0% acharam este documento útil (0 voto)
27 visualizações26 páginas

Interconexão de Redes na 2SHOW.IE

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
27 visualizações26 páginas

Interconexão de Redes na 2SHOW.IE

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

UNIVERSIDADE PAULISTA – UNIP EaD

Projeto Integrado Multidisciplinar III


Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

VINICIUS AUGUSTO CASEMIRO TEIXEIRA


RA: 1915751

2SHOW.IE

Londrina/PR
2024
UNIVERSIDADE PAULISTA – UNIP EaD
Projeto Integrado Multidisciplinar III
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

2SHOW.IE

Projeto Integrado Multidisciplinar III para


obtenção do título de Tecnólogo em
Análise e Desenvolvimento de Sistemas
apresentado à Universidade Paulista –
UNIP EaD.
Orientador Prof: Me. João Cruz.

Londrina/PR
2024
RESUMO

O objetivo deste projeto é analisar o caso proposto da empresa 2SHOW.IE e integrar os


conhecimentos adquiridos nas matérias estudadas ao longo do primeiro bimestre. Para
que, desta forma, encontremos uma solução de interconexão com os equipamentos de rede
do escritório central da empresa com o prédio da sua sucursal. Sendo assim, será
necessário identificarmos qual a melhor alternativa para essa conexão entre escritório central e
sucursal. No projeto foi colocado em prática a simulação da construção de uma rede de
computadores através da ferramenta Cisco Packet Tracer, onde são testadas as topologias de
rede. Em síntese, é apresentado quais as condutas deverão ser tomadas e seguidas pela
empresa referente às normas e legislações vigentes.

Palavras-chave: Cisco Packet Tracer, topologia, redes de computadores.


ABSTRACT

The project’s objetive is to analyze the proposed case of the company 2SHOW.IE and
integrate the knowledge acquired in the subjects studied during the first two months. So, in this
way, we find a solution for interconnecting the network equipment of the company's central
office with the building of its branch. Therefore, it will be necessary to identify the
best alternative for this connection between the central office and the branch. In the project,
the simulation of the construction of a computer network was put into practice using the Cisco
Packet Tracer tool, where network topologies are tested. In summary, it is presented which
conducts should be taken and followed by the company regarding the rules and legislation in
force.

Keywords: Cisco Packet Tracer, topology, computer networks.


SUMÁRIO

SUMÁRIO ...................................................................................................................................4
1 INTRODUÇÃO........................................................................................................................5
2 FUNDAMENTOS DE REDES E COMUNICAÇÃO I.....................................................6
2.1 Arquitetura de Redes...........................................................................................................6
2.1.1 Link de Comunicação ........................................................................................................6
2.2 Conexões de Redes ................................................................................................................7
2.3 Meios físicos...........................................................................................................................8
2.4 Endereçamento IP ...............................................................................................................9
3 MATEMÁTICA PARA COMPUTAÇÃO II ..................................................................10
3.1 Endereçamento de Rede....................................................................................................10
3.2 Topologia Física.................................................................................................................10
4 ÉTICA E LEGISLAÇÃO PROFISSIONAL III.............................................................19
4.1 Ética Empresarial ..............................................................................................................19
4.2 Marco Civil da Internet ....................................................................................................20
4.3 Preservação de dados e Segurança da Informação......................................................... 20
4.4 Lei Carolina Dieckman – Lei nº 12.737/2012 ..................................................................21
5 CONCLUSÃO........................................................................................................................22
6 REFERÊNCIAS BIBLIOGRÁFICAS .................................................................................23
5

1. INTRODUÇÃO

A 2SHOW.IE é uma agência de Marketing Digital que está em crescimento, tanto em


sua carteira de clientes quanto no seu escritório físico. Devido ao seu novo escritório da
sucursal, surgiu a necessidade de uma interconexão de rede para que seus hosts, localizados no
escritório central, consigam se comunicar com a sucursal, com a finalidade de
compartilhamento de informações e serviços entre clientes e usuários de forma segura. Sendo
assim, o presente trabalho tem como objetivo estabelecer qual o melhor meio e custo-benefício
para efetuar essa conexão e troca de informações.

