74
Rede de Computadores
FMU
14
Rede de Computadores
FMU
35
Rede de Computadores
FMU
64
Rede de Computadores
FMU
12
Rede de Computadores
FMU
26
Rede de Computadores
FMU
2
Rede de Computadores
FMU
5
Rede de Computadores
PUC
4
Rede de Computadores
FAMA
1
Rede de Computadores
UNICSUL
Texto de pré-visualização
CRIPTOGRAFIA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA CRIPTOGRAFIA Unidade INTRODUÇÃO À CRIPTOGRAFIA Seção Algoritmos de chaves assimétricas OBJETIVOS Definição dos objetivos da aula prática Compreender os princípios da criptografia assimétrica e o funcionamento do algoritmo RSA Aprender a gerar chaves pública e privada a partir de números primos Realizar uma atividade prática complexa demonstrando a aplicação dos conceitos aprendidos INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un por grupo de alunos SOLUÇÃO DIGITAL IDLEPYTHON Software IDLEPython É um ambiente de desenvolvimento integrado IDE para a linguagem de programação Python Ele é usado principalmente para desenvolvimento de aplicativos em Python e inclui recursos como realce de sintaxe depuração controle de versão e muito mais EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS 3 ProcedimentoAtividade nº 1 Físico Atividade proposta Nesta atividade você aplicará seus conhecimentos sobre criptografia RSA chaves pública e privada e geração de chaves a partir de números primos Vamos criar um cenário em que você precisa enviar uma mensagem segura para um amigo utilizando criptografia RSA Procedimentos para a realização da atividade Passo 1 Geração de Chaves Gere dois números primos grandes p e q Para isso você pode usar ferramentas online como calculadoras de números primos Certifiquese de que p e q sejam números primos diferentes e mantenha esses valores em segredo Passo 2 Cálculo de n e n Calcule n p q e n p1q1 Mantenha esses valores em segredo Passo 3 Escolha da Chave Pública Escolha um número e em que 1 e n e que seja coprimo de n Isso será sua chave pública n e Passo 4 Cálculo da Chave Privada Calcule d que é o inverso multiplicativo de e mod n Ou seja d e 1 mod n d será a sua chave privada Passo 5 Mensagem e Criptografia Escolha uma mensagem M que você deseja enviar e convertaa em um número inteiro M Certifiquese de que M seja menor que n Criptografe a mensagem M utilizando a chave pública n e e a fórmula C Me mod n 4 O resultado C será a mensagem criptografada Passo 6 Descriptografia e Mensagem Decifrada Envie C para o seu amigo Seu amigo deve possuir a chave privada d para descriptografar a mensagem Para isso ele usará a fórmula M Cd mod n Sugestão de aplicação Para realizar essa atividade você pode usar a linguagem de programação Python e a biblioteca criptográfica cryptography 5 Checklist Geração de p e q 6 Cálculo de n e n Escolha de e chave pública Cálculo de d chave privada Conversão da mensagem M em um número inteiro Criptografia da mensagem M Checklist Apresentado ao final dos Procedimentos para a Realização da Atividade ProcedimentoAtividade nº 1 Virtual Atividade proposta Nesta atividade você aplicará seus conhecimentos sobre criptografia RSA chaves pública e privada e geração de chaves a partir de números primos Vamos criar um cenário em que você precisa enviar uma mensagem segura para um amigo utilizando criptografia RSA Procedimentos para a realização da atividade Passo 1 Geração de Chaves Gere dois números primos grandes p e q Para isso você pode usar ferramentas online como calculadoras de números primos Certifiquese de que p e q sejam números primos diferentes e mantenha esses valores em segredo Passo 2 Cálculo de n e n Calcule n p q e n p1q1 Mantenha esses valores em segredo Passo 3 Escolha da Chave Pública Escolha um número e em que 1 e n e que seja coprimo de n Isso será sua chave pública n e Passo 4 Cálculo da Chave Privada 7 Calcule d que é o inverso multiplicativo de e mod n Ou seja d e 1 mod n d será a sua chave privada Passo 5 Mensagem e Criptografia Escolha uma mensagem M que você deseja enviar e convertaa em um número inteiro M Certifiquese de que M seja menor que n Criptografe a mensagem M utilizando a chave pública n e e a fórmula C Me mod n O resultado C será a mensagem criptografada Passo 6 Descriptografia e Mensagem Decifrada Envie C para o seu amigo Seu amigo deve possuir a chave privada d para descriptografar a mensagem Para isso ele usará a fórmula M Cd mod n Sugestão de aplicação Para realizar essa atividade você pode usar a linguagem de programação Python e a biblioteca criptográfica cryptography from cryptographyhazmatprimitives import serialization from cryptographyhazmatprimitivesasymmetric import rsa from cryptographyhazmatprimitives import serialization from cryptographyhazmatprimitivesasymmetric import padding from cryptographyhazmatprimitives import hashes Geração de chaves privatekey rsagenerateprivatekeypublicexponent65537 keysize2048 Conversão das chaves em formato PEM privatepem privatekeyprivatebytes encodingserializationEncodingPEM formatserializationPrivateFormatPKCS8 encryptionalgorithmserializationNoEncryption Geração de chave pública publickey privatekeypublickey publicpem publickeypublicbytes encodingserializationEncodingPEM formatserializationPublicFormatSubjectPublicKeyInfo Criptografia message bHello RSA ciphertext publickeyencrypt message paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone Descriptografia plaintext privatekeydecrypt ciphertext paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone printfCipher Text ciphertext printfDecrypted Text plaintext Checklist 9 Geração de p e q Cálculo de n e n Escolha de e chave pública Cálculo de d chave privada Conversão da mensagem M em um número inteiro Criptografia da mensagem M Descriptografia da mensagem C Checklist Apresentado ao final dos Procedimentos para a Realização da Atividade RESULTADOS Resultados de Aprendizagem Após completar esta atividade você deve ser capaz de compreender e aplicar os princípios da criptografia RSA gerar chaves pública e privada a partir de números primos e realizar criptografia e descriptografia de mensagens ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA CRIPTOGRAFIA Unidade CRIPTOGRAFIA APLICADA A REDES DE COMPUTADORES Seção Assinatura digital OBJETIVOS Definição dos objetivos da aula prática Compreender os conceitos e aplicações da assinatura digital Realizar uma atividade prática complexa para criar uma assinatura digital Aprender a validar documentos com assinaturas digitais Conhecer a validade legal da assinatura digital no contexto do ICPBrasil INFRAESTRUTURA Instalações Materiais de consumo Equipamentos 10 LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un por grupo de alunos SOLUÇÃO DIGITAL ADOBE ACROBAT READER Software Adobe Reader é um software que permite que o usuário do computador visualize navegue e imprima arquivos no formato PDF Este tipo de arquivo é muito comum em documentações gerais Por ser multiplataforma está disponível para diversos sistemas operacionais EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Nesta atividade prática você aprenderá sobre a assinatura digital sua importância e como criar e validar uma assinatura digital Também discutiremos a validade legal da assinatura digital no contexto do ICPBrasil Procedimentos para a realização da atividade Passo 1 Criação de Assinatura Digital Escolha uma mensagem ou documento que você deseja assinar digitalmente Pode ser um arquivo de texto PDF ou qualquer formato que desejar Utilize uma ferramenta de assinatura digital como o software Adobe Acrobat Reader ou uma ferramenta online para criar uma assinatura digital do documento 11 Siga as instruções da ferramenta para criar sua assinatura digital Normalmente isso envolve a criação de uma chave pública e privada Assine o documento digitalmente com sua chave privada Passo 2 Validação da Assinatura Digital Envie o documento assinado digitalmente para um amigo ou colega Peça ao seu amigo ou colega para verificar a assinatura digital Eles devem usar sua chave pública que é publicamente disponível para validar a assinatura Passo 3 Discussão sobre a Validade Legal Pesquise e analise as regulamentações do ICPBrasil em relação à assinatura digital e sua validade legal no Brasil Escreva um breve relatório sobre o que você descobriu destacando os requisitos para que uma assinatura digital seja considerada válida e as aplicações práticas no contexto brasileiro Sugestão de aplicação Para criar e validar assinaturas digitais você pode utilizar ferramentas como o Adobe Acrobat para documentos PDF ou serviços online de assinatura digital como o DocuSign Aqui está um exemplo de como criar uma assinatura digital usando o Adobe Acrobat Abra o documento no Adobe Acrobat Vá para Ferramentas e selecione Proteger e Enviar Clique em Assinar Certificar e escolha Assinar com Certificado Siga as instruções para criar sua assinatura digital Checklist Criação da assinatura digital Assinatura do documento com a chave privada Validação da assinatura digital usando a chave pública Relatório sobre a validade legal da assinatura digital no ICPBrasil ProcedimentoAtividade nº 1 Virtual Atividade proposta 12 Nesta atividade prática você aprenderá sobre a assinatura digital sua importância e como criar e validar uma assinatura digital Também discutiremos a validade legal da assinatura digital no contexto do ICPBrasil Procedimentos para a realização da atividade Passo 1 Criação de Assinatura Digital Escolha uma mensagem ou documento que você deseja assinar digitalmente Pode ser um arquivo de texto PDF ou qualquer formato que desejar Utilize uma ferramenta de assinatura digital como o software Adobe Acrobat Reader ou uma ferramenta online para criar uma assinatura digital do documento Siga as instruções da ferramenta para criar sua assinatura digital Normalmente isso envolve a criação de uma chave pública e privada Assine o documento digitalmente com sua chave privada Passo 2 Validação da Assinatura Digital Envie o documento assinado digitalmente para um amigo ou colega Peça ao seu amigo ou colega para verificar a assinatura digital Eles devem usar sua chave pública que é publicamente disponível para validar a assinatura Passo 3 Discussão sobre a Validade Legal Pesquise e analise as regulamentações do ICPBrasil em relação à assinatura digital e sua validade legal no Brasil Escreva um breve relatório sobre o que você descobriu destacando os requisitos para que uma assinatura digital seja considerada válida e as aplicações práticas no contexto brasileiro Sugestão de aplicação Para criar e validar assinaturas digitais você pode utilizar ferramentas como o Adobe Acrobat para documentos PDF ou serviços online de assinatura digital como o DocuSign Aqui está um exemplo de como criar uma assinatura digital usando o Adobe Acrobat Abra o documento no Adobe Acrobat Vá para Ferramentas e selecione Proteger e Enviar 13 Clique em Assinar Certificar e escolha Assinar com Certificado Siga as instruções para criar sua assinatura digital Checklist Criação da assinatura digital Assinatura do documento com a chave privada Validação da assinatura digital usando a chave pública Relatório sobre a validade legal da assinatura digital no ICPBrasil RESULTADOS Resultados de Aprendizagem Após completar esta atividade você deve ser capaz de criar e validar assinaturas digitais entender a validade legal da assinatura digital no contexto do ICPBrasil e aplicar esses conhecimentos em situações práticas que exigem segurança e autenticidade de documentos NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade 14 Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos PROTOCOLOS DE REDES Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA PROTOCOLOS DE REDES Unidade ENDEREÇAMENTO SOBRE ARQUITETURA TCPIP Seção ARQUITETURA TCPIP OBJETIVOS Definição dos objetivos da aula prática Compreender a arquitetura TCPIP e sua importância em redes de computadores Demonstrar a instalação e utilização do F5 Networks Virtual Labs para aplicar conceitos práticos de redes Explorar aplicações distribuídas na arquitetura TCPIP INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL F5 NETWORKS VIRTUAL LABS Simulador F5 Networks Virtual Labs O F5 Networks Virtual Labs é um ambiente de teste virtual para produtos da F5 Networks como balanceadores de carga firewalls e outros dispositivos de segurança de rede Ele permite aos usuários testar e experimentar produtos F5 em um ambiente seguro e controlado EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Demonstração da Arquitetura TCPIP com F5 Networks Virtual Labs Procedimentos para a realização da atividade Passo 1 Instalação do F5 Networks Virtual Labs Download do Software Acesse o site oficial do F5 Networks Virtual Labs Procure pela seção de downloads e clique no link correspondente ao seu sistema operacional Windows Linux etc Execução do Instalador Após o download abra o arquivo de instalação Se estiver usando o Windows execute o instalador como administrador Para sistemas Linux utilize os comandos apropriados para instalação via terminal Assistente de Instalação Siga as instruções do assistente de instalação Leia atentamente os termos de uso e aceite as condições se aplicável Escolha o diretório de instalação ou mantenha o padrão conforme preferência Configuração Inicial Ao finalizar a instalação abra o F5 Networks Virtual Labs Caso seja a primeira vez será necessário criar uma conta ou fazer login com as credenciais fornecidas Criação de um Novo Ambiente Virtual Utilize a opção para criar um novo ambiente virtual 4 Siga as instruções para adicionar máquinas virtuais ao seu ambiente representando servidores e clientes conforme necessário para a atividade prática Dicas Importantes Verifique os requisitos do sistema antes de iniciar a instalação Esteja atento às permissões de administrador especialmente em sistemas Windows Passo 2 Configuração da Rede TCPIP Seleção da Máquina Virtual Dentro do ambiente virtual criado selecione a máquina virtual que deseja configurar Acesso às Configurações de Rede Procure pela opção ou guia de configurações de rede Isso pode variar dependendo da interface do F5 Networks Virtual Labs Atribuição de Endereço IP Configure o endereço IP da máquina virtual de acordo com a sua topologia de rede Inclua a máscara de subrede e o gateway Essas informações devem estar de acordo com o planejamento da atividade Configuração do Adaptador de Rede Certifiquese de que o adaptador de rede está configurado para se comunicar com as outras máquinas virtuais no ambiente Aplicação das Configurações Salve as configurações realizadas Repita para Outras Máquinas Virtuais Repita esse processo para cada máquina virtual no ambiente garantindo uma configuração consistente Dicas Importantes Se estiver utilizando um servidor DHCP verifique se está habilitado para atribuir automaticamente os endereços IP 5 Utilize endereços IP que estejam na mesma faixa seguindo as boas práticas de configuração TCPIP Passo 3 Implementação de Aplicações Distribuídas Introduza o conceito de aplicações distribuídas como um servidor web Configure o servidor web em uma das máquinas virtuais Instale um servidor web como o Apache Exemplo de configuração do Apache Diretório raiz varwwwhtml Página HTML indexhtml Teste o acesso ao servidor web a partir da outra máquina virtual Abra um navegador e insira o endereço IP do servidor Checklist Instalação do F5 Networks Virtual Labs Configuração Inicial no F5 Networks Virtual Labs Criou um novo ambiente virtual Adicionou máquinas virtuais conforme necessário Configuração da Rede TCPIP Configurou um servidor web ProcedimentoAtividade nº 1 Virtual Atividade proposta Demonstração da Arquitetura TCPIP com F5 Networks Virtual Labs Procedimentos para a realização da atividade Passo 1 Instalação do F5 Networks Virtual Labs Download do Software Acesse o site oficial do F5 Networks Virtual Labs 6 Procure pela seção de downloads e clique no link correspondente ao seu sistema operacional Windows Linux etc Execução do Instalador Após o download abra o arquivo de instalação Se estiver usando o Windows execute o instalador como administrador Para sistemas Linux utilize os comandos apropriados para instalação via terminal Assistente de Instalação Siga as instruções do assistente de instalação Leia atentamente os termos de uso e aceite as condições se aplicável Escolha o diretório de instalação ou mantenha o padrão