0% acharam este documento útil (0 voto)
18 visualizações62 páginas

Novo Relatório

Enviado por

Davi Ls
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
18 visualizações62 páginas

Novo Relatório

Enviado por

Davi Ls
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 62

IMPSEM

INSTITUTO MÉDIO POLITÉCNICO E SAÚDE EMÍLIA NSANGU

TÉCNICO MÉDIO DE INFORMÁTICA

CRIAÇÃO DE UMA REDE DE COMPUTADORES PARA EMPRESA


(DMBO)

Grupo nº 15

__________________________________
DAVID NZOLANI LADISSO

MBUTA SEBASTIÃO MANUEL ANDRÉ

SERGIO MARTINS ANTÓNIO

__________________________________

LUANDA/2016

1
INSTITUTO MÉDIO POLITÉCNICO E SAÚDE EMÍLIA NSANGU

TÉCNICO MÉDIO DE INFORMÁTICA

DAVID NZOLANI LADISSO

MBUTA SEBASTIÃO MANUEL ANDRÉ

SERGIO MARTINS ANTÓNIO

CRIAÇÃO DE UMA REDE DE COMPUTADORES PARA EMPRESA


(DMBO)

Projecto tecnológico de redes de


computadores, apresentado ao curso
de Informática do IMPSEM, para
obtenção do título de técnico médio
em Informática.

Orientadora: Germana António

LUANDA/2016

2
FICHA TÉCNICA

........................................ 05 David Nzolani Ladisso

...................................27 Mbuta Sebastião Manuel André

…………………………...35 Sérgio Martins António

3
TERMO DE APROVAÇÃO

DAVID NZOLANI LADISSO

MBUTA SEBASTIÃO MANUEL ANDRÉ

SERGIO MARTINS ANTÓNIO

CRIAÇÃO DE UMA REDE DE COMPUTADORES PARA EMPRESA


(DMBO)

Grupo nº 15

BANCADA EXAMINADORA

Aprovado: ______/_____/_____

Presidente da mesa: __________________________Assinatura: _______________

Primeiro Vogal: _____________________________Assinatura: _______________

Segundo Vogal: _____________________________Assinatura: _______________

LUANDA/2016
4
DEDICATÓRIA

Dedicamos este projecto em


primeiro lugar a Deus e com o
devido respeito, aos nossos pais
visto que eles são os
protagonistas dos nossos êxitos,
a todos os familiares, colegas,
professores e amigos pelo apoio
tanto psicológico como
financeiro.

5
EPÍGRAFE

Não to mandei eu? Esforça-


te, e tem bom ânimo; não te
atemorizes, nem te espantes;
porque o Senhor teu Deus
está contigo, por onde quer
que andares.

“Profeta Josué”

6
AGRADECIMENTOS

Agradecemos em primordial ao único e verdadeiro Deus, pela sua graça e misericórdia


por isso houve a realização deste projecto. Aos professores e amigos de turmas que
compartilhamos os bons e os maus momentos que serão inesquecíveis dentro de nós, e dizer
que estamos gratos a todas as pessoas que de forma imprescindível contribuíram para a
realização deste projecto.

7
RESUMO

A criação da rede de computadores permite-nos ter a possibilidade de compartilhar


grandes quantidades de informações por intermédio de diferentes programas, banco de dados,
etc. De maneira que seja mais fácil seu uso e actualização.

Nesse contexto, apresentamos a criação da rede de computadores para a empresa


DMBO. Ela está orientada a satisfazer as necessidades gerais da empresa, e trata de cumprir
com os standards actuais de comunicação; ademais deve contar com tecnologia de ponta para
consegui-lo e ao menor preço possível, tratando de reduzir custos de administração e
manutenção, mediante a implantação em forma de uma rede de comunicações confiável e
eficiente.

A rede permite utilizar e-mail para enviar ou receber mensagens de diferentes usuários
da mesma rede e inclusive de diferentes redes, fornece um alto grau de segurança na
transferência de informação mediante verificações de usuário e chaves ou passwords, além de
contar com um serviço de transferência de dados veloz e estável, ela conta também com um
meio de transmissão estável e confiável.

Todos os computadores estão conectados ao Switch respectivo de seu edifício por meio
de canos, atendendo a um ponto importante na fiação estruturada. Por sua vez,
os switchs estão conectados ao servidor que permite melhorar a segurança e controle da
informação que se utiliza, permitindo a entrada de determinados, usuários, acedendo
unicamente a certa informação ou impedindo a modificação de diversos dados.

Para que a rede exploda seus recursos ao máximo e melhore a produtividade da


empresa, o pessoal deve estar capacitado para que a informação que se maneje este presente e
como se deve no momento que se requeira, repercutindo nos ganhos da empresa de um modo
geral.

Palavras-chave: compartilhamento, confiabilidade, recursos, comunicação, gerenciamento.

8
ABSTRACT

The implantation of the net allows to have us the possibility to share great amounts of
information through different programs, database, etc. so that it is easier his/her use and
updating.

In that context, we presented the creation of a computer networks for the company
DMBO. She is guided to satisfy the general needs of the company, and accomplishes with the
current standards of communication; besides it should count with up-to-the-minute technology
to get him/it and to the smallest possible price, reducing management costs and maintenance,
by the implantation in form of a reliable and efficient net of communications.

The net allows to use e-mail to send or to receive different users' of the same net
messages and besides of different nets, it supplies a high degree of safety in the transfer of
information by user's verifications and keys or passwords, besides counting with a service of
fast and stable transfer of data, she also counts with a middle of stable and reliable transmission.

All of the computers are connected to respective Switch of his/her building through
pipes, assisting to an important point in the structured spinning. For his/her time, the switches
are connected to the servant that allows to improve the safety and information control that it is
used, allowing the certain entrance, users, only acceding the certain information or impeding
the modification of several data.

For the net to explode their resources to the maximum and improve the productivity
of the company, the personnel should be qualified so that the information that this present is
handled and as he/she is due in the moment that is requested, echoing in the earnings of the
company in general.

Word-key: Sharing, Reliability, Resources, Communication, Administration.