Segundo Flávia Cristina Cintra (2010), “a tecnologia, hoje acessível a todos por meio
da web, permite que empresas de todos os portes possam controlar de maneira muito
mais efetiva seus pontos de contato entre clientes e sua marca utilizando eficientemente o
marketing digital, para não só conhecer seu público-alvo como lhe oferecer benefícios e
satisfação de necessidades de modo fácil, barato e imediato”.

Tendo em vista o desafio proposto, a tecnologia que mais se enquadra e que será
utilizada é a Frame-Relay, que apresentaremos a seguir.
6

2 FUNDAMENTOS DE REDES E COMUNICAÇÃO I

2.1 Arquitetura de Redes

Com base no cenário apresentado, efetuamos pesquisas a fim de identificarmos a


melhor forma de interconexão das redes e a tecnologia escolhida foi a Frame Relay. Embora
seja uma tecnologia utilizada há muitos anos, entendemos que é uma forma simples e objetiva
de sanar o desafio proposto pois essa tecnologia possui um excelente custo-benefício e
continua sendo muito utilizada nos dias de hoje.
O Frame Relay é um protocolo WAN de alta capacidade que opera nas camadas físicas
e link do modelo OSI. É constituída por equipamentos de usuários (computadores, estações de
trabalho, servidores) e suas aplicações, dispositivos de acesso com a interface Frame Relay
(roteadores de acesso, por exemplo), e equipamentos de rede.
A conversão de dados é realizada por equipamentos de redes e os quadros gerados são
enviados aos equipamentos de redes, que possuem a função de transportá-los até o destino
final utilizando procedimentos de chaveamento ou roteamento.
Essa tecnologia pode ser implementada utilizando-se três topologias: estrela, malha ou
malha parcial. Neste caso, será utilizada a topologia estrela. Na topologia estrela, existe um
roteador central que gerencia o fluxo de dados de rede. O sinal sempre será direcionado para o
concentrador e, após isso, para o seu destino.
Segundo Soares, FILHO e Colcher (1995), são diversas vantagens oferecidas por essa
rede, dentre elas, a facilidade de instalação de novos elementos a essa rede, a facilidade para
identificar um problema, já que se um nó dessa rede ficar sem comunicação isso não irá afetar
os demais elementos, por outro lado se o concentrador dessa rede ficar inoperante, toda a rede
irá falhar, com isso se tornando a topologia mais vulnerável. A topologia estrela é mais fácil de
dispor fisicamente perante as dificuldades encontradas nos espaços físicos onde ela será
instalada, como expansão ou caso a mesma tenha de ser deslocada para outro local.

2.1.1 Link de Comunicação

O link de comunicação de dados (rede WAN) utilizado possui uma conexão que pode
chegar à 45 MB visando tanto a diminuição de custos quanto praticidade.
7

A rede WAN tem como função realizar a comunicação entre dispositivos que
estão distantes uns dos outros. Uma rede WAN também pode ser conectada à outras redes por
meio de redes de comunicação sem fio ou por meio de cabos. Caso a distância entre os
dispositivos ou redes seja muito extensa, é necessário conectar redes entre pontos que estão em
localidades diferentes.
Segundo Sousa (1999), “rede de computadores é um conjunto de equipamentos
interligados de maneira a trocarem informações e compartilharem recursos, como arquivos de
dados gravados, impressoras, modems, softwares e outros equipamentos”.

2.2 Conexões de Redes

De acordo com o cenário atual da sociedade, para que a empresa 2SHOW.IE tenha um
diferencial, conforme cita Eduardo Correa em seu livro Fundamentos de Redes e Cabeamento
Estruturado, é necessário ter informações com um nível de exclusividade, confiabilidade,
disponibilidade e que agregue valor ao mercado que ela está inserida.
Para a conexão dos CPE’s (roteadores) aos switches das plantas base o modelo de cabo
de fibra óptica escolhido para conectar as portas de fibra-óptica foi o MT-RJ 100 base-fx.
Cabos de fibra multimodos (MMF) com conectores MT-RJ.
A escolha descrita acima, visa um melhor desempenho entre os switches e roteador,
garantindo assim uma excelente conexão na rede LAN tanto no escritório central quanto na
sucursal.

