You are on page 1of 37

Introduo

Neste trabalho, veremos vrios conceitos utilizados em Redes de Computadores, desde simples instalao
do Sistema Operacional, at estruturas mais complexas, como oi pedido no !"#S, criaremos uma Rede
coorporativa com suas devidas deini$es, e trabalharemos com a manipulao de seus protocolos de
endereamento, alm de abordarmos vrios recursos utilizados no processo de otimizao da rede e seus
principais conceitos e deini$es%
&'(ist)rico da *mpresa
&%& ' Caracter+sticas da *mpresa
*mpresa atacadista do ramo aliment+cio ,ue at ento trabalhava de orma tradicional desta sua undao
,ue oi em &-./, recebendo e expedindo os seus pedidos atravs de blocos de pedidos e
oramentos0manuscritos1% #ossuindo um 2nico n2cleo administrativo na ,ual se a3rupavam os 2nicos dois
departamentos da empresa e disponibilizavam de apenas tr4s computadores, sendo apenas um li3ado a
Internet%
No seu ,uadro de uncionrios contava com um n2mero de &5/ pessoas, entre os ,ue administravam e os
,ue lindavam com as mercadorias%
#ercebendo o 3rande volume de ne3)cios da empresa e a entrada em uma nova rea de ne3)cios ,ue 3erava
expanso de suas vendas,associado a novos parceiros comerciais%Comearam a investir em outros ramos,tal
como arti3os de vesturios, cama, mesa, banho, escrit)rio, papelaria, inormtica
,eletr6nicos,eletrodomsticos e bebidas% 0tudo pela internet1% Os diretores optaram por uma 3rande
reestruturao e ampliao da empresa, inclusive a criao de novos departamentos e acomoda$es para
tais%
Com a reorma a estrutura empresarial icou assim7
8 9iret)ria
8 9epartamento pessoal e :ar;etin3
8 !lmoxariado
8 S!C
8 <endas
&%= ' Ob>etivos do pro>eto
Com o advento das vendas ?on line@, obri3atoriamente viram'se obri3ado a ter uma estrutura de redes bem
estruturada para dar o suporte necessrio aos proissionais ,ue iriam atender o publico > existente e os
novos ,ue estariam por vir%
! rede contaria com dois 0/=1 servidores, dois 0/=1 pacth panel com vinte e ,uatro 0=A1 conectores, dois
0/=1 sBitch com vinte e ,uatro 0=A1 conectores, um 0/&1 modem adsl , um 0/&1 ireBall ,,uarenta 0A/1
computadores , um rac; de &C unidades um 0/&1 nobrea; e cinco 0/51 multiuncionais%
Com a certeza de uma boa rede estruturada, teria a coniana de contar com bancos de dados +nte3ros e de
)timos ne3)cios%
#ois com a parceria de novos investidores passariam a vender tambm pela internet,no apenas os seus
produtos ,,ue eram o orte da empresa ,mais tambm novos produtos de diversos setores e em lar3a
,uantidade%
&%D ' *sboo do #ro>eto de Redes de Computadores
='*strutura E)3ica do Sistema de Redes de Computadores
=%&' "opolo3ia do Sistema de Redes de Computadores
O padro utilizado ser *thernet 0Sistema de Cabeamento de #ar "ranado Conectores RJ45) por ser
o mais utilizado nas redes atualmente. E das especificaes utilizadas em uma topologia fsica
em estrela, pois esta oferece maior flexibilidade, onde os equipamentos so dispostos com a
figura do Switch, permitindo assim o segmento da rede em outras sub-redes. A mesma
caracterizada pela ligao de todos os computadores em um componente central denominado
de Switch ou seja : As informaes geradas a partir de um computador trafegam pela rede sem o
perigo de coliso at o modem e vice e versa.
A grande vantagem dessa topologia do tipo Estrela a sua robustez. sso significa que em uma
eventual falha de uma das mquinas (P.C),as demais continuam funcionando. Alm de oferecer
recursos e gerenciamento centralizados.
2.2-Topologia do Sistema de Redes de Computadores (Desenho)
2.2 - Equipamentos do Sistema de Redes de Computadores
O sistema de redes de computadores constitudo pelo seguintes componentes:
* Servidor HP Proliant ML110 G6 (588713-205) XEON X3430 2.40GHz
nformaes Tcnicas :
Processador: ntel Xeon X3430 2.40GHz 8MB L2;
Memria: 2GB (1x2GB) PC3 10600E DDR3 ECC; expansivel at 8GB (4 Slots);
Chipset: Chipset de ntel 3420;
Unidade ptica: DVD-ROM 16X SATA;
Hard Drive: 500GB SATA 7200rpm, at 3TB com 4 HDs de 750GB;
Fonte: 300W Non-Hot Plug, Non-Redundant Power Supply (80% efficiency);
Rede: 1 10/100/1000Mbps RJ45 NC107i PC Express;
Slots: 1 PC 32 bits Full height, 2 PCe x1 Full height, 1 PCe x8 Full height;
Portas: 1 Serial, 8 USB 2.0(4 traseiros, 2 painel frontal, 2 internos), 1 VGA, 2 PS2;
Gerenciamento: ntegrated HP ProLiant 100 G6 Lights Out 100i Remote Management;
Form Factor: Micro ATX Tower (4U) e
Sistema de Resfriamento: 1 ventilador de sistema, 1 ventilador p/ fonte.
* COMPUTADOR
Marca: Megaware
Modelo: PAMHDCN
Precessador: ntel Pentium Dual Core 5800;
Frequncia /Velocidade (clock): 3.06Ghz FSB: 800Mhz;
Memria RAM: 2GB DDR2 800Mhz;
Sistema Operacional: Windows 7 Starter;
Disco Rgido: 500GB Sata ;
Quantas RPM: 7200RMP;
Drive Optico: DVDRW;
Leitor de Carto;
Placa de Rede: ONBOARD;
Placa de Vdeo: ONBOARD;
Memria da Placa de Vdeo: 256MB e
Conexes: 2 PS2, 1VGA, 1 RJ-45, 4 U.
