Pim Iii

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 30

UNIVERSIDADE PAULISTA

VITOR DE OLIVEIRA RODRIGUES 2340619

PROJETO DE INTERLIGAÇÃO DE REDES

Projeto Integrado Multidisciplinar III

São Paulo

2023
VITOR DE OLIVEIRA RODRIGUES 2340619

PROJETO DE INTERLIGAÇÃO DE REDES

Projeto Integrado Multidisciplinar III

Projeto Integrado Multidisciplinar para obtenção do


título de tecnólogo em Análise e Desenvolvimento
de sistemas, apresentado à Universidade Paulista
– UNIP EaD.

Orientador: João Roberto Ursino da Cruz

São Paulo
2023
RESUMO

A interconexão de uma rede é algo extremamente importante quando se trata


de uma comunicação clara entre áreas distintas de uma empresa, pois é a partir
dela que os dados podem ser passados de um para o outro de forma ágil e segura.
A SISTEMAS Ltda. Gostaria de recriar seu ambiente computacional, devido o
mesmo estar envelhecido e não ser utilizado durante o período da pandemia. Com
isso, foi encarregado a resolução desse problema, que era de substituir os
dispositivos do parque computacional por novos modelos que atendessem os
requisitos da empresa; criar topologias que fizessem sentido com a estrutura da
empresa; criar uma nova rede a partir de um endereçamento ipv6; utilizar de
softwares de segurança bons, distribuídos para diversas funções na segurança
dessa rede; e criar um compliance, com o intuito de ensinar aos colaboradores da
empresa que é necessário regras com relação ao respeito com os profissionais ali
estabelecidos, e com o ambiente que eles habitam. Além de assegurar aos mesmos,
que seus dados estaram seguros dentro da empresa.

Palavras-chave: Redes; Empresa; SISTEMA Ltda.


ABSTRACT

The interconnection of a network is extremely important when it comes to clear


communication between different areas of a company, as it is from there that data
can be passed from one to the other in an agile and secure way.
SISTEMAS Ltda. I would like to recreate your computing environment, as it is aging
and not being used during the pandemic period. As a result, he was tasked with
resolving this problem, which was to replace the devices in the computing park with
new models that met the company's requirements; create topologies that make
sense with the company’s structure; create a new network using IPv6 addressing;
use good security software, distributed for different functions in the security of this
network; and create compliance, with the aim of teaching the company's employees
that rules are necessary regarding respect for the professionals established there,
and the environment they inhabit. In addition to assuring them that their data will be
safe within the company.

Keywords: Networks; Company; SISTEMA Ltda.


SUMÁRIO

1 ............................................................
INTRODUÇÃO 6
2 . . SISTEMAS
A . . . . . . . . . .LTDA.
................................................ 7
3 . . . . . . . . . . . . . . .DE
FUNDAMENTOS . . .REDES
. . . . . . .DE
. . .DADOS
. . . . . . .E. COMUNICAÇÕES.
........................ 8
3.1 . . . . . . . . .física
Estrutura . . . . . da
. . .rede
. . . .e. .softwares.
..................................... 8
3.1.1 Estações
. . . . . . . . de
. . .trabalho;
................................................. 8
3.1.2 Equipe
. . . . . . .de
. . desenvolvimento;
................................................... 9
3.1.3 Servidor de controle de acesso, serviços de rede e armazenamento de
.................................................................
arquivos; 9
3.1.4 Servidor
. . . . . . . .de
. . gerenciamento
. . . . . . . . . . . . .de
. . impressão;
................................... 9
3.1.5 Servidor hospedagem e controle de acesso para os clientes acessarem
. . .aplicações;
as . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.1.6 Outros
. . . . . . dispositivos;
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.2 . . . . . . . . . .de
Softwares . . segurança.
................................................ 11
3.2.1 .Chaves
. . . . . . .SSH.
.................................................... 11
3.2.2 Firewalls.
............................................................ 11
3.2.3 Ferramentas
. . . . . . . . . . . IDS.
................................................. 11
3.2.4 Antivírus.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.5 Softwares
. . . . . . . . .de
. . .backup.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3 . . . . . . . . .do
Conexão . . parque
. . . . . . .computacional.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.4 . . . . .de
Tipo . . rede
. . . . .e. conexão.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.5 . . . . . . . . . . . . .para
Infraestrutura . . . .profissionais
. . . . . . . . . . . .em
. . .home
. . . . . office.
. . . . . . . . . . . . . . . . . . . . . . . 13
4 .TOPOLOGIAS
. . . . . . . . . . . .DE
. . .REDE.
............................................ 14
4.1 . . . . . . . . . física.
Topologia ................................................... 14
4.2 . . . . . . . . . logica.
Topologia ................................................... 14
4.3 . . . . . . . . . utilizada.
Topologia ................................................... 14
4.4 . . . . . . . . . . das
Diagramas . . . .topologias
. . . . . . . . . da
. . .SISTEMAS
. . . . . . . . . .Ltda.
........................ 15
4.5 . . . . . . ENDEREÇAMENTO
NOVO . . . . . . . . . . . . . . . . . (IPV6)
..................................... 16
5 . . . . . . . . . . . . . . .CIENTIFICA.
METODOLOGIA ............................................. 18
5.1 ............................................................
Desktops/Notebooks. 18
5.2 ............................................................
Impressoras. 18
5.3 ............................................................
Roteadores. 19
5.4 . . . . . . . . .selecionados.
Switches ................................................... 19
5.5 . . . . . óptica.
Fibra ....................................................... 19
5.6 . . . . . . UTP.
Cabos ...................................................... 20
5.7 ............................................................
Firewalls. 20
5.8 . . . . . . . . . .de
Softwares . . Backup.
................................................ 21
5.9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Antivírus.
6 ......E
ÉTICA . . LEGISLAÇÃO
. . . . . . . . . . . . PROFISSIONAL.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1 . . . . . . .da
Pilares . . .ética
. . . . profissional.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.1 Imparcialidade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.2 Honestidade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.3 Código
. . . . . . . de
. . .conduta.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.4 Justiça.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.1.5 Integridade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.1.6 Confiabilidade.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.2 .Plano
. . . . . de
. . .segurança
. . . . . . . . . .para
. . . .a. SISTEMAS
. . . . . . . . . .Ltda.
. . . . . . . . . . . . . . . . . . . . . . . . . . 23
7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
COMPLIANCE
8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
CONCLUSÃO
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
REFERÊNCIAS
6