Figura 1: Fibra Óptica MT-RJ

Fonte: https://www.cisco.com/c/pt_br/support/docs/switches/catalyst-6000-series-switches/21268-132.html.
Acesso em: 18/09/2022

Na conexão dos roteadores e switches será utilizada a fibra multimodo, tendo em vista que a
distância entre eles não chega a 300 metros, conforme ilustrado na imagem abaixo:
8

Figura 2: Swicth

Fonte: https://www.fibrastore.com.br/post/como-escolher-o-m%C3%B3dulo-transceiver-gbic-certo - Acesso em:


18/09/2022

2.3 Meios físicos

Meios físicos são os meios de transporte que são responsáveis pela transmissão de
dados nas redes de computadores. Para determinar qual o meio ideal é necessário levar
em consideração alguns critérios como a velocidade suportada, limitação geográfica,
imunidade à ruídos, confiabilidade, dentre outros.

Neste caso, definimos que tanto no escritório central quanto na sucursal, utilizaremos
cabos de pares trançados UTP sem blindagem (Unshielded Twisted Pair) para conectar
os desktops, impressoras e notebooks.
Esse tipo de cabeamento é um dos mais utilizados devido à facilidade de manuseio,
com ótimo custo benefício, e mesmo tento uma pequena perda de performance por não ser
blindado, é uma ótima escolha tendo em vista que pode chegar a entregar até 1GB de
transferência de dados.

Figura 3: Cabo de par trançado sem blindagem

Fonte: https://techenter.com.br/cabos-de-par-trancado-categorias-e-tipos/ - Acesso em: 18/09/2022


9

No caso de servidores e o access points, será utilizado o cabo de par trançado blindado
STP (Shielded Twisted Pair), pois diferente do cabo UTP, este possui uma blindagem feita
com malha metálica por todo o cabo. Desta forma, ele praticamente não perde performance e
não há nenhum tipo de interferência eletromagnética.

Figura 4: cabo de par trançado com blindagem

Fonte: https://pt.made-in-china.com/co_est-link/product_Cat5e-CAT6-CAT6A-Cat7-UTP-FTP-STP-
SFTP-SSTP-LAN-Networking-Cable_eyoieiuug.html - Acesso em: 18/09/2022

2.4 Endereçamento IP

Endereçamento IP (Internet Protocol Address), é um endereço único que identifica um


dispositivo em uma rede local e permite a comunicação de dados. Sendo assim, ele permite a
identificação de interface de rede e endereçamento de localização.
No caso da empresa 2SHOW.IE a restruturação dos IPv4 tanto no escritório
central como do escritório sucursal será feita com o endereçamento classe c: como mostrado
na figura abaixo.

Tabela 1: Endereçamento de IP

Fonte: elaborado pelo autor (2022)


10

3 MATEMÁTICA PARA COMPUTAÇÃO II

3.1 Endereçamento de Rede

Para a conexão dos roteadores ao frame-relay serão usados os IP 10.0.0.1 com a


máscara de rede 255.0.0.0 para o escritório central e o IP 10.0.0.2 com a máscara de rede
255.0.0.0 para o escritório sucursal.

3.2 Topologia Física

Iniciamos a construção da parte física distribuindo de forma visual todos os equipamentos que
iriam ser incluídos na rede para decidirmos qual a topologia de rede iriamos usar.

Figura 5: Distribuição do parque tecnológico da 2SHOW.IE

Fonte: Elaborado pelo autor (2022)

Conforme observamos a figura achamos melhor usar a topologia estrela, isso porque
facilitaria a inclusão de novas estações de trabalho e se por algum motivo uma estação deixar
de funcionar não atrapalharia no processo da empresa. Tendo escolhido a topologia
escolhemos duas faixas de IP para serem usadas nos escritórios, no escritório central
usaremos a faixa
192.168.1.0 e no escritório da sucursal 192.168.2.0. Escolhemos a Classe C pois o número de
IP’s disponíveis é o necessário para o porte da empresa. Usando a matéria Matemática
computacional foi possível colocar uma máscara de sub-rede 255.255.255.192, que nos
permite dividir a rede em quatro ficando disponível 62 hosts disponíveis. Com isso
conseguimos fazer uma planilha dos IP’s que usaríamos na Central e na Sucursal.
11

Tabela 2: IP central

Fonte: Elaborado pelo autor (2022)

Tabela 3: IP sucursal

Fonte: Elaborado pelo autor (2022)