* Multifuncional Laser Xerox Phaser Color 6121MFP/N Box
Principais caractersticas -Multifuncional Xerox Phaser 6121MFP/N ;
mpresso, Cpia e Digitalizao e Fax;
Cores: at 5 ppm;
Preto e branco: at 20 ppm;
Padro de conectividade de rede;
Tamanho mximo do papel: 8,5 x 14 mm;
Capacidade padro de papel: 200 folhas;
Capacidade mxima de papel: 700 folhas;
Resoluo de impresso: at 1.200 x 600 dpi;
Resoluo de cpia: at 600 x 600 dpi;
Resoluo de digitalizao: at 4800 x 4800 dpi;
Software Xerox;
Fax de 33,6 Kbps com compactao MH/MR/MMR (6121MFP/N);
dioma de descrio da pgina: baseado em host;
Compatvel com PC e Mac;
Ciclo mximo de funcionamento de 35.000 pginas por ms;
Dimenses mnimas (l x p x a): 15,9 x 16,8 x 14,8 in;
Gramatura mnima: 19,2 kg;
O que vem na embalagem da multifuncional;
Cartuchos de toner colorido (capacidade: 500 pginas cada);
Cartucho de toner preto (capacidade: 1.000 pginas cada);
Cabo de alimentao;
Software e documentao;
Vantagens competitivas - Multifuncional Xerox Phaser 6121MFP/N;
Maior capacidade de papel que as multifuncionais da concorrncia e mpresso em preto e
branco de at 20 ppm fornece maior desempenho que as multifuncionais da concorrncia Maior
capacidade de papel que as multifuncionais da concorrncia com bandeja opcional para 500
folhas;
Maior ciclo de funcionamento (at 35.000 pginas por ms) e confiabilidade superior ;
Produtividade de impresso mais rpida com tempo de sada da primeira pgina de no mximo
21 segundos em cores e 11 segundos em preto e branco ;
Cartuchos de impresso de maior capacidade para a Phaser 6121MFP fornecem um tempo
maior
de operao sem interrupo do que as multifuncionais da concorrncia;
Porta USB do painel frontal conveniente para digitalizar imagens diretamente nos dispositivos de
memria USB;
Digitalizar para rea de trabalho do PC um conjunto de softwares que ajuda a organizar,
distribuir
e editar arquivos digitalizados;
Recursos avanados incluindo a integrao LDAP, encaminhamento de fax para e-mail e LAN
fax;
Operao simples - Multifuncional Xerox Phaser 6121MFP/N;
nstalao e configurao rpidas e fceis graas ao software de instalao avanado da Xerox
e cartuchos de toner pr-instalados;
Gerenciamento de rede simplificado com servidor da Web CentreWare S. Configure, monitore e
gerencie facilmente a Phaser 6121MFP de seu computador (somente modelos com capacidade
para
rede) ;
Funes de convenincia fceis de usar como cpia, so claramente destacadas no painel
dianteiro
bem projetado;
Porta USB do painel frontal torna rpido e fcil digitalizar arquivos diretamente para dispositivos
de
memria USB;
Convenient all-in-one functionality - Multifuncional Xerox Phaser 6121MFP/N ;
Desempenho e suporte para at cinco usurios, com at 20 ppm em preto e branco e 5 ppm em
Cores;
Cores com qualidade e resoluo de 1200 x 600 dpi para textos ntidos. E mais, as simulaes
de cores slidas aprovadas pela Pantone imprimem automaticamente as cores que voc
desejar ;
Poderosos recursos de digitalizao da Phaser 6121MFP permitem digitalizar documento em
cores para extrair informaes e depois edit-la, refin-la e coloc-la novamente para uso;
Suporte para diversos tipos de mdias permite a voc imprimir uma variedade de documentos
desde
cartas comerciais at documentos internos para materiais de mala direta;
Recursos de cpia eficientes, como alceamento, que elimina a classificao manual e Cpia de
carto de
identificao, que permite imprimir ambos os lados de um carto de identificao ou outros
documentos
pequenos em um lado da folha de papel. Fax e transmisso de fax diretamente da Phaser
6121MFP/N
ou de seu computador em rede (somente Windows) ;
Perfeita para qualquer espao, com um formato compacto e moderno e operao silenciosa ;
Flexible features, perfect fit - Multifuncional Xerox Phaser 6121MFP/N;
mpresso, cpia e digitalizao e fax com a 6121MFP/N;
Fcil de compartilhar, com 10/100Base-T Ethernet para um dispositivo de rede completo. Ou
conecte
com USB 2.0 em um ambiente para nico usurio ;
Capacidade de papel adequado para usurios que imprimem muito com um alimentador opcional
para
500 folhas que fornece capacidade total para 700 folhas ;
Simplificar digitalizao e envio de fax de documentos de vrias pginas com o alimentador
automtico
de documentos (Phaser 6121MFP/N) ;
Envio fcil de trabalhos de digitalizao para e-mail com acesso aos diretrios de e-mails
corporativos
via LDAP ;
Cartuchos de impresso de alta capacidade fornecem impresses econmicas e sem
interrupes.
Escolha a capacidade padro quando os volumes de impresso forem menores ;
Tamanho do papel da Multifuncional Xerox Phaser 6121MFP/N ;
- Bandeja 1 (Multifuncional): Tamanhos A4, A5, B5, JS, executivo, Consideraes jurdicas,
carta,
ofcio, statement, papel ofcio ingls, folio americano, tamanhos personalizados: 3,6 X 7,2in a
8,5X14in;
- Bandeja 2 (Multifuncional): Alimentador de alta capacidade) (opcional): Tamanhos: A4, Carta;
Tamanhos personalizados: 8.5 x 11 in;
Tipos de Mdia da Multifuncional Xerox Phaser 6121MFP/N;
- Bandeja 1 (multifuncional): bond, estoque de cartes de visitas, estoque de cartes, estoque de
cartes comemorativos, etiquetas, papel timbrado, papel comum, papel reciclado
- Bandeja 2 (Alimentador de alta capacidade) (opcional): Papel .
* Softwares
Windows Home Basic 7 Brazilian DVD Garantia: 1 ano Microsoft.
Software Office 2010 Home and Student 3 licenas 32/64 bits Microsoft Garantia: 1 ano.
* Switch
Switch 3Com 4210 (3CR17333-91) - 24 portas 10/100 + 2 portas 10/100/1000- SFP COMBO .
nformaes Tcnicas:
Portas: Total de 26 portas disponveis, sendo:
- 24 portas 10BASE-T/100BASE-TX;
- 2 portas de personalidade dual 10/100/1000 ou portas SFP Porta de console RJ-45;
Desempenho: Capacidade de switching de 8.8 Gbps com taxa de encaminhamento de 6.6
Mpps (mxima);
Switching camada 2: full-rate sem bloqueio em todas as portas, auto-negociao full-/half
duplex, controle de fluxo, filtragem multicast, suportea VLAN EEE 802.1Q, priorizao de trfego
EEE 802.1p, Protocolo de Controle de Agregao de Link EEE 802.3ad, snooping GMP; mais :
Segurana: Login de rede EEE 802.1X, autenticao por servidor RADUS, RADUS
Authenticated Device Access (RADA); mais :
Gerenciamento 3Com: 3Com Network Supervisor, Network Director, Enterprise Management
Suite;
Outro Gerenciamento: CL atravs do console ou Telnet, interface de gerenciamento
embarcado via web, gerenciamento SNMP ;
DADOS ADCONAS
Switching 10/100 classe corporativa de entrada com Camada 2 totalmente gerencivel por um
preo acessvel;
Desempenho non-blocking e wirespeed;
Configurao fixa e projeto plug-and-play, o que significa que o switch funciona imediatamente
aps retirado da caixa;
O controle de acesso rede por EEE 802.1X oferece uma segurana baseada em padres
combinada com a autenticao RADUS;
Formao de clusters atravs do empilhamento de at 32 dispositivos (Switch 4210, 4200G,
4500G, 5500 e 5500G);
As portas SFP suportam tanto conexes de fibra Gigabit quanto Fast Ethernet, simplificando a
migrao da rede;
A RADUS Authenticated Device Access (RADA) oferece autenticao de dispositivos anexados
rede atravs do endereo MAC, contribuindo para um nvel adicional de segurana na ponta;
Sistema Operacional comum a todos os switches 3Com de classe corporativa, o que simplifica
a configurao e o gerenciamento;
Uso eficiente de energia e um projeto sem ventoinha, garantindo funcionamento silencioso,
ideal para aplicaes desktops ou wiring close.
* Patch Panel
Patch Panel Tibix 24 Portas CAT 6E
Material em termoplstico de alto impacto no propagante chama (UL 94-V-0);
Normas: ANS/TA/EA 568A/568B;
Atende os requisitos FCC part68 e EC60603-7;
24 portas;
* Firewall Cisco ASA5505-50-BUN-K8 ASA 5505 Appliance with SW, 50 Users, 8 ports, DES
Detalhes do Produto:
A srie de Firewalls Cisco ASA 550 oferece um pacote de servios de segurana altamente
integrados e referenciais no mercado para pequenos e mdios negcios (SMBs), corporaes,
provedores de servio e data-centers. Dentre suas capacidades esto alta flexibilidade de
servios, extenso de funes e baixos custos de operao.
* Rack de 16U
Descrio do produto:
Rack Piso 16 U x 575 mm-GR/BG - mk3net;
Estrutura de monobloco projetado para acondicionar equipamentos e acessrios
padres de 19 e 23 Polegadas que necessitem de proteo, facilitando a instalao dos
mesmos;
Fechamentos laterais e fundo removvel. Porta com visor de acrlico, plano de fixao
mvel e regulvel na profundidade;
Os racks foram projetados para um excelente acondicionamento, instalao e proteo
dos equipamentos e acessrios.
* Modem Adsl 2 Router ntelbras Gkm1210Q Banda Larga
Caractersticas:
- Modelo: GKM 1210Q;
- Transmisso de dados em alta velocidade assimtrica em um nico par tranado de cobre (fio
de telefone comum);
- Total operacionalidade at 24Mbps downstream e at 3Mbps upstream;
- Uma porta 10/100 Base Ethernet para conexo com PC, Hub, Gateways ou Switches;
- Suporte de Servidor DHCP para gerenciamento de endereos OPs da LAN;
- Suporta PPPoE (RFC2516), PPPoA (RFC2364), P over ATM (RFC2225/RFC1577), RFC2684
(RFC1483) Bridged/Routed para LLC/VC MUX;
- Configurao/gerenciamento via Telnet Local e Web browser tanto local, via interface Ethernet,
quanto remoto, via nternet;
- Suporta aplicaes como TFTP, DHCP, Telnet, HTTP e FTP.