1 INTRODUÇÃO

Desde a passagem da pandemia, oriunda da covid19 pelo planeta Terra,


ainda enfrentamos dificuldades deixadas por ela. É visível que ainda há sequelas
espalhadas por diversos âmbitos do mundo, e um dos mais afetados foram as redes
corporativas e seus colaboradores.
Com relação as impressas, muitos escritórios e seus equipamentos foram
sendo deixados de lado para a aquisição do trabalho em home office, o que foi bom
para a proteção e saúde de seus funcionários. Porém, com o passar desses 2
longos anos sem atualizar sua infraestrutura, seus equipamentos ficaram obsoletos
e apresentaram falhas técnicas, o que é terrível para o desenvolvimento de seus
trabalhos.
A SISTEMAS Ltda., é mais uma das corporações que enfrentaram esse
problema. Preocupada com a infraestrutura envelhecida de sua rede e seus
dispositivos antiquados, que já não estavam mais dando retorno técnico. A mesma
decidiu dar um basta nisso e atualizar-se conforme o que o mercado pedia.
No prezado trabalho, utilizaremos as 4 disciplinadas disponibilizadas no curso
da UNIP, com o intuito de criar uma rede nova e adequada para atender aos
requisitos solicitados pela empresa SISTEMAS Ltda., com o intuito de modernizar o
parque computacional da mesma e conseguir interligar as estações de trabalho da
empresa, com os colaboradores que ainda utilizam o home office.
Também focados na criação de barreiras de segurança na rede da empresa,
com o intuito de deixar os dados da mesma, em extremo sigilo.
Criando o presente trabalho, veio em minha mente que as vezes ficamos
aflitos com períodos difíceis em nossas vidas, se perguntando, um dia isso tudo vai
passar? Iremos conseguir arcar com nossas responsabilidades? E no final de tudo, a
resposta é sim! As vezes não conseguimos naquele momento, pois precisamos de
ajuda para alcançar aquele determinado objetivo, ou só precisamos de um incentivo.
Mas no final tudo, sempre da certo! Se você busca o que quer com garra e tem a
humildade de pedir ajuda, caso não consiga sozinho, você já está a passos de
conquistar tudo aquilo que projeta!
7

2 A SISTEMAS LTDA.

Uma recém nascida empresa de desenvolvimento de softwares, a SISTEMAS


Ltda., visualizou que precisa investir fortemente em sua infraestrutura, caso queira
continuar crescendo e expandindo o conceito e franquia de sua marca pelo pais.
Após ter que se metamorfosear, para se adequar a um ambiente
proporcionado pela forte pandemia que houve no mundo, a SISTEMAS Ltda., havia
trocado seu método de trabalho, para continuar contando com seus funcionários,
sem precisar coloca-los em risco de saúde, sendo assim, utilizando o método do
home office.
Porém, após essa passagem sombria no mundo, as empresas começaram a
utilizar seus espaços privados novamente, para que seus colaboradores pudessem
voltar a se readequar a vivencias organizacionais. Além de conseguir voltar a focar
os custos que estavam sendo gastos nos equipamentos dos profissionais, a seus
recursos instalados na empresa.
Analisando o cenário em que o parque computacional da empresa se
encontra, é nítido que seus cabeamentos e equipamentos estão obsoletos, e o sinal
de sua rede está extremamente lenta, o que impede uma boa navegação de seus
profissionais em sua rede e consequentemente, a progressão na criação de seus
softwares.
Tendo isso em mente, foi elaborado uma proposta para a mesma garantir um
ambiente de trabalho com mais condições a seus funcionários, visando uma maior
velocidade e qualidade na navegação e na transmissão de dados gerados pela
corporação. Além de recursos e ferramentas boas, para a segurança desses dados.
8

3 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÕES.