Tendo a tabela feita, com os IP’s que usaríamos nos escritórios começamos a
configurar as estações de trabalho, impressoras, servidores, colocando o seus IP’s e Máscaras,
no caso das estações de trabalho optamos por usar configuração de IP estático para facilitar as
manutenções futuras.
12

Figura 6: Configuração IP e Máscara

Fonte: Elaborado pelo autor (2022)

Terminando essas configurações os computadores conseguem se comunicar somente de


forma local, sendo assim é necessário fazer algumas configurações para os dois
escritórios funcionarem, a primeira configuração foi determinar o Gateway, que é o
endereço IP do dispositivo responsável por viabilizar a conexão da rede local para a rede
externa, no caso desse projeto o dispositivo responsável por essa conexão é o roteador. Como
o roteador viabiliza conexões precisamos configurar as portas que serão usadas iniciamos a
configuração pela porta GigabitEthernet0/1/0, que proporciona uma maior velocidade para o
switch, colocaremos o IP que reservamos para o roteador na tabela já mencionada.

Figura 7: Configuração GigabitEthernet0/1/0 do roteador da central

Fonte: Elaborado pelo autor (2022)


13

Figura 8: Configuração GigabitEthernet0/1/1 do roteador da sucursal

Fonte: Elaborado pelo autor (2022)

Fazendo esses ajustes na porta GigabitEthernet0/1/0 dos roteadores podemos concluir


as configurações dos demais dispositivos.

Figura 9: Exemplo de configuração Gateway

Fonte: Elaborado pelo autor (2022)

Para a comunicação entre os escritórios usaremos a tecnologia Frame relay que


nos permite fazer isso com baixo custo e com alta velocidade. Fazemos isso por meio da
conexão dos roteadores ao Cloud. Utilizando a classe A de IP, que é a recomendada para esse
tipo de conexão, definimos faixa 10.0.0.0 com a máscara 255.0.0.0 para conectar os roteadores
com o
Cloud.
No escritório central a porta do roteador, que se conecta ao Cloud, é a Serial0/0/0 e
ligamos da porta Serial0 do Cloud e configuramos com o IP 10.0.0.1.
14

Figura 10: Configuração Serial0/0/0 do roteador da Central

Fonte: Elaborado pelo autor (2022)

Já no escritório da sucursal a porta do roteador, que se conecta ao Cloud, a Serial0/0/1


e ligamos da porta Serial1 do Cloud e configuramos com o IP 10.0.0.2.

Figura 11: Configuração Serial0/0/1 do roteador da sucursal.

Fonte: Elaborado pelo autor (2022)


15

Feito isso, passamos a configurar o Frame Relay, configuramos o DLCI de cada porta,
identificando assim seu número no circuito virtual, a porta Serial0 (Ligada a central)
determinamos o DLCI 100 e na porta Serial1(Ligada a sucursal) o DLCI 200.

Figura 12: Configuração porta Serial0 Cloud

Fonte: Elaborado pelo autor (2022)


16

Figura 13: Configuração porta Serial1 Cloud

Fonte: Elaborado pelo autor (2022)

Figura 14: Determinando conexão entre as duas portas seriais

Fonte: Elaborado pelo autor (2022)

Até esse ponto tudo parece estar conectado, mas as duas redes continuam sem
se conectar, isso acontece porque o roteador só se conecta com redes conhecidas, e a princípio
as redes conhecidas são aquelas que estão conectadas diretamente. Por exemplo o
roteador da central só conhece duas redes a rede 192.168.1.0 e a rede 10.0.0.0, não
conhecendo assim a rede da sucursal, desse modo precisamos “apresentar” essa rede para ele.
Fazemos isso configurando o seu roteamento, para isso precisamos acessar
a configuração do terminal e incluir a rede que não é acessada diretamente, sua
máscara e o próximo salto, ou seja, o próximo roteador ligado diretamente que irá conduzi-lo
até a rede destino. Nas imagens abaixo conseguimos ver essas configurações dos roteadores
em questão.
17

Figura 15: Configuração do Routing Static Sucursal

Fonte: Elaborado pelo autor (2022)

Figura 16: Configuração do Routing Static Sucursal

Fonte: Elaborado pelo autor (2022)

Com todas essas partes configuradas podemos testar a conexão entre as estações de
trabalho, impressoras e roteadores.
18

Figura 17: Teste de conexão entre os escritórios

Fonte: Elaborado pelo autor (2022)

Terminando os testes conseguimos entregar o esquema físico dos dois escritórios da


empresa 2SHOW.IE.