- Alta velocidade de acesso;
- Compatibilidade entre sistemas;
- Liberao da linha telefnica;
- Segurana contra vrus;
- Serve para qualquer operadora
* Nobreak
Caractersticas:
- ndicador visual de potncia consumida;
- Maior nmero de TOMADAS por nobreaks (8 tomadas);
- Protees de curto circuito, sobretenso, subtenso e baterias;
- Pode ser ligado em GRUPO GERADOR;
- Nobreak altamente COMPACTO com placa SMD de alta tecnologia;
- Processador DSP (Digital Signal Processor);
- Tolera variao de FREQUNCA entre 47Hz e 63Hz.
2.3- Enlaces nternos de comunicao
Cabeamento Horizontal
A instalao dos cabos provenientes da sala de equipamentos e destinados s tomadas das
estaes de trabalho sero efetuados conforme especificaes, diretrizes e procedimentos
estabelecidos na EA/TA-569-A.
Cabeamento Vertical
A interligao dos andares a sala de equipamentos conforme as normas estabelecidas na
EA/TA 569-A, utilizando dutos de passagens (sleeves) ou aberturas de passagem (slots) com
objetivo de oferecer uma proteo adequada para o cabeamento, item fundamental em um
processo de cabeamento estruturado.
Cabos
Ser utilizado cabo par tranado no blindados (UTP) categoria 5 classe "E de 100Mbps de 4
pares. O comprimento dos cabos entre o painel de distribuio e as tomadas devera ser menor
ou igual a 90 metros (100 metros somando os cabos de conexo dos equipamentos).
Descrio do produto:
Cabo par tranado UTP cat 5 e
Par tranado de 100 C (4 pares)
Padro de comunicao: Ethernet 10/100 Mbits/s
Eletroduto
A interferncia eletromagntica um dos maiores causadores de falhas em redes de
computadores, principalmente quando so utilizadas tubulaes e canaletas inadequadas para o
transporte da infra-estrutura de cabeamento.
As canaletas so tubos de metal ou plstico rgidos ou flexveis, utilizados com a finalidade de
conter os condutores eltricos e proteg-los de umidade, cidos, gases ou choques mecnicos
Com o objetivo de dar maior proteo os cabos sero instalados dentro de canaletas com tampa
removvel. A mesma ser afasta da estrutura eltrica que j encontra-se estruturada, evitando
assim interferncias eletromagntica
Ser seguida a norma ANS/EA/TA-569-A, que tem como objetivo padronizar projetos e prticas
de instalao de dutos e espaos para edifcios comerciais, bem como os equipamentos que
sero instalados, permite o compartilhamento entre a rede lgica e a rede eltrica.
No cabeamento lgico das redes locais com fiao, ser uma fixao externa em eletrodutos
plsticos ao longo das paredes das salas com seo reta mnima de 9cm2, com distncia
mnima de 40 cm da fiao eltrica.
Descrio do produto:
O eletroduto antichama protege a fiao eltrica de incndios;
ndicado para instalaes de baixa tenso;
deal para construes prediais, comerciais e industriais novas ou em reforma;
Marca: Tigre;
Eletroduto PVC Antichama Para Condulete;
Material: PVC;
Cor: Cinza;
Roscvel;
Barras: 3 metros;
Polegadas: 1 e 1 e 1'2.
Conectores
Conectores RJ-45 Macho (plug) ;
Conectores so os dispositivos que ligam outros componentes. Os conectores usados para
cabos de par tranado no-blindados (UTP) so denominados formalmente de conectores
modulares de oito pinos.
Conforme norma T568-A que estabelece os padres para conexo UTP, so conectores que
apresentam facilidade de manuseio, tempo reduzido na conectorizao e confiabilidade, sendo
que esses fatores influem diretamente no custo e na qualidade da instalao.
Descrio do produto:
Conector RJ;
Garantindo o melhor desempenho em redes Fast Ethernet (100Mbs), atendendo as
exigentes aplicaes multimdias de voz, dados e vdeo;
Contatos com 50 micron de ouro.
Caractersticas Tcnicas:
Marca: Furukawa;
Modelo: Conector RJ 45 Macho Cat. 5e Furukawa;
Excede os requerimentos EA/TA 568 para aplicaes UTP de 4 pares Cat5e;
Excede os requerimentos NEXT para cabos Cat5e;
Cor: Transparente;
Peso: 2g.
TOMADAS RJ 45 (FMEA) E ESPELHOS
Tem aplicao em Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou
secundrio, uso interno, em ponto de acesso na rea de trabalho, para acomodao de
conectores e/ou adaptadores para espelhos e caixas aparentes. ndicado para uso em locais que
possuam infra-estrutura para instalaes embutidas ou aparentes, em parede ou piso.
Ser usado a acomodao e fixao dos conectores RJ-45 Fmea (jack) ser instaladas em
local protegidos visando estabelecer o acesso dos terminais dos usurios localizados na rea de
trabalho aos equipamentos de rede, utilizando conector do tipo RJ- 45.
As tomadas RJ 45 possue um valor elevado o que faz a maioria dos fabricantes fornecerem os
espelhos gratuitamente.
Descrio do produto:
RJ 45 fmea;
Utilizado nas caixas de sobrepor e patch panel's descarregado;
O Keystone Jack Categoria 5 Enhanced da GTS ultrapassam as exigncias do padro
EA/TA 568, garantindo a melhor performance em redes fast ethernet 10/100 Mbps;
Codificado com os padres de pinagem EA/TA 568A e EA/TA 568B simultaneamente
concede maior versatilidade no uso;
Corpo em termoplstico de alto impacto no propagante chama (UL 94 V-0);
Possui espao para etiqueta de identificao;
Fornecido com etiquetas de identificao e parafusos para fixao;
Configurao: 1 posio;
Caractersticas Tcnicas:
Marca:Multitoc;
Modelo: KEYSTON-PT;
Tamanho compacto;
Capa de proteo;
Excede s exigncia dos padres EA/TA 568;
Permite a montagem dos conectores nivelada sua superfcie;
Permite a acomodao de conectores, assim como a sua fixao em caixas aparentes;
Compatvel com todos os conectores e adaptadores para espelhos da linha FCS;
Abraadeira Plastica Tipo Lacre
A abraadeira indispensvel na organizao dos Cabos UTP em Racks, pois auxilia dentro de
rigorosos padres de qualidade, para a obteno do mximo de performance para amarrao de
cabos e fios, entre outras aplicaes.
Descrio do produto:
Oferece as melhores solues em amarrao de fios e cabos;
Caractersticas Tcnicas:
Marca: Guinner;
Material: em Nylon 6.6;
Resistncia Trmica: 40oC a + 85oC e temperatura de trabalho de at 140oC;
Medidas Abraadeiras Comprimento x Largura: 100 x 2,5 mm.
2.4 Enlace Externo de Comunicao
O enlace Externo tem a responsabilidade de transferir um datagrama de um n para o n
adjacente sobre um enlace. O enlace da nova empresa ficou por conta da empresa "GVT' ,
uma operadora de telecomunicaes brasileira que atua como prestadora de solues completas
em comunicao.
Ficando acertado a conexo WAN de 50 megabytes de velocidade de Download , 05 megabytes
de Upload ,01 p fixo, servio de proteo antivrus, anti-spyware e firewall.
LAN: 10/100 (comunicao interna entre os equipamentos instalados).
2.5 Oramento
Produto| Quantidade | Valor unitrio R$ | Valor total |
Computador | 40 | 799.99| 31.999,60 |
Servidor | 02 | 2.450,00 | 4.900,00 |
Switch | 02 | 1.068,10 | 2.136,20 |
Patch Panel | 02 | 327,22| 654,44|
Firewall | 01 | 2.113.14 | 2.113.14 |
Modem | 01 | 515,00| 515,00|
Multifuncional | 05 | 1.125,00 | 5.625,00 |
No break | 01 | 999.99| 999.99|
nstalao por ponto | 40 | 150,00| 6.000,00 |
GVT | 01 | 329,90| 329,90|
Rack piso 16u | 01 | 626,00| 626,00|
Total | 55.899,2737. |
3.1 - Estrutura de Endereamento de rede
Classe de Endereamento C
P Esttico:
* Facilidade de Manuteno.
* Facilidade de Acesso.
* Operao 24/7.
* Controle de Fluxo.
* Mapeamento de estaes de Trabalho.
