Pim Iii
Pim Iii
Pim Iii
São Paulo
2023
VITOR DE OLIVEIRA RODRIGUES 2340619
São Paulo
2023
RESUMO
1 ............................................................
INTRODUÇÃO 6
2 . . SISTEMAS
A . . . . . . . . . .LTDA.
................................................ 7
3 . . . . . . . . . . . . . . .DE
FUNDAMENTOS . . .REDES
. . . . . . .DE
. . .DADOS
. . . . . . .E. COMUNICAÇÕES.
........................ 8
3.1 . . . . . . . . .física
Estrutura . . . . . da
. . .rede
. . . .e. .softwares.
..................................... 8
3.1.1 Estações
. . . . . . . . de
. . .trabalho;
................................................. 8
3.1.2 Equipe
. . . . . . .de
. . desenvolvimento;
................................................... 9
3.1.3 Servidor de controle de acesso, serviços de rede e armazenamento de
.................................................................
arquivos; 9
3.1.4 Servidor
. . . . . . . .de
. . gerenciamento
. . . . . . . . . . . . .de
. . impressão;
................................... 9
3.1.5 Servidor hospedagem e controle de acesso para os clientes acessarem
. . .aplicações;
as . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.1.6 Outros
. . . . . . dispositivos;
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.2 . . . . . . . . . .de
Softwares . . segurança.
................................................ 11
3.2.1 .Chaves
. . . . . . .SSH.
.................................................... 11
3.2.2 Firewalls.
............................................................ 11
3.2.3 Ferramentas
. . . . . . . . . . . IDS.
................................................. 11
3.2.4 Antivírus.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.5 Softwares
. . . . . . . . .de
. . .backup.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3 . . . . . . . . .do
Conexão . . parque
. . . . . . .computacional.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.4 . . . . .de
Tipo . . rede
. . . . .e. conexão.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.5 . . . . . . . . . . . . .para
Infraestrutura . . . .profissionais
. . . . . . . . . . . .em
. . .home
. . . . . office.
. . . . . . . . . . . . . . . . . . . . . . . 13
4 .TOPOLOGIAS
. . . . . . . . . . . .DE
. . .REDE.
............................................ 14
4.1 . . . . . . . . . física.
Topologia ................................................... 14
4.2 . . . . . . . . . logica.
Topologia ................................................... 14
4.3 . . . . . . . . . utilizada.
Topologia ................................................... 14
4.4 . . . . . . . . . . das
Diagramas . . . .topologias
. . . . . . . . . da
. . .SISTEMAS
. . . . . . . . . .Ltda.
........................ 15
4.5 . . . . . . ENDEREÇAMENTO
NOVO . . . . . . . . . . . . . . . . . (IPV6)
..................................... 16
5 . . . . . . . . . . . . . . .CIENTIFICA.
METODOLOGIA ............................................. 18
5.1 ............................................................
Desktops/Notebooks. 18
5.2 ............................................................
Impressoras. 18
5.3 ............................................................
Roteadores. 19
5.4 . . . . . . . . .selecionados.
Switches ................................................... 19
5.5 . . . . . óptica.
Fibra ....................................................... 19
5.6 . . . . . . UTP.
Cabos ...................................................... 20
5.7 ............................................................
Firewalls. 20
5.8 . . . . . . . . . .de
Softwares . . Backup.
................................................ 21
5.9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Antivírus.
6 ......E
ÉTICA . . LEGISLAÇÃO
. . . . . . . . . . . . PROFISSIONAL.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1 . . . . . . .da
Pilares . . .ética
. . . . profissional.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.1 Imparcialidade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.2 Honestidade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.3 Código
. . . . . . . de
. . .conduta.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.4 Justiça.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.5 Integridade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.1.6 Confiabilidade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.2 .Plano
. . . . . de
. . .segurança
. . . . . . . . . .para
. . . .a. SISTEMAS
. . . . . . . . . .Ltda.
. . . . . . . . . . . . . . . . . . . . . . . . . . 23
7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
COMPLIANCE
8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
CONCLUSÃO
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
REFERÊNCIAS
6
1 INTRODUÇÃO
2 A SISTEMAS LTDA.
Figura 1
Figura 2
Figura 3 — Switch
Fonte: s6store.
11
Figura 5 — Roteador
Fonte: Amazon.
3.2.2 Firewalls.
3.2.4 Antivírus.
cabos de fibra óptica monomodo, pois garantem uma maior qualidade e distância no
sinal, além de menos ruído na transferência dos dados. Mesmo sendo mais cara,
creio que seja mais vantajoso utiliza-la, em relação a fibra multimodo.
E por fim, Cabos de par trançado blindado, serão utilizados na conexão dos
switches com os hosts. O modelo utilizado será o cat6, devido sua maior
durabilidade e maior alcance na largura de banda.
4 TOPOLOGIAS DE REDE.
5 METODOLOGIA CIENTIFICA.
5.1 Desktops/Notebooks.
5.2 Impressoras.
5.3 Roteadores.
O cabo selecionado foi o Cat.6, devido ser um cabo de fácil cripagem; versátil,
devido seu grande range na frequência; e com uma boa velocidade, tanto em
ambientes menores, quanto em ambientes mais amplos.
5.7 Firewalls.
Mesmo sendo um software de firewall de custo alto, creio que o FortiGate seja
a melhor escolha, pois atende bem a todos os requisitos solicitados a uma boa
segurança de rede.
Devido sua alta facilidade no uso e confiabilidade, creio que a melhor escolha
seja o Vembu. Tem uma boa criptografia, funciona em sistemas virtuais, físicos e em
nuvem. É um software muito bom para quem quer facilidade, versatilidade e
proteção.
5.9 Antivírus.
6.1.1 Imparcialidade.
6.1.2 Honestidade.
6.1.4 Justiça.
6.1.5 Integridade.
6.1.6 Confiabilidade.
7 COMPLIANCE
Medidas disciplinares
8 CONCLUSÃO
REFERÊNCIAS
LAN, WLAN, MAN, WAN, PAN | Significado dos principais tipos de redes. CanalTech.
Disponível em: https://canaltech.com.br/infra/lan-wlan-man-wan-pan-conheca-os-
principais-tipos-de-redes/. Acesso em: 14 set. 2023.
TECHTUDO. Entenda o seu roteador: o que é LAN, WAN, WLAN, DNS, WPS e
Ethernet. Disponível em: https://www.techtudo.com.br/noticias/2017/02/entenda-o-
seu-roteador-o-que-e-lan-wan-wlan-dns-wps-e-ethernet.ghtml. Acesso em: 12 set.
2023.