Figura 18: Esquema físico interligado.

Fonte: Elaborado pelo autor (2022)

Mantivemos a rede nos servidores atuais, pois já temos a rede central com 3 servidores
e a rede da sucursal com 1 servidor.
Desta maneira, a rede ficou bem dividida visando qualidade e a segurança na obtenção
de controle dos dados e o serviço de diretórios, antivírus, DNS entre outros.
Portanto, não haverá sobre carga de informação nos servidores evitando a sim
transtornos para a empresa.
19

4 ÉTICA E LEGISLAÇÃO PROFISSIONAL III

Quando o assunto diz respeito a ética, o primeiro a se pensar é sobre sua definição. A
palavra ética é de origem grega derivada de ethos, que diz respeito ao costume, aos hábitos dos
homens vivendo em sociedade, porém é importante analisar essa vivência devido as diferentes
culturas que nos cercam mundialmente.
Outra análise em relação a ética em geral, seja ela no trabalho ou meios digitais, são os
direitos e deveres que as norteiam. A necessidade de se planejar e direcionar fizeram
que surgissem códigos de ética profissionais e empresariais, aspectos jurídicos da internet e
higiene e segurança do trabalho.

A seguir é apresentada uma revisão sobre essas leis e metodologias.

4.1 Ética Empresarial

A empresa 2SHOW.IE é uma empresa que tem como foco o marketing digital. Sendo
assim, essas empresas tem alguns direitos e deveres a serem cumpridos baseando se em alguns
estatutos, tais como: Os códigos de ética de uma presentes no brasil (ética empresarial, Robert
Henry Srour 2008), o direito civil/ empresarial, a lei de propriedade industrial ( 9279/96), o
direito do trabalho com ênfase na Consolidação das leis do trabalho (CLT), respeitando
a constituição federal, o código de defesa do consumidor (8078/1990), e as legislações
pertinentes a saúde e segurança do trabalho.
Existem vários motivos para a empresa seguir um padrão ético que segundo o autor já
testados para boas práticas comerciais (ALENCASTRO, 2022) dentre eles podemos citar:
- Atuar sempre no âmbito da lei;
- Manter a qualidade do produto/ serviço;
- Evitar produtos que oferecem perigo à saúde do cliente e à segurança das pessoas ou
ao meio ambiente;
- Respeitar a liberdade de escolha do cliente.
Para que a empresa venha oferecer um serviço de qualidade para o cliente ela
deve manter padrão de qualidade agora que um novo parceiro irá ingressar na empresa ela
deve ter uma cultura muito forte, para que os novos colaboradores que iram participar venham
a seguir essa cultura para melhor funcionamento da empresa.
20

4.2 Marco Civil da Internet

Conforme a lei Nº 12.965 de 23 de abril de 2014 Art. 1º esta Lei estabelece princípios,
garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes
para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à
matéria.
Segundo REGINATTO (2016), os diplomas legais que usados para proteger os
usuários de internet eram o Código Civil, o Código de Defesa do Consumidor, o Código Penal,
a Lei de Direitos Autorais, e alguns outros que eram aplicados conforme o caso concreto. Não
havia nenhuma legislação específica que tratasse os direitos e deveres dos usuários na internet.
Todas eram medidas “genéricas” que não garantiam ou não foram desenvolvidas para lidar
com um ambiente tão amplo quanto o da internet.
BEZERRA e WALTZ (2014), destacam a necessidade de se estabelecer regras claras e
específicas para a proteção da privacidade e da intimidade parece ter sido o motor
para a tentativa do governo de acelerar a votação do Marco Civil no Congresso Nacional. O
artigo 7º reconhece a importância da internet para a cidadania e reitera a inviolabilidade da
vida privada e das comunicações em fluxo e armazenadas, salvo ordem judicial. O artigo 8º,
por sua vez, estabelece a liberdade de expressão e da privacidade como condições para o pleno
exercício de direito da internet.
Ainda sobre o contexto apresentado nas referências da lei do Marco Civil, que foram
criadas para proteção e direitos na internet, existem outras leis criadas no Brasil, a
serem destacadas.