Setor | Estaes de Trabalhos / Equipamentos e Servidores |
Diretria | 4 |
Departamento pessoal e Marketing | 6 |
Almoxarifado | 5 |
SAC | 8 |
Vendas | 17 |
CPD | 5 |
Pelo fato de se tratar de um projeto, com poucos setores e tendo em vista a facilidade de acesso
e manuteno da rede, foi empregado um range de P's e de Mscaras de Classe C, conforme a
descrio abaixo:
P Padro: 201.150.19.0/27
Subnet Mask: 255.255.255.224 (Classe C)
Quantidade mxima de redes: 8
Quantidade mxima de hosts: 30
1 Rede| 201.150.19.0/27 201.150.19.31/27 |
2 Rede| 201.150.19.32/27201.150.19.63/27 |
3 Rede| 201.150.19.64/27 201.150.19.95/27 |
4 Rede| 201.150.19.96/27 201.150.19.127/27 |
5 Rede| 201.150.19.128/27 201.150.19.159/27 |
6 Rede| 201.150.19.160/27 201.150.19.191/27 |
7 Rede| 201.150.19.192/27201.150.19.223/27 |
8 Rede| 201.150.19.224/27 201.150.19.255/27 |
Gateways Utilizados:
1 Rede| 201.150.19.1/27 |
2 Rede| 201.150.19.33/27 |
3 Rede| 201.150.19.65/27 |
4 Rede| 201.150.19.97/27 |
5 Rede| 201.150.19.129/27 |
6 Rede| 201.150.19.161/27 |
7 Rede| 201.150.19.193/27 |
8 Rede| 201.150.19.225/27 |
Setor / Rede | Equipamentos | P/Subnet Mask |
Diretoria | PC-DR_01(Desktop)PC-DR_02(Desktop)PC-DR_03(Desktop)PC-
DR_04(Desktop) | 1 Rede201.150.19.2/27
201.150.19.3/27201.150.19.4/27201.150.19.5/27 |
Departamento Pessoal e Marketing | PC-DPM_01(Desktop)PC-DPM_02(Desktop)PC-
DPM_03(Desktop)PC-DPM_04(Desktop)PC-DPM_05(Desktop)PC-DPM_06(Desktop) | 2
Rede201.150.19.33/27201.150.19.34/27201.150.19.35/27201.150.19.36/27201.150.19.37/27201
.150.19.38/27 |
Almoxarifado | PC-ALM_01(Desktop)PC-ALM_02(Desktop)PC-ALM_03(Desktop)PC-
ALM_04(Desktop)PC-ALM_05(Desktop) | 3 Rede201.150.19.65/27201.150.19.66/27
201.150.19.67/27 201.150.19.68/27 201.150.19.69/27 |
SAC | PC-SAC_01(Desktop)PC-SAC_02(Desktop)PC-SAC_03(Desktop)PC-
SAC_04(Desktop)PC-SAC_05(Desktop)PC-SAC_06(Desktop)PC-SAC_07(Desktop)PC-
SAC_08(Desktop) | 4
Rede201.150.19.97/27201.150.19.98/27201.150.19.99/27201.150.19.100/27201.150.19.101/272
01.150.19.102/27201.150.19.103/27201.150.19.104/27 |
Vendas | PC-VD_01(Desktop)PC-VD_02(Desktop)PC-VD_03(Desktop)PC-VD_04(Desktop)PC-
VD_05(Desktop)PC-VD_06(Desktop)PC-VD_07(Desktop)PC-VD_08(Desktop)PC-
VD_09(Desktop)PC-VD_10(Desktop)PC-VD_11(Desktop)PC-VD_12(Desktop)PC-
VD_13(Desktop)PC-VD_14(Desktop)PC-VD_15(Desktop)PC-VD_16(Desktop)PC-
VD_17(Desktop) | 5
Rede201.150.19.129/27201.150.19.130/27201.150.19.131/27201.150.19.132/27201.150.19.133/
27201.150.19.134/27201.150.19.135/27201.150.19.136/27201.150.19.137/27
201.150.19.138/27 201.150.19.139/27 201.150.19.140/27 201.150.19.141/27
201.150.19.142/27 201.150.19.143/27 201.150.19.144/27 201.150.19.145/27
|
CPD | ServerRouterFirewall | 8
Rede201.150.19.226/27201.150.19.1/27(gateway)201.150.19.225/27(gateway)201.150.19.227/2
7 |
Etapa 04
Relatrio 04: Softwares e servios de redes de computadores
4.1 Servidor de Rede
Sistema Operacional: Windows Server 2008 R2.
Caractersticas e funcionalidades:
Active Directory;
Tecnologias de cluster;
Servios de ficheiros e impresso;
Servios de gesto;
Funcionamento de rede e comunicaes;
Servios de Segurana;
Gesto de dados armazenados;
Servios de terminal;
Servios de aplicaes Web;
Windows Media Services.
Windows Server 2008 R2 possui vrios recursos projetados para trabalhar especificamente com
computadores clientes que executam o Windows 7.
Os recursos que s esto disponveis em computadores clientes que executam o Windows 7
com computadores servidores que executam o Windows Server 2008 R2 incluem:
| Conectividade remota simplificada para computadores corporativos, usando o recurso
DirectAccess. |
| Conectividade remota segura para computadores pblicos e privados, usando uma
combinao dos recursos de Espao de Trabalho Remoto, Virtualizao de Apresentao e
Gateway de Servios da rea de Trabalho Remota. |
| Melhor desempenho dos escritrios remotos, usando o recurso BranchCache. |
| Maior segurana para os escritrios remotos, usando o recurso DFS Somente Leitura. |
| Gerenciamento de energia mais eficiente, usando as novas configuraes da Diretiva
de Grupo de gerenciamento de energia para clientes do Windows 7. |
| Melhor integrao da apresentao virtualizada, usando o novo recurso de feed de
aplicaes e estaes de trabalho. |
| Maior tolerncia a falhas de conectividade entre sites, usando o recurso Agile VPN. |
| Maior proteo para unidades removveis, usando o recurso de Criptografia de Unidade
de Disco BitLocker para criptografar as unidades removveis. |
| Melhor preveno contra perda de dados de usurios em trnsito, usando o recurso de
Pastas Off-line. |
| Maior disponibilidade para os servios automatizados de configurao de P, usando o
recurso de Failover de DHCP. |
| Maior segurana para os servios DNS, usando o recurso DNSSEC. |
Sendo esses os motivos que levaram a escolha de plataforma do Sistema Operacional: Por se
tratar de um produto confivel, que fornece tanto facilidade no uso de suas aplicaes como
segurana de rede, foi usado o Windows Server 2008 R2. Possuindo um amplo conjunto de
ferramentas necessrias para administrar e gerenciar a rede e os recursos locais, o Sistema
Operacional tambm 100% compatvel com as estaes de trabalho da empresa que sero
utilizadas na plataforma Windows.
Tutorial de nstalao
O processo de instalao do Windows Server 2008 R2 semelhante ao das demais verses do
Windows. Aps a inicializao da mdia contendo os arquivos de instalao do sistema, pode-se
optar por redimensionar o tamanho do espao em disco que ser utilizado pelo sistema ou at
mesmo criar novas parties.
Feito isso, necessrio configurar as opes regionais e de idiomas e tambm cadastrar um
senha para o administrador local da mquina. Logo em seguida o usurio dever optar pelo
licenciamento por servidor ou por usurio e configurar de que forma o servidor ir se conectar na
rede local e definir as credenciais de domnio ou grupo de trabalho.
PASSO A PASSO:
Vejamos agora os procedimentos de instalao do Windows Server 2008. Nesse exemplo
faremos uma instalao clean (do zero).
Efetue o boot com o CD de instalao do Windows Server 2008. Clique em next.
Na prxima tela clique em nstall Now.
Na prxima tela digite o product key do Windows Server 2008.
Na prxima tela defina o tipo de instalao do Windows Server 2008 (Server Enterprise ou
Server Enterprise Core). Para esse exemplo, selecione a opo Server Enterprise.
Aceite os termos de licena e clique em Next.
Perceba na prxima tela que a opo de Upgrade est desabilitada, pois estamos realizando
uma instalao clean (do zero). Clique em Custom (advanced).