conforme preferência Configuração Inicial Ao finalizar a instalação abra o F5 Networks Virtual Labs Caso seja a primeira vez será necessário criar uma conta ou fazer login com as credenciais fornecidas Criação de um Novo Ambiente Virtual Utilize a opção para criar um novo ambiente virtual Siga as instruções para adicionar máquinas virtuais ao seu ambiente representando servidores e clientes conforme necessário para a atividade prática Dicas Importantes Verifique os requisitos do sistema antes de iniciar a instalação Esteja atento às permissões de administrador especialmente em sistemas Windows Passo 2 Configuração da Rede TCPIP Seleção da Máquina Virtual Dentro do ambiente virtual criado selecione a máquina virtual que deseja configurar Acesso às Configurações de Rede 7 Procure pela opção ou guia de configurações de rede Isso pode variar dependendo da interface do F5 Networks Virtual Labs Atribuição de Endereço IP Configure o endereço IP da máquina virtual de acordo com a sua topologia de rede Inclua a máscara de subrede e o gateway Essas informações devem estar de acordo com o planejamento da atividade Configuração do Adaptador de Rede Certifiquese de que o adaptador de rede está configurado para se comunicar com as outras máquinas virtuais no ambiente Aplicação das Configurações Salve as configurações realizadas Repita para Outras Máquinas Virtuais Repita esse processo para cada máquina virtual no ambiente garantindo uma configuração consistente Dicas Importantes Se estiver utilizando um servidor DHCP verifique se está habilitado para atribuir automaticamente os endereços IP Utilize endereços IP que estejam na mesma faixa seguindo as boas práticas de configuração TCPIP Passo 3 Implementação de Aplicações Distribuídas Introduza o conceito de aplicações distribuídas como um servidor web Configure o servidor web em uma das máquinas virtuais Instale um servidor web como o Apache Exemplo de configuração do Apache Diretório raiz varwwwhtml Página HTML indexhtml 8 Teste o acesso ao servidor web a partir da outra máquina virtual Abra um navegador e insira o endereço IP do servidor Checklist Instalação do F5 Networks Virtual Labs Configuração Inicial no F5 Networks Virtual Labs Criou um novo ambiente virtual Adicionou máquinas virtuais conforme necessário Configuração da Rede TCPIP Configurou um servidor web RESULTADOS Resultados de Aprendizagem Ao concluir esta atividade os alunos terão adquirido conhecimento sobre a arquitetura TCPIP instalado e configurado o F5 Networks Virtual Labs e demonstrado autonomia na criação de uma rede virtual com aplicações distribuída ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA PROTOCOLOS DE REDES Unidade GERENCIAMENTO DOS PROTOCOLOS DE REDES Seção APLICAÇÃO DE PROTOCOLOS DE REDES OBJETIVOS Definição dos objetivos da aula prática Compreender e aplicar os conceitos práticos de protocolos de redes Instalar e utilizar o software emulador GNS3 Implementar e testar cenários de redes utilizando diferentes protocolos INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA 9 Equipamentos Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL GNS3 Simulador GNS3 Software de emulação de redes de computadores EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Aplicação de Protocolos de Redes Procedimentos para a realização da atividade Passo 1 Instalação do GNS3 Baixe o instalador do GNS3 no site oficial httpswwwgns3com Execute o instalador seguindo as instruções Durante a instalação selecione os componentes necessários para emulação de dispositivos de rede por exemplo QEMU Dynamips Configure as opções de acordo com as necessidades do seu ambiente Passo 2 Configuração Inicial do GNS3 Abra o GNS3 após a instalação Configure as preferências iniciais como caminhos para imagens de dispositivos e QEMU 10 Adicione um roteador ao cenário configurandoo para iniciar Passo 3 Criação de Topologia Básica Crie uma topologia básica com pelo menos dois roteadores Configure as interfaces de rede dos roteadores Verifique a conectividade básica entre eles Passo 4 Aplicação de Protocolos Implemente um protocolo de roteamento como OSPF ou EIGRP entre os roteadores Configure as redes para troca de informações de roteamento Verifique a atualização das tabelas de roteamento Passo 5 Simulação e Testes Simule a comunicação entre diferentes redes Utilize ferramentas no GNS3 para verificar o tráfego como o Wireshark Analise os resultados das simulações Passo 6 Documentação e Relatório 1 Elabore um relatório descrevendo cada etapa da atividade 2 Inclua capturas de tela para ilustrar configurações e resultados 3 Destaque os desafios encontrados e as soluções aplicadas Checklist Instalação do GNS3 concluída com sucesso Configuração inicial do GNS3 realizada Topologia básica criada Interfaces de roteadores configuradas Protocolo de roteamento implementado Testes de conectividade realizados Simulação de tráfego com sucesso Análise dos resultados e verificação da tabela de roteamento ProcedimentoAtividade nº 1 Virtual 11 Atividade proposta Aplicação de Protocolos de Redes Procedimentos para a realização da atividade Passo 1 Instalação do GNS3 Baixe o instalador do GNS3 no site oficial httpswwwgns3com Execute o instalador seguindo as instruções Durante a instalação selecione os componentes necessários para emulação de dispositivos de rede por exemplo QEMU Dynamips Configure as opções de acordo com as necessidades do seu ambiente Passo 2 Configuração Inicial do GNS3 Abra o GNS3 após a instalação Configure as preferências iniciais como caminhos para imagens de dispositivos e QEMU Adicione um roteador ao cenário configurandoo para iniciar Passo 3 Criação de Topologia Básica Crie uma topologia básica com pelo menos dois roteadores Configure as interfaces de rede dos roteadores Verifique a conectividade básica entre eles Passo 4 Aplicação de Protocolos Implemente um protocolo de roteamento como OSPF ou EIGRP entre os roteadores Configure as redes para troca de informações de roteamento Verifique a atualização das tabelas de roteamento Passo 5 Simulação e Testes Simule a comunicação entre diferentes redes 12 Utilize ferramentas no GNS3 para verificar o tráfego como o Wireshark Analise os resultados das simulações Passo 6 Documentação e Relatório 1 Elabore um relatório descrevendo cada etapa da atividade 2 Inclua capturas de tela para ilustrar configurações e resultados 3 Destaque os desafios encontrados e as soluções aplicadas Checklist Instalação do GNS3 concluída com sucesso Configuração inicial do GNS3 realizada Topologia básica criada Interfaces de roteadores configuradas Protocolo de roteamento implementado Testes de conectividade realizados Simulação de tráfego com sucesso Análise dos resultados e verificação da tabela de roteamento RESULTADOS Resultados de Aprendizagem Ao final desta atividade o aluno será capaz de instalar configurar e utilizar o GNS3 para simular cenários de redes implementando e testando protocolos de roteamento NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 13 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos lOMoARcPSD48609375 CIDADE 2025 NOME ROTEIRO AULA PRÁTICA CIRCUITOS ELÉTRICOS UNIVERSIDADE ANHANGUERA ENGENHARIA ELÉTRICA CIDADE 2025 lOMoARcPSD48609375 ROTEIRO AULA PRÁTICA CIRCUITOS ELÉTRICOS Roteiro de Aula Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Circuitos Elétricos NOME lOMoARcPSD48609375 INTRODUÇÃO O presente portfólio documenta a realização de uma aula prática abrangendo o tema de Infraestrutura e Cabeamento Estruturado A proposta pedagógica engloba quatro atividades cada uma delas direcionada para o desenvolvimento de habilidades específicas e compreensão aprofundada dos conceitos pertinentes à área A Atividade 1 visa avaliar a assimilação dos fundamentos da Infraestrutura e Cabeamento Estruturado por meio da resposta a cinco questões conceituais Em seguida buscase aplicar o conhecimento adquirido na elaboração de uma pequena rede utilizando a ferramenta Cisco Packet Tracer Este exercício proporciona não apenas a avaliação do entendimento teórico mas também a aplicação prática dos conceitos utilizando uma ferramenta amplamente reconhecida no contexto de redes A Atividade 2 segue uma abordagem semelhante com seis questões a serem respondidas e a subsequente criação de uma rede no Cisco Packet Tracer O objetivo é consolidar a compreensão teórica e promover uma visão mais prática da infraestrutura de redes reforçando o conhecimento adquirido A Atividade 3 concentrase na compreensão das normas e técnicas da ABNT e EIATIA relacionadas à infraestrutura de redes e cabeamento estruturado Desafia se a aplicar esse conhecimento na criação de uma pequena rede de computadores monitorandoa por meio da ferramenta Cisco Packet Tracer Este exercício não apenas reforça os conhecimentos normativos mas também integra a prática da criação e monitoramento de redes Finalmente a Atividade 4 orientase para a implementação de projetos de infraestrutura de redes padronizadas Respondese a três questões relacionadas a essa temática e em seguida aplicase os conceitos na criação e teste de uma pequena rede no Cisco Packet Tracer Este portfólio destaca a abordagem prática e integrada adotada para o ensino de Infraestrutura e Cabeamento Estruturado fornecendo a oportunidade de 2 lOMoARcPSD48609375 desenvolver habilidades teóricas e práticas essenciais para a área de redes de computadores DESENVOLVIMENTO Atividade 1 Questões 1 De acordo com o conteúdo estudado nesta disciplina conceitue sobre a Infraestrutura e Cabeamento EIA TIA R A Infraestrutura e Cabeamento conforme normas estabelecidas pelo EIATIA Eletronic Industries AllianceTelecommunications Industry Association representa um conjunto organizado e padronizado de elementos físicos que suportam e interconectam sistemas de comunicação em uma rede Essa infraestrutura desempenha um papel vital na garantia da eficiência confiabilidade e escalabilidade das redes de telecomunicações A norma EIATIA especialmente a TIA568 e suas variantes define os padrões e especificações técnicas para o cabeamento estruturado que inclui cabos conectores painéis de conexão e demais componentes utilizados na construção de uma rede de comunicação Esses padrões visam estabelecer uma base para a integração de serviços de voz dados e vídeo assegurando uma infraestrutura flexível e preparada para futuras atualizações tecnológicas Principais conceitos relacionados à Infraestrutura e Cabeamento EIATIA a Cabeamento Estruturado Referese à instalação padronizada e hierarquizada de cabos de dados voz e outros serviços em um edifício ou campus O cabeamento estruturado possibilita a fácil identificação manutenção e expansão da rede b Componentes Padronizados O EIATIA estabelece normas para diversos componentes como cabos conectores tomadas de telecomunicações e lOMoARcPSD48609375 painéis de interconexão A padronização desses elementos promove a interoperabilidade e facilita a manutenção c Flexibilidade e Modularidade A infraestrutura e cabeamento devem ser projetados para serem flexíveis e modulares permitindo alterações e expansões sem a necessidade de grandes intervenções físicas d Organização e Identificação A norma preconiza práticas para a organização física dos cabos incluindo rotulagem adequada e sistemas de identificação para facilitar o gerenciamento e a manutenção e Desempenho e Qualidade Estabelece requisitos de desempenho para os cabos garantindo a qualidade da transmissão de dados voz e vídeo bem como a minimização de interferências eletromagnéticas f Atendimento às Necessidades Atuais e Futuras A infraestrutura deve ser projetada considerando as necessidades atuais da organização mas também deve ser escalável para suportar futuras tecnologias e demandas de transmissão Ao seguir as diretrizes estabelecidas pelo EIATIA as organizações podem garantir que sua infraestrutura e cabeamento atendam aos padrões de qualidade e desempenho necessários para suportar as crescentes demandas por conectividade nas redes modernas 2 Destacar em dois principais tópicos o conceito e funcionamento da comunicação de dados citando transmissão de dados e redes de computadores R a Transmissão de Dados A transmissão de dados é o processo pelo qual informações são transferidas de um ponto a outro possibilitando a comunicação entre dispositivos Esse conceito envolve o envio e recebimento de sinais geralmente na forma de bits que representam dados digitais Dois principais modos de transmissão são Transmissão Analógica Utiliza sinais contínuos para representar dados Ovalor da onda varia suavemente ao longo do tempo Exemplos incluem transmissão de voz por linhas telefônicas analógicas 4 lOMoARcPSD48609375 Transmissão Digital Representa dados por meio de sinais discretosgeralmente na forma de bits 0 e 1 A maioria das comunicações modernas incluindo redes de computadores utiliza transmissão digital devido à sua confiabilidade e eficiência na transmissão de informações B Redes de Computadores As redes de computadores possibilitam a interconexão de dispositivos e sistemas permitindo a comunicação eficiente e o compartilhamento de recursos Essa infraestrutura é vital em ambientes modernos e se baseia em alguns princípios essenciais Topologia de Rede Referese à forma como os dispositivos estãointerconectados Exemplos incluem topologias em estrela barramento anel e malha Cada uma possui vantagens e desvantagens sendo escolhida com base nos requisitos específicos Protocolos de Comunicação São conjuntos de regras que governam a trocade dados entre dispositivos em uma rede O TCPIP é um exemplo fundamental de protocolo utilizado na internet Modelo OSI O Modelo de Interconexão de Sistemas Abertos OSI é umaestrutura conceitual que padroniza as funções de comunicação em sete camadas desde a física até a de aplicação Ele ajuda a entender e implementar protocolos de comunicação Comutação de Pacotes Nas redes modernas a comunicação éfrequentemente realizada por meio de pacotes que são pequenas unidades de dados A comutação de pacotes permite o envio eficiente de informações dividindoas em pacotes que seguem caminhos independentes até o destino Ambos os conceitos transmissão de dados e redes de computadores são fundamentais para a sociedade digital contemporânea possibilitando desde chamadas telefônicas e trocas de mensagens até o acesso à internet e a interconexão global de sistemas e dispositivos lOMoARcPSD48609375 3 Destacar em três principais tópicos o conceito e funcionamento redes de computadores citando topologias de rede e protocolo de redes cite ao menos três protocolos utilizados R a Topologias de Rede As topologias de rede referemse à configuração física ou lógica pela qual os dispositivos em uma rede estão interconectados Três das topologias mais comuns incluem Topologia em Estrela Nessa configuração todos os dispositivos estãoconectados a um ponto central como um hub ou switch Essa topologia facilita a detecção e solução de problemas pois o mau funcionamento de um dispositivo não afeta diretamente os outros Topologia em Anel Os dispositivos são conectados em série formando umanel Cada dispositivo está conectado apenas aos seus dois vizinhos mais próximos Apesar de ser menos comum essa topologia possui a vantagem de transmissões unidirecionais e estrutura simples Topologia em Malha Cada dispositivo está conectado a todos os outros narede proporcionando redundância e confiabilidade Embora seja robusta essa topologia requer mais cabos e pode ser complexa de gerenciar b Protocolos de Redes Os protocolos de redes são conjuntos de regras que governam a comunicação entre dispositivos em uma rede Três protocolos amplamente utilizados são TCPIP Transmission Control ProtocolInternet Protocol É o conjunto de protocolos padrão para a internet Ele divide as tarefas de comunicação em camadas incluindo transporte TCP e rede IP permitindo a comunicação entre diferentes dispositivos em uma rede global HTTP Hypertext Transfer Protocol Usado para transferir informações na World Wide Web Quando você acessa uma página da web o navegador utiliza o protocolo HTTP para obter os dados do servidor 6 lOMoARcPSD48609375 FTP File Transfer Protocol Um protocolo dedicado à transferência de arquivos entre computadores em uma rede Ele permite o upload e download de arquivos de e para servidores c Funcionamento de Redes de Computadores O funcionamento das redes de computadores