9
ÍNDICE DE TABELAS

Pagina nº

Tabela 2: Tabela de orçamento……………………………………………………………... 20

Tabela1: Tabela representando as faixas de endereçamento……. ………………………… 30

10
ÍNDICE DE FIGURAS

Página nº

Figura2: Modelo da rede Hierárquica………………………………………………………. 22

Figura2: Exemplo de uma rede LAN (Local Area Network)………………………………. 24

Figura3: Diagrama do projecto lógico……………………………………………………… 31

Figura4: Legenda do diagrama do projecto lógico…………………………………………. 31

Figura 5: Switch Fast Ethernet 16 portas………………………………………………..…. 36

Figura 9: Simulação lógica da rede no Cisco Packet Tracer………..……………………… 42

Figura 10: Configuração do serviço de DHCP…………...………………………………… 43

Figura 11: Configuração do serviço de DNS……………………………………………….. 44

Figura 12: Configuração do serviço de Email……………………...……………………… 45

Figura 12: Comando Ping……………………...…………………………………………... 46

Figura 12: Comando Tracert……………………...………………………………………... 47

11
ÍNDICE

Página nº

1. INTRODUÇÃO………………………………………………………….....……… 13
1.1 JUSTIFICATIVA......................................................................................................... 14
1.2 OBJECTIVOS……………………………...……………………………………...… 15
1.2.1 Objectivo Geral…………………………………………….……...…….…... 15
1.2.2 Objectivo Específico…………………………………………………............ 15
1.3 ESTRUTURA DO RELATÓRIO……………………..……………………………...… 16
1.4 METODOLOGIA UTILIZADA……….……………………………………………….. 17
1.4.1 Tipo de pesquisa……………………………………….……………….……. 17
1.4.2 Campo de Estudo…………………………………………………….……… 17
1.4.3 Importância do Campo de Estudo………….……………….………….……. 17
2. DOMÍNIO DO PROBLEMA…………………………………………..………….. 18
2.1 ÂMBITO DO PROJECTO…………………………………………………………….... 18
2.2 Objecto de Estudo……………………………………………………………………….. 18
2.2.1 Empresa DMBO…….……………………………………………………..………. 18
2.3 Objectivo da Empresa…………………………………………………………....……… 19
2.4 Situação actual da Empresa……………………………………………………..….……. 19
2.5 Problemas a serem Resolvidos……………………………………………..……………. 19
2.6 Solução Proposta…………………………………………………………….…………... 19
2.7 Orçamento………………………………………………………………………………...20
2.8 Viabilidade………………………………………………………………………….…… 21

3. ANÁLSE DE REQUISITOS……………………….……………….…………...… 22

3.1 NÚMERO ESTIMADO DE COMPUTADORES…….………………………………… 22


3.2 Características da Rede a Utilizar……………………………….………………………. 22
3.2.1 Hierarquia………………………………………………………………………..... 22
3.2.1.1 Modelo da Rede Hierárquica………………………………………....…………. 22
3.2.1.2 Camada de Acesso……………...………………….……………….………….... 23
3.2.1.3 Camada de distribuição …………………………. …………………....……...… 23
3.2.2 Abrangência geográfica…………………………………………….…………...… 24
3.2.3 Topologia…………………………………………………………………….…..... 25
12
3.2.4 Meios de transmissão…………………………………………………………….... 25
3.2.5 Protocolos e Serviços da Rede………………………..…………………………... 26
3.2.5.1 DHCP…………………………………………………………………………… 26
3.2.5.2 DNS……………………………………………………………………………... 26
3.2.5.3 Servidor de Email……………………………………………………………..…. 27
3.2.6 Modelo TCP/IP……………………………………………………………….…… 28

4. DESNHO……………………..................................................................................... 29

4.1 ESQUEMA DE ENDEREÇAMENTOLÓGICO……………………………….……..... 29


4.2 Projecto Lógico……………………………………………………...……………..……. 31
4.2.1 Legenda…………………………………………………….…………………….. 31
4.3 ARQUITETURA FÍSICA DA REDE…………….……………………………..……… 32

4.3.1 Diagrama Físico da Rede……………………………………………….……….... 33


4.4 Componentes da Rede…………………………………………………..……………….. 36
4.4.1 Componentes Activos da Rede…………………………………….….………….. 36
4.4.1.1 Roteadores……………………. …………………………………..……………. 36
4.4.1.2 Switches…………………………………………………………………..…….. 36
4.5 Componentes Passivo……….………………………………………………….…... 37
5. SEGURANÇA…………………………………………….………….…………… 38

5.1 SEGURANÇA LÓGICA ……………………………………………………….….…... 38


5.1.1 Antivírus ………………………………………….................................................. 38
5.1.2 VLAN…………………………………………………………………………...… 38
5.1.3 NAT…………………………………………………………….……………….... 39
5.2 SEGURANÇA FÍSICA………………………….…...….…………………………….... 40
5.2.1 Climatização………………………………………………………….…………... 40
5.2.2 Electricidade (Energia Estabilizada) ……………………….………………….… 40
5.2.3 Fonte Alternativa de Energia………….………………………………………….. 40
5.2.3.1 Grupo Geradores………………….…………………….……………………… .40
5.2.4 Conectividade………………….……………………………………………….… 41
5.2.5 Backup (Cópia de Segurança)……………………….………………………….… 41

13
6. TESTES E RESULTADOS………………………………………….……….……... 42

6.1 Ilustração da simulação da rede…………………………………………………… 42


6.2 Configuração do serviço de DHCP………………………………………………… 43
6.3 Configuração do serviço de DNS…………………………………………………... 44
6.4 Configuração do serviço de Email…………………………………………………. 45
6.5 Comandos de testes………………………………………………………………… 46
CONCLUSÃO……………………………………………………………….……………… 48
RECOMENDAÇÕES……………………………………………………….………………. 49
REFERÊCIAS BIBLOGRÁFICA…………………………………………..…………...….. 50
SITES……………………………………………………………………………………...… 51
ANEXO………………………………………………………………..…………………….. 52