Selecione a partio na qual o Windows Server 2008 ser instalado e clique em Next. Perceba
que nessa tela podemos clicar em Drive options (advanced) e exibir opes avanadas, como
por exemplo, deletar uma partio, criar uma partio, formatar uma partio e estender uma
partio.
Aguarde at que o processo de instalao efetue um restart. Aguarde at que o processo de
instalao efetue um restart.
Aguarde mais alguns instantes, e pronto, o Windows Server 2008 est instalado.
4.2 Estaes de trabalho
Sistema Operacional: Windows 7 Professional 32 bits Service Pack 1
Aplicaes:
Microsoft .NET Framework 1.1
Microsoft .NET Framework 2 Service Pack 2
Microsoft .NET Framework 3 Service Pack 2
Microsoft .NET Framework 3.5 SP1
Microsoft .NET Framework 4 Client Profile
Adobe Flash Player 10 ActiveX
McAfee Agent 4.0
McAfee VirusScan Enterprise 8.7i
McAfee Anti-Spyware 8.7
Microsoft Office Excel 2010
Microsoft Office PowerPoint 2010
Microsoft Office Word 2010
TeamViewer 6
Winrar 4
PDFCreator 1.2.1
Adobe Reader X
Java Virtual Machine
Java 6 Update 24
4.3 Servios de Rede:
nstalando e configurando o DNS
1) Para instalar o DNS, clique em "niciar "Painel de Controle "Adicionar ou remover
programas "Adicionar/remover componentes do Windows.
2) Em "Componentes marque "Servios de rede e em seguida clique em "Detalhes.
3) Em "Sub-componentes de servios de rede, selecione "Sistema de nomes de domnio DNS,
clique em "OK "Avanar. (nesse momento voc ter o DNS j instalado na sua mquina).
4) Clique em "niciar "Todos os programas "Ferramentas Administrativas "Assistente
para configurar o servidor.
5) Na aba "Funo do servidor clique em "Servidor DNS e em "Avanar.
6) Em resumo de selees constar a mensagem "nstalar o DNS. Caso no consiga
visualizar, volte para o passo anterior e repita o processo.
7) Aps finalizar o processo o "Assistente de configurao do DNS iniciado.
8) Em "Selecione a ao de configurao marque "Criar uma zona de pesquisa direta e clique
em "Avanar.
9) Em "Local do servidor primrio clique em "Este servidor mantm a zona e clique em
"Avanar.
10) Em "Nome da zona digite o nome domnio de sua rede.
11) Em "Atualizao dinmica clique em "Permitir atualizaes dinmicas seguras e no
seguras. E clique em "Avanar.
12) Na pgina "Encaminhadores clique em "Sim, encaminhar consultas para servidores DNS
com os seguintes endereos P e clique em "Avanar.
13) Para finalizar, em "Concluindo o Assistente para configurar um DNS, clique em "Concluir.
nstalando e configurando o S
1) Para instalar o servidor clique em "niciar "Painel de Controle "Ferramentas
Administrativas "Assistente para configurar o servidor, selecione "Servidor de aplicativos (S,
ASP.NET) e clique em "Avanar.
2) Para configurar o servidor, clique em "niciar "Painel de Controle "Ferramentas
Administrativas "Gerenciador dos servios de informao da internet.
3) Para a criao de uma pgina necessrio especificar os seguintes itens descritos abaixo:
Descrio Contm o nome genrico do site;
Endereo P ndica o P do site;
Porta TCP a porta utilizada para acessar o site: 80;
Porta SSL Utilizado somente quando houver necessidade de criptografia, sendo 443 o valor
padro quando utilizado (neste caso deixamos vazio pois no usaremos SSL);
Tempo limite de conexo Tempo que o servidor espera at desconectar um usurio inativo;
Ativar Keep-Alive de HTTP Permite que a conexo seja mantida aberta ao invs de abri-la a
cada conexo realizada;
Ativar logs Permite criar arquivos de log de acesso ao servidor (algo importante para auditoria).
4) Ao concluir o processo, seu servidor S j estar instalado e configurado para utilizao.
Etapa 5 Passo 3
5.1 Poltica de segurana no sistema:
A Poltica de segurana da informao, na Fundao Modelo, aplica-se a todos os funcionrios,
prestadores de servios, sistemas e servios, incluindo trabalhos executados externamente ou
por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a
informaes pertencentes Fundao Modelo. Todo e qualquer usurio de recursos
computadorizados da Companhia tem a responsabilidade de proteger a segurana e a
integridade das informaes e dos equipamentos de informtica.
A violao desta poltica de segurana qualquer ato que:
1. Exponha a Companhia a uma perda monetria efetiva ou potencial por meio do
comprometimento da segurana dos dados /ou de informaes ou ainda da perda de
equipamento.
2. Envolva a revelao de dados confidenciais, direitos autorais, negociaes, patentes ou uso
no autorizado de dados corporativos.
3. Envolva o uso de dados para propsitos ilcitos, que venham a incluir a violao de qualquer
lei, regulamento ou qualquer outro dispositivo governamental.
1. OBJETVOS DA POLTCA DE SEGURANA DA NFORMAO:
Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e
auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo.
2. MSSO DO SETOR DE TECNOLOGA DA NFORMAO:
Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e
auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo. Ser
o gestor do processo de segurana e proteger as informaes da organizao, catalisando,
coordenando, desenvolvendo e/ou implementando aes para esta finalidade.
3. OBJETVOS DA POLTCA DE SEGURANA DA NFORMAO:
Garantir a disponibilidade, integridade, confidencialidade, legalidade, autenticidade e
auditabilidade da informao necessria para a realizao do negcio da Fundao Modelo.
4. DEVER DE TODOS NA EMPRESA:
Considerar a informao como sendo um bem da organizao, um dos recursos crticos para a
realizao do negcio, que possui grande valor para a Fundao Modelo e deve sempre ser
tratada profissionalmente.

5. CLASSFCAO DA NFORMAO:
de responsabilidade do Gerente/Supervisor de cada rea estabelecer critrios relativos ao
nvel de confidencialidade da informao (relatrios e/ou mdias) gerada por sua rea de acordo
com a tabela abaixo:
1Pblica
2nterna
3Confidencial
4Restrita
Conceitos:
nformao Pblica: toda informao que pode ser acessada por usurios da organizao,
clientes, fornecedores, prestadores de servios e pblico em geral.
nformao nterna: toda informao que s pode ser acessada por funcionrios da
organizao. So informaes que possuem um grau de confidencialidade que pode
comprometer a imagem da organizao.
nformao Confidencial: toda informao que pode ser acessada por usurios da organizao
e por parceiros da organizao. A divulgao no autorizada dessa informao pode causar
impacto (financeiro, de imagem ou operacional) ao negcio da organizao ou ao negcio do
parceiro.
nformao Restrita: toda informao que pode ser acessada somente por usurios da
organizao explicitamente indicado pelo nome ou por rea a que pertence. A divulgao no
autorizada dessa informao pode causar srios danos ao negcio e/ou comprometer a
estratgia de negcio da organizao. Todo Gerente/Supervisor deve orientar seus subordinados
a no circularem informaes e/ou mdias consideradas confidenciais e/ou restritas, como
tambm no deixar relatrios nas impressoras, e mdias em locais de fcil acesso, tendo sempre
em mente o conceito "mesa limpa, ou seja, ao terminar o trabalho no deixar nenhum relatrio
e/ou mdia confidencial e/ou restrito sobre suas mesas.
6. DADOS DOS FUNCONROS:
A Fundao Modelo se compromete em no acumular ou manter intencionalmente Dados
Pessoais de Funcionrios alem daqueles relevantes na conduo do seu negcio. Todos os
Dados Pessoais de Funcionrios que porventura sejam armazenados, sero considerados dados
confidenciais. Dados Pessoais de Funcionrios sob a responsabilidade da Fundao Modelo no
sero usados para fins diferentes daqueles para os quais foram coletados.
Dados Pessoais de Funcionrios no sero transferidos para terceiros, exceto quando exigido
pelo nosso negcio, e desde que tais terceiros mantenham a confidencialidade dos referidos
dados, incluindo-se, neste caso a lista de endereos eletrnicos (e-mails) usados pelos
funcionrios da Fundao Modelo. Por outro lado, os funcionrios se comprometem a no
armazenar dados pessoais nas instalaes da empresa, sem prvia e expressa autorizao por
parte da diretoria.