Analisando o local físico em que a SISTEMAS Ltda., se encontra. É possível


ver que a mesma tem vantagem sobre empresas estabelecidas em outras
localidades, devido estar em um local bem estruturado, o que lhe concede bons
recursos de transmissão de dados. Porém, não adianta estar em um local bom, se a
infraestrutura de sua rede se encontram em más condições.
Observando o hardware a disposição dos trabalhadores, creio que não exista
nenhum problema agravante com eles, devido serem equipamentos novos. Porém, o
mesmo não ocorre com a infraestrutura de rede.

3.1 Estrutura física da rede e softwares.

Utilizando os recém adotados dispositivo da empresa, podemos ter ideia dos


tipos de dispositivos e os softwares que serão utilizados no parque computacional.

3.1.1 Estações de trabalho;

Dispositivos: Desktop/Notebook Dell Vostro 3520;


Sistema Operacional: Windows 10;
Processador: Intel core i7 12ª Geração;
Memoria Virtual: RAM 16gb;
Disco rígido: HD SSD 1TB Sandisk SDSSDA-1T00-G26.

Figura 1

Fonte: Dell Technologies.


9

3.1.2 Equipe de desenvolvimento;

Dispositivos: Notebook Dell Vostro 3520;


Sistema Operacional: Linux Debian 11 Bullseye;
Processador: Intel core i7 12ª Geração;
Memoria Virtual: RAM 16gb;
Disco Rígido: HD SSD 1TB Sandisk SDSSDA-1T00-G26.

3.1.3 Servidor de controle de acesso, serviços de rede e armazenamento de


arquivos;

Dispositivos: Dell PowerEdge R630;


Sistema Operacional: Red Hat Enterprise Linux;
Processador: Intel Xeon E5-2600 v4;
Disco Rígido: SSD SATA de 1,8.

Figura 2

Fonte: Dell Technologies.

3.1.4 Servidor de gerenciamento de impressão;

Dispositivos: Dell PowerEdge R630;


Sistema Operacional: Red Hat Enterprise Linux;
Processador: Intel Xeon E5-2600 v4.
Disco Rígido: SSD SATA de 1,8.
10

3.1.5 Servidor hospedagem e controle de acesso para os clientes acessarem as


aplicações;

Dispositivos: Dell PowerEdge R630;


Sistema Operacional: Red Hat Enterprise Linux;
Processador: Intel Xeon E5-2600 v4;
Disco Rígido: SSD SATA de 1,8.

3.1.6 Outros dispositivos;

Stackables switches: s3900 series managed


Standalone Access Point: SOPHOS APX 530
Roteador: TP-Link Archer AX90

Figura 3 — Switch

Fonte: Fiber Optical Networking.

Figura 4 — Access Point

Fonte: s6store.
11

Figura 5 — Roteador

Fonte: Amazon.

3.2 Softwares de segurança.

Afim de blindar os dados de uma empresa, os softwares de segurança são


primordiais e indispensáveis nessa questão. Sem eles, a rede fica vulnerável e
sujeita a ataques vindos de todos os cantos. Ou seja, uma das coisas mais
importantes para uma corporação, é manter seu sigilo referente a seus dados e sua
cibersegurança forte e atenta contra o mal que a espreita.
Devido a isso, foi feito uma lista de softwares que irá ajudar no combate
contra as pragas que podem rodear a rede da empresa, são eles:

3.2.1 Chaves SSH.

Utilizaremos as chaves SSH para que as autenticações dos servidores fiquem


o mais escondidas possíveis, através de criptografia. Isso vai ajudar a evitar a
conexão de usuários maliciosos em nossas redes. Elas são muito eficientes, devido
possuírem muito mais bits que uma senha comum, o que faz os algoritmos delas
serem inquebráveis.

3.2.2 Firewalls.

Para evitar sites maliciosos e de muita exposição, firewalls serão instalados


nos servidores, assim permitindo o acesso dos colaboradores apenas em sites com
relação a corporação.

3.2.3 Ferramentas IDS.

Para a detecção de intrusos, será utilizado ferramentas de ids em nossas


12

maquinas, assim evitando atividades suspeitas e ataques de crackers.

3.2.4 Antivírus.

Para evitar roubos, furtos de dados, espiões na rede e contaminações de


malwares nas maquinas, será utilizado utilizado o tão famoso, antivírus. A missão
aqui, é fazer ele estar monitorando a rede a todo instante.