envolve diversos aspectos incluindo Comutação de Pacotes Na transmissão de dados as informações sãodivididas em pacotes independentes Cada pacote segue caminhos separados até seu destino sendo reagrupado no destino Endereçamento IP Cada dispositivo em uma rede possui um endereço IPúnico que permite a identificação e comunicação entre eles O endereço IP é essencial no protocolo TCPIP Roteamento É o processo de encaminhamento de pacotes de um ponto aoutro na rede Os roteadores desempenham um papel fundamental nesse processo determinando o melhor caminho para os pacotes atingirem seu destino O entendimento desses conceitos é crucial para o design implementação e manutenção eficaz de redes de computadores garantindo a comunicação eficiente entre dispositivos em diversos ambientes 4 Explique o conceito e funcionamento da Topologias de redes físicas R As topologias de redes físicas referemse à maneira como os dispositivos e os meios de transmissão são organizados fisicamente em uma rede de computadores Cada topologia tem suas características específicas influenciando na eficiência confiabilidade e escalabilidade da rede Algumas topologias físicas comuns são Topologia em Estrela Conceito Na topologia em estrela todos os dispositivos da rede estão conectados a um ponto central geralmente um hub ou switch Cada dispositivo possui uma conexão dedicada ao centro lOMoARcPSD48609375 Funcionamento Quando um dispositivo envia dados esses dados são transmitidos diretamente para o ponto central O centro redistribui os dados apenas para o dispositivo de destino Isso facilita a detecção e correção de falhas já que um mau funcionamento em um dispositivo não afeta diretamente os outros Topologia em Anel Conceito Na topologia em anel os dispositivos são conectados em série para formar um anel fechado Cada dispositivo está conectado apenas aos seus dois vizinhos mais próximos Funcionamento Os dados circulam pelo anel de um dispositivo para o próximo até atingir o destino Embora seja menos comum a topologia em anel possui a vantagem de transmissões unidirecionais reduzindo a possibilidade de colisões Topologia em Barramento Conceito Nesta topologia todos os dispositivos compartilham o mesmo canal de comunicação conhecido como barramento Cada dispositivo está conectado a esse barramento central Funcionamento Quando um dispositivo envia dados esses dados são transmitidos ao longo do barramento e alcançam todos os dispositivos Cada dispositivo verifica o endereço dos dados para determinar se são destinados a ele Topologia em Malha Conceito Na topologia em malha cada dispositivo está conectado a todos os outros na rede formando uma estrutura de interconexão completa Funcionamento Essa topologia oferece redundância e confiabilidade pois se um caminho falhar existem alternativas No entanto pode exigir um grande número de cabos e ser complexa de gerenciar O conceito e o funcionamento dessas topologias físicas são fundamentais para projetar e implementar redes de computadores eficientes e adaptadas aos requisitos específicos de cada ambiente A escolha da topologia dependerá das necessidades de desempenho escalabilidade e confiabilidade de uma determinada rede 8 lOMoARcPSD48609375 5 Descreva como ocorre o funcionamento dos serviços de rede e arquitetura de rede R Os serviços de rede e a arquitetura de rede formam a infraestrutura que permite a comunicação eficiente entre dispositivos facilitando o compartilhamento de recursos e informações a Serviços de Rede Definição Os serviços de rede referemse às funcionalidades oferecidas por uma rede para permitir a comunicação entre dispositivos Esses serviços incluem mas não se limitam a transferência de arquivos compartilhamento de impressoras acesso à internet correio eletrônico e autenticação de usuários Funcionamento Transferência de Arquivos Protocolos como o FTP File Transfer Protocol são utilizados para enviar e receber arquivos entre dispositivos Compartilhamento de Impressoras Serviços como o CUPS Common Unix Printing System possibilitam o compartilhamento de impressoras em uma rede Acesso à Internet Roteadores e gateways fornecem conectividade à internet para os dispositivos na rede Correio Eletrônico Protocolos como SMTP Simple Mail Transfer Protocol são utilizados para enviar e receber emails b Arquitetura de Rede Definição A arquitetura de rede referese à estrutura organizacional e ao design de uma rede de computadores Envolve a disposição e a interconexão de dispositivos bem como a escolha de protocolos e tecnologias para suportar a comunicação Funcionamento Topologia de Rede A escolha da topologia estrela anel barramento malha afeta a forma como os dispositivos se conectam fisicamente Protocolos de Rede TCPIP é o conjunto de protocolos mais comum utilizado para comunicação em redes Define como os dados são fragmentados enviados recebidos e remontados Comutação de Pacotes Redes modernas frequentemente utilizam a comutação de pacotes onde os dados são divididos em pacotes e enviados lOMoARcPSD48609375 separadamente Roteadores direcionam esses pacotes pelo caminho mais eficiente até o destino O funcionamento eficiente dos serviços de rede e a arquitetura adequada são essenciais para garantir uma comunicação eficaz e segura entre os dispositivos Uma compreensão sólida desses conceitos permite o design e a manutenção de redes adaptáveis às necessidades específicas de uma organização ou ambiente Procedimentos Práticos A primeira atividade prática foi conduzida de acordo com as orientações visando a criação de uma pequena rede utilizando o Cisco Packet Tracer aderindo aos padrões de Infraestrutura e Cabeamento Estruturado O cenário estabelecido para o departamento de TI e suas áreas adjacentes foi implementado com sucesso seguindo os passos detalhados a seguir Inicialmente o Cisco Packet Tracer foi iniciado para configurar a topologia da rede Os dispositivos necessários foram selecionados incluindo roteadores switches computadores e cabos Ethernet considerando a estrutura proposta para o departamento de TI e suas respectivas áreas A saber a seguinte estrutura foi criada Ambiente a Departamento de TI 01 Switch 01 Roteador conectando os setores 01 Computador desktop conectado via cabo 02 Servidores 01 DNSHTTP01 SMTPFTP b Recepção de aguardar 01 Switch 01 Roteador 03 Computadores desktop conectados via cabo c Recepção de entrada 10 lOMoARcPSD48609375 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo d Sala clínica 01 Switch 01 Roteador 04 Computadores desktop conectados via cabo e Sala privada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo f Sala convidados 01 Roteador semfio 03 celulares conectado semfio 01 tablet conectado semfio Os dispositivos foram interconectados utilizando cabos Ethernet estabelecendo as conexões necessárias para criar a infraestrutura de rede Durante essa etapa foram configurados os endereços IP em cada interface de rede dos dispositivos atendendo às recomendações de separação de redes por classe de IP para cada setor como Departamento de TI Recepção de Aguardar Recepção de Entrada Sala Clínica Sala Privada e Sala de Convidados Ou seja foram utilizadas da seguinte maneira as separações a Departamento de TI 1921681X b Recepção de aguardar 1921682X c Recepção de entrada 1921683X d Sala clínica 1921684X e Sala privada 1921685X lOMoARcPSD48609375 f Sala convidados 1921686X DHCP distribuição automática de IP A configuração dos roteadores incluiu a definição de rotas estáticas ou dinâmicas conforme necessário para possibilitar a comunicação entre as redes conectadas No caso dos switches foram configuradas VLANs atribuição de portas às VLANs e outras opções essenciais O projeto foi salvo para futuras referências e testes adicionais foram conduzidos em diferentes cenários para assegurar o correto funcionamento da rede Ao final da atividade todas as metas foram atingidas proporcionando um ambiente de rede estruturado e eficiente para o departamento de TI e áreas relacionadas Resultados Departamento de TI Roteador Router Configurado a interface FastEthernet com os seguintes endereços IP Interface FastEthernet00 19216811 Gateway padrão para o departamento de TI Interface FastEthernet01 Conectado ao Switch do Departamento de TI Computador Desktop Endereço IP 19216812 Máscara de Subrede 2552552550 Gateway Padrão 19216811 Servidores Servidor DNSHTTP Endereço IP 19216813 Máscara de Subrede 2552552550 Gateway Padrão 19216811 Servidor SMTPFTP 12 lOMoARcPSD48609375 Endereço IP 19216814 Máscara de Subrede 2552552550 Gateway Padrão 19216811 Recepção de Aguardar Roteador Interface FastEthernet00 19216821 Interface FastEthernet01 Conecte ao Switch da Recepção de Aguardar Computadores Desktop Computador 1 Endereço IP 19216822 Máscara de Subrede 2552552550 Gateway Padrão 19216821 Computador 2 Endereço IP 19216823 Máscara de Subrede 2552552550 Gateway Padrão 19216821 Computador 3 Endereço IP 19216824 Máscara de Subrede 2552552550 Gateway Padrão 19216821 Recepção de Entrada Roteador Interface FastEthernet00 19216831 Interface FastEthernet01 Conecte ao Switch da Recepção de Entrada lOMoARcPSD48609375 Computadores Desktop Computador 1 Endereço IP 19216832 Máscara de Subrede 2552552550 Gateway Padrão 19216831 Computador 2 Endereço IP 19216833 Máscara de Subrede 2552552550 Gateway Padrão 19216831 Sala Clínica Roteador Interface FastEthernet00 19216841 Interface FastEthernet01 Conectado ao Switch da Sala Clínica Computadores Desktop Computador 1 Endereço IP 19216842 Máscara de Subrede 2552552550 Gateway Padrão 19216841 Computador 2 Endereço IP 19216843 Máscara de Subrede 2552552550 Gateway Padrão 19216841 Computador 3 Endereço IP 19216844 Máscara de Subrede 2552552550 14 lOMoARcPSD48609375 Gateway Padrão 19216841 Computador 4 Endereço IP 19216845 Máscara de Subrede 2552552550 Gateway Padrão 19216841 Sala Privada Roteador Interface FastEthernet00 19216851 Interface FastEthernet01 Conectado ao Switch da Sala Privada Computadores Desktop Computador 1 Endereço IP 19216852 Máscara de Subrede 2552552550 Gateway Padrão 19216851 Computador 2 Endereço IP 19216853 Máscara de Subrede 2552552550 Gateway Padrão 19216851 Sala de Convidados Roteador sem fio Configurado a interface sem fio com DHCP ativado Dispositivos sem fio 3celulares e tablet Recebem endereços IP automaticamente do DHCP do roteador sem fio lOMoARcPSD48609375 Atividade 2 Questões 1 Destacar em três principais tópicos o conceito e funcionamento do modelo de referência ISOOSI citando suas camadas protocolos e interoperabilidade R O modelo de referência ISOOSI International Organization for StandardizationOpen Systems Interconnection é um modelo arquitetônico que estabelece uma estrutura para a implementação de protocolos de comunicação em redes de computadores Destacase três principais tópicos relacionados ao conceito e funcionamento desse modelo O modelo ISOOSI é composto por sete camadas distintas cada uma responsável por funções específicas Essas camadas são Camada 1 Física Lida com a transmissão física de bits por meio de meios de comunicação como cabos fibras ópticas e sinais de rádio Camada 2 Enlace de Dados Fornece comunicação ponto a ponto e é responsável pela detecção e correção de erros controle de fluxo e endereçamento MAC Media Access Control Camada 3 Rede Lida com o roteamento de dados entre diferentes redes incluindo a determinação do melhor caminho para a transmissão Camada 4 Transporte Oferece serviços de comunicação de extremidade a extremidade incluindo controle de fluxo confiabilidade e divisão de grandes mensagens em segmentos menores Camada 5 Sessão Gerencia as sessões de comunicação entre aplicativos controlando a abertura o fechamento e a sincronização entre processos Camada 6 Apresentação Lida com a tradução compressão e criptografia de dados garantindo a compatibilidade entre sistemas com diferentes formatos de dados 16 lOMoARcPSD48609375 Camada 7 Aplicação Fornece interfaces para aplicativos de usuário permitindo interações com serviços de rede Protocolos Associados a Cada Camada Cada camada do modelo ISOOSI é associada a protocolos específicos que executam suas funções Exemplos de protocolos incluem Camada 1 IEEE 8023 Ethernet IEEE 80211 WiFi etc Camada 2 Ethernet WiFi PPP PointtoPoint Protocol etc Camada 3 IP Internet Protocol ICMP Internet Control Message Protocol etc Camada 4 TCP Transmission Control Protocol UDP User Datagram Protocol etc Camada 5 a 7 HTTP Hypertext Transfer Protocol SMTP Simple Mail Transfer Protocol etc Interoperabilidade O modelo ISOOSI promove a interoperabilidade entre sistemas de diferentes fabricantes pois estabelece padrões claros para cada camada A ideia é que ao seguir esse modelo fabricantes diferentes possam desenvolver implementações compatíveis em cada camada permitindo que dispositivos de diferentes origens se comuniquem eficientemente A interoperabilidade é alcançada quando os dispositivos de rede seguindo o modelo podem entender e interpretar corretamente as informações transmitidas por outros dispositivos independentemente do fabricante Portanto o modelo ISOOSI oferece uma abordagem estruturada para o desenvolvimento e a compreensão de protocolos de rede facilitando a comunicação entre sistemas diversos e promovendo a interoperabilidade em ambientes heterogêneos 2 Sobre o protocolo TCPIP descreva seu funcionamento e endereçamento lOMoARcPSD48609375 R O protocolo TCPIP Transmission Control ProtocolInternet Protocol é o conjunto de protocolos de comunicação utilizado como base para a internet e para muitas redes locais Ele opera na camada de rede do modelo OSI e é composto por vários protocolos sendo o TCP Transmission Control Protocol e o IP Internet Protocol os mais destacados Funcionamento Camadas do TCPIP O TCPIP possui quatro camadas principais Camada de Acesso à Rede Envolvida na transmissão física dos dados Camada de Internet ou Rede Gerencia a movimentação de pacotes de dados pela rede Camada de Transporte Responsável por assegurar a comunicação entre aplicações sendo o TCP e o UDP os protocolos mais comuns nessa camada Camada de Aplicação Fornece interfaces para os aplicativos de usuário incluindo protocolos como HTTP FTP e SMTP Endereçamento IP O endereçamento IP é fundamental no TCPIP para identificar dispositivos em uma rede Existem dois tipos principais de endereços IP IPv4 Internet Protocol version 4 Utiliza endereços de 32 bits representados em notação decimal pontilhada por exemplo 19216801 A capacidade de endereçamento do IPv4 é limitada e está se esgotando IPv6 Internet Protocol version 6 Utiliza endereços de 128 bits permitindo uma quantidade praticamente ilimitada de endereços O IPv6 é adotado para superar as limitações de endereços do IPv4 Os endereços IP são atribuídos de forma hierárquica com partes identificando a rede e partes identificando o dispositivo na rede Existem endereços especiais como o de broadcast e o de loopback 127001 usado para testes locais TCP Transmission Control Protocol 18 lOMoARcPSD48609375 O TCP é um protocolo orientado à conexão e confiável Ele estabelece uma conexão antes da transmissão de dados garantindo a entrega ordenada e sem erros Ele também realiza o controle de fluxo evitando congestionamentos na rede A comunicação TCP é baseada em um modelo clienteservidor onde um lado inicia a comunicação cliente e o outro aguarda a conexão servidor IP Internet Protocol O IP é responsável pelo roteamento de pacotes pela rede Ele fornece endereçamento e identificação para dispositivos e encaminha os pacotes entre roteadores até seu destino 3 Destacar em três principais tópicos o conceito e funcionamento da Ethernet citando meios de transmissão padrão ethernet e tecnologias ethernet R a Meios de Transmissão A Ethernet é uma tecnologia de rede que utiliza diferentes meios de transmissão para enviar dados entre dispositivos Os principais meios de transmissão na Ethernet são Cabos de Par Trançado Utilizados em redes locais LANs esses cabos consistem em pares de fios trançados que reduzem a interferência eletromagnética Existem diferentes categorias de cabos como Cat5e Cat6 e Cat7 cada uma com capacidades de transmissão distintas Fibra Óptica Oferece alta largura de banda e é imune a interferências eletromagnéticas É comumente utilizada em redes de longa distância e em ambientes onde a segurança e a alta velocidade são essenciais b Padrão Ethernet O padrão Ethernet define as regras e especificações