Mesmo que seja autorizado o armazenamento destes dados, a empresa no se responsabiliza
por eles, nem tampouco pelo seu contedo e pela segurana. Tais dados jamais podero ser
armazenados nos diretrios dos Servidores de empresa, e jamais podero fazer parte da rotina
de backup da empresa.
7. ADMSSO E DEMSSO DE FUNCONROS (TEMPORROS / ESTAGROS):
O setor de Recrutamento e Seleo de Pessoal da Companhia dever informar ao setor de
nformtica, toda e qualquer movimentao de temporrios e/ou estagirios, e
admisso/demisso de funcionrios, para que os mesmos possam ser cadastrados ou excludos
no sistema da Companhia. sto inclui o fornecimento de sua senha ("password") e registro do seu
nome como usurio no sistema (user-id), pelo setor de nformtica.
Cabe ao setor solicitante da contratao a comunicao ao setor de nformtica sobre as rotinas
a que o novo contratado ter direito de acesso. No caso de temporrios e/ou estagirios dever
tambm ser informado o tempo em que o mesmo prestar servio Companhia, para que na
data de seu desligamento possam tambm ser encerradas as atividades relacionadas ao direito
de seu acesso ao sistema. No caso de demisso, o setor de Recursos Humanos dever
comunicar o fato o mais rapidamente possvel nformtica, para que o funcionrio demitido seja
excludo do sistema.
Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas assinaturas de
concordncia dos novos contratados em relao Poltica de Segurana da nformao da
Fundao Modelo. Nenhum funcionrio, estagirio ou temporrio, poder ser contratado, sem ter
expressamente concordado com esta poltica.
8. TRANSFERNCA DE FUNCONROS (TEMPORROS / ESTAGROS):
Quando um funcionrio for promovido ou transferido de seo ou gerncia, o setor de cargos e
salrios dever comunicar o fato ao Setor de nformtica, para que sejam feitas as adequaes
necessrias para o acesso do referido funcionrio ao sistema informatizado da Companhia.

9. PROGRAMAS LEGAS:
A empresa respeita os direitos autorais dos programas que usa e reconhece que deve pagar o
justo valor por eles, no recomendando o uso de programas no licenciados nos computadores
da empresa. terminantemente proibido o uso de programas ilegais (sem licenciamento) na
Fundao Modelo.
Os usurios no podem, em hiptese alguma, instalar este tipo de "software" (programa) nos
equipamentos da Companhia, mesmo porque somente o pessoal da rea de Ti tem autorizao
para instalao de programas previamente autorizados dentro da poltica de segurana da
companhia. Periodicamente, o Setor de nformtica far verificaes nos dados dos servidores
e/ou nos computadores dos usurios, visando garantir a correta aplicao desta diretriz. Caso
sejam encontrados programas no autorizados, estes devero ser removidos dos computadores.
Aqueles que instalarem em seus computadores de trabalho tais programas no autorizados se
responsabilizam perante a companhia por quaisquer problemas ou prejuzos causados oriundos
desta ao, estando sujeitos as sanses previstas neste documento.
10. PERMSSES E SENHAS:
Todo usurio para acessar os dados da rede da Fundao Modelo, devera possuir um login e
senha previamente cadastrados pelo pessoal de T.
Quem deve fornecer os dados referentes aos direitos do usurio o responsvel direto pela sua
chefia, que deve preencher uma ficha e entreg-la ao departamento de RH. Quando da
necessidade de cadastramento de um novo usurio para utilizao da "rede", sistemas ou
equipamentos de informtica da Companhia, o setor de origem do novo usurio dever
comunicar esta necessidade ao setor de T, por e-mail, informando a que tipo de rotinas e
programas o novo usurio ter direito de acesso e quais sero restritos.
A rea de T far o cadastramento e informar ao novo usurio qual ser a sua primeira senha,
a qual dever, obrigatoriamente, ser alterada imediatamente aps o primeiro login e aps isso a
cada 45 (quarenta e cinco) dias. Por segurana, a rea de T recomenda que as senhas tenham
sempre um critrio mnimo de segurana para que no sejam facilmente copiadas, e no
possam ser repetidas.
Todos os usurios responsveis pela aprovao eletrnica de documentos (exemplo: pedidos de
compra, solicitaes e etc.) devero comunicar ao Setor de T qual ser o seu substituto quando
de sua ausncia da Fundao Modelo, para que as permisses possam ser alteradas
(delegao de poderes). Quando houver necessidade de acesso para usurios externos, sejam
eles temporrios ou no, a permisso de acesso devera ser bloqueada to logo este tenha
terminado o seu trabalho e se houver no futuro nova necessidade de acesso, dever ento ser
desbloqueada pelo pessoal de T.
11. COMPARTLHAMENTO DE DADOS:
No permitido o compartilhamento de pastas nos computadores e desktops da empresa. Todos
os dados devero ser armazenados nos Servidores da rede, e a autorizao para acess-los
dever ser fornecida pelo Servidor AD (Active Directory). O Pessoal de T est orientado a
periodicamente todos os compartilhamentos existentes nas estaes de trabalho e garantir que
dados considerados confidenciais e/ou restritos no estejam armazenados na rede.
Os compartilhamentos de impressoras devem estar sujeitos as autorizaes de acesso do AD.
No permitido na empresa o compartilhamento de dispositivos mveis tais como pen-drivers e
outros.
12. BACKUP (COPA DE SEGURANA DOS DADOS):
Todos os dados da empresa devero ser protegidos atravs de rotinas sistemticas de Backup.
Cpias de segurana do sistema integrado e servidores de rede so de responsabilidade do
Setor nterno de T e devero ser feitas diariamente. Ao final de cada ms tambm dever ser
feita uma cpia de segurana com os dados de fechamento do ms, do Sistema ntegrado.
Esta cpia ser feita imediatamente aps a comunicao formal da Contabilidade, por meio de
memorando, que o referido ms foi encerrado. Nos meses pares, a nformtica enviar 1 (uma)
cpia extra da fita do "backup" de fechamento do referido ms, para ser arquivada na
Contabilidade.
As copias devero ser feitas em mdias removveis e devero abranger todos os dados da
empresa, que devero estar nos servidores. As copias devero ser protegidas por senhas para
evitar que pessoas no autorizadas tenham acesso a estes dados em caso de perda ou roubo
da mdia.
As Copias devero ser feitas de forma escalonada em Midas diferentes para cada dia da
semana. As mdias devero ser armazenadas em local seguro, fora das instalaes do
DataCenter para evitar perda de dados em casos sinistros. Semanalmente, no final do
expediente de sexta feira um conjunto de backup devera ser enviado para um local externo em
outro endereo a ser definido pela diretoria. Neste local devera haver permanentemente um
conjunto completo de backup capaz de restaurar todos os dados da empresa em caso de
sinistro.
O conjunto de backup armazenado externamente dever sofrer rodzio semanal com um dos
conjuntos de backup ativo. Validao do Backup Mensalmente o backup devera ser testado
pelo pessoal de T, voltando-se parte ou todo o contedo do backup em um HD previamente
definido para este fim . Esta operao devera ser acompanhada pelo Gerente da Empresa
responsvel por supervisionar a rea de T.
13. CPAS DE SEGURANA DE ARQUVOS EM DESKTOPS:
No poltica da Fundao Modelo o armazenamento de dados em desktops individuais,
entretanto, existem alguns programas fiscais que no permitem o armazenamento em rede.
Nestes e em outros casos, o pessoal de T dever alertar ao usurio que ele deve fazer backup
dos dados de sua maquina periodicamente.
responsabilidade dos prprios usurios a elaborao de cpias de segurana ("backups") de
dados e outros arquivos ou documentos, desenvolvidos pelos funcionrios, em suas estaes de
trabalho, e que no sejam considerados de fundamental importncia para a continuidade dos
negcios da Fundao Modelo.
No caso das informaes consideradas de fundamental importncia para a continuidade dos
negcios da Fundao Modelo o Setor de T disponibilizar um espao nos servidores onde
cada usurio dever manter estas informaes. Estas informaes sero includas na rotina
diria de backup da nformtica.
14.SEGURANA E NTEGRDADE DOS DADOS:
O gerenciamento do(s) banco(s) de dados responsabilidade exclusiva do Setor de T, assim
como a manuteno, alterao e atualizao de equipamentos e programas.

15. PROPREDADE NTELECTUAL:
de propriedade da Fundao Modelo, todos os "designs, criaes ou procedimentos
desenvolvidos por qualquer funcionrio durante o curso de seu vnculo empregatcio com a
Fundao Modelo.