3.2.5 Softwares de backup.

Prevendo falhas nos hardwares e softwares; ataque cibernéticos; erros


humanos; sabotagem ou desastres naturais. Será instalado nos servidores,
softwares de backup, afim de criar copias dos dados gerados dia após dia pela
empresa, onde esses dados serão armazenados em servidores remotos na nuvem,
com máxima restrição de acesso.

3.3 Conexão do parque computacional.

Levando isso tudo em consideração, para a conexão dos dispositivos do


parque computacional, será utilizado um modem DSL, devido possuir uma linha
telefônica de alta velocidade. O que faz a transmissão de dados gerados pela
empresa, ser bem maior que o convencional. O que vai ser ótimo se trabalhado
juntamente com o tipo de rede WAN, devido ser um tipo de rede que interconecta
dispositivos a longas distâncias, o que mantém ambientes corporativos integrados,
garantindo comunicações eficientes, o que é muito bom pensando em futuras
sucursais.

3.4 Tipo de rede e conexão.

Buscando conseguir uma infraestrutura que nos traga ótima conexão e


agilidade na locomoção de dados, sem nenhum tipo de ruído ou interrupção ao
longo do caminho. A rede deve ser organizada de forma com que haja produtividade
no dia a dia da empresa, sem grandes dificuldades.
Devido a isso, para a conexão dos switches com os roteadores, será utilizado
13

cabos de fibra óptica monomodo, pois garantem uma maior qualidade e distância no
sinal, além de menos ruído na transferência dos dados. Mesmo sendo mais cara,
creio que seja mais vantajoso utiliza-la, em relação a fibra multimodo.
E por fim, Cabos de par trançado blindado, serão utilizados na conexão dos
switches com os hosts. O modelo utilizado será o cat6, devido sua maior
durabilidade e maior alcance na largura de banda.

3.5 Infraestrutura para profissionais em home office.

Como a SISTEMAS Ltda., utiliza de um sistema hibrido de trabalho, os


colaboradores que utilizam de estações de coworking, ou trabalham em home office,
possuíram vpn´s instaladas em seus notebooks, para os integrar na rede privada da
empresa e fazer a passagem de dados e informações entre os times estarem
sempre bem seguras.
Também é muito importante salientar, que para os profissionais que trabalham
em home office, é necessário uma boa conexão de internet, pois sem ela, não há
comunicação entre as equipes e gestão. Por tanto, será disponibilizado a todos os
colaboradores, um auxilio financeiro com relação a banda larga dos mesmos.
Para a comunicação dos Profissionais, será utilizado a plataforma de vídeo-
comunicação, Microsoft Teams. Devido ser uma plataforma eficiente e ágil na troca
de informações, tanto para quem quer uma comunicação mais direita, via chat, ou
para quem curti criar reuniões e vídeos chamadas.
E para evitar ataques laterais, que podem ser bem comuns, devido a
distância desses colaboradores com relação a empresa, será utilizado a arquitetura
de nuvem da Azure. O que vai fazer com que, apenas colaboradores permitidos
consigam acessar o local de armazenamento dos dados. O que também vai
conceder mais agilidade na locomoção de dados e informações entre as equipes.
14

4 TOPOLOGIAS DE REDE.

Visando a qualidade da conexão entre seus dispositivos e sua estabilidade, a


topologia de rede serve para organizar a disposição das maquinas entre si,
conectando hubs, switchs, desktops e notebooks em uma única rede.

4.1 Topologia física.

Diz respeito a como os elementos físicos se compõem, durante a conexão da


rede. Ou seja, fala sobre a organização e disposição das maquinas no espaço que
as mesma se encontram.

4.2 Topologia logica.

É a forma como os hosts se comunicam através dos meios. A topologia


logica, nos mostra como a rede desempenha seu trabalho, e indica como os
aparelhos interagem mutuamente. Além de descrever o fluxo de dados entre eles.

4.3 Topologia utilizada.

Para a construção da infraestrutura dos cabeamentos da SISTEMAS Ltda.


Será utilizado a topologia estrela, pois sua vantagem é que, caso algum dos cabos
conectados no switch central apresentar algum tipo de problema, ou sofrer algum
tipo de dano, não afetara a rede como um todo, só aquela maquina especifica.
Outra vantagem é que, devido cada maquina ter seu próprio cabeamento,
pode-se conectar cabos diferentes em cada maquina. O que pode afetar na
velocidade de cada uma. No nosso caso, utilizaremos cabos de par trançado em
todas as maquinas.
15

4.4 Diagramas das topologias da SISTEMAS Ltda.

Diagrama 1 — Topologia Física, SISTEMAS Ltda.

Fonte: O autor (2023).


16

Diagrama 2 — Topologia logica, SISTEMAS Ltda.

Fonte: O autor (2023).