para a comunicação de rede O IEEE Institute of Electrical and Electronics Engineers é responsável pela padronização da Ethernet Alguns dos padrões Ethernet mais comuns incluem Ethernet IEEE 8023 O padrão original que especifica as características fundamentais da Ethernet lOMoARcPSD48609375 Fast Ethernet IEEE 8023u Oferece velocidades de até 100 Mbps sendo uma evolução do padrão original Gigabit Ethernet IEEE 8023ab Suporta velocidades de até 1 Gbps proporcionando maior largura de banda 10 Gigabit Ethernet IEEE 8023ae Oferece velocidades de até 10 Gbps para aplicações de alta demanda Ethernet de 40 e 100 Gigabits Padrões mais recentes que suportam velocidades ainda mais elevadas para atender às crescentes demandas de largura de banda c Tecnologias Ethernet PoE Power over Ethernet Permite a transmissão de dados e energia elétrica através do mesmo cabo de rede simplificando a instalação de dispositivos como câmeras de segurança telefones IP e pontos de acesso sem fio Ethernet Switching Os switches Ethernet são dispositivos que encaminham os dados com base nos endereços MAC Media Access Control aumentando a eficiência na comunicação em redes locais Ethernet sem Fio WiFi Utiliza tecnologias como IEEE 80211 para proporcionar conectividade sem fio seguindo os princípios da Ethernet permitindo comunicação em redes locais sem a necessidade de cabos físicos 4 Explique as Normas EIA TIA 568569570 e NBR 14565 R a Norma EIATIA 568 A norma EIATIA 568 oficialmente conhecida como ANSITIA568 é uma especificação de cabeamento estruturado que estabelece os padrões para projetar sistemas de cabeamento de telecomunicações em edifícios comerciais Ela abrange a escolha de mídias de transmissão componentes de hardware topologias e práticas de instalação A norma é dividida em várias partes incluindo TIA5680D TIA5681D e TIA5682D b Norma EIATIA 569 A norma EIATIA 569 ou ANSITIA569 trata das viasde telecomunicações em edifícios comerciais e fornece diretrizes para o projeto de caminhos e espaços para cabeamento de telecomunicações Isso inclui a 20 lOMoARcPSD48609375 infraestrutura física para cabos como dutos conduítes e espaços para cabeamento vertical e horizontal c Norma EIATIA 570 A norma EIATIA 570 também conhecida comoANSITIA570 concentrase em sistemas de cabeamento residencial Ela estabelece padrões para o cabeamento em residências abordando questões como tomadas de telecomunicações meios de transmissão e requisitos de projeto específicos para ambientes residenciais d Norma NBR 14565 A NBR 14565 é uma norma brasileira que trata dos sistemas de cabeamento estruturado para edifícios comerciais e data centers Essa norma é específica para o contexto brasileiro e estabelece requisitos para o projeto e instalação de infraestrutura de telecomunicações abordando aspectos como cabos conectores caminhos e espaços para cabeamento 5 Explique sobre funcionamento dos equipamentos sob modelo OSI camada 1 2 e 3 R Camada 1 Física A Camada 1 do modelo OSI conhecida como camada física lida com a transmissão de bits brutos por meio de um meio de comunicação físico como cabos de cobre fibras ópticas ou ondas de rádio Seu principal objetivo é fornecer a infraestrutura para a comunicação efetiva entre dispositivos definindo características elétricas mecânicas e procedimentos de conexão física Equipamentos nesta camada incluem cabos conectores repetidores e hubs Funcionamento Transmissão de bits por meio de sinais elétricos ópticos ou eletromagnéticos Define características físicas dos cabos como voltagem frequência e padrões de conectores Atua no nível mais básico garantindo a integridade da transmissão Camada 2 Enlace de Dados A Camada 2 ou camada de enlace de dados é responsável por garantir uma comunicação confiável entre dispositivos diretamente conectados Ela divide os lOMoARcPSD48609375 dados em quadros e gerencia o acesso ao meio físico para evitar colisões Switches e pontes operam nesta camada Funcionamento Controle de acesso ao meio para evitar colisões Endereçamento físico MAC para identificação de dispositivos na mesma rede Detecção e correção de erros no nível de enlace Organização dos dados em quadros para transmissão Camada 3 Rede A Camada 3 ou camada de rede trata do roteamento e encaminhamento de dados entre diferentes redes Seu principal objetivo é entregar pacotes de dados do remetente ao destinatário independentemente da topologia física da rede Roteadores operam nesta camada Funcionamento Roteamento de pacotes entre diferentes redes Endereçamento lógico IP para identificação única de dispositivos em redes diferentes Controle de congestionamento e determinação de caminhos eficientes Fragmentação e remontagem de pacotes Conclusão Cada camada no modelo OSI desempenha um papel específico na comunicação de dados desde a transmissão física até o roteamento entre redes A interação coordenada dessas camadas permite a comunicação eficiente em redes de computadores 6 Explique o Sistemas de Distribuição Vertical Horizontal R Distribuição Vertical 22 lOMoARcPSD48609375 O sistema de distribuição vertical em cabeamento estruturado referese à infraestrutura que conecta os equipamentos de telecomunicações em diferentes andares ou pavimentos de um edifício Essa distribuição é geralmente realizada por meio de shafts dutos ou conduítes verticais que contêm os cabos necessários para interligar os diversos andares Funcionamento Conexão entre salas de telecomunicações em diferentes andares Utilização de shafts ou conduítes verticais para passagem dos cabos Permite a interconexão eficiente de equipamentos como switches e roteadores em diferentes níveis do edifício Distribuição Horizontal O sistema de distribuição horizontal referese à infraestrutura que conecta os equipamentos de telecomunicações dentro de um mesmo andar ou pavimento de um edifício Essa distribuição é realizada pelos cabos que se estendem a partir da sala de telecomunicações para os pontos de telecomunicação individuais em áreas de trabalho Funcionamento Conexão entre a sala de telecomunicações e os pontos de telecomunicação nas áreas de trabalho Utilização de cabos horizontais que se estendem pelos pisos Permite a conexão de dispositivos como computadores e telefones em diferentes locais do mesmo andar Importância Vertical Facilita a conectividade entre diferentes andares essencial em edifícios com múltiplos pavimentos Permite a distribuição eficiente de serviços de rede em ambientes corporativos e comerciais Horizontal Fornece flexibilidade para acomodar as necessidades de comunicação dentro de um mesmo andar Permite a expansão e reconfiguração das instalações com facilidade lOMoARcPSD48609375 Procedimentos Práticos A execução da segunda atividade prática envolveu a utilização da ferramenta Cisco Packet Tracer para a criação de uma rede estruturada seguindo os padrões e diretrizes de uma infraestrutura bem planejada Nesse cenário específico foram simulados três setores distribuídos em diferentes andares cada um com seus dispositivos específicos Primeiro Setor Dois computadores Uma impressora Um switch Cisco 2960 Segundo Setor Três computadores Um switch Cisco 2960 Terceiro Setor Dois servidores Um switch Cisco 2960 O desafio consistiu em interconectar esses setores através de um switch Cisco 2960 e posteriormente conectar esse switch ao roteador Cisco 1841 Esta configuração é fundamental para garantir a comunicação eficiente entre os diferentes setores da rede Passos Realizados Inicialização do Cisco Packet Tracer 24 lOMoARcPSD48609375 Seleção e posicionamento dos dispositivos necessários em cada setor Conexão dos computadores impressora e servidores aos respectivosswitches Interconexão dos três switches utilizando um switch adicional Conexão do switch final ao roteador Cisco 1841 Verificação de Conectividade A configuração foi concluída com sucesso garantindo uma infraestrutura de rede organizada e funcional seguindo as boas práticas de cabeamento estruturado A atividade proporcionou a aplicação prática dos conhecimentos adquiridos sobre infraestrutura e cabeamento estruturado reforçando a importância de uma organização eficiente para promover a conectividade e comunicação em ambientes corporativos Resultados 296024T Switch1 Setor 2 PCPT PC2 PCPT PC4 PCPT PC3 296024T Switch2 Setor 3 ServerPT Server0 ServerPT Server1 lOMoARcPSD48609375 Primeiro setor Dois computadores Computador 1 Endereço IP 19216812 Máscara de subrede 2552552550 Gateway padrão 19216811 Computador 2 Endereço IP 19216813 Máscara de subrede 2552552550 Gateway padrão 19216811 Uma impressora Endereço IP 19216814 Máscara de subrede 2552552550 Gateway padrão 19216811 Segundo setor Três computadores Computador 3 Endereço IP 19216822 lOMoARcPSD48609375 Máscara de subrede 2552552550 Gateway padrão 19216821 Computador 4 Endereço IP 19216823 Máscara de subrede 2552552550 Gateway padrão 19216821 Computador 5 Endereço IP 19216824 Máscara de subrede 2552552550 Gateway padrão 19216821 Terceiro setor Dois servidores Servidor 1 DNSHTTP Endereço IP 19216832 Máscara de subrede 2552552550 Gateway padrão 19216831 Servidor 2 SMTPFTP Endereço IP 19216833 Máscara de subrede 2552552550 Gateway padrão 19216831 Atividade 3 Questões 28 lOMoARcPSD48609375 1 Quais são as principais etapas do Aterramento Elétrico em sistemas de Telecomunicação R O aterramento elétrico em sistemas de telecomunicação é uma prática fundamental para garantir a segurança e o bom funcionamento desses sistemas As principais etapas do aterramento elétrico em sistemas de telecomunicação incluem Projeto de Aterramento Avaliação das condições do solo e das características elétricas do ambiente Determinação da quantidade e localização adequada de eletrodos deaterramento Projeto de malhas de aterramento para garantir uma distribuição eficiente dacorrente de falta Instalação dos Eletrodos de Aterramento Instalação de hastes placas ou anéis de aterramento no solo Conexão dos eletrodos ao sistema de aterramento Interconexão de Equipamentos Conexão adequada dos equipamentos e sistemas elétricos ao sistema deaterramento Utilização de condutores de aterramento adequados para garantir uma boacondução elétrica Proteção contra Surtos Elétricos Instalação de dispositivos de proteção contra surtos elétricos para prevenirdanos aos equipamentos Utilização de DPS Dispositivos de Proteção contra Surtos nosequipamentos sensíveis Verificação da Resistência de Aterramento Medição da resistência do sistema de aterramento para garantir que estejadentro dos padrões aceitáveis lOMoARcPSD48609375 Ajustes ou adições de eletrodos se necessário para alcançar valoresadequados Manutenção Regular Realização de inspeções e manutenções periódicas no sistema deaterramento Correção de possíveis problemas como corrosão ou danos nos condutores Documentação Elaboração e atualização da documentação técnica do sistema deaterramento Inclusão de diagramas especificações e registros de manutenção Treinamento e Conscientização Treinamento dos profissionais envolvidos na instalação e manutenção sobrea importância do aterramento Conscientização dos usuários sobre práticas seguras em relação aoaterramento elétrico O aterramento elétrico é essencial para prevenir acidentes proteger equipamentos contra danos e garantir a continuidade e confiabilidade dos sistemas de telecomunicação O cumprimento adequado dessas etapas contribui para um aterramento eficiente e seguro 2 Aborde as principais etapas da abordagem topdown usada no projeto de rede para atender a infraestrutura de redes e cabeamento estruturado R A abordagem topdown no projeto de rede para atender à infraestrutura de redes e cabeamento estruturado é uma metodologia que começa com uma visão geral e vai descendo gradativamente para os detalhes específicos do projeto Essa abordagem é eficaz para garantir que a estrutura de rede seja projetada de maneira abrangente considerando as necessidades do usuário a segurança a escalabilidade e outros fatores importantes As principais etapas dessa abordagem incluem 30 lOMoARcPSD48609375 Análise de Necessidades Identificação dos requisitos e necessidades dos usuários e da organização Entendimento das demandas de tráfego largura de banda segurança eoutros requisitos específicos Planejamento Estratégico Desenvolvimento de uma estratégia global para a infraestrutura de rede Definição de metas de longo prazo considerando a expansibilidade e aevolução tecnológica Projeto Conceitual Criação de um design conceitual que representa a estrutura geral da rede Identificação dos principais componentes como servidores switchesroteadores e áreas de trabalho Segmentação da Rede Divisão da rede em segmentos lógicos com base nas necessidades erequisitos Consideração de VLANs subredes e segmentação física Seleção de Tecnologias Escolha das tecnologias apropriadas para atender aos requisitos do projeto Consideração de protocolos padrões e equipamentos específicos Projeto Detalhado Desenvolvimento de um projeto detalhado para cada segmento da rede Especificação de hardware software configurações e requisitos decabeamento Projeto de Cabeamento Estruturado lOMoARcPSD48609375 Planejamento e implementação de uma infraestrutura de cabeamentopadronizada Utilização de normas como a EIATIA 568 para garantir a qualidade e aorganização do cabeamento Implementação Fase de implementação da infraestrutura conforme os planos e projetosdetalhados Configuração de equipamentos instalação de cabos e testes deconectividade Testes e Certificações Realização de testes para verificar a integridade e o desempenho da rede Certificação de conformidade com padrões estabelecidos Documentação e Manutenção Elaboração de documentação detalhada incluindo diagramas configuraçõese procedimentos Estabelecimento de práticas de manutenção preventiva e procedimentospara lidar com problemas Essa abordagem topdown proporciona uma visão holística do projeto permitindo a integração eficiente de todos os elementos da infraestrutura de rede e do cabeamento estruturado Isso resulta em uma rede robusta escalável e alinhada com os objetivos e necessidades da organização 3 Cite quais são as principais padronização do cabeamento de rede R As principais padronizações do cabeamento de rede são definidas por organizações que estabelecem normas e padrões para garantir a interoperabilidade desempenho e confiabilidade das infraestruturas de cabeamento As duas principais organizações que definem padrões para cabeamento de rede são a EIATIA Electronic Industries AllianceTelecommunications Industry Association e a ISOIEC 32 lOMoARcPSD48609375 International Organization for StandardizationInternational Electrotechnical Commission EIATIA 568 Define os padrões para cabeamento estruturado em edifícios comerciais Especifica as categorias de cabos por exemplo Cat 5e Cat 6 Cat 6a e osrequisitos de desempenho EIATIA 569 Estabelece os padrões para caminhos e espaços de telecomunicações emedifícios comerciais Define as diretrizes para o layout de salas de telecomunicações e espaçospara cabeamento EIATIA 570 Aplicase a cabeamento residencial Define os requisitos para cabeamento em ambientes domésticos incluindoinfraestrutura para dados voz e vídeo ISOIEC 11801 Padrão internacional para cabeamento estruturado Especifica os requisitos para componentes e sistemas de cabeamentocobrindo várias categorias de cabos ISOIEC 18010 Define requisitos para o cabeamento em data centers Aborda considerações específicas para ambientes de data centers incluindoalta densidade e desempenho ANSITIA606B Estabelece padrões para a administração de infraestrutura detelecomunicações lOMoARcPSD48609375 Define práticas de rotulagem e documentação para facilitar a administraçãode sistemas de cabeamento IEEE 8023 Ethernet Padrão para redes locais com fio LANs Define protocolos e padrões para redes Ethernet incluindo especificaçõespara cabeamento Esses padrões são fundamentais para garantir que as redes possuam uma infraestrutura de cabeamento confiável capaz de suportar as demandas crescentes de largura de banda e garantir a interoperabilidade entre diferentes componentes de rede A adesão a essas padronizações facilita a instalação manutenção e expansão das redes 4 Quais são as principais normas para sistemas de cabeamento estruturado considere as técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Brasil detalhar cada norma R No contexto de cabeamento estruturado as principais normas