16. NTERNET:
O acesso nternet ser autorizado para os usurios que necessitarem da mesma para o
desempenho das suas atividades profissionais na Fundao Modelo. Sites que no contenham
informaes que agreguem conhecimento profissional e/ou para o negcio no devem ser
acessados. O uso da nternet ser monitorado pela T, inclusive atravs de "logs (arquivos
gerados no servidor) que informam qual usurio est conectado, o tempo que usou a nternet e
qual pgina acessou.
A definio dos funcionrios que tero permisso para uso (navegao) da nternet atribuio
da Direo da Companhia, com base em recomendao do Supervisor de T. No permitido
instalar programas provenientes da nternet nos microcomputadores da Fundao Modelo, sem
expressa anuncia do setor de T, exceto os programas oferecidos por rgos pblicos federais,
estaduais e/ou municipais. Os usurios devem se assegurar de que no esto executando aes
que possam infringir direitos autorais, marcas, licena de uso ou patentes de terceiros. Quando
navegando na nternet, proibido a visualizao, transferncia (downloads), cpia ou qualquer
outro tipo de acesso a sites:
De estaes de rdio;
De contedos pornogrficos ou relacionados a sexo;
Que defendam atividades ilegais;
Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;
Que promovam a participao em salas de discusso de assuntos no relacionados aos
negcios da Fundao Modelo;
Que promovam discusso pblica sobre os negcios da Fundao Modelo, a menos que
autorizado pela Diretoria;
Que possibilitem a distribuio de informaes de nvel "Confidencial.
Que permitam a transferncia (downloads) de arquivos e/ou programas ilegais.
17. USO DO CORREO ELETRNCO (E-MAL):
O correio eletrnico fornecido pela Fundao Modelo um instrumento de comunicao interna
e externa para a realizao do negcio da Fundao Modelo. As mensagens devem ser escritas
em linguagem profissional, no devem comprometer a imagem da Fundao Modelo, no podem
ser contrrias legislao vigente e nem aos princpios ticos da Fundao Modelo.
O uso do correio eletrnico pessoal e o usurio responsvel por toda mensagem enviada
pelo seu endereo. terminantemente proibido o envio de mensagens que:
Contenham declaraes difamatrias e linguagem ofensiva;
Possam trazer prejuzos a outras pessoas;
Sejam hostis e inteis;
Sejam relativas a "correntes, de contedos pornogrficos ou equivalentes;
Possam prejudicar a imagem da organizao;
Possam prejudicar a imagem de outras empresas;
Sejam incoerentes com as polticas da Fundao Modelo.
Para incluir um novo usurio no correio eletrnico, a respectiva Gerncia dever fazer um pedido
formal ao Setor de T, que providenciar a incluso do mesmo. A utilizao do "e-mail" deve ser
criteriosa, evitando que o sistema fique congestionado. Em caso de congestionamento no
sistema de correio eletrnico a T far auditorias no servidor de correio e/ou nas estaes de
trabalho dos usurios, visando identificar o motivo que ocasionou o mesmo.
No ser permitido o uso de e-mail gratuito (liberados em alguns sites da web), nos
computadores da Fundao Modelo. A T poder, visando evitar a entrada de vrus na Fundao
Modelo, bloquear o recebimento de e-mails provenientes de sites gratuitos.
18. NECESSDADE DE NOVOS SSTEMAS, APLCATVOS E EQUPAMENTOS:
A T responsvel pela aplicao da Poltica da Fundao Modelo em relao a definio de
compra e substituio de "software e "hardware. Qualquer necessidade de novos programas
("softwares") ou de novos equipamentos de informtica (hardware) dever ser discutida com o
responsvel pelo setor de T. No permitido a compra ou o desenvolvimento de "softwares" ou
"hardwares" diretamente pelos usurios.
19. USO DE NOTEBOOKS (COMPUTADORES PESSOAS) NA EMPRESA:
Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou notebook), ou
qualquer outro equipamento computacional, de propriedade da Fundao Modelo, devem estar
cientes de que:
Os recursos de tecnologia da informao, disponibilizados para os usurios, tm como
objetivo a realizao de atividades profissionais.
A proteo do recurso computacional de uso individual de responsabilidade do prprio
usurio.
de responsabilidade de cada usurio assegurar a integridade do equipamento, a
confidencialidade e disponibilidade da informao contida no mesmo.
O usurio no deve alterar a configurao do equipamento recebido. Alguns cuidados que
devem ser observados: Fora do trabalho:
Mantenha o equipamento sempre com voc;
Ateno em hall de hotis, aeroportos, avies, txi e etc.
Quando transportar o equipamento em automvel utilize sempre o porta malas ou lugar
no visvel;
Ateno ao transportar o equipamento na rua. Em caso de furto.
Registre a ocorrncia em uma delegacia de polcia;
Comunique ao seu superior imediato e ao Setor de T;
Envie uma cpia da ocorrncia para o Setor de T.
20. RESPONSABLADE DOS GERENTES / SUPERVSORES:
Os gerentes e supervisores so responsveis pelas definies dos direitos de acesso de seus
funcionrios aos sistemas e informaes da Companhia, cabendo a eles verificarem se os
mesmos esto acessando exatamente as rotinas compatveis com as suas respectivas funes,
usando e conservando adequadamente os equipamentos, e mantendo cpias de segurana de
seus arquivos individuais, conforme estabelecido nesta poltica.
A T far auditorias peridicas do acesso dos usurios s informaes, verificando:
Que tipo de informao o usurio pode acessar;
Quem est autorizado a acessar determinada rotina e/ou informao;
Quem acessou determinada rotina e informao;
Quem autorizou o usurio a ter permisso de acesso determinada rotina ou informao;
Que informao ou rotina determinado usurio acessou;
Quem tentou acessar qualquer rotina ou informao sem estar autorizado.
21. SSTEMAS DE TELECOMUNCAES:
O controle de uso, a concesso de permisses e a aplicao de restries em relao aos
ramais telefnicos da Fundao Modelo, assim como, o uso de eventuais ramais virtuais
instalados nos computadores, responsabilidade da T, de acordo com as definies da
Diretoria da Fundao Modelo. Ao final de cada ms, para controle, sero enviados relatrios
informando a cada gerncia quanto foi gasto por cada ramal.
22. USO DE ANTVRUS:
Todo arquivo em mdia proveniente de entidade externa a Fundao Modelo deve ser verificado
por programa antivrus. Todo arquivo recebido / obtido atravs do ambiente nternet deve ser
verificado por programa antivrus.Todas as estaes de trabalho devem ter um antivrus
instalado. A atualizao do antivrus ser automtica, agendada pela T, via rede. O usurio no
pode em hiptese alguma, desabilitar o programa antivrus instalado nas estaes de trabalho.
23. PENALDADES:
O no cumprimento desta Poltica de Segurana da nformao implica em falta grave e poder
resultar nas seguintes aes: advertncia formal, suspenso, resciso do contrato de trabalho,
outra ao disciplinar e/ou processo civil ou criminal.

5.2 Polticas de senhas
Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras e nmeros)
com diferentes caixas.
Para facilitar a memorizao das senhas, utilize padres mnemnicos. Por exemplo:
eSus6C(eu SEMPRE uso seis 6 CARACTERES)
odamp0709 (ouviram do piringa as margens plcidas 7 de Setembro)
s3Nh45 (A palavra senha onde o 3 substitui o E, o 4 e o A; o 5 e o S).
As senhas tero um tempo de vida til determinado pela equipe de segurana, devendo o
mesmo ser respeitado, caso contrrio o usurio ficar sem acesso aos sistemas.
Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe de segurana.
Caso desconfie que sua senha no esteja mais segura, sinta-se vontade para alter-la,
mesmo antes do prazo determinado de validade.
Tudo que for executado com a sua senha ser de sua inteira responsabilidade, por isso tome
todas as precaues possveis para manter sua senha secreta.
5.3 Sistemas de firewall
Zone Alarm 9.2
Basicamente no h segredos na instalao do ZoneAlarm. Com uma interface simples e
amigvel o aplicativo bloqueia as portas que no sero utilizadas ao que merecem uma certa
cautela por parte dos administradores de rede. H 03 modos principais de proteo. Abaixo, a
descrio detalhada das funcionalidades do aplicativo:
Low (baixo) Garante privilgios de aplicaes e do nternet Lock e deixa o PC visvel aos
outros computadores da Trusted Zone. O firewall no bloqueia o compartilhamento de arquivos
ou impressoras ou o trfego.