14
SIGLAS E ABREVIATURAS

CD-ROM – Compact Disc Read Only Memory

VLAN – Virtual Area Network

LAN – Local Area Network

UTP – Unshielded Twisted-Pair

DHCP - Dynamic Host Configuration Protocol

MAC - Medium Access Control

DNS - Domain Name System

TCP - Transmission Control Protocol

IP - Internet Protocol

FTP - File Tranfer Protocol

ISA – Industry Standard Architecture

PCI – Peripheral Component Interconnect

AGP – Accelerated Graphics Port

SCSI – Small Computer System Interface

NAT - Network Address Translation

TI – Tecnologia de Informação

UPS - Uninterruptible Power Supply

DMBO – David Mbuta Bernadeta Onésimo

15
SUMÁRIO

Pagina nº

1. INTRODUÇÃO…………………………………………………………………… 13
2. DOMÍNIO DO PROBLEMA……………………………………………………... 18
3. ANÁLSE DE REQUISITOS……………………………………………………… 21
4. DESENHO…………………………………………………………………………. 27
5. SEGURANÇA……………………………………………………………………... 37
6. TESTES E RESULTADOS……………………………………………………….. 42
CONCLUSÃO……………………………………………………………………………... 43
RECOMENDAÇÕES…………………………………………………………………….. 44
REFENRÊNCIAS BIBLIOGRÁFICAS………………………………………………… 45
SITES……………………………………………………………………………………….. 46
ANEXOS………………………………………………………………………………….… 47

16
Capítulo I
Introdução

17
1. INTRODUÇÃO

Antigamente os computadores trabalhavam de forma isolada, sendo nas empresas e


em outras instituições, utilizavam disquetes para troca de informações. Este sistema resultava
em perda de informações, e grande deslocamentos que causavam dificuldades no
gerenciamento de documentos, e troca de informações nas empresas.

Logo, surgiram as redes de computadores, para tornar mas acessível e viável, o uso
compartilhado de recursos da tecnologia de informação. Estes recursos compartilhados, são
tanto de origem física (hardware) como lógica (software).

Uma rede de computadores é formada justamente por essa junção de nós onde estes
são os próprios computadores que ligados entre si formam uma única peça chamada rede de
computadores ou network.

Ela, constitui hoje um dos principais sistemas tecnológicos, que nos mantém integrado
com a nova era tecnológica pela forma de comunicar, de adquirir informação, e de ter acesso
ao mundo exterior independentemente da nossa localização, compartilhando os nossos dados e
documentos. Por este e por outras várias razões, muitas empresas e organizações optaram pela
sua utilização, podendo tirar diversos benefícios.

As redes estão sendo cada vez mas utilizadas, não apenas em grandes empresas, mas
em pequenos escritórios, ou mesmo em casa. Certamente com as redes de computadores as
empresas tiveram uma centralização de administração das informações e compartilhamento de
recursos, melhorando o gerenciamento das empresas, evitando deslocamentos desnecessários,
e estabelecer autenticação das informações ou recursos.

18
1.1- JUSTIFICATIVA

Devido a grande dificuldade de troca de informações e segurança dos documentos das


empresas, tornou-se necessário criar um conjunto de sistemas que facilitassem a operação das
actividades desenvolvidas pela empresa.

A criação da rede de computadores, veio facilitar o compartilhamento de recursos não


só nas empresas sendo também em outras instituições, permitindo que elas comercializem os
seus produtos ou serviços pela internet, consolidando como a nova forma de fazer negócios, na
nossa sociedade. A rede de computadores trouxe uma autenticação das informações ou recursos,
simplicidade ao processo, o que torna o trabalho mais fácil e com maior número de
possibilidades.

A rede de computadores dentro da empresa, é o resultado de uma grande segurança


das informações ou recursos, com uma administração eficaz, fornecendo um local de
armazenamento centralizado de todas informações generalizadas sobre todos recursos de cada
departamento, e permitindo a integração em ambientes de trabalho cooperativo.

19
1.2- OBJECTIVO DO TRABALHO

1.2.1- Objectivo Geral:


 Criar uma rede de computadores para empresa (DMBO).

1.2.2- Objectivo Especifico:

 Identificar os principais benefícios que a rede pode trazer dentro da empresa.

 Fornecer um alto grau de segurança na transferência de informação mediante a


verificação de usuários.

 Optimizar o serviço de comunicação.

20
1.3- ESTRUTURA DO RELATÓRIO

O presente trabalho está dividido em seis capítulos, sendo:

Capítulo I - INTRODUÇÃO

Neste capítulo fala-se da introdução onde se faz referência aos assuntos de rede dando
uma visão geral do que se trata o tema deste trabalho, justificando esta escolha, descrevendo os
objectivos gerais e específicos, e a metodologia utilizada.

Capítulo II - DOMÍNIO DO PROBLEMA

O segundo capítulo apresenta-nos o objecto de estudo, suas características, objectivos,


situação actual assim como os problemas a serem resolvidos e as soluções propostas. Fala-nos
também sobre o âmbito do projecto, viabilizando os custos e benefícios que a rede nos
proporciona.

Capítulo III – ANÁLISE DE REQUISITOS

Neste capítulo apresenta-se as características dos componentes da rede a ser utilizada,


assim como protocolos e serviços que a rede nos oferece.

Capítulo IV - DESENHO

O capítulo a cima citado refere-se ao desenho da rede, onde apresentamos os cálculos


de endereçamentos, a faixa de endereços a ser utilizada, os componentes activos e passivos que
suportam a rede. Apresentamos também os projectos lógicos e físicos da rede.

Capítulo V - SEGURANÇA

Este capítulo fala sobre a segurança da rede, onde apresentamos os elementos que
fazem parte da segurança física e lógica da rede, e algumas politicas para garantir melhor
segurança na transferência de informação.

Capítulo VI – TESTES E RESULTADOS

Este capítulo refere-se a parte prática onde é apresentado a simulação da rede, os comandos
que utilizados para testes de conectividade e todos os resultados conseguidos. E finalmente a
conclusão, onde faz-se o remate de todo o trabalho, apresentando o resultado conclusivo da
pesquisa realizada.

21
1.4- METODOLOGIA UTILIZADA

Concernentemente ilustrando sobre a criação de uma rede de computador para empresa


DMBO, para permitir o compartilhamento de recursos e a troca de informações dentro da
empresa, proporcionando maior eficiência e segurança no trabalho. Portanto, este projecto
baseou-se referentemente nas seguintes metodologia de pesquisas:

1.4.1- Tipo de Pesquisa

O tipo de pesquisa utilizada para a elaboração deste projecto, está assente no modelo
de pesquisa quantitativa numa abordagem descritiva.

1.4.2- Campo de Estudo

Este projecto foi baseado em sites e livros, que foram utilizados para colheita de
informações essenciais que serviram de apoio para a realização do mesmo.

1.4.3- Importância do Campo de Estudo

O campo de estudo é um lugar de extrema importância, porque disponibiliza


informações ou dados, necessários para elaboração de um projecto. O campo de estudo, nos
oferece argumentos, que nos torna capazes de desenvolver ou resolver um certo assunto que
pode ser científico ou técnico.