4.3 Preservação de dados e Segurança da Informação

A evolução tecnológica tem ocorrido de maneira acelerada, e com ela, cada vez mais a
preocupação com a preservação das informações e dados tanto da empresa, quanto os dados de
clientes e parceiros.
Tendo em vista a Lei Geral de Proteção de Dados, a empresa 2SHOW.IE deverá se
adequar aos padrões e protocolos de segurança. Desta forma, garantindo a proteção dos dados
de seus clientes, colaboradores, parceiros e prestadores de serviço.
O habeas data, presente na Constituição Federal de 1988, art. 5º, inciso LXXII, tem
como finalidade tem como objetivo garantir os direitos fundamentais à privacidade, intimidade
e informação.
21

O objetivo de implementar a segurança na rede da empresa é utilizar diferentes tipos de


camadas de defesa para a proteção de dados e conexões. Essas medidas podem ser realizadas a
partir de tecnologias de hardware e software, gerenciando o acesso a informações para impedir
que as ameaças se instalem nas redes da intuição. Algumas medidas de segurança que podem
ser utilizadas são: utilização de antivírus e antimalware, segurança de e-mail, duplo fator de
autenticação (token), monitoramento de acesso e soluções de perda de dados, por exemplo.
Segundo Denis Zeferino (2020), ''A lei solicita que seja adotada uma forma diferente de
trabalhar com dados, então, pontos como segurança, transparência e privacidade e proteção de
dados pessoais se tornaram mais importantes. Agora, para as empresas que não respeitarem as
diretrizes da lei, as multas podem chegar a valores de até R$ 50 milhões.''

4.4 Lei Carolina Dieckman – Lei nº 12.737/2012

Segundo a Fundação Escola Superior do Ministério Público, a lei Carolina Dieckmann


é a Lei Nº 12.737/2012 e é uma alteração no Código Penal Brasileiro voltada para
crimes virtuais e delitos informáticos. Com o avanço da tecnologia e a democratização
e o acesso facilitado às redes sociais, o sistema judiciário brasileiro viu a necessidade de
tipificar crimes cometidos no ambiente virtual.
Seu projeto foi apresentado no dia 29 de novembro de 2011 e sua sanção se deu em 2
de dezembro de 2012 pela presidente Dilma Rousseff. Esse foi o primeiro texto que tipificou
os crimes cibernéticos, tendo foco nas invasões a dispositivos que acontecem sem a permissão
do proprietário. (FMP, 2021)
A lei surgiu após uma invasão por um hacker no computador pessoal da atriz Carolina
Dieckmann, que pegou fotos intimas e tentou chantageá-la por um valor, como não aceitou
teve as fotos expostas e devida a investigação posteriormente a denúncia resultou na lei

12,737/2012.
22

5 CONCLUSÃO

Ao final desse trabalho foi possível aplicarmos o conteúdo transmitido nas disciplinas
de Metodologia Científica, Fundamentos de Redes e Comunicação, Matemática
para Computação e Ética e Legislação Trabalhista. Com as pesquisas realizadas construímos
uma linha de pensamento para tomada de decisão, levando em consideração a melhor
forma de conexão entre o escritório central e a sucursal da empresa 2SHOW.IE,
pensando tanto em agilidade quanto em custo-benefício para a empresa. Definimos que a
melhor opção seria a tecnologia Frame Relay, pois a tecnologia em questão possui todas as
características citadas acima. A proposta de implementação foi utilizada com o tipo de
topologia estrela, onde há um roteador central que gerencia o fluxo de dados de rede. Com o
auxílio da ferramenta Cisco Packet Tracer efetuamos as simulações de topologia física e
configurações necessárias para exemplificarmos e ilustrarmos as ações efetuadas.
Por fim, acreditamos ser de extrema importância destacar a necessidade de segurança
da informação na transmissão de dados nas redes da empresa. Com o conteúdo da disciplina de
Ética e Legislação Profissional tivemos o direcionamento para buscarmos sobre as formas de
proteção de dados como por exemplo: a utilização de antivírus e antimalware, duplo fator de
autenticação, monitoramento de acesso e backup de informações.
23

6 REFERÊNCIAS BIBLIOGRÁFICAS

BEZERRA A. C. e WALTZ I. Privacidade, Neutralidade e Inimputabilidade da


Internet no Brasil: Avanços e Deficiências no Projeto do Marco Civil, Revista Eptic Online
Vol.16 n.2 p.161-175 mai-ago, 2014. p.162,163.