4.5 NOVO ENDEREÇAMENTO (IPV6)

Substituindo os ipv4 que já havia sido configurado nos dispositivos da


empresa, a rede foi atualizada para o endereçamento IP versão 6, devido ser um
modelo mais atual e proporcionar muitas possibilidades de endereçamento a
empresa.
17

Tabela 1 — Endereços IPV6

Fonte: O autor (2023).


18

5 METODOLOGIA CIENTIFICA.

Listagem dos itens selecionados para empresa investir:

5.1 Desktops/Notebooks.

Os computadores das linhas Vostro e Latitude se destacam, porém pelo


processador do Vostro ser melhor, ele será escolhido.

Tabela 2 — Computadores selecionados

Fonte: O autor (2023).

5.2 Impressoras.

Houve um empate técnico entre as impressoras, Epson Ecotank e HP


DeskJet. Por tanto, o critério de desempate foi os preços que as maquinas
apresentaram, e a DeskJet venceu nesse quesito!
19

Tabela 3 — Impressoras selecionadas

Fonte: O autor (2023).

5.3 Roteadores.

O roteador mais rápido da atualidade, o ASUS ROG, foi o escolhido para


estar em nosso parque computacional.

Tabela 4 — Roteadores selecionados.

Fonte: O autor (2023).

5.4 Switches selecionados.

O switch selecionado foi o TP-Link TL-SG108, devido sua boa velocidade de


transferência e pouco consumo de energia.

Tabela 5 — Switches selecionados.

Fonte: O autor (2023).

5.5 Fibra óptica.

A fibra escolhida foi a monomodo, devido a qualidade e a longa distância em


que o sinal pode percorrer.
20

Tabela 6 — Fibras selecionadas.

Fonte: O autor (2023).

5.6 Cabos UTP.

O cabo selecionado foi o Cat.6, devido ser um cabo de fácil cripagem; versátil,
devido seu grande range na frequência; e com uma boa velocidade, tanto em
ambientes menores, quanto em ambientes mais amplos.

Tabela 7 — Cabos UTP selecionados

Fonte: O autor (2023).

5.7 Firewalls.

Mesmo sendo um software de firewall de custo alto, creio que o FortiGate seja
a melhor escolha, pois atende bem a todos os requisitos solicitados a uma boa
segurança de rede.

Tabela 8 — Firewalls escolhidos

Fonte: O autor (2023).


21

5.8 Softwares de Backup.

Devido sua alta facilidade no uso e confiabilidade, creio que a melhor escolha
seja o Vembu. Tem uma boa criptografia, funciona em sistemas virtuais, físicos e em
nuvem. É um software muito bom para quem quer facilidade, versatilidade e
proteção.

Tabela 9 — Softwares de backups escolhidos

Fonte: O autor (2023).

5.9 Antivírus.

No caso dos antivírus, os 3 modelos citados na tabela são muito bons, a


escolha vai ficar por conta do custo beneficio, ou seja, escolherei o Norton.

Tabela 10 — Antivírus escolhidos

Fonte: O autor (2023).


22

6 ÉTICA E LEGISLAÇÃO PROFISSIONAL.

Visando o profissionalismo dentro de uma corporação, a ética é aplicada de


forma com que os funcionários ali estabelecidos, prezem com o bem estar do
ambiente corporativo. O ideal máximo é que todos busquem a produtividade, o
comprometimento, o respeito e a evolução diante a empresa, colegas e tarefas.

6.1 Pilares da ética profissional.

Para a ética alcançar um nível bom dentro de um ambiente corporativo,


existem pilares que sustentam as práticas a serem adotadas e aperfeiçoadas pelos
colaboradores que integram o local, são eles:

6.1.1 Imparcialidade.

Compreender que relações e sentimentos pessoais, devem ser separadas


das questões e provisões profissionais dentro de uma empresa;

6.1.2 Honestidade.

Ser um profissional honesto é algo extremamente importante para uma


empresa, pois é de grande valia poder partilhar de opiniões que ajudaram seu time,
ou assumir falhas e consequentemente aprender e evoluir a partir delas;

6.1.3 Código de conduta.

Setores superiores, como de gestores e do RH. Devem sempre deixar claro


as expectativas e posturas esperadas dentro de um ambiente profissional;

6.1.4 Justiça.

Tanto superiores, quanto colaboradores, devem ser justos perante seu


ambiente de trabalho. Todos devem agir de maneira respeitosa e equilibrada com
23

seus gestores e colegas de trabalho;

6.1.5 Integridade.

Mesmo diante de um ambiente deturpado, os profissionais que ali habitam,


devem prezar pelo certo, sempre buscar a fazer o que é correto, evitando a
corromper-se junto aos demais;

6.1.6 Confiabilidade.

Seja um profissional apto a cumprir com suas responsabilidades, e sustente o


que a tí foi confiado!