aplicáveis no Brasil considerando as técnicas da ABNT Associação Brasileira de Normas Técnicas e EIATIA Electronic Industries AllianceTelecommunications Industry Association são referentes à infraestrutura de telecomunicações em edifícios comerciais e residenciais Abaixo estão algumas das normas mais relevantes NBR 14565 ABNT Redes Internas Estruturadas de Telecomunicações para Edificações Projeto e Diretrizes de Implantação Estabelece diretrizes para o projeto e a implantação de redes internas estruturadas de telecomunicações em edificações cobrindo aspectos como planejamento documentação caminhos e espaços de telecomunicações NBR 14566 ABNT Redes Internas Estruturadas de Telecomunicações para Edificações Execução de Sistemas de Cabeamento Define os procedimentos para a execução de sistemas de cabeamento estruturado em edificações abrangendo a instalação de cabos conectores blocos e demais componentes 34 lOMoARcPSD48609375 NBR 14567 ABNT Redes Internas Estruturadas de Telecomunicações para Edificações Desempenho de Sistemas de Cabeamento Estabelece critérios para avaliação do desempenho de sistemas de cabeamento estruturado abordando parâmetros como a capacidade de transmissão de dados e a atenuação de sinais ANSITIA568 EIATIA Commercial Building Telecommunications Cabling Standard Um conjunto de normas norteamericanas que especifica os requisitos para sistemas de cabeamento estruturado em edifícios comerciais incluindo categorias de cabos requisitos de desempenho e práticas de instalação ANSITIA606B EIATIA Administration Standard for Commercial Telecommunications Infrastructure Estabelece padrões para a administração de infraestrutura de telecomunicações incluindo rotulagem e documentação É importante ressaltar que o Brasil ao adotar as normas da ABNT muitas vezes faz referência a padrões internacionais como os da EIATIA A conformidade com essas normas é crucial para garantir a qualidade desempenho e interoperabilidade dos sistemas de cabeamento estruturado em território nacional Recomendase sempre verificar as versões mais recentes das normas pois estas podem ser revisadas e atualizadas ao longo do tempo Procedimentos Práticos Na realização da terceira atividade prática empregouse conhecimentos em gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas utilizando o software Cisco Packet Tracer O procedimento iniciouse com a abertura do software e a criação de um novo projeto culminando na construção de uma topologia de rede que englobava dois switches Switch 1 e Switch 2 três computadores PC 1 PC 2 PC 3 um servidor Server 1 e um roteador Router 1 lOMoARcPSD48609375 Na etapa subsequente foram configurados os endereços IP dos dispositivos conforme as especificações fornecidas PC 1 PC 2 PC 3 e Server 1 receberam os endereços IP 192168110 192168120 192168130 e 1921681100 respectivamente com máscara de subrede 2552552550 O gateway padrão para esses dispositivos foi estabelecido como 19216811 correspondendo ao endereço IP do Router 1 No que diz respeito ao Router 1 suas interfaces FastEthernet e GigabitEthernet foram configuradas com os endereços IP apropriados para estabelecer a conexão com os demais dispositivos da rede A etapa final da configuração envolveu a implementação de VLANs nos switches No Switch 1 foi criada uma VLAN denominada Gerenciamento com a ID VLAN 10 As interfaces conectadas aos PCs 1 e 2 foram atribuídas a essa VLAN Por sua vez no Switch 2 uma VLAN denominada Usuários com a ID VLAN 20 foi criada e a interface conectada ao PC 3 foi designada para esta VLAN Dessa forma a topologia de rede foi estruturada de maneira a otimizar o gerenciamento segregando os dispositivos em VLANs distintas para facilitar a administração e implementando configurações de IP que possibilitam a comunicação eficiente entre os dispositivos interligados A execução dessas etapas permitiu adquirir habilidades práticas na configuração e gestão de uma rede de computadores evidenciando a compreensão dos conceitos fundamentais de endereçamento IP VLANs e configuração de dispositivos de rede Além disso a utilização do Cisco Packet Tracer proporcionou um ambiente simulado que permitiu realizar essas configurações de forma segura e eficaz contribuindo para o desenvolvimento de competências essenciais no campo da administração de redes Resultados Criação da Topologia 36 lOMoARcPSD48609375 Foram adicionados os elementos necessários Dois switches Switch 1 e Switch 2 três computadores PC 1 PC 2 PC 3 um servidor Server 1 e um roteador Router 1 Depois disso os elementos foram conectados Configuração dos Endereços IP Para cada dispositivo configurouse os endereços IP PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Foi configurada a interface FastEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede Configuração das VLANs nos Switches No Switch 1 Criouse uma VLAN chamada Gerenciamento com a ID VLAN 10 Atribuiuse as interfaces conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 Criouse uma VLAN chamada Usuários com a ID VLAN 20 Atribuiuse a interface conectada ao PC 3 a essa VLAN lOMoARcPSD48609375 Atividade 4 Questões 1 O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem estruturada que começa com uma visão geral e gradualmente desce aos detalhes específicos do projeto Aponte os principais pontos do desenvolvimento de projeto TopDown para Infraestrutura de Rede R O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem que segue uma visão global partindo de considerações gerais e descendo gradualmente aos detalhes específicos do projeto Essa metodologia busca proporcionar uma compreensão abrangente da infraestrutura de rede considerando aspectos estratégicos antes de abordar questões mais detalhadas Abaixo estão os principais pontos do desenvolvimento de um projeto TopDown para Infraestrutura de Rede Análise de Requisitos e Objetivos Iniciase com a identificação e análise dos requisitos do projeto Isso envolve compreender as necessidades da organização metas estratégicas requisitos de desempenho segurança e escalabilidade Planejamento Estratégico Desenvolvese um plano estratégico que alinha a infraestrutura de rede com os objetivos gerais da organização Isso pode incluir considerações sobre expansão futura integração de novas tecnologias requisitos regulatórios e orçamentários Identificação de Serviços e Aplicações Definese os serviços e aplicações críticos para o negócio que a infraestrutura de rede deve suportar Isso pode incluir serviços essenciais como comunicação de dados voz sobre IP VoIP acesso à internet armazenamento centralizado entre outros Arquitetura de Rede 38 lOMoARcPSD48609375 Estabelecese a arquitetura geral da rede determinando a topologia os componentes de rede switches roteadores firewalls etc e as tecnologias a serem empregadas Isso inclui a consideração de redundância escalabilidade e segurança Segmentação de Rede Dividese a rede em segmentos lógicos para melhorar a eficiência e a segurança Isso pode envolver a criação de VLANs Virtual LANs e a segmentação de diferentes tipos de tráfego Seleção de Tecnologias e Equipamentos Com base na arquitetura definida escolhese as tecnologias específicas equipamentos de rede e protocolos que melhor atendam aos requisitos do projeto Segurança da Rede Incorporase medidas de segurança como firewalls detecção de intrusão VPNs Virtual Private Networks e políticas de controle de acesso A segurança é uma consideração crítica em cada camada do projeto Implementação Gradual Implementase o projeto de forma gradual começando com as camadas mais críticas ou fundamentais Testes regulares são realizados para garantir a integridade da rede durante o processo de implementação Monitoramento e Manutenção Estabelecese um sistema robusto de monitoramento para acompanhar o desempenho da rede Definese também um plano de manutenção preventiva e corretiva para garantir a continuidade operacional Treinamento e Documentação Fornecemse treinamentos para a equipe de operação e suporte além de documentar detalhes técnicos procedimentos operacionais e configurações para referência futura Ao adotar uma abordagem TopDown o projeto de infraestrutura de rede é concebido de maneira estratégica garantindo que cada decisão específica contribua lOMoARcPSD48609375 para o alcance dos objetivos organizacionais Isso resulta em uma infraestrutura coesa flexível e alinhada às necessidades do negócio 2 Considerando os principais pontos da análise projeto implantação certificação e testes Aponte os principais pontos da análise projeto para uma implementação segura R A fase de análise e projeto em uma implementação segura de infraestrutura de rede é crucial para estabelecer os alicerces que garantirão a segurança eficiência e eficácia do sistema Abaixo estão os principais pontos a serem considerados durante as etapas de análise e projeto para uma implementação segura Levantamento de Requisitos de Segurança Identificar e documentar os requisitos de segurança específicos do negócio incluindo necessidades de confidencialidade integridade autenticidade e disponibilidade Isso pode envolver análise de regulamentações políticas internas e riscos específicos Avaliação de Ativos e Vulnerabilidades Realizar uma avaliação abrangente dos ativos de rede identificando possíveis vulnerabilidades e pontos de entrada para ameaças Isso inclui dispositivos de rede servidores aplicativos e dados críticos Classificação de Dados e Informações Sensíveis Classificar os dados de acordo com sua sensibilidade e importância para o negócio Essa classificação ajudará na definição de políticas de acesso e proteção apropriadas Modelagem de Ameaças Realizar uma modelagem de ameaças para antecipar potenciais cenários de ataque Identificar e compreender as ameaças permite desenvolver estratégias eficazes de mitigação Arquitetura de Segurança 40 lOMoARcPSD48609375 Projetar uma arquitetura de segurança sólida considerando firewalls sistemas de detecção de intrusão IDS VPNs controle de acesso segmentação de rede e outras medidas de proteção Políticas de Segurança Desenvolver políticas de segurança claras e abrangentes que abordem questões como autenticação autorização criptografia monitoramento e resposta a incidentes As políticas devem ser alinhadas aos objetivos de negócio Controle de Acesso e Identidade Implementar controles de acesso granulares baseados em papéis RBAC para garantir que apenas usuários autorizados tenham acesso aos recursos necessários Gerenciar a identidade dos usuários de forma eficiente Proteção contra Ameaças Internas Considerar medidas específicas para proteger a rede contra ameaças internas incluindo monitoramento de comportamento do usuário restrições de acesso privilegiado e auditorias regulares Criptografia Utilizar criptografia para proteger a integridade e confidencialidade dos dados em trânsito e armazenados Isso é especialmente crítico ao lidar com informações sensíveis Auditoria e Monitoramento Implementar sistemas de auditoria e monitoramento contínuo para identificar atividades suspeitas anomalias e potenciais violações de segurança Realizar auditorias periódicas Planejamento de Recuperação de Desastres DRP e Continuidade de Negócios BCP Desenvolver planos robustos de DRP e BCP para garantir a capacidade de resposta eficiente em caso de incidentes de segurança bem como a continuidade das operações críticas Treinamento de Usuários lOMoARcPSD48609375 Fornecer treinamento de conscientização em segurança para os usuários finais destacando práticas seguras identificação de ameaças e procedimentos em caso de incidentes Ao priorizar esses pontos durante as fases de análise e projeto a implementação segura de infraestrutura de rede é mais provável de ser alcançada criando um ambiente resiliente e resistente a ameaças potenciais 3 Quanto aos principais pontos da operação com Hardware de Rede e confecção de crimpagem Aponte os principais pontos dessa operação considerando os padrões ABNT TIA e ISO R Operações com hardware de rede e a confecção de crimpagem envolvem a manipulação física e a conexão de cabos conectores e dispositivos de rede Seguir os padrões estabelecidos pela ABNT Associação Brasileira de Normas Técnicas TIA Telecommunications Industry Association e ISO International Organization for Standardization é crucial para garantir a eficiência a confiabilidade e a interoperabilidade dos componentes de rede Abaixo estão os principais pontos a serem considerados durante essas operações de acordo com esses padrões Seleção de Cabos e Conectores Escolher cabos e conectores adequados para a aplicação específica levando em consideração a categoria do cabo por exemplo Cat5e Cat6 o tipo de conector RJ45 RJ11 e a distância de transmissão Identificação e Classificação de Cabos Utilizar padrões de cores para identificar e classificar os cabos de acordo com sua função Isso facilita a manutenção e o troubleshooting Preparação Adequada dos Cabos Realizar cortes e preparação adequada dos cabos mantendo os padrões de comprimento e evitando danos aos condutores Certificarse de que os cabos não apresentem dobras ou torções excessivas Organização de Cabos 42 lOMoARcPSD48609375 Manter uma organização estruturada dos cabos utilizando guias de cabo calhas ou conduítes seguindo as normas de roteamento Isso facilita a manutenção e minimiza interferências Crimpagem de Conectores Utilizar ferramentas de crimpagem adequadas para aplicar conectores aos cabos Seguir as normas de crimpagem específicas para cada tipo de conector e categoria de cabo Padrões de Codificação de Cores ABNT e TIA Seguir os padrões de codificação de cores estabelecidos pela ABNT e TIA para a crimpagem de conectores garantindo consistência e interoperabilidade Testes de Cabos Realizar testes de cabo utilizando equipamentos apropriados para verificar a continuidade a polaridade e a qualidade do sinal Certificarse de que os resultados estão em conformidade com os padrões estabelecidos Identificação Adequada dos Conectores Rotular os conectores de forma clara e permanente indicando a função e a localização de cada extremidade do cabo Isso facilita o troubleshooting e a manutenção futura Certificação de Cabos ISOIEC 11801 Em instalações comerciais considerar a certificação dos cabos conforme a norma ISOIEC 11801 para garantir que a infraestrutura atenda aos padrões internacionais de desempenho Manutenção Preventiva Implementar práticas de manutenção preventiva incluindo inspeção regular identificação de desgaste substituição de cabos danificados e atualização conforme necessário Registro e Documentação Manter registros detalhados da infraestrutura incluindo mapas de cabos diagramas de rede e informações sobre os componentes utilizados lOMoARcPSD48609375 Ao aderir a esses pontos os profissionais de rede podem assegurar uma implementação eficaz duradoura e segura das operações com hardware de rede e crimpagem cumprindo os requisitos dos padrões estabelecidos Procedimentos Práticos Na quarta atividade prática aplicouse os conhecimentos relacionados ao gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas utilizando a plataforma Cisco Packet Tracer O projeto envolveu a criação de uma topologia de rede composta por dois switches Switch 1 e Switch 2 três computadores PC 1 PC 2 PC 3 um servidor Server 1 e um roteador Router 1 Configurouse os endereços IP dos dispositivos de forma adequada seguindo uma lógica de organização por subredes e estabeleceuse corretamente os gateways padrão para garantir a conectividade entre os dispositivos A configuração das interfaces do roteador Router 1 foi realizada de maneira eficiente proporcionando a interconexão adequada com os demais dispositivos da rede Além disso criouse VLANs nos switches Switch 1 e Switch 2 gerando segmentação lógica na rede Essa abordagem ao implementar VLANs como Gerenciamento e Usuários reflete uma prática recomendada para melhorar a eficiência e segurança da rede A separação lógica de dispositivos em diferentes VLANs contribui para uma gestão mais eficaz do tráfego facilitando a administração da rede e garantindo maior segurança Assim ao concluir a quarta atividade prática evidenciase uma compreensão aprofundada dos conceitos de configuração de redes demonstrando proficiência na implementação de práticas avançadas de gerenciamento e segmentação lógica através da utilização do Cisco Packet Tracer Essas habilidades são essenciais para um profissional de redes