22
Capítulo II
Domínio do Problema

23
2. DOMÍNIO DO PROBLEMA

2.1- ÂMBITO DO PROJECTO

Este trabalho levou em consideração alguns aspectos sobre redes de computadores


considerados importantes para o funcionamento da empresa, deixando assim alguns conceitos
relacionados a rede de computadores fora da pesquisa.

É importante frisar, que uma vez que o objectivo do trabalho é criar uma rede de
computadores, não foram relatados todos os serviços existentes em redes de computadores.

Com relação a empresa, o trabalho limitou-se na utilização dos serviços achados


importantes para o funcionamento da rede na empresa, não abordando outros serviços existentes
em redes de computadores.

2.2- OBJECTO DE ESTUDO

2.2.1- Empresa DMBO

A empresa DMBO é uma empresa imaginária que foi criada em 2016 por quatro
estudantes finalistas do curso de informática que após anos de estudos e aperfeiçoamentos,
decidiram criar uma empresa especializada em comercializar cartões de crédito de bancos para
diversas empresas e organizações.

Ela emprega aproximadamente quarenta e nove colaboradores directos e indirectos,


divididos em seis departamentos que são: Contabilidade, Informática, Recursos Humanos,
Vendas, Administração e Aprovisionamento, que ajudam na organização e estruturação da
mesma.

Situada em Luanda propriamente no município de Belas bairro Sapú, a empresa


DMBO actua, comercializando cartões de créditos para empresas de segmento tecnológico e
bancário a nível de Angola. Analisa por meio destes trabalhos, a viabilidade nos lançamentos
de novos produtos, funcionando como sector de confiança dos seus clientes.

24
2.3- OBJECTIVO DA EMPRESA

Garantir a excelência em comercializar cartões de crédito, para garantir a confiança


do mercado bancário e tecnológico, no âmbito nacional, viabilizando as inovações e sonhos dos
seus clientes.

Ser referência como melhor empresa de venda de cartões de crédito, gerando valores
e confiança para seus colaboradores, clientes e accionistas.

2.4- SITUAÇÃO ATUAL DA EMPRESA

Actualmente, a empresa possui um sistema antigo onde os computadores trabalham de


uma forma isolada, e utilizam-se disquetes e outros meios para a troca de informações, o que
resulta em perdas de informações. Por esse motivo a empresa sentiu a necessidade de melhorar
o modo de funcionamento.

2.5- PROBLEMAS A SEREM RESOLVIDOS

A empresa apresenta uma grande dificuldade no que diz respeito a troca de


informações. Funcionários da empresa utilizam pen-drives, disquetes, CDS e outros meios para
compartilhar informações, o que resulta em grandes deslocamentos e atrasos na resolução de
alguns problemas em que a empresa é submetida. Não existe um sistema que permite o
compartilhamento de recursos, o que obriga a empresa a utilizar uma impressora, um modem e
um drive de CD-ROM para cada computador, o que causa custos elevados na aquisição dos
equipamentos da empresa.

2.6- SOLUÇÃO PROPOSTA

Tendo em conta a situação actual da empresa, a solução proposta assenta-se na criação


de uma rede de computadores, onde todos os computadores poderão compartilhar recursos e
informações, estabelecer mecanismos para que as informações cheguem o mais possível seguro
em seu destino, e implementar recursos para que haja politicas de segurança.

25
2.7- ORÇAMENTO

Nº ELEMENTOS QUANTIDADE P. UNITÁRIO TOTAL (KZ)

01 Saldo de dados 1 3500,00 3500,00

SUB TOTAL 1 3500,00

SERVIÇOS GRÁFICOS

08 Fotocópias 48 10,00 480,00

09 Encardenação 1 250,00 250,00

10 Imprenssão 24 50,00 1200,00

SUB TOTAL 2 1930

CUSTOS DIVERSOS

11 Transporte 2 150,00 300,00

SUB TOTAL 3 300,00

TOTAL 5730,00

26
2.8- VIABILIDADE

A criação da rede de computadores na empresa DMBO poderá trazer benefícios tais


como:

 O compartilhamento de recursos e informações;

 Facilidade na comunicação entre os utentes da empresa;

 Diminuição de custos com os equipamentos.

A empresa poderá também centralizar e compartilhar arquivos o que permite


economizar espaço em disco, já que ao invés de termos uma cópia do arquivo em cada máquina
teríamos uma única cópia do arquivo localizado no servidor de arquivos. Com todos os arquivos
no mesmo local, manter uma cópia de segurança torna-se muito mais simples.

Com isso, a empresa poderá diminuir os custos na aquisição dos hardwares.

27
Capítulo III
Análise de Requisitos

28
3. ANÁLISE DE REQUISITOS

3.1- NÚMERO ESTIMADO DE COMPUTADORES

De uma forma geral a empresa possui vinte e três computadores, distribuídos nos seis
departamentos.

3.2- CARACTERÍSTICAS DA REDES A UTILIZAR

3.2.1- Hierarquia

Ao criar uma rede local que atenda às necessidades de uma empresa pequena ou média,
é mais provável que haja êxito no seu plano caso seja usado um modelo de design hierárquico.
Comparada com outros designs de rede, uma rede hierárquica é mais fácil de gerenciar e
expandir, e os problemas são resolvidos mais rapidamente.

O design de rede hierárquico envolve a divisão da rede em camadas discretas,


facilitando escalabilidade e desempenho. São divididos em três camadas: acesso, distribuição e
núcleo.

3.2.1.1- Modelo da rede Hierárquica

Modelo da Rede Hierárquica

DISTRIBUIÇÃO

ACESSO

Figura nº 1: Modelo da rede Hierárquica

29
3.2.1.2- Camada de acesso

A camada de acesso faz interface com dispositivos finais, como PCs, impressoras e
telefones IP, para fornecer acesso ao restante da rede. Na camada de acesso podem estar
roteadores, switches, bridges, hubs e pontos de acesso wireless. O principal propósito da
camada de acesso é fornecer um meio de conectar dispositivos à rede e controlar quais têm
permissão de comunicação na rede.