6.2 Plano de segurança para a SISTEMAS Ltda.

Seguindo os pilares apresentados para a criação de um ambiente corporativo


ético, foi criado um compliance para a empresa, visando o cumprimento das normas
éticas e legislativas da SISTEMAS Ltda., de forma assídua. Assegurando e frisando
a todos colaboradores o que deve e não ser feito na empresa.
24

7 COMPLIANCE

O objetivo desta presada declaração é criar um plano metódico e organizado


de diretrizes que asseguraram a anuência dos serviços e processos de trabalho do
ministério da economia (ME), com a Lei Geral de Proteção de Dados Pessoais
(LGPD), estabelecida pela Lei nº 13.709 de agosto. 14 de outubro de 2018. O
prezado plano está de adesão com os preceitos de entrega estabelecidos na
Resolução nº 8/2022 do Comitê Estratégico de Privacidade e Proteção de Dados
Pessoais. No cumprimento das suas atribuições institucionais, seja através da
prestação de serviços aos cidadãos, seja na execução de tarefas administrativas, o
Ministério da Economia (ME) trata dados pessoais cruciais para o cumprimento das
suas obrigações legais e para a execução de políticas públicas. Para tanto, a
Autoridade vem adotando medidas para identificar os dados pessoais tratados em
seus serviços e processos de trabalho, bem como empreendendo outras iniciativas
institucionais para se adequar à LGPD. Estas iniciativas incluem a criação de uma
Política de Proteção de Dados Pessoais (Resolução CEPPDP n.º 7/2022) e de uma
Estrutura de Governança da Proteção de Dados Pessoais (Resolução CEPPDP n.º
6/2022), bem como a aprovação de Diretrizes para a Elaboração de Termos de Uso
e Avisos de Privacidade (Resolução CEPPDP nº 10/2022). O Plano de Diretrizes
para Conformidade com a LGPD serve como prova da forte dedicação do Ministério
à questão da proteção de dados pessoais.

Diretrizes gerais de segurança e governança

Nosso objetivo é fornecer aos nossos clientes a segurança da informação de


sua empresa. Promovendo confidencialidade, integridade e disponibilidade de
dados. Desta forma, garantindo e definindo claramente quem está autorizado a
acessar esses dados.
Promovendo como prática de segurança, informações criptografadas;
autenticação e controle de acesso de dados; atualizações de softwares; criar copias
de segurança, como backups; senhas atualizadas de tempos em tempos; e utilizar
antivírus de alto padrão.
Com nossa prestação de serviços, será evitado roubos de dados;
Espionagem industrial; Hackers de senhas; Proteção a softwares vulneráveis;
impedindo ransomwares e phishings; capacitando funcionários não especializados, e
evitando erros humanos.

Condutas vedadas e prática de segurança


25

Utilizar de má fé dados da empresa, colaboradores ou de terceiros visando


privilégios; vantagens; extorsões; discriminações; privação de bens; violação de
intimidade; abusos ou falsa identidade, é determinada por lei, crime! O que pode
conceder ao individuo medidas disciplinares vindas de sua empresa, ou até mesmo
sua prisão.
Para evitar isso, serão utilizados os melhores softwares de segurança do
mercado, assim como já mencionado acima. Além de também ser ensinado e
determinado a quem tiver acesso a estes dados, uma política de privacidade,
conscientizando que a utilização de informações de terceiros para fins próprios pode
acabar ocasionando em punições severas para o mesmo.

Medidas disciplinares

Em casos de má conduta vinda de colaboradores que violem a


confidencialidade de dados de clientes ou corporativos, será apurado pelo comitê de
segurança da informação e privacidade, e a execução das medidas disciplinares
ficaram de encargo de seu gestor/superior.
Caso seja confirmado a relação do profissional com alguma das acusações a
si atribuídas, pode ser aplicado alguma punição, como forma de medida disciplinar.
São elas:

• Reforço de conscientização no tema de segurança e proteção de dados;


• Advertência não registrada (Verbal);
• Advertência registrada ou escrita;
• Suspensão de direito de acesso ou recurso;
• Desligamento com ou sem justa causa;
• Processos cíveis e\ou criminais;
• Outras medidas disciplinares definidas pelo RH em conjunto com o Jurídico.
26