que busca criar ambientes eficientes e seguros 44 lOMoARcPSD48609375 Resultados Criação da Topologia Foram adicionados quatro switches 295024 da Cisco para representar os departamentos Engenharia Compras TI Interno e Infraestrutura Os switches foram conectados entre si para formar uma topologia estrela Configuração de Endereços IP Considerouse uma máscara de subrede que permita a configuração de 2² hosts em cada subrede resultando em 4 hosts por subrede Neste caso a máscara utilizada é 30 ou 255255255252 A rede é de Classe C então pôdese usar a máscara 255255255252 ou 30 As subredes foram distribuídas de acordo com a sequência Engenharia 1921681030 1º IP 19216811 Último IP 19216812 Broadcast 19216813 Compras 1921681430 1º IP 19216815 Último IP 19216816 Broadcast 19216817 TI Interno 1921681830 1º IP 19216819 Último IP 192168110 Broadcast 192168111 Infraestrutura 19216811230 1º IP 192168113 Último IP 192168114 Broadcast 192168115 Atribuiuse endereços IP estáticos para Engenharia 11 TI Interno 19 e IPs dinâmicos para Compras e Infraestrutura Configuração das VLANs nos Switches Configurouse duas VLANs em cada switch cada uma com 10 portas Engenharia VLAN 1 110 19216811 a 192168110 VLAN 2 1120 Configurada para IPs dinâmicos Compras lOMoARcPSD48609375 VLAN 1 110 Configurada para IPs dinâmicos VLAN 2 1120 Configurada para IPs dinâmicos TI Interno VLAN 1 110 19216819 a 192168118 VLAN 2 1120 Configurada para IPs dinâmicos Infraestrutura VLAN 1 110 Configurada para IPs dinâmicos VLAN 2 1120 Configurada para IPs dinâmicos CONCLUSÃO Este portfólio reflete a participação ativa e o engajamento na realização das quatro atividades práticas voltadas para o tema de Infraestrutura e Cabeamento Estruturado Cada atividade foi estrategicamente planejada para proporcionar uma compreensão abrangente e a aplicação prática dos conceitos fundamentais relacionados à implementação e gerenciamento eficiente de redes de comunicação Na Atividade 1 demonstrouse habilidades ao assimilar as definições cruciais de infraestrutura e cabeamento estruturado destacando sua importância para a eficiência de redes de comunicação A compreensão dos conceitos de Hardware e Serviços com foco em Qualidade de Serviço QoS foi evidenciada assim como o reconhecimento do papel fundamental do Cisco Packet Tracer como ferramenta de simulação para a criação e configuração de topologias virtuais A Atividade 2 reiterou e expandiu os aprendizados da primeira consolidando a compreensão sobre a essencialidade da infraestrutura e do cabeamento estruturado em redes eficientes Além disso a habilidade em utilizar o Cisco Packet Tracer para criar topologias virtuais foi novamente evidenciada destacando a importância do aprendizado prático e do treinamento em redes A Atividade 3 introduziu o estudo detalhado das principais normas e técnicas da ABNT e EIATIA promovendo uma compreensão abrangente das regulamentações vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Ao explorar conceitos críticos relacionados à alimentação 46 lOMoARcPSD48609375 tensão amperagem voltagem estabilidade e interferências demonstrase comprometimento e aplicação dos conhecimentos adquiridos Por fim na Atividade 4 se aplicou de forma eficiente as normas e técnicas da NBR ABNT e EIATIA garantindo conformidade com os padrões estabelecidos em território nacional A capacidade de abordar os fundamentos e práticas essenciais para a manutenção de dispositivos de rede bem como implementar e gerenciar projetos ressalta a proficiência adquirida durante a aula prática Em síntese este portfólio reflete a dedicação em adquirir e aplicar conhecimentos fundamentais em Infraestrutura e Cabeamento Estruturado evidenciando não apenas a assimilação teórica mas também a habilidade de aplicar esses conceitos na prática contribuindo para uma formação abrangente e qualificada na área de redes de comunicação REFERÊNCIAS BIBLIOGRÁFICAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS NBR 14565 cabeamento de telecomunicações para edifícios comerciais Rio de Janeiro ABNT 2007 84 p ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS NBR 14565 procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada Rio de Janeiro ABNT 2000 48 p ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS NBR 6492 representação de projetos de arquitetura Rio de Janeiro ABNT 1994 27 p FOROUZAN A Comunicação de dados e redes de computadores São Paulo McGraw 2008 KUROSE J F Redes de computadores e a internet Uma abordagem topdown 3 ed São Paulo Pearson Addison Wesley 2006 MARIN Paulo Sérgio Cabeamento estruturado desvendando cada passo do projeto à instalação São Paulo Érica 2008 336 p PINHEIRO José Maurício Guia completo de cabeamento de redes Rio de Janeiro Campus 2003 239 p lOMoARcPSD48609375 UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA CURSO NOME ATIVIDADE PRÁTICA PROTOCOLOS DE REDE CIDADE 2025 lOMoARcPSD48609375 SUMÁRIO NOME0 1 INTRODUÇÃO3 2 DESENVOLVIMENTO4 21 Atividade Proposta 1 Demonstração da Arquitetura TCPIP com F5 NetworksVirtual Labs4 22 Atividade Proposta 2 Aplicação de Protocolos de Redes6 3 CONCLUSÃO12 REFERÊNCIAS BIBLIOGRÁFICAS13 1 lOMoARcPSD48609375 ATIVIDADE PRÁTICA PROTOCOLOS DE REDE Trabalho apresentado à Universidade como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Tutor a INSERIR NOME CIDADE 2025 2 lOMoARcPSD48609375 1 INTRODUÇÃO O presente portfólio tem como objetivo registrar e analisar as atividades práticas desenvolvidas no âmbito dos Protocolos de Rede atendendo às exigências propostas para as atividades 1 e 2 O escopo das práticas realizadas abrange a compreensão aprofundada da arquitetura TCPIP enfatizando sua importância nas redes de computadores atuais bem como a aplicação prática dos principais conceitos relacionados aos protocolos de comunicação Na Atividade 1 o foco recai sobre o estudo da arquitetura TCPIP reconhecida como estrutura fundamental das redes de computadores A exploração desse modelo é viabilizada por meio da instalação e utilização do F5 Networks Virtual Labs um ambiente de testes virtual que possibilita a aplicação prática dos conhecimentos teóricos de maneira segura e controlada Complementarmente a atividade propicia a análise de aplicações distribuídas ampliando a compreensão da integração entre sistemas na arquitetura TCPIP A Atividade 2 por sua vez é dedicada à implementação prática dos protocolos de rede Esta etapa compreende desde a assimilação conceitual até a efetiva aplicação prática com o apoio do software GNS3 um emulador de redes que permite a criação de cenários variados para configuração e testes de diferentes protocolos A utilização dessa ferramenta proporciona uma experiência prática valiosa consolidando o aprendizado teórico de maneira aplicada A metodologia adotada neste portfólio visa consolidar uma formação sólida tanto teórica quanto prática no campo dos protocolos de rede preparando o aluno para lidar com os desafios complexos e dinâmicos inerentes às infraestruturas de redes contemporâneas 3 lOMoARcPSD48609375 2 DESENVOLVIMENTO 21 Atividade Proposta 1 Demonstração da Arquitetura TCPIP com F5 NetworksVirtual Labs A primeira atividade prática foi realizada a partir de um conjunto estruturado de procedimentos que teve como objetivo assegurar a instalação e a utilização eficiente do F5 Networks Virtual Labs Esse processo permitiu a execução bem sucedida das tarefas promovendo uma compreensão aprofundada da arquitetura TCPIP e de suas aplicações práticas em ambientes virtuais de teste O primeiro passo consistiu no download do F5 Networks Virtual Labs diretamente do site oficial selecionando a versão compatível com o sistema operacional Windows utilizado Após a conclusão do download a instalação foi realizada seguindo as orientações do assistente de instalação que incluiu etapas como a criação de uma conta de usuário ou login Essa fase inicial foi essencial para garantir o acesso pleno às funcionalidades da ferramenta Em seguida a criação de um novo ambiente virtual foi realizada utilizando o assistente de criação disponível no menu principal do F5 Networks Virtual Labs Nesse ambiente adicionei máquinas virtuais específicas configuradas para representar servidores e clientes conforme a topologia planejada para a atividade prática Antes de iniciar o processo procedi à verificação dos requisitos de sistema garantindo que o ambiente físico atendesse às especificações necessárias para a execução eficiente do software Como utilizo um sistema Windows a instalação foi realizada com privilégios administrativos para evitar conflitos de permissões A segunda etapa envolveu a configuração da rede TCPIP para cada máquina virtual adicionada Dentro da interface do F5 Networks Virtual Labs acessei as configurações de rede de cada instância e atribuí manualmente endereços IP conforme o planejamento da atividade assegurando que todos estivessem dentro da mesma faixa de rede o que é fundamental para a comunicação entre as máquinas Configurei também as máscaras de subrede e os gateways de maneira consistente aplicando e salvando cuidadosamente cada alteração O adaptador de rede de cada 4 lOMoARcPSD48609375 máquina foi ajustado para permitir a interação eficiente entre os dispositivos simulados Em alguns casos utilizei um servidor DHCP para automatizar a atribuição dos endereços IP simplificando o processo de configuração e mantendo as boas práticas de organização de redes O terceiro passo concentrouse na implementação prática de aplicações distribuídas com a instalação de um servidor web Apache em uma das máquinas virtuais do ambiente Para isso iniciei o processo realizando o download e instalação do Apache reconhecido como um dos servidores web mais estáveis e utilizados no mercado Durante a configuração defini o diretório raiz padrão como varwwwhtml respeitando as práticas tradicionais de hospedagem web Dentro desse diretório criei uma página HTML simples denominada indexhtml que serviu de base para validar a operação do servidor Após a instalação e configuração realizei testes para verificar a funcionalidade do servidor Para isso em outra máquina virtual da mesma rede abri um navegador de internet e inseri o endereço IP da máquina onde o Apache estava hospedado O carregamento bemsucedido da página indexhtml confirmou que o servidor estava corretamente configurado e que a comunicação entre as máquinas virtuais estava funcionando de maneira adequada validando a eficácia da arquitetura TCPIP implementada O processo de configuração foi realizado com atenção minuciosa aos detalhes garantindo que todas as etapas fossem cumpridas com precisão para assegurar a operacionalidade plena do ambiente Cada modificação foi aplicada de forma sistemática preservando a uniformidade da rede virtual A utilização do F5 Networks Virtual Labs demonstrou ser uma ferramenta extremamente eficaz permitindo a simulação realista de cenários de rede e proporcionando uma experiência prática de alto valor para a consolidação dos conhecimentos adquiridos Em síntese a execução da primeira atividade prática proporcionou uma compreensão abrangente da arquitetura TCPIP e reforçou a importância da configuração correta de redes e servidores em ambientes virtuais A abordagem 5 lOMoARcPSD48609375 metódica adotada associada ao uso de ferramentas de ponta como o F5 Networks Virtual Labs contribuiu para desenvolver competências essenciais para o trabalho com redes de computadores em ambientes profissionais contemporâneos 22 Atividade Proposta 2 Aplicação de Protocolos de Redes A segunda atividade prática centrada na utilização do software emulador GNS3 foi conduzida com sucesso por meio de procedimentos estruturados que promoveram uma compreensão aprofundada dos conceitos práticos relacionados aos protocolos de redes O desenvolvimento das etapas descritas a seguir possibilitou não apenas a familiarização com a ferramenta mas também a aplicação prática de protocolos de comunicação essenciais em redes de computadores O primeiro passo consistiu na instalação do GNS3 cujo instalador foi obtido diretamente no site oficial httpswwwgns3com A execução do processo de instalação seguiu atentamente as instruções disponibilizadas com especial atenção para a seleção dos componentes necessários para a correta emulação de dispositivos de rede como o QEMU e o Dynamips Durante essa etapa ajustes específicos foram realizados para adequar a instalação às particularidades do ambiente de simulação utilizado garantindo compatibilidade e pleno funcionamento dos recursos oferecidos pelo software 6 lOMoARcPSD48609375 No segundo passo referente à configuração inicial do GNS3 o aplicativo foi aberto após a conclusão da instalação momento no qual foram ajustadas as configurações essenciais como a definição dos caminhos para as imagens de dispositivos e o QEMU Esses parâmetros foram configurados conforme as necessidades específicas do ambiente prático Em seguida procedeuse à adição de um roteador no cenário de simulação e à preparação do dispositivo para inicialização garantindo as condições necessárias para a continuidade das atividades O terceiro passo envolveu a criação de uma topologia básica de rede utilizando pelo menos dois roteadores As interfaces de rede de cada roteador foram configuradas manualmente assegurando sua correta parametrização para a comunicação mútua Após a configuração a conectividade básica entre os dispositivos foi verificada consolidando as fundações da estrutura de rede necessária para a aplicação dos protocolos de roteamento No quarto passo direcionado à implementação prática dos protocolos de rede procedeuse à configuração de protocolos dinâmicos como OSPF ou EIGRP nos roteadores adicionados à topologia As redes envolvidas foram devidamente configuradas para possibilitar a troca de informações de roteamento entre os dispositivos Em seguida a atualização automática das tabelas de roteamento foi verificada assegurando que os pacotes pudessem ser corretamente encaminhados entre as redes simuladas O quinto passo focou na realização de simulações e testes de comunicação entre diferentes redes configuradas no ambiente GNS3 Para isso utilizouse o Wireshark uma ferramenta integrada à plataforma com o intuito de analisar o tráfego gerado e examinar os pacotes trocados durante a comunicação A análise minuciosa dos resultados das simulações permitiu avaliar o desempenho da configuração realizada e corrigir eventuais inconsistências Durante a execução das atividades práticas no GNS3 diversos desafios técnicos foram enfrentados exigindo abordagens específicas e soluções estratégicas para a superação das dificuldades Um dos primeiros obstáculos surgiu na configuração inicial do GNS3 especialmente na definição dos caminhos para as 7 lOMoARcPSD48609375 imagens de dispositivos e a configuração do QEMU Para contornar essa dificuldade optei por seguir as instruções padrão disponibilizadas pelo próprio software realizando ajustes apenas quando as necessidades do ambiente de simulação exigiram modificações Outro desafio importante foi a criação da topologia básica Pequenos erros na definição das interfaces de rede como a atribuição incorreta de endereços IP ou a configuração inadequada das portas poderiam comprometer a comunicação entre os roteadores Para garantir a correta associação das interfaces revisei sistematicamente cada configuração assegurando que todos os parâmetros de rede estivessem corretos e coerentes com o planejamento inicial Na aplicação dos protocolos de roteamento surgiram dificuldades relacionadas à correta implementação do OSPF e do EIGRP especialmente na identificação das redes e na associação correta aos roteadores Para superar essas barreiras utilizei materiais de apoio confiáveis e segui guias passo a passo que orientaram a configuração adequada revisando atentamente as declarações de rede e as interfaces associadas a cada processo de roteamento Por fim na etapa de simulação e testes o uso do Wireshark demandou atenção especial para capturar corretamente o tráfego de pacotes e interpretar as informações obtidas A solução adotada foi acompanhar tutoriais detalhados sobre a utilização da ferramenta assegurando a compreensão dos pacotes analisados e a correlação entre os dados obtidos e os comportamentos esperados na rede simulada Essa abordagem meticulosa aliada à prática constante e à análise crítica dos resultados obtidos garantiu a execução bemsucedida da