3.2.1.3- Camada de distribuição

A camada de distribuição agrega os dados recebidos dos switches da camada de acesso


antes de serem transmitidos para a camada de núcleo para que haja o roteamento até seu destino
final. A camada de distribuição controla o fluxo do tráfego da rede usando políticas e determina
domínios de broadcast, realizando funções de roteamento entre redes locais virtuais (VLANs)
definidas na camada de acesso. As VLANs permitem segmentar o tráfego de um switch em sub-
redes separadas. Switches da camada de distribuição costumam ser dispositivos de alto
desempenho que têm alta disponibilidade e redundância para assegurar a confiabilidade.

Observação: Em redes menor, não é comum implementar um modelo de núcleo


recolhido, no qual a camada de distribuição e a camada de núcleo são integradas em uma só
camada.

30
3.2.2- Abrangência geográfica

De acordo com a abrangência geográfica, a rede é de área local LAN (Local Area
Networks /Rede de área Local) responsável pela comunicação entre computadores em uma área
restrita, compartilhando recursos de hardware, software e informações.

As redes locais são encontradas em escritórios, empresas, universidades e na maioria


das organizações onde a comunicação entre diferentes departamentos e compartilhamento de
recursos é necessária.

Nas LANs tradicionais os computadores são conectados por cabos ou através de um


concentrador1, como exemplo, a figura abaixo apresenta duas redes LAN independentes.

Figura nº 2:Exemplo de uma rede LAN (Local Area Network)

Neste tipo de rede a velocidade de transmissão geralmente varia de 10 a 100 Mbps,


havendo um retardo muito baixo (quase desprezível) e os erros de transmissão encontrados são
pouquíssimos.Com a capacidade de actuação em uma área de10km de distância.

____________________________________________________
1.Concentrador: é um dispositivo que conecta vários computadores. Ex: Hub, Switch.

31
3.2.3-Topologia

Consideramos a utilização de uma topologia do tipo estrela por ser a de maior uso em
redes, e pelas vantagens que nos oferece.

A topologia estrela tem a característica de que quando se produz uma falha em uma
das estações de trabalho não repercute no funcionamento geral da rede. Em cada andar foi
utilizado um switch para centralizar os dispositivos (SW_01 e SW_03). Estes switches estão
conectados num switch (SW_02) localizado no segundo andar do edifício, que actua como o
ponto central da rede no formato da topologia (estrela), este switch faz a verificação do destino
dos pacotes e em caso de necessidade passa os pacotes para o roteador que faz acesso externo
(LAN-Internet).

A rede foi segmentada por sub-redes, de forma a agrupar os dispositivos do mesmo


nível, restringir o acesso não autorizado e segmentar o domínio de colisão dos pacotes em
trânsito. O servidor da empresa está directamente conectado ao switch central de forma a prover
uma camada compartilhada de acessos aos diversos dispositivos da rede.

3.2.4- Meios de transmissão

A constituição da rede exige certos dispositivos ou componentes que permitem a


ligação tanto entre eles, como também garantir a funcionalidade dessa rede. Toda rede precisa
de um meio de transmissão para estabelecer a comunicação.

Para tal, foi utilizado o cabo UTP (par trançado não blindado) CAT 6 porque é o meio
de transmissão de menor custo por comprimento no mercado. A ligação de nós ao cabo é
também extremamente simples e de baixo custo. Esse cabo se adapta muito bem às redes com
topologia em estrela, onde as taxas de dados mais elevadas permitidas por ele e pela fibra óptica,
ultrapassam e muito, a capacidade das chaves disponíveis com a tecnologia actual.

Contém também uma flexibilidade e espessura dos cabos, ele não preenche os espaços
de fiação com tanta rapidez como os outros cabos, o que aumenta o número de conexões
possíveis sem diminuir seriamente o espaço útil. Nas suas extremidades são fixados conectores
do tipo RJ-45.

32
3.2.5- Protocolos e Serviços da rede

3.2.5.1- DHCP (Dynamic Host Configuration Protocol)

O protocolo DHCP é um serviço capaz de distribuir automaticamente endereços de IP


diferentes a todos os computadores, à medida que eles fazem a solicitação de conexão com a
rede. Essa distribuição dos IPs é feita em um intervalo pré-definido configurado no servidor.
Sempre que uma das máquinas for desconectada o IP ficará livre para o uso em outra.

Ele pode operar de duas formas: dinâmica e manual.

Na dinâmica o procedimento é bem-parecido com o efectuado pela automática, porém


a conexão do computador com determinado IP é limitada por um período de tempo pré-
configurado que pode variar conforme desejado pelo administrador da rede.

No modo manual o DHCP aloca um endereço IP, conforme o valor do endereço MAC
(Medium Access Control) da placa de rede de cada computador. Utiliza-se este recurso quando
é necessário que uma máquina possua um endereço de IP fixo.

3.2.5.2- DNS (Domain Name System)

O DNS é um serviço que traduz nomes de máquinas para endereços IP ou inverso. No


DNS, os nomes de host residem em um banco de dados distribuído em múltiplos servidores,
reduzindo a carga em um servidor e a capacidade para administrar esses sistemas de nomes.

Este é o protocolo que torna possível que qualquer computador encontre qualquer
outro dentro da Internet em questão de segundos (ou muito menos do que isto). Estes últimos
são administrados através do uso do banco de dados distribuído e armazenados em Servidores
de Nomes, localizados em toda a rede. Cada Servidor de Nomes contém arquivos de bancos de
dados que possuem informações para uma região, domínio, etc.

Ele foi usado para permitir a localização de computadores e serviços usando nomes
alfanuméricos mais fáceis de se lembrar.

33
3.2.5.3- Servidor de e-mail

E-mail2 é um dos serviços mais utilizados da internet, e um dos mais importantes que
há, este serviço tem como objectivo facilitar a troca de mensagens entre os usuários.

O correio electrónico e-mail, como é mais conhecido, permite enviar e receber


Informações por intermédio de uma rede de computadores. Ele se preocupa em garantir que
pessoas mal intencionadas não leiam ou ainda não modifiquem informações de carácter restrito
ou confidencial.

O servidor de e-mail utiliza os protocolos POP, SMTP e IMAP para garantir que os
nossos dados cheguem o mais possível seguro em seu destino.

POP (Post Office Protocol) “Protocolo de Agência postal”: possibilita o download


(acesso) das mensagens por parte dos clientes que utilizam o serviço de e-mail.

SMTP (Simple Message Transfer Protocol) “Protocolo de Transferência de Mensagem


Simples”: é o protocolo que permite o envio de mensagens, para o servidor da internet, levando-
a assim, até ao seu destino final.