8 CONCLUSÃO

Ao longo da criação do presente trabalho, aprendi bastante sobre como


estruturar redes de uma empresa e fortifica-las, além de como conseguir utilizar sua
criatividade em momentos lógicos, o que pode ser algo de extrema valia na hora de
criar contornos de problemas instaurados em uma rede.
Também aprendi que independente das barreiras geográficas e suas
distâncias, as redes de uma empresa conseguem ser extremamente eficientes se
planejadas com cuidado, atenção e criatividade.
Visando os dispositivos corretos e se possível, com as melhores qualidades.
Dificilmente a interconexão de rede de uma empresa será derrubada, pois sempre
há soluções de contorno, principalmente em redes solidas e bem estruturadas.
Também é bom frisar que uma empresa sem softwares de segurança, é como
se fosse um gatinho solto em uma savana cheia de predadores. É inadmissível uma
rede corporativa sem barreiras que impedem seus dados de ficar na mão de
pessoas má intencionadas, ainda mais aquelas empresas que mexem com dados
pessoais e financeiros de terceiros.
Sobre a ética e legislação profissional, aprendi que sempre vai existir pessoas
que querem se beneficiar em cima dos demais em qualquer hipótese, o que é triste!
Pois em um mundo ideal, não precisaríamos ter que ter tanto medo de ter nossos
dados roubados ou privacidades expostas ao mundo. Além de ver como todo
cuidado é pouco, e consequentemente caro, devido o tanto de software que existe
para cada área de segurança em uma rede.
Ao final de tudo, foi gratificante aprender mais sobre como essas áreas atuam
no mercado e consequentemente, como elas são importantes para uma empresa,
sendo a base para muitos aspectos de uma empresa não ruir e quebrar.
27

REFERÊNCIAS

AMAZON. Disponível em: https://www.amazon.com.br/TP-Link-Roteador-AX6600-


Archer-AX90/dp/B08TGPTQ14/ref=asc_df_B08TGPTQ14/?tag=googleshopp00-
20&linkCode=df0&hvadid=647431541277&hvpos=&hvnetw=g&hvrand=11476435967
710569883&hvpone=&hvptwo=&hvqmt=&hvdev=c&hvdvcmdl=&hvlocint=&hvlocphy=
1001773&hvtargid=pla-1185697341046&psc=1. Acesso em: 26 set. 2023.

BACULA SYSTEMS. Top 15 Ferramentas de Software de Backup para


Servidores em 2023. Disponível em: https://www.baculasystems.com/pt/pt-blog/top-
15-software-de-backup-para-servidores/. Acesso em: 17 set. 2023.

CABOS DE PAR TRANÇADO: Categorias e Tipos. Techenter. Disponível em:


https://techenter.com.br/cabos-de-par-trancado-categorias-e-tipos/. Acesso em: 13
set. 2023.

CATHO. O que é a ética profissional e quais são os seus pilares?. Disponível


em: https://www.catho.com.br/carreira-sucesso/etica-profissional/?
amp&gclid=CjwKCAjwpJWoBhA8EiwAHZFzfge_J5Zth3KORQgQj_kQZU_YYOG6jW
nW0hSVnK7zBbWm6nD7DvCX2hoCsu8QAvD_BwE#Quais_os_Pilares_da_etica_pr
ofissional. Acesso em: 17 set. 2023.

CLICK COMPLIANCE. COMPLIANCE NA TI: UM GUIA COM NORMAS E


REGULAMENTAÇÕES. Disponível em: https://clickcompliance.com/compliance-na-
ti-um-guia-com-normas-e-
regulamentacoes/#Normas_relevantes_GDPR_LGPD_ISO_27001_NIST. Acesso
em: 26 set. 2023.

CNA. Topologias de LAN. Disponível em: https://ccna.network/topologias-de-lan/.


Acesso em: 17 set. 2023.

CONCEITO, FORMAÇÃO PROFISSIONAL. Redes – Cabeamento e


Infraestrutura. Disponível em: https://redeconceito.com.br/produto/redes-
cabeamento-e-infraestrutura/. Acesso em: 13 set. 2023.

DELL TECHNOLOGIES. Servidores. Disponível em: https://www.dell.com/pt-


br/shop/os-servidores-poweredge/sc/servers?gacd=9657105-15013-5761040-
275878141-
0&dgc=ST&cid=71700000100888073&gclid=CjwKCAjw3oqoBhAjEiwA_UaLtnQBJ1Jl
qIg6ZfWfR9UO_p9Sp7uS2p8F20t7u4eH4AxurnOrjMyqRRoCXsQQAvD_BwE&gclsrc
=aw.ds. Acesso em: 16 set. 2023.

DIGITAL OCEAN. 7 Medidas de Segurança para Proteger Seus Servidores.


Disponível em: https://www.digitalocean.com/community/tutorials/7-medidas-de-
seguranca-para-proteger-seus-servidores-pt. Acesso em: 16 set. 2023.

ELETRONET. Cabo, Fibra, DSL; Entenda os diferentes tipos de serviços de


internet. 2021. Disponível em: https://www.eletronet.com/blog/cabo-fibra-dsl-
entenda-os-diferentes-tipos-de-servicos-de-internet/. Acesso em: 13 set. 2023.
28

FIBER OPTICAL NETWORKING. Disponível em: https://www.fiber-optical-


networking.com/fanless-24-port-gigabit-switch-recommendation.html. Acesso em: 26
set. 2023.

FUNDAMENTOS de redes: o que você precisa saber. Gotobiz. Disponível em:


https://www.gotobiz.com.br/blog/fundamentos-de-redes-o-que-voce-precisa-saber.
Acesso em: 14 set. 2023.

HOME OFFICE: como fazer gestão de equipes e projetos remotos. runrun.it.