segunda atividade prática O uso do GNS3 revelouse extremamente eficiente para o desenvolvimento de habilidades práticas na configuração de redes e protocolos de comunicação consolidando a formação necessária para lidar com os desafios encontrados em infraestruturas de redes reais Resultados 8 lOMoARcPSD48609375 Configuração das Preferências Iniciais Configurei os caminhos para imagens de dispositivos indicando os diretórios onde estavam armazenadas as imagens dos roteadores que seriam utilizados na simulação Para configuração do QEMU ajustei as opções conforme as necessidades do ambiente garantindo a compatibilidade com os dispositivos a serem emulados Adição de um Roteador ao Cenário Acessei a área de trabalho principal do GNS3 onde as topologias são criadas Arrastei um ícone representando um roteador da paleta de dispositivos disponíveis para a área de trabalho Cliquei com o botão direito no ícone do roteador e selecionei a opção para configurálo antes de iniciar Criação da Topologia Básica Na área de trabalho do GNS3 adicionei dois ícones de roteadores arrastandoos da paleta de dispositivos Conectei os roteadores utilizando a ferramenta de conexão disponível representada por um cabo Certifiqueime de que os dispositivos estavam dispostos de maneira lógica e organizada refletindo a topologia desejada Configuração das Interfaces de Rede dos Roteadores Cliquei com o botão direito em cada roteador e acessei a opção para configurar as interfaces Atribuí endereços IP às interfaces de acordo com a estrutura de rede planejada Defini a máscara de subrede e quando aplicável o gateway para cada interface Verificação da Conectividade Básica Iniciei os roteadores clicando com o botão direito sobre eles e selecionando a opção para iniciar Utilizei ferramentas internas do GNS3 para verificar a conectividade básica entre os roteadores como o recurso de console para acessar a linha de comando de cada dispositivo Executei comandos de teste como ping para confirmar a comunicação entre os roteadores Implementação de Protocolo de Roteamento OSPF ou EIGRP Selecionando um protocolo de roteamento como OSPF Open Shortest Path First ou EIGRP Enhanced Interior Gateway Routing Protocol acessei as configurações do roteador Identifiquei a seção responsável pela configuração do protocolo de roteamento escolhido Configuração das Redes para Troca de Informações de Roteamento OSPF Defini as interfaces que participariam do OSPF atribuindo a cada uma delas uma 9 lOMoARcPSD48609375 área OSPF específica Configurei os roteadores para compartilhar informações de roteamento OSPF indicando quais redes estavam sendo anunciadas Verificação da Atualização das Tabelas de Roteamento Após aplicar as configurações de roteamento OSPF monitorei a atualização das tabelas de roteamento em cada roteador Utilizei comandos específicos para verificar a presença das rotas aprendidas através do protocolo escolhido Garanti que as tabelas de roteamento fossem dinamicamente atualizadas conforme as informações compartilhadas entre os roteadores Simulação da Comunicação entre Diferentes Redes Desenvolvi cenários de comunicação entre as redes configuradas garantindo que diferentes redes estivessem interconectadas pelos roteadores Configurei as interfaces dos roteadores para refletir as diversas redes envolvidas na topologia Inicie a simulação para observar o fluxo de dados entre as redes assegurando que as rotas aprendidas nos passos anteriores fossem utilizadas para encaminhar o tráfego Utilização de Ferramentas GNS3 para Verificação de Tráfego Wireshark Integrei o Wireshark ao GNS3 para monitorar o tráfego de rede em tempo real Capturei pacotes específicos de diferentes redes e interfaces para análise detalhada Utilizei filtros no Wireshark para isolar o tráfego relacionado às redes específicas em teste Análise dos Resultados das Simulações Durante as simulações analisei o comportamento do tráfego verificando se os pacotes eram encaminhados corretamente entre as redes Identifiquei eventuais problemas como perda de pacotes latência ou falhas de comunicação Realizei ajustes nas configurações conforme necessário para otimizar o desempenho e a eficácia da comunicação entre as redes simuladas 10 GNS3 2245 Setup Choose Components Choose which features of GNS3 2245 you want to install Check the components you want to install and uncheck the components you dont want to install Click Next to continue Select the type of install Custom Or select the optional components you wish to install Space required 3105 MB Description Position your mouse over a component to see its description GNS3 2245 installer Back Next Cancel untitled GNS3 File Edit View Control Node Annotate Tools Help R1 R2 lOMoARcPSD48609375 3 CONCLUSÃO Ao encerrar este portfólio referente às atividades práticas de Protocolos de Rede é possível constatar que os resultados foram alcançados em termos de aquisição de conhecimento e habilidades práticas Na conclusão da Atividade 1 emergiuse com um sólido entendimento da arquitetura TCPIP tendo passado por etapas cruciais como a instalação e configuração bemsucedida do F5 Networks Virtual Labs Demonstrar autonomia na criação de uma rede virtual com aplicações distribuídas destaca a eficácia do aprendizado evidenciando a capacidade em aplicar conceitos teóricos em ambientes práticos e complexos Quanto à Atividade 2 o desfecho revela o desenvolvimento de competências essenciais para instalar configurar e utilizar o GNS3 de maneira proficiente A capacidade de simular cenários de redes implementar e testar protocolos de roteamento representa uma consolidação notável do conhecimento adquirido Ao utilizar essa ferramenta pôdese explorar a dinâmica prática dos protocolos de rede em um ambiente controlado promovendo uma compreensão mais profunda e aplicada Ambas as atividades contribuíram para a formação abrangente no campo de Protocolos de Rede equipando não apenas com teoria mas também com a expertise prática necessária para enfrentar desafios no mundo real A conjugação de conhecimento teórico e experiência prática proporcionou uma base sólida para o desenvolvimento contínuo no campo das redes de computadores 12 lOMoARcPSD48609375 REFERÊNCIAS BIBLIOGRÁFICAS F5 Networks Virtual Labs Disponível em httpsclouddocsf5comtrainingcommunityadchtmlclass1labinfohtml GNS3 Disponível em httpswwwgns3com 13 PROJETO INTEGRADO Público REDES DE COMPUTADORES Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre PROJETO INTEGRADO INOVAÇÃO REDES DE COMPUTADORES PROJETO INTEGRADO Público ORIENTAÇÕES DO PROJETO INTEGRADO O trabalho será realizado individualmente Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES PROJETO INTEGRADO Público Situação Problema Melhoria da infraestrutura de rede e segurança da Neolink Contexto A empresa NeoLink Solutions SA especializada em produtos de tecnologia e inovação está em plena expansão de suas operações A NeoLink possui uma sede principal e filiais regionais além de um centro de distribuição conectado a uma plataforma de ecommerce O crescimento acelerado trouxe desafios relacionados à modernização de sua infraestrutura de rede melhoria da performance e segurança de sua loja virtual além da necessidade de gerenciar de forma eficiente os serviços em sistemas operacionais distribuídos A NeoLink busca se posicionar como referência em atendimento ao cliente e eficiência operacional o que exige uma rede robusta e uma plataforma de ecommerce que garanta experiência de usuário superior segurança em transações e integração com fornecedores e parceiros Hoje o cabeamento estruturado da sede e filiais está obsoleto e não suporta a velocidade necessária para as operações atuais A rede enfrenta lentidão e interrupções frequentes devido a uma topologia inadequada e equipamentos desatualizados A plataforma de ecommerce é básica com problemas de escalabilidade e segurança e não há integração com sistemas de pagamento modernos e com ferramentas de análise de vendas Nos Sistemas Operacionais serviços essenciais como DNS DHCP e gerenciamento de arquivos são administrados manualmente resultando em inconsistências e baixa eficiência Há falta de redundância nos serviços críticos o que aumenta o risco de indisponibilidade Os protocolos de rede mal configurados estão gerando perdas de pacotes e alta latência na comunicação entre as filiais e o centro de distribuição Não há priorização de tráfego para aplicações críticas como transações financeiras e acesso ao banco de dados Os dados sensíveis estão sendo transmitidos sem encriptação robusta expondo a empresa a riscos de vazamento Há falta de monitoramento ativo para identificar e mitigar ameaças em tempo real Há algumas atividades propostas para corrigir os erros e melhorar a infraestrutura que podemos fazer em alguns passos Passo 1 PROJETO INTEGRADO Público Configurar servidores para gerenciar DNS DHCP FTP e backups automáticos e implementar redundância e alta disponibilidade para serviços essenciais Passo 2 A NeoLink Solutions SA está expandindo suas operações e enfrenta desafios em sua plataforma de ecommerce como problemas de escalabilidade segurança e integração com sistemas modernos de pagamento e análise de vendas Os objetivos da empresa são Migrar a loja virtual para um CMS robusto WordPress com WooCommerce Magento ou PrestaShop Configurar um ambiente seguro com certificados SSL e autenticação multifator para administradores Integrar a plataforma a um gateway de pagamento moderno e APIs de sistemas logísticos Para isto você atuará como consultor para propor melhorias teóricas baseadas no uso de um CMS Content Management System Sua tarefa será elaborar um planejamento teórico para a modernização do ecommerce focando na escolha de ferramentas adequadas e na justificativa de suas decisões Desenvolva um plano teórico um relatório para a criação ou modernização do e commerce da NeoLink utilizando um CMS considerando os seguintes aspectos Escolha do CMS o Pesquise e identifique um CMS adequado para criar ou modernizar o ecommerce da NeoLink o Justifique sua escolha com base em Escalabilidade Facilidade de uso Suporte a integrações pagamentos plugins etc Definição de Funcionalidades o Liste três funcionalidades essenciais que devem estar presentes na nova plataforma de ecommerce e explique sua importância para o sucesso do projeto Estratégias de Segurança o Proponha duas práticas de segurança para proteger os dados dos clientes e as transações financeiras realizadas no site PROJETO INTEGRADO Público Integração com Sistemas Modernos o Sugira ao menos um sistema de pagamento e uma ferramenta de análise de vendas que poderiam ser integrados ao CMS escolhido Explique como essas integrações beneficiarão a NeoLink Passo 3 Redesenhar a infraestrutura de cabeamento com base em padrões atuais ANSITIA568 para suportar velocidades de gigabit Propor a instalação de switches e roteadores gerenciáveis garantindo melhor controle e desempenho da rede Criar um plano de expansão para atender a futuras demandas da NeoLink Passo 4 A NeoLink Solutions SA também enfrenta desafios relacionados à desempenho segurança e eficiência da comunicação entre suas filiais e o centro de distribuição A empresa identificou problemas como alta latência perda de pacotes e ausência de priorização para aplicações críticas Sua tarefa é justificar e defender as melhorias listadas abaixo com foco atender às necessidades da organização IPv6 Justifique a necessidade de migração para IPv6 e descreva o impacto positivo na escalabilidade e eficiência da comunicação VLANs Justifique e exemplifique a segmentação da rede utilizando VLANs para melhorar o isolamento do tráfego e a segurança QoS Proponha sugestões de Qualidade de Serviço para priorizar aplicações críticas como transações financeiras e VoIP Firewall e monitoramento Justifique a necessidade de implementar um firewall para proteger as redes e evitar ataques de malware e a importância de monitorar a rede para detectar e mitigar vulnerabilidades Uso de protocolos seguros Justifique a necessidade de atualizar protocolos seguros como HTTPS e SFTP e certificados SSLTLS para garantir a confiabilidade e a segurança das comunicações Passo 5 PROJETO INTEGRADO Público Implementar criptografia ponta a ponta para transações financeiras e comunicações internas Utilizar compressão de dados para otimizar a transmissão e reduzir custos operacionais Adotar uma solução de monitoramento de tráfego como Wireshark ou PRTG para identificar anomalias e melhorar a segurança Bons estudos Docentes do curso ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Unidade GERENCIAMENTO DE SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Seção Permissões e controle de acesso a arquivos e diretórios OBJETIVOS Definição dos objetivos da aula prática Demonstrar aos alunos como configurar um gerenciador de boot LILO ou GRUB para estabelecer um modo dual boot entre sistemas de arquitetura aberta e fechada em um ambiente virtualizado usando o VirtualBox INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL VIRTUAL BOX Software VirtualBox é um software de virtualização desenvolvido pela empresa Innotek depois comprado pela Sun Microsystems que posteriormente foi comprada pela Oracle que como o VMware Workstation visa criar ambientes para instalação de sistemas distintos EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Configuração de Dual Boot com LILO e GRUB no VirtualBox Procedimentos para a realização da atividade Passo 1 Instalação do VirtualBox Antes de criar uma máquina virtual você deve instalar o VirtualBox no seu sistema Você pode baixálo no site oficial da Oracle VirtualBox httpswwwvirtualboxorg Passo 2 Abra o VirtualBox Após instalar o VirtualBox abra o aplicativo Passo 3 Criação de uma Máquina Virtual Agora vamos criar uma nova máquina virtual Clique no botão Novo na parte superior da janela Isso abrirá o Assistente de Criação de Máquinas Virtuais Preencha as seguintes informações Nome da máquina virtual Tipo selecione o sistema operacional que você pretende instalar na máquina virtual como Linux ou Windows Versão escolha a versão apropriada do sistema operacional Clique em Próximo para avançar Assistente de Criação de Máquinas Virtuais Passo 4 Configuração de Memória e Recursos Neste passo você determinará quanto recurso alocar à sua máquina virtual 4 Configure a quantidade de memória RAM que você deseja alocar à máquina virtual Certifiquese de não alocar mais memória do que seu sistema físico pode suportar Clique em Próximo para avançar Passo 5 Configuração de Disco Rígido Agora você precisa criar um disco rígido virtual para sua máquina virtual Selecione Criar um disco rígido virtual agora e clique em Próximo Escolha o tipo de arquivo de disco rígido virtual geralmente o padrão é bom Escolha se deseja um disco rígido dinamicamente alocado o tamanho do arquivo aumentará conforme necessário ou um disco rígido de tamanho fixo Escolha o tamanho do disco rígido virtual e o local onde ele será armazenado Clique em Criar para criar o disco rígido virtual Assistente de Criação de Disco Rígido Virtual Passo 6 Instalação do Sistema Operacional Agora que sua máquina virtual está criada é hora de instalar o sistema operacional Na janela principal do VirtualBox selecione a máquina virtual que você acabou de criar Clique em Iniciar para iniciar a máquina virtual Siga as instruções na tela para instalar o sistema operacional desejado na máquina virtual Passo 7 Preparação dos Sistemas Operacionais Crie duas máquinas virtuais no VirtualBox uma para o sistema de arquitetura aberta e outra para o sistema de arquitetura fechada Instale os sistemas operacionais em suas respectivas máquinas virtuais Certifiquese de que ambas estejam funcionando corretamente antes de prosseguir Passo 8 Configuração do LILO LInux LOader 5 Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o LILO sudo aptget install lilo Edite o arquivo de configuração do LILO usando um editor de texto como o nano sudo nano etcliloconf Configure o LILO para incluir ambas as entradas dos sistemas abertos e fechados Adicione as linhas necessárias no arquivo de configuração Salve o arquivo e execute o comando para instalar o LILO sudo lilo Passo 9 Configuração do GRUB GRand Unified Bootloader Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o GRUB sudo aptget install grub Edite o arquivo de configuração do GRUB usando um editor de texto como