CABOS DE PAR TRANÇADO COM BLINDAGEM. Disponível em:


<https://pt.made-in-china.com/co_est-link/product_Cat5e-CAT6-CAT6A-Cat7-UTP-FTP-
STP-SFTP-SSTP-LAN-Networking-Cable_eyoieiuug.htm> Acesso 20 de Setembro de 2022

CABOS DE PAR TRANÇADO: CATEGORIAS E TIPOS. Disponível em:


<https://techenter.com.br/cabos-de-par-trancado-categorias-e-tipos> Acesso 20 de
Setembro de 2022

CONSTITUIÇÃO FEDERAL DE 1988 Disponível em:


<http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm> Acesso 20 de Setembro
de 2022

CORDEIRO R. S. D. UNIVERSIDADE TECNOLÓGICA FEDERAL DO


PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO SUPERIOR DE
TECNOLOGIA EM SISTEMAS DE TELECOMUNICAÇÕES PROJETO E SIMULAÇÃO DE
UMA REDE FRAME RELAY TRABALHO DE CONCLUSÃO DE CURSO CURITIBA 2018.
[s.l: s.n.]. Disponível
em:<https://repositorio.utfpr.edu.br/jspui/bitstream/1/9737/2/CT_COTEL_2018_2_05.pdf>
Acesso 20 de Setembro de 2020

FIBRASTORE. Como escolher o módulo / transceiver / GBIC / SFP certo? Disponível


em: <https://www.fibrastore.com.br/post/como-escolher-o-m%C3%B3dulo-transceiver-gbic-
certo> Acesso 20 de Setembro de 2022

FILHO, E. C. L. Fundamentos de Redes e Cabeamento Estruturado. Editora Pearson,


página 23.
24

FMP - FUNDAÇÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO. LEI


CAROLINA DIECKMANN: VOCÊ SABE O QUE ESSA LEI REPRESENTA?
Disponível em: <https://fmp.edu.br/lei-carolina-dieckmann-voce-sabe-o-que-essa-lei-
representa> Acesso: 17 de Setembro de 2022.

HABEAS DATA Disponível em:


<https://www.tjdft.jus.br/institucional/imprensa/campanhas-e-produtos/direito-facil/
edicao- semanal/habeas-data> - Acesso 20 de Setembro de 2022

L6514. Disponível em:


<http://www.planalto.gov.br/ccivil_03/leis/l6514.htm>. Acesso: 20 de Setembro de 2022.

LABCISCO: CONFIGURAÇÃO DE FRAME-RELAY (PONTO-A-PONTO).


Disponível em: <https://www.youtube.com/watch?v=qvgO3QP3Wk4> Acesso 20 de
Setembro de 2022

REGINATTO, V. E. F., Internet no Brasil: Uma Análise sobre os Direitos e Deveres,


Ijuí – RS, 2016. p.28

MANUAL DO CABO DO CONECTOR E DO CABO ALIMENTAÇÃO CA


DO SWITCH CATALYST. Disponível
em:
<https://www.cisco.com/c/pt_br/support/docs/switches/catalyst-6000-series-switches/21268-
132.html> Acesso 20 de Setembro de 2022

PERGUNTAS MAIS FREQUÊNTES SOBRE O FRAME RELAY Disponível


em:
<https://www.cisco.com/c/pt_br/support/docs/wan/frame-relay/14168-fr-faq.html> Acesso 20
de Setembro de 2022

SOUSA, L. B. de Redes de Computadores: dados, voz e imagem. São Paulo: Editora


Érica. 1999.

ZEFERINO D. O que é Segurança da Informação e qual sua importância? Publicado em


27/07/2020. Disponível em <https://www.certifiquei.com.br/seguranca-informacao> Acesso
20 de Setembro de 2022
25

CINTRA, Flávia Cristina (2010). Marketing Digital: a era da tecnologia on-line,


Investigação, página 9. Disponível em <
https://publicacoes.unifran.br/index.php/investigacao/article/view/147> - Acesso
07/10/2022.

SOARES, L.; FILHO, G. D. S.; COLCHER, S. Redes de computadores: das LANS, MANS e
WANS as Redes ATM. Editora: Campus, 1995.

Você também pode gostar