IMAP (Internet Message Access Protocol) “Mensagem de Internet Protocolo de Acesso”:


a função primordial deste tipo de protocolo, é estabelecer a ligação entre um cliente de e-mail,
com o outro de forma a receber, recuperar e/ou manipular a caixa de correio e o seu conteúdo.

__________________________
2.E-mail: Correio electrónico.

34
3.2.6- Modelo TCP/IP

O modelo TCP/IP é uma arquitectura de rede que foi criada com o intuito de resolver
problemas de incompatibilidade entre redes de tecnologias distintas. Está constituído por um
conjunto de protocolos, para cuidar da informação transportada, sem distinção do tipo de
hardware ou dados roteados entre várias redes ou a clareza da forma de aplicação, sendo
desenvolvida pela Agência de Projectos e Pesquisas Avançadas de Defesa que iniciou assim o
projecto da Internet. Os principais protocolos são TCP (Transmission Control Protocol) e IP
(Internet Protocol), sendo hoje aceite e utilizado praticamente em todo o mundo.

A arquitectura TCP/IP implementa alguns "Serviços" que oferece aos usuários, mas é
importante colocar em pauta que ela admite outros aplicativos que disponibilizem as mesmas
facilidades.

Este modelo, estabelece uma conexão fim-a-fim entre os usuários, isto significa o
envio da mensagem com segurança entre o remetente e o destinatário.

No transporte de arquivos o serviço de Correio Electrónico só é útil para pequenas e


rápidas quantidades de dados. O verdadeiro responsável pela transferência de arquivos
volumosos entre sistemas na Internet, compatibilizando das desigualdades entre as aplicações
das máquinas utilizadas, seria o FTP (File Tranfer Protocol), sendo um dos serviços da
arquitectura TCP/IP. Embora seja um serviço de transferência de arquivos o FTP é, ao mesmo
tempo, um protocolo do conjunto de protocolos TCP/IP.

35
Capítulo IV
Desenho

36
4. DESENHO

4.1. ESQUEMA DE ENDEREÇAMENTO LÓGICO

Nesta secção do projecto, determinamos o endereço de rede a ser utilizado, a máscara


de sub-rede, e a faixa de IPs. Para tal, foi utilizado um endereço da classe C, no caso 192.168.0.0
com a máscara 255.255.255.0, será um endereço privado, no qual é deixado um intervalo de
variação para as possíveis expansões. Nesse cenário obteve-se os seguintes cálculos:

IP: 192.168.0.0/27
Máscara: 255.255.255.0

A empresa terá um total de 30 hosts. Deste modo, convertemos a máscara em binário


para sabermos quantos bits serão necessário para 30 hosts.

255.255.255.0 Nº de bits
1111 1111. 1111 1111. 1111 1111.1110 0000 2n ≥ 30
25 ≥ 30
32 ≥ 30
Como a empresa futuramente poderá crescer, usamos então 6 bits para termos reserva
de alguns endereços.

255.255.255.0/26

1111 1111. 1111 1111. 1111 1111.110 0000

Nº de hosts Nº de sub-redes

2n - 2 2n
n=6 n=2
26- 2 = 62 22 = 4

37
Esse cálculo possibilitou-nos obter 4 sub-redes, com um intervalo de 62 hosts
disponíveis.

Rede Faixa Broadcast

192.168.0.0 192.68.0.1----192.168.0.62 192.168.0.63

192.168.0.64 192.68.0.65----192.168.0.126 192.168.0.127

192.168.0.128 192.68.0.129----192.168.0.190 192.168.0.191

192.168.0.192 192.68.0.193----192.168.0.254 192.168.0.255

O roteador sendo o primeiro dispositivo da rede tem o seguinte endereço:

Roteador = 192.168.0.1

Para os servidores de DNS, E-MAIL e DHCP (na qual a distribuição será feita
dinamicamente), temos:

192.168.0.2

DHCP = 192.168.0.2----192.168.0.51 distribuição automática

Para os endereços que serão reservados para utilizações futuras temos o seguinte
intervalo:

192.168.0.52-----192.168.0.62

Lembrando que o primeiro endereço 192.168.0.0 é o endereço da rede e o último


endereço 192.168.0.63 é o endereço de broadcast que serve para o envio de mensagem.

38
4.2. PROJECTO LÓGICO

CRIAÇÃO DE UMA REDE DE COMPUTADORES PARA EMPRESA DEMBO

segunda-feira, 15 de agosto de 2016

ISP

ENDREÇO DA 10.20.12.100
REDE
192.168.0.0 / 26 192.168.0.1 / 30

2ª ANDAR

SWITCH 01
USUÁRIOS
USUÁRIOS

DNS; DHCP; EMAIL

1ª ANDAR

TÉRREO SWITCH 02

SWITCH 03

Figura nº 3: Diagrama do projecto lógico

4.2.1- Legenda

Legenda
Símbolos Quantidade Nome

1 Roteador

5 PC

Laptop
2 computer

1 Cloud

1 Comm-link

1 Servidor:DNS;
DHCP; EMAIL

3 Empressora

3
Switch

2 Usuário

Wirelesse access
1 point

Figura nº 4: Legenda do diagrama do projecto lógico


39
4.3. ARQUITETURA FÍSICA DA REDE

Em relação à tecnologia, disposição geográfica (interna) da empresa, metragens, etc.,


faremos uma breve descrição das características da empresa e sua distribuição funcional.

A empresa possui 49 funcionários distribuídos em 6 departamentos num edifício de 2


andares, deste modo apresentamos a distribuição dos departamentos em cada andar de acordo
com as seguintes especificações:

 No primeiro andar encontram-se os departamentos de Contabilidade e de


Recursos Humanos.

 No segundo andar encontram-se os departamentos de Administração e de


Informát ica.

 No térreo do edifício encontram-se os departamentos de Vendas e de


Aprovisionamento.

O departamento de Informática é o único que conta com o acesso ao servidor devido


a motivos de segurança. Cada departamento conta com sua própria sala de impressão
como é especificado pelo cliente e por motivos de conforto.

Todos os computadores estão conectados ao Switch respectivo de seu edifício por meio
de canaletas, atendendo a um ponto importante na fiação estruturada. Por sua vez,
os Switches estão conectados ao servidor, um de forma imediata como se encontram no mesmo
quarto e localizado no segundo andar se liga ao do primeiro, conseguindo assim a criação da
rede.

