos da empresa que logarão no domínio.

Figura 18- Configurando a rede LAN

35
Para que os dispositivos possam acessar a rede wireless configuramos a WLAN
(SSID, tipo, canal, e outros), e as definições de segurança (protocolo padrão, protocolo de
segurança, password), conforme são vistas nas imagens à baixo.

Figura 19- Configurando a WLAN

Figura 20- Definindo o tipo de segurança

36
6.2 COMANDOS DE TESTES

Utilizamos o comando IPCONFIG que é um comando utilizado para verificar a


configuração de IPs dos computadores.

Também utilizamos o comando PING, para testar a comunicação entre as maquinas


cliente e servidor.

6.3. RESULTADOS OBTIDOS

Utilização do comando IPCONFIG no servidor mostrando o endereço IPv4, a mascara


da rede e o gateway padrão.

Figura 21- Endereço IP do Servidor

Utilização do comando IPCONFIG no cliente apresentando o endereço IPv4, a


mascara da rede e o gateway padrão.

Figura 22-Endereço IP do Cliente 1

Utilizamos o comando PING e verificamos que ha comunicação entre as maquinas.

Figura 23- Servidor pingando o cliente 1

37
CONCLUSÃO

Com base nas dificuldades que nos foram apresentadas, conseguimos efetuar a
instalação de uma rede cliente/servidor com acesso a internet de área local na loja 3MNN,
fazendo uma analise dos requisitos necessários para o desenho da arquitetura física e lógica da
rede, bem como um balanço de matérias necessários e posteriormente implementando
politicas e protocolos de segurança para o bom funcionamento da rede na empresa.

Chegando ao fim do projecto concluímos que com a aplicação dele conseguimos por
em pratica os conhecimentos em rede, que adquirimos durante o processo de aprendizagem no
curso médio técnico de informática.

38
GLOSSÁRIO

A Antivírus – Os antivírus são programas informáticos desenvolvidos para prevenir,


detetar e eliminar vírus de computadores.

F Firewall( em português parede de fogo),- é um dispositivo de rede de computadores,


que tem por objetivo aplicar uma política de segurança e monitorar o tráfego de entrada e
saída na rede.

H Host- ou anfitrião, em informática é qualquer maquina ou computador conectado a


uma rede.

M Malware- é qualquer software intencionalmente feito para causar danos a um


computador, servidor, cliente ou uma rede de computadores.

P Protocolo- É um conjunto de informações, decisões, normas e regras definidas a


partir de um ato oficial.

R Router- ou roteador é um dispositivo que encaminha pacotes de dados entre redes


de computadores.

S Switch- são dispositivos responsáveis pela interconexão dos dispositivos dentro de


uma rede de computadores.

T Topologia de redes- é um diagrama que descreve a conexão de elementos dentro de


um sistema.

W Windows- é uma família de sistemas operacionais desenvolvidos pela Microsoft.


Wireless Network(em português redes sem- fio)- é uma infraestrutura de comunicação
sem fio que permite a transmissão de dados e informações sem necessidade do uso de cabos.

Wi- Fi( Wireless Fidelity)- em português Fidelidade sem fio, é uma tecnologia de
comunicação local que utiliza o protocolo padrão 802.11.

39
REFERÊNCIAS BIBLIOGRAFICAS

António, L. M. (2018). Investigação, Desenho e Implementação de Soluções de Redes Sem


Fios para a Indústria Hoteleira. Covilhã: UNIVERSIDADE DA BEIRA INTERIOR.

Braga, N. C. (s.d.). [Link]


[Link]. Acesso em 15 de Janeiro de 2023, disponível em Site do Instituto NCB:
[Link]

Chelinho, J. S. (2012). Projecto de Rede Wireless. Coimbra: Instituto Superior de Engenharia


de Coimbra.

Cisco. (s.d.). [Link]


networking/[Link]#~how-routers-help. Acesso em 10 de
Fevereiro de 2023, disponível em Site da Cisco: [Link]

Desconhecido. (12 de Maio de 2013).


[Link]/2013/05/topologias-de-rede-sem-fios-
[Link]. Acesso em 15 de Janeiro de 2023, disponível em Site da AISE -
Tecnologias de Rede: [Link]

Diambote, L. (2020). aulas de redes de dispositivo. Luanda.

DIambote, L. (2021/2022). MANUAL DE SEAC DA 12. Luanda.

Freda, A. (03 de Junho de 2022). [Link] Acesso


em 07 de Janeiro de 2023, disponível em Site da AVG: [Link]

Informática, A. –T. (01 de Janeiro de 2012).


[Link] Acesso em 15 de
Janeiro de 2023, disponível em Site da Analysis – Tecnologia e Informática:
[Link]

Intelbras. (25 de Maio de 2021). [Link] Acesso em 10 de


Fevereiro de 2023, disponível em Site da Intelbras blog: [Link]

Pereira, P. D. (2019). Redes de Computadores e Aplicações. Rio Grande do Norte: Instituto


Federal de Educação,Ciência e Tecnologia.

40
ANEXOS
Em anexo podemos ver:

Apos a criação da rede, com os teste realizados conseguimos mostrar a comunicação


das maquinas ligadas, conforme mostra as figuras 23, possibilitando aos dispositivos
partilharem ficheiros uns com os outros.

Podemos mostrar também a conexão de dispositivos moveis na nossa rede a partir da


ligação Wireless (WI-Fi).

Nesta imagem podemos ver o estatu da rede, mostrando os dispositivo moveis


conectados na rede Wi-Fi.

41
Os protocolos instalados no servidor.

O protocolo DHCP ativo com o escopo e os IPs atribuidos aos clientes.

Criação de usuarios no active directory e o logon do mesmo na maquina cliente.

42
O NAT a permitir que os clientes do dominio acessem a internet.

43
ÍNDICE REMISSIVO
A
Antivirus, 31, 40
C
Cabo, 8, 21, 22, 27, 28, 29
Computadores, 8, 10, 12, 13, 14, 20, 21, 22, 23, 24, 26, 32, 40
D
DHCP, VI, 11, 13, 23
E
Empresa, VII, 8, 10, 11, 12, 20, 26, 30, 39
F
FTP, VI, 11, 13, 24
H
Host, VI, 14, 23, 40
I
Informações, VII, 10, 12, 20, 23, 25, 40
Internet, VII, 10, 14, 20, 23, 39
IP, VI, 11, 13, 14, 15, 23, 28
L
LAN, VI, 11, 12, 20
Loja 3MNN, VII, 8, 10, 14
P
Projecto, VII, 8, 9, 10, 11, 12, 13, 20, 25, 26, 31, 34, 39
Protocolo, 23, 24, 40
R
Rede, VII, 8, 9, 10, 11, 12, 13, 14, 15, 16, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33,
39, 40, 41
T
TCP, VI, 11, 13, 23
Tecnologia, VII, 8, 12, 32, 40
W
Wi-Fi, VI, VII, 8, 20, 26, 29, 30
Windows, 13, 24, 40
Wireless, VI, VII, 8, 13, 22, 24, 25, 29, 40, 41
WLAN, VI, 20, 25

44
45

Você também pode gostar