Medium (mdio) Recomendado para PC's ligados nternet atravs da rede local e est por
padro na Trusted Zone. Compartilhamento de arquivos e impressoras, alm de servios do
Windows(NetBOS) so permitidos para computadores pertencentes Trusted Zone.
High (alto) Nvel mais elevado de segurana que fornece alguma flexibilidade ao nvel de
aplicaes. O firewall bloqueia o acesso dentro da Trusted Zone ao Windows (servios NetBOS)
alm do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth
(nvisvel): todas as portas, no utilizadas por um programa em execuo, so bloqueadas e no
so visveis para a Trusted Zone. Este modo abre automaticamente as portas somente quando
um programa com permisses necessita delas.
Tambm possvel configurar os parmetros da Trusted Zone, assim como a configurao da
segurana da Zona Confivel num nvel mais alto, ao permitir que determinados computadores
(confiveis) possam ou no ter ligao ao nosso computador abrangido pelo nvel de segurana
Trusted Zone. Os computadores considerados no confiveis ficam sempre no nvel nternet
Zone. sto seria mais usado em redes locais.
Para adicionar outros computadores Trusted Zone, pressione o boto "Add" que permite
escolher em: adicionar um host (ou site) por nome, um endereo P ou uma sub rede P. Em
todos possvel acrescentar uma descrio.
Host/Site Permite adicionar um nome de computador Trusted Zone. Basta escrever uma
descrio e o nome do computador. ntroduza um nome do tipo domain-style name (tal como
"ftp.hpg.com.br") ou um nome Windows - style (tal como "FTPSERVER"). O boto "Lookup"
permite verificar e preencher o endereo P do computador. Se os endereos P associados aos
nomes dos computadores forem mudados aps colocar o computador na zona de confiana,
aqueles endereos P modificados no ficaram automaticamente adicionados zona confivel.
Nesse caso, deve-se utilizar o boto "Edit" e alterar o P atravs do boto "Lookup".
P Address - Permite adicionar um endereo P que se refere a um nico computador da
Trusted Zone.
P Range Onde se podem definir vrios Ps consecutivos para a Trusted Zone.
NSTALAO
A instalao do programa bem fcil, e necessrio concordar com os Termos de Uso, para
poder prosseguir com a instalao.
O usurio poder escolher entre a instalao padro, ou uma instalao customizada, sendo que
a segunda indicada apenas para usurios que tenham mais experincia com firewalls.
Ao terminar a instalao a tela abaixo aparece e o programa pede para voc reiniciar o seu
computador, para aplicar todas as configuraes feitas.
Aps a instalao voc j est protegido, no preciso fazer mais nada, e sempre que desejar
alterar alguma configurao basta acessar o programa.
CONFGURANDO O PROGRAMA
Ao abrir o programa pela primeira vez, voc vai se deparar com uma srie de menus e links. O
menu principal est localizado mais esquerda da janela, e nele que voc vai encontrar as
opes mais importantes.
As demais opes mostradas no programa informam o produto que voc est utilizando (firewall,
antivrus, antispyware, etc.) e tambm permitem que voc adquira mais ferramentas para
incrementar seu ZoneAlarm e torn-lo ainda mais eficiente no bloqueio aos invasores.
O menu principal, a primeira opo encontrada "Overview. Ao clicar nesta, um sub-menu ser
mostrado, contendo as opes: Main, Product nfo e Preferences. A primeira delas mostra a tela
inicial do programa; a segunda exibe todas as informaes do programa como verso, licena,
registro, etc.
A terceira alternativa , talvez, a mais importante, pois permite alterar as configuraes principais
do programa. Voc pode escolher a forma com a qual o programa ir procurar por atualizaes
(automtico ou manual), se deseja que o aplicativo seja iniciado assim que o Windows iniciar,
esconder seu endereo de P e ainda ter proteo contra fraudes na nternet.
Sempre que voc alterar uma configurao ela ser aplicada imediatamente e de forma
automtica, sem a necessidade de reiniciar o computador ou o programa.
Acessando a opo "Firewall no menu principal possvel alterar os nveis de segurana de
acesso nternet e tambm em redes internas (casa ou trabalho). Por padro os nveis so
configurados como alto para a nternet, e mdio para redes. Caso voc altere o nvel de
segurana das redes internas, provavelmente ser preciso criar excees, ou regras, para que
voc possa acessar os demais computadores presentes na rede.
Aprenda a criar as famosas regras
Ao acessar a opo "Zones no menu "Firewall voc pode criar as famosas "Regras de Acesso,
que nada mais so do que voc escolher quais endereos de P ou sites podero trocar
informaes com seu computador.
Algumas regras j so pr-estabelecidas pelo programa, mas voc pode edit-las, desde que
saiba como fazer corretamente.
Clicando no boto "Add, so exibidas opes com os tipos de regra que voc pode criar.
possvel escolher entre:
Host/Site | Permite que o site que voc colocou na regra troque todo tipo de informao
com seu computador. |
P Address | Esta opo permite que apenas um endereo P especfico tenha acesso ao
computador. |
P Range | Define um intervalo de endereos P que tm a permisso de interagir com o
computador. |
Subnet | Nesta opo voc deve informar o endereo P e tambm a mscara de rede que
poder acessar informaes do computador. |
Como saber o P
Voc deve estar se perguntando: "Mas como vou saber qual o endereo de P quero liberar?. O
ZoneAlarm mantm registrado todos os eventos ocorridos (bloqueio ou liberao de programas e
Ps) em arquivos que so chamados de logs. Todo registro que feito possui a data e hora que
ocorreu, protocolo, nome do programa, endereo de P e diversas outras informaes.
Para saber os endereos corretos que voc deve liberar, basta acessar estes logs no menu
"Alerts & Logs, opo "Log Viewer. A tabela exibida possui uma coluna chama "Source P, que
exatamente o endereo P que voc usar para liberar os programas desejados.
Se a tentativa de executa o programa desejado foi a ltima ao realizada antes de visualizar os
logs, ento as informaes que voc precisa estaro presentes no primeiro registro mostrado.
Depois que o ZoneAlarm for instalado, ser preciso reiniciar seu computador. A partir da, toda
vez que voc abrir um programa pela primeira vez, o programa ir alert-lo e perguntar se o
programa ter ou no acesso s informaes desejadas. Para saber de qual programa o
ZoneAlarm est alertando voc, basta prestar ateno nas informaes mostradas no balo de
alerta.
Na opo "Application ser mostrado o nome do aplicativo que est pedindo autorizao de
acesso. Se voc reconhecer o nome ali mostrado e deseja liberar o acesso, marque a opo
"Remeber this setting (para lembrar a deciso tomada) e clique em "Allow (liberar).
Mas, nem sempre o nome mostrado conhecido. Quando situaes assim acontecem,
aconselhvel procurar na nternet sobre o aplicativo, qual sua funo e se seguro liberar.
Cuidado, pois alguns pedidos de autorizao podem ser feitos por aplicativos do sistema ou
pacotes de processos, como o caso dos svchost.exe.
Se voc bloquear ou liberar por acidente algum programa, possvel alterar a escolha feita, s
acessar o menu "Program Control, opo "Programs. Uma lista com todos os programas
liberados ou bloqueados ser mostrada e alguns smbolos so mostrados ao lado de cada
aplicativo: se o programa estiver liberado, se o acesso foi bloqueado e caso nenhuma ao
tenha sido tomada.
Clicando com o boto esquerdo do mouse sobre estes smbolos possvel alterar a ao
tomada anteriormente. Assim, no h porque tem medo de negar o acesso aos programas que
voc no conhea, pois depois voc pode liber-lo sem problemas. O melhor garantir sua
segurana!
Bibliografia:
http://www.baboo.com.br/conteudo/modelos/nstalando-e-configurando-o-.aspx
http://support.microsoft.com/kb/814591/pt-br
http://www.eservices.com.br/portal/index.php?option=com_content&task=view&id=25&temid=31
http://www.baboo.com.br/conteudo/modelos/nstalando-e-configurando-o-
ZoneAlarm_a3356_z0.aspx
http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran
%C3%A7a.pdf
http://www.tecmundo.com.br/1116-como-usar-zonealarm-free.htm

You might also like