Deve ser posto grande ênfase na localização da canaleta, evitando-se sua visibilidade
e isolando-o de tubos que levem cabos eléctricos para evitar interferências.

A seguir apresentam-se os planos propostos, tanto do primeiro e segundo andar como


do térreo do edifício, apresentando por baixo o significado da simbologia usada.

40
4.3.1- Diagrama Físico da rede

As imagens a seguir ilustram a distribuição física dos departamentos e equipamentos,


quanto a sua disposição:

ISP

SWITCH 01
INFORMÁTICA
ROTEADOR

SWITCH

W.C
SERVIDOR

COMPUTADOR

CABO

EMPRESSORA
ADMINISTRAÇÃO
PORTA
SALA DE ESPERA

PLANO SEGUNDO ANDAR

41
SWITCH 02 CONTABILIDADE
SWITCH

COMPUTADOR

CABO UTP CAT 6

EMPRESSORA

RECURSOS HUMANO PORTA

W.C

Wireless

PLANO PRIMEIRO ANDAR

42
SWITCH 03 VENDA

SWITCH

WC COMPUTADOR

EMPRESSORA

PORTA

RECEPÇÃO
CABO CAT 6

A PROVISIONAMENTO

PLANO TÉRREO

43
4.4- Componentes da rede

As redes locais (LANs) são divididas em dois grupos principais: Componentes


Activos e Componentes Passivos.

4.4.1- Componentes Activos

Os componentes activos em uma rede local são responsável pela comunicação entre
as estações de trabalho e os servidores. Eles garantem uma comunicação confiável com a
performance requerida pela aplicação e têm a capacidade de processamento de dados.

Os componentes activos da rede são: roteadores e switches.

4.4.1.1- Roteadores

A principal finalidade dos roteadores é examinar os endereços dos pacotes de entrada,


escolher o melhor caminho para eles através da rede e depois comutar os pacotes para a porta
de saída apropriada.

De uma forma geral, quando duas máquinas estão em redes distintas, é necessário que
exista um equipamento que faça um encaminhamento que as interliga. Nesse cenário, o roteador
foi utilizado para distribuir a conexão da internet, nos computadores da empresa.

4.4.1.2- Switches

O switch é um equipamento que foi utilizado para interligar os computadores na rede,


os cabos de rede de cada computador se liga a ele, e ele direcciona os dados enviados de um
computador especificamente para o outro. Isso porque o Switch cria uma espécie de canal de
comunicação exclusiva entre a origem e o destino.

Figura nº 5: Switch Fast Ethernet 16 portas

44
4.5- Componentes Passivos

Componentes passivos são componentes que não possuem qualquer tipo de


processamento, são responsáveis pelo transporte de dados através dos meios físicos e é
composto pelos cabos e acessórios de cabeamento.

Os componentes passivos da rede são: Cabos UTP CAT 6 (sem blindagem),


Conectores RJ-45.

45
Capítulo V
Segurança

46
5. SEGURANÇA

Hoje em dia é cada vez mais complexo garantir a segurança total dos dados,
principalmente em redes com os acessos á internet, onde praticamente é feito todo o tráfego.
Sendo a internet uma rede pública onde todos têm acesso, muitos indivíduos aproveitam dessa
utilidade para explorar as vulnerabilidades dos outros, e terem acesso aos dados confidências
do sistema. Então é cada vez mais preciso meios que combatem e garantem a segurança dos
dados.

5.1- SEGURANÇA LÓGICA

5.1.1- Antivírus

O software antivírus é um programa de computador que detecta, evita e actua na


neutralização ou remoção de programas mal-intencionados, como vírus e worms. Você pode
ajudar a proteger seu computador contra vírus usando software antivírus, como o Microsoft
Security Essentials. Vírus de computador são pequenos programas intencionalmente
desenvolvidos para interferir no comportamento do computador; gravar, corromper ou excluir
dados; ou para se espalharem de um computador para outros por toda a internet.

Para a rede, consideramos a utilização do Panda Antivírus que é Considerado um dos


antivírus com interface mais simples de ser utilizado, ele é capaz de proteger o usuário contra
vírus, ataques de hackers, fraudes e roubo de identidade.

5.1.2- VLAN (Virtual Local Area Network)

VLAN é uma rede virtual que agrupa um conjunto de máquinas de maneira lógica e
não física. Portanto ela se torna mais flexível quando se trata em gestão de rede

A implementação de redes virtuais pode ser aplicada de acordo com grupos de


trabalhos ou sectores mesmo que estes grupos estejam em localizações físicas distintas,
garantindo assim a segmentação lógica da rede. Em determinada organização o sector
financeiro pode pertencer a uma Vlan diferente do restante da organização a fim de proteger
informações sigilosas. Em outra situação um sector que gera muito tráfego de rede pode fazer
parte de outra Vlan a fim de melhorar o desempenho da rede de modo geral. Em determinadas
organizações, alguns sectores devem pertencer a uma VLAN diferente das restantes. O
propósito disso é proteger informações sigilosas.
47
5.1.3- NAT (Network Address Translation)

A funcionalidade do NAT consiste no procedimento translado de endereços de uma


rede para a outra. Essa técnica possibilita esconder os endereços do segmento interno da rede e
a conexão de uma grande quantidade de máquinas à internet, fazendo uso de uma quantidade
pequena de endereços válidos, ou fazendo uso de endereços administrativos.

O NAT possibilita que uma rede utilize um conjunto de endereços internos e um


conjunto diferente de endereços quando negociando com redes externas. Ele por si mesmo não
provê segurança, mas ajuda a esconder a topologia lógica da rede interna e força, assim, que
todas as conexões sejam realizadas via um único ponto de passagem. Quando uma máquina da
rede interna envia um pacote para fora de sua rede, o NAT modifica o seu endereço de origem,
de forma que o pacote pareça ter vindo de um endereço válido para a Internet. Quando uma
máquina externa envia um pacote para dentro da rede, o NAT modifica o endereço de destino,
visível externamente, em um endereço interno.

48
5.2- SEGURANÇA FÍSICA

5.2.1- Climatização

Como os servidores e outros equipamentos de TI dissipam muito calor no ambiente,


os Data Centers precisam de uma climatização técnica, especial, de precisão, que mantenha a
temperatura e humidade internas em níveis constantes e que garanta a integridade de
equipamentos e dados. A TI trabalha com tecnologias de climatização diferenciadas e
complementares, como o conceito 3R (Room Cooling, Row Cooling e Rack Cooling).