Disponível em: https://blog.runrun.it/home-
office/#:~:text=Para%20que%20o%20trabalho%20remoto,que%20est%C3%A1%20o
correndo%20na%20empresa.. Acesso em: 14 set. 2023.

HOOGENRAAD, Wim . Diferença entre DSL, ADSL e VDSL. ITpedia. Disponível


em: https://pt.itpedia.nl/2018/04/02/verschil-tussen-dsl-adsl-en-vdsl/. Acesso em: 12
set. 2023.

JARDEL, José. Sistemas de Informação. UNIARAXÁ. 2009. Disponível em:


https://jose-jardel.weebly.com/estrutura-de-redes.html. Acesso em: 13 set. 2023.

LAN, WLAN, MAN, WAN, PAN | Significado dos principais tipos de redes. CanalTech.
Disponível em: https://canaltech.com.br/infra/lan-wlan-man-wan-pan-conheca-os-
principais-tipos-de-redes/. Acesso em: 14 set. 2023.

MYBEST. Top 10 Melhores Switches de Rede em 2023. Disponível em:


https://br.my-best.com/21557. Acesso em: 16 set. 2023.

O QUE É ARQUITETURA DE NUVEM?. Google Cloud. Disponível em:


https://cloud.google.com/learn/what-is-cloud-architecture?hl=pt-br. Acesso em: 14
set. 2023.

PANORAMA POSITIVO. INFRAESTRUTURA: Qual é a infraestrutura de TI


necessária para o home office? Entenda!. Disponível em:
https://www.meupositivo.com.br/panoramapositivo/infraestrutura-de-ti-necessaria-
para-o-home-office/. Acesso em: 13 set. 2023.

PONTOTEL. Compliance empresarial: o que é, suas atribuições e importância


para organizações!. Disponível em: https://www.pontotel.com.br/compliance-
empresarial/. Acesso em: 26 set. 2023.

PRIVACY TECH. Hacker X Cracker qual a diferença?. Disponível em:


https://privacytech.com.br/protecao-de-dados/hacker-x-cracker-qual-a-
diferenca,359858.jhtml. Acesso em: 16 set. 2023.

PROMOBIT. Melhores roteadores: 10 opções para comprar em 2023. Disponível


em: https://www.promobit.com.br/blog/melhores-roteadores-2023/. Acesso em: 15
set. 2023.

QUAL O MELHOR SISTEMA OPERACIONAL PARA SERVIDORES?. Melhores


Hospedagem. Disponível em: https://www.melhoreshospedagem.com/melhor-
sistema-operacional-para-servidores/. Acesso em: 14 set. 2023.
29

REDES TECNOLOGIA E SERVIÇOS. Sistema de Cabeamento Estruturado:


Visão Geral. Disponível em: https://redestecnologia.com.br/sistema-de-cabeamento-
estruturado/. Acesso em: 16 set. 2023.

S6STORE. Disponível em: https://www.s6store.com.br/sophos-wireless/access-point-


ap/sophos-ap-100c-access-point-wireless-p?
gclid=Cj0KCQjwx5qoBhDyARIsAPbMagCG_T7OmBOFKe-
hKrwEpuAAoMHYe25CK2ZI99Y-Hu1CR2ZmQHX-2xQaAryyEALw_wcB. Acesso em:
26 set. 2023.

SOFTWARE LAB. Os melhores antivírus (2023): Windows, Mac, Android e iOS.


Disponível em: https://softwarelab.org/pt/lp/melhor-antivirus/?cpid=365643f8-014e-
4b21-9a76-
da31e4a05377&gclid=CjwKCAjw3oqoBhAjEiwA_UaLttmL6TtRIuD9zBHFTFARDNJh
DJkt6ZnwW5rEibXn6-
rafEdK4E1nFBoCfBwQAvD_BwE&campaignid=15415030751&adgroupid=12903670
8854&adid=537778267834&keyword=antivirus&network=g. Acesso em: 17 set.
2023.

STRATI FULL SERVICE PROVIDER. Disponível em: https://strati.com.br/software-


de-seguranca-da-informacao-para-
empresas/#:~:text=O%20que%20%C3%A9%20um%20software,mesmo%2C%20par
a%20limit%C3%A1%2Dlos.. Acesso em: 26 set. 2023.

TECHTUDO. Entenda o seu roteador: o que é LAN, WAN, WLAN, DNS, WPS e
Ethernet. Disponível em: https://www.techtudo.com.br/noticias/2017/02/entenda-o-
seu-roteador-o-que-e-lan-wan-wlan-dns-wps-e-ethernet.ghtml. Acesso em: 12 set.
2023.

TIPOS DE FIBRA ÓPTICA: entenda as características de cada uma. Plugmais.


Disponível em: https://blog.plugmais.com.br/tipos-de-fibra-optica-entenda-as-
caracteristicas-de-cada-uma/. Acesso em: 12 set. 2023.

Você também pode gostar