O conceito de climatização usada no projecto é o Room Cooling por ser o tipo de


climatização usada em salas de servidores, e além de manter estável a temperatura e a humidade
do ambiente, promove economia de energia e espaço físico.

5.2.3-Fonte alternativa de energia

5.2.3.1- Grupo Geradores

Quando o fornecimento de energia por parte das concessionárias é interrompido, os


geradores entram em acção para auxiliar os circuitos críticos e climatização. Alimentados por
bio-combustível, diesel ou gás, dos geradores também provêem energia para o sistema de
climatização e os no-breaks, mais conhecidos por UPS (Uninterruptible Power Supply) que são
equipamentos que mantêm a energia do Data Center ininterrupta até a entrada dos geradores.
Estes equipamentos podem ser instalados apenas para as cargas críticas.

49
5.2.4- Conectividade

A TI trabalha com cabeamento certificado e gerenciado com cuidados extremos na


organização, identificação e gerenciamento de todo o cabeamento lógico e eléctrico, a
instalação é totalmente mapeada e documentada, facilitando futuras consultas ou manutenções.

5.2.5- Backups (cópia de segurança)

O processo de backup envolve segurança física e lógica.

 Segurança física: armazenamento das mídias.

 Segurança lógica: software de backup.

Backup é o último recurso no caso de perda de informações devemos ter em conta o seguinte:

 Garantia de que ele não vá falhar.

 Garantia de que ele esteja disponível e acessível quando necessário.

A mídia de backup pode ser a única forma de restaurar as informações, proteger contra
roubos e contra catástrofes naturais.

50
Capítulo V
Segurança

51
6. TESTES E RESULTADOS

A seguir apresentamos a ilustração do diagrama lógico da rede bem como a


configuração dos serviços utilizados no simulador de rede Cisco Packt Tracer.

6.1- Ilustração da simulação da rede

Figura nº 9: Simulação lógica da rede no Cisco Packet Tracer

52
6.2- Configuração do serviço de DHCP

Figura nº 10: Configuração do serviço de DHCP

53
6.3- Configuração do serviço de DNS

Figura nº 11: Configuração do serviço de DNS

54
6.4- Configuração do serviço de Email

Figura nº 12: Configuração do serviço de Email

55
6.5-Comandos de testes

Utilização do comando IPconfig e Ping para teste de conectividade

Figura nº 13:Comando ping

56
Utilizando o comando tracert

Figura nº 14:Comando Tracert

57
CONCLUSÃO

No decorrer do desenvolvimento deste projecto, foi apresentado alguns conceitos


dentro da rede de computadores, entender os aspectos de segurança, de modo a que satisfizesse
um dos objectivos inicias deste projecto, que tenciona fornecer um alto grau de segurança na
transferência de informações mediante a verificação de usuários. E para que conheçam a
importância de um projecto de rede de computadores para o bom funcionamento da
comunicação nas empresas e organizações.

No que se refere a eficiência da rede pode-se concluir que para uma rede estruturada
seja eficiente é preciso começar por um projecto de rede, isto porque com o planeamento do
projecto de rede podemos verificar e escolher melhores tecnologias adaptados as nossas
necessidades, podendo relaciona-los de modo a que permitisse uma melhor gerência de
comunicação entre os dispositivos e assim torna-los mais adaptáveis as mudanças. Com um
projecto de rede desenvolvido a rede fica mais eficiente porque existe menos problemas de
manutenção dos equipamentos, o que torna a rede mais rápida.

Então, após o término deste estudo, é possível concluir que com o avanço da
tecnologia, muitas empresas e organizações adoptaram pela utilização da rede de computadores
para satisfazer as necessidades gerais da empresa.

58
RECOMENDAÇÕES

Para que a rede expluda seus recursos ao máximo e melhore a produtividade da


empresa, recomendamos o seguinte:

Capacitação de Usuários

O pessoal deve estar capacitado para que a informação que se maneje esteja presente
e como se deve no momento que se requeira, repercutindo nos ganhos da empresa de um modo
geral.

Actualizações Constantes

Isto implica dar manutenção regular à equipe da rede. Observando e corrigindo


qualquer erro no momento que se produzem estes, para não ter um problema maior.

Respaldo Eléctrico

É indispensável contar com uma equipe de respaldo para assegurar a


alimentação eléctrica nos momentos em que esta chegue a falhar.

59
REFERÊNCIAS BIBLIOGRÁFICAS

TANENBAUM, Andrews. Redes de computadores 4a Edição. Rio de Janeiro Campus, 2003.

TORRES, Gabriel. Redes de Computadores Curso Completo. Rio de Janeiro, Axcel Books,
2001.

Carriço, J.A. (1998). Redes de Computadores. Universidade Aberta. – Lisboa, ISBN: 972-674-
250-1;

Eduardo. L. (2008). Redes de Computadores.

Gouveia, J., & Magalhães, A. (2003). Hardware para PCs e Redes: Curso completo. Lisboa,
FCAEditora de informática Lda. ISBN:972-722-445-8;

Loureiro, P. (2003). TCP/IP em Redes Microsoft para Profissionais, 5ª Edição, FCA- Editora
de informática, Ltda.

Kurose, J., & Ross, K. (2003). Redes de Computadores e a Internet: uma nova abordagem. - São Paulo:
Addison wesley.

MARIMOTO, Carlos Eduardo, Redes - Guia Prático / Sul Editores .pdf


Nilva Moreno ESI.pdf

GRUPO10_PROJETO_REDES_opt.pdf

Disciplina-1-redes.pdf

Introdução a redes de computadores hoje.pdf

LIVRO_Redes_e_Manutenção. Brazil.pdf

APOSTILA CABEAMENTO EXTRUTURADO.pdf

60
SITES

http://wendelviana.wordpress.com/2008/04/> [consultado em 23 de Junho de 2016]

http://www.apostilando.com/download_final.php?cod=2422&autenticado=nao> [consultado a 23 de
Junho de 2016]

http://www.redes.usp.br/
http://en.wikipedia.org/wiki/Twisted_pair

http://www.projetoderedes.com.br/

61
ANEXO

Diagrama de uso:

Administrador
Cadastrar

Gerenciar

Todos os computadores
da rede.

Armazenar informações
sobre a rede, e acessá-las.

Usuário

62

Você também pode gostar