o nano sudo nano etcdefaultgrub Configure o GRUB para incluir ambas as entradas dos sistemas abertos e fechados Edite a variável GRUBDEFAULT para selecionar a entrada correta Salve o arquivo de configuração Atualize o GRUB com o comando sudo updategrub Checklist 1 Criou as máquinas virtuais no VirtualBox 2 Instalou os sistemas operacionais em ambas as máquinas virtuais 3 Configurou o LILO ou GRUB para o modo dual boot entre os sistemas abertos e fechados 4 Testou o dual boot e verificou se ambos os sistemas estão acessíveis ProcedimentoAtividade nº 1 Virtual 6 Atividade proposta Configuração de Dual Boot com LILO e GRUB no VirtualBox Procedimentos para a realização da atividade Passo 1 Instalação do VirtualBox Antes de criar uma máquina virtual você deve instalar o VirtualBox no seu sistema Você pode baixálo no site oficial da Oracle VirtualBox httpswwwvirtualboxorg Passo 2 Abra o VirtualBox Após instalar o VirtualBox abra o aplicativo Passo 3 Criação de uma Máquina Virtual Agora vamos criar uma nova máquina virtual Clique no botão Novo na parte superior da janela Isso abrirá o Assistente de Criação de Máquinas Virtuais Preencha as seguintes informações Nome da máquina virtual Tipo selecione o sistema operacional que você pretende instalar na máquina virtual como Linux ou Windows Versão escolha a versão apropriada do sistema operacional Clique em Próximo para avançar Assistente de Criação de Máquinas Virtuais Passo 4 Configuração de Memória e Recursos Neste passo você determinará quanto recurso alocar à sua máquina virtual Configure a quantidade de memória RAM que você deseja alocar à máquina virtual Certifiquese de não alocar mais memória do que seu sistema físico pode suportar Clique em Próximo para avançar Passo 5 Configuração de Disco Rígido Agora você precisa criar um disco rígido virtual para sua máquina virtual Selecione Criar um disco rígido virtual agora e clique em Próximo Escolha o tipo de arquivo de disco rígido virtual geralmente o padrão é bom Escolha se deseja um disco rígido dinamicamente alocado o tamanho do arquivo aumentará conforme necessário ou um disco rígido de tamanho fixo Escolha o tamanho do disco rígido virtual e o local onde ele será armazenado Clique em Criar para criar o disco rígido virtual 7 Assistente de Criação de Disco Rígido Virtual Passo 6 Instalação do Sistema Operacional Agora que sua máquina virtual está criada é hora de instalar o sistema operacional Na janela principal do VirtualBox selecione a máquina virtual que você acabou de criar Clique em Iniciar para iniciar a máquina virtual Siga as instruções na tela para instalar o sistema operacional desejado na máquina virtual Passo 7 Preparação dos Sistemas Operacionais Crie duas máquinas virtuais no VirtualBox uma para o sistema de arquitetura aberta e outra para o sistema de arquitetura fechada Instale os sistemas operacionais em suas respectivas máquinas virtuais Certifiquese de que ambas estejam funcionando corretamente antes de prosseguir Passo 8 Configuração do LILO LInux LOader Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o LILO sudo aptget install lilo Edite o arquivo de configuração do LILO usando um editor de texto como o nano sudo nano etcliloconf Configure o LILO para incluir ambas as entradas dos sistemas abertos e fechados Adicione as linhas necessárias no arquivo de configuração Salve o arquivo e execute o comando para instalar o LILO sudo lilo Passo 9 Configuração do GRUB GRand Unified Bootloader Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o GRUB sudo aptget install grub Edite o arquivo de configuração do GRUB usando um editor de texto como o nano sudo nano etcdefaultgrub Configure o GRUB para incluir ambas as entradas dos sistemas abertos e fechados Edite a variável GRUBDEFAULT para selecionar a entrada correta Salve o arquivo de configuração Atualize o GRUB com o comando sudo updategrub Checklist 8 1 Criou as máquinas virtuais no VirtualBox 2 Instalou os sistemas operacionais em ambas as máquinas virtuais 3 Configurou o LILO ou GRUB para o modo dual boot entre os sistemas abertos e fechados 4 Testou o dual boot e verificou se ambos os sistemas estão acessíveis RESULTADOS Resultados de Aprendizagem Essa atividade oferece uma oportunidade prática de aprendizado em administração de sistemas virtualização e gerenciamento de boot ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Unidade ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Seção Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta OBJETIVOS Definição dos objetivos da aula prática Compreender os conceitos fundamentais de servidores web proxy e gerenciamento de portas Configurar um servidor HTTPS Apache Configurar um servidor Proxy usando Iptables Realizar o gerenciamento de portas em um ambiente Linux INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos 9 Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL SISTEMA OPERACIONAL UBUNTU Software Ubuntu é um sistema operacional ou sistema operativo de código aberto construído a partir do núcleo Linux baseado no Debian e utiliza GNOME como ambiente de desktop de sua mais recente versão com suporte de longo prazo VIRTUAL BOX Software VirtualBox é um software de virtualização desenvolvido pela empresa Innotek depois comprado pela Sun Microsystems que posteriormente foi comprada pela Oracle que como o VMware Workstation visa criar ambientes para instalação de sistemas distintos EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Configurar um servidor HTTPS Apache Configurar um servidor Proxy usando Iptables Realizar o gerenciamento de portas em um ambiente Linux Procedimentos para a realização da atividade Criar uma máquina virtual com o VirtualBox e instalar o sistema operacional Ubuntu Configuração de um Servidor HTTPS Apache Passo a Passo Abra o terminal Atualize o sistema com o comando sudo apt update Instale o servidor Apache com o comando 10 sudo apt install apache2 Inicie o serviço Apache com o comando sudo systemctl start apache2 Abra um navegador e acesse httplocalhost Você deve ver a página padrão do Apache Crie um certificado SSL auto assinado para o Apache Use o comando sudo openssl req x509 nodes days 365 newkey rsa2048 keyout etcsslprivateapacheselfsignedkey out etcsslcertsapacheselfsignedcrt Configure o Apache para usar SSL Edite o arquivo de configuração sudo nano etcapache2sitesavailabledefaultsslconf Adicione as diretrizes SSLCertificateFile e SSLCertificateKeyFile para apontar para os arquivos crt e key que você gerou Ative o site SSL com o comando sudo a2ensite defaultssl Reinicie o Apache com o comando sudo systemctl restart apache2 Acesse o servidor via HTTPS em httpslocalhost Você verá um aviso de segurança pois estamos usando um certificado auto assinado Configuração de um Servidor Proxy com Iptables Passo a Passo Abra o terminal Instale o Iptables com o comando sudo apt install iptables Crie regras Iptables para atuar como um servidor Proxy Por exemplo para redirecionar tráfego da porta 80 para a porta 3128 use o comando sudo iptables t nat A PREROUTING i eth0 p tcp dport 80 j REDIRECT toport 3128 Configure o software Proxy que você deseja usar por exemplo Squid para escutar na porta 3128 Teste o Proxy configurando um navegador para usar o endereço IP do servidor como proxy Gerenciamento de Portas em um Ambiente Linux Passo a Passo Abra o terminal Liste todas as portas em uso no servidor com o comando sudo netstat tuln 11 Feche uma porta específica por exemplo a porta 8080 com o comando sudo iptables A INPUT p tcp dport 8080 j DROP Checklist 1 Servidor Apache instalado e em execução 2 Certificado SSL autoassinado criado 3 Configuração do Apache para usar SSL 4 Acesso bemsucedido ao servidor via HTTPS 5 Iptables instalado 6 Regras Iptables configuradas 7 Servidor Proxy configurado e funcionando 8 Navegação bemsucedida através do servidor Proxy 9 Listagem de todas as portas em uso 10 Fechamento bemsucedido de uma porta específica ProcedimentoAtividade nº 1 Virtual Atividade proposta Configurar um servidor HTTPS Apache Configurar um servidor Proxy usando Iptables Realizar o gerenciamento de portas em um ambiente Linux Procedimentos para a realização da atividade Criar uma máquina virtual com o VirtualBox e instalar o sistema operacional Ubuntu Configuração de um Servidor HTTPS Apache Passo a Passo Abra o terminal Atualize o sistema com o comando sudo apt update Instale o servidor Apache com o comando sudo apt install apache2 12 Inicie o serviço Apache com o comando sudo systemctl start apache2 Abra um navegador e acesse httplocalhost Você deve ver a página padrão do Apache Crie um certificado SSL auto assinado para o Apache Use o comando sudo openssl req x509 nodes days 365 newkey rsa2048 keyout etcsslprivateapacheselfsignedkey out etcsslcertsapacheselfsignedcrt Configure o Apache para usar SSL Edite o arquivo de configuração sudo nano etcapache2sitesavailabledefaultsslconf Adicione as diretrizes SSLCertificateFile e SSLCertificateKeyFile para apontar para os arquivos crt e key que você gerou Ative o site SSL com o comando sudo a2ensite defaultssl Reinicie o Apache com o comando sudo systemctl restart apache2 Acesse o servidor via HTTPS em httpslocalhost Você verá um aviso de segurança pois estamos usando um certificado auto assinado Configuração de um Servidor Proxy com Iptables Passo a Passo Abra o terminal Instale o Iptables com o comando sudo apt install iptables Crie regras Iptables para atuar como um servidor Proxy Por exemplo para redirecionar tráfego da porta 80 para a porta 3128 use o comando 13 sudo iptables t nat A PREROUTING i eth0 p tcp dport 80 j REDIRECT toport 3128 Configure o software Proxy que você deseja usar por exemplo Squid para escutar na porta 3128 Teste o Proxy configurando um navegador para usar o endereço IP do servidor como proxy Gerenciamento de Portas em um Ambiente Linux Passo a Passo Abra o terminal Liste todas as portas em uso no servidor com o comando sudo netstat tuln Feche uma porta específica por exemplo a porta 8080 com o comando sudo iptables A INPUT p tcp dport 8080 j DROP Checklist 1 Servidor Apache instalado e em execução 2 Certificado SSL autoassinado criado 3 Configuração do Apache para usar SSL 4 Acesso bemsucedido ao servidor via HTTPS 5 Iptables instalado 6 Regras Iptables configuradas 7 Servidor Proxy configurado e funcionando 8 Navegação bemsucedida através do servidor Proxy 9 Listagem de todas as portas em uso 10 Fechamento bemsucedido de uma porta específica RESULTADOS Resultados de Aprendizagem Ao concluir esta aula prática os alunos deverão ser capazes de configurar um servidor HTTPS Apache configurar um servidor Proxy com Iptables e realizar o gerenciamento de portas em um ambiente Linux 14 NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade COMPONENTES E CONCEITOS FUNDAMENTAIS DE INFRAESTRUTURA DE REDES Seção INTRODUÇÃO A INFRAESTRUTURA E CABEAMENTO OBJETIVOS Definição dos objetivos da aula prática Responder as cinco questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta No laboratório de informática elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer e responder questões pertinentes ao conteúdo proposto Procedimentos para a realização da atividade Montar uma pequena rede considerando os padrões de uma Infraestrutura e cabeamento estruturado a Inicie o Cisco Packet Tracer e crie uma rede b Selecione os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conecte os dispositivos usando cabos Ethernet d Configure os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configure os roteadores Configure as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configure os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções g Verifique a conectividade entre os dispositivos Use os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade h Personalize outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salve o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Utilizando o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado 4 Ambiente Um departamento de TI 01 Switch 01 Roteador conectando os setores 01 Computador desktop conectado via cabo 02 Servidores 01 DNSHTTP01 SMTPFTP Recepção de aguardar 01 Switch 01 Roteador 03 Computadores desktop conectados via cabo Recepção de entrada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala clínica 01 Switch 01 Roteador 04 Computadores desktop conectados via cabo Sala privada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala convidados 01 Roteador semfio 03 celulares conectado semfio 01 tablet conectado semfio Observações Separar as redes por classe de IP por exemplo Departamento de TI 1921681X Recepção de aguardar 1921682X Recepção de entrada 1921683X Sala clínica 1921684X 5 Sala privada 1921685X Sala convidados 1921686X DHCP distruibuiçao automática de IP Perguntas sobre o conteúdo proposto 1 De acordo com o conteúdo estudado nesta disciplina conceitue sobre a Infraestrutura e Cabeamento EIA TIA 2 Destacar em dois principais tópicos o conceito e funcionamento da comunicação de dados citando transmissão de dados e redes de computadores 3 Destacar em três principais tópicos o conceito e funcionamento redes de computadores citando topologias de rede e protocolo de redes cite ao menos três protocolos utilizados 4 Explique o conceito e funcionamento da Topologias de redes físicas 5 Descreva como ocorre o funcionamento dos serviços de rede e arquitetura de rede Checklist Responder as Questões Utilizar o Cisco Packet Tracer e criar uma nova rede Verificar se foi selecionado os dispositivos necessários para a rede Verificar se foi conectado os dispositivos usando cabos Ethernet Realizar as configurações dos endereços IP dos dispositivos Configuração dos roteadores e switches Verificar a conectividade entre os dispositivos ProcedimentoAtividade nº 2 Virtual 6 Atividade proposta Elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer e responder questões pertinentes ao conteúdo proposto Procedimentos para a realização da atividade Montar uma pequena rede considerando os padrões de uma Infraestrutura e cabeamento estruturado a Inicie o Cisco Packet Tracer e crie uma rede b Selecione os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conecte os dispositivos usando cabos Ethernet d Configure os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configure os roteadores Configure as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configure os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções g Verifique a conectividade entre os dispositivos Use os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade h Personalize outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salve o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Utilizando o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado Ambiente Um departamento de TI 01 Switch 7 01 Roteador conectando os setores 01 Computador desktop conectado via cabo 02 Servidores 01 DNSHTTP01 SMTPFTP Recepção de aguardar 01 Switch 01 Roteador 03 Computadores desktop conectados via cabo Recepção de entrada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala clínica 01 Switch 01 Roteador 04 Computadores desktop conectados via cabo Sala privada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala convidados 01 Roteador semfio 03 celulares conectado semfio 01 tablet conectado semfio Observações Separar as redes por classe de IP por exemplo Departamento de TI 1921681X Recepção de aguardar 1921682X Recepção de entrada 1921683X Sala clínica 1921684X Sala privada 1921685X Sala convidados 1921686X DHCP distruibuiçao automática de IP 8 Perguntas sobre o conteúdo proposto 1 De acordo com o conteúdo estudado nesta disciplina conceitue sobre a Infraestrutura e Cabeamento EIA TIA 2 Destacar em dois principais tópicos o conceito e funcionamento da comunicação de dados citando transmissão de dados e redes de computadores 3 Destacar em três principais tópicos o conceito e funcionamento redes de computadores citando topologias de rede e protocolo de redes cite ao menos três protocolos utilizados 4 Explique o conceito e funcionamento da Topologias de redes físicas 5 Descreva como ocorre o funcionamento dos serviços de rede e arquitetura de rede Checklist Responder as Questões Utilizar o Cisco Packet Tracer e criar uma nova rede Verificar se foi selecionado os dispositivos necessários para a rede Verificar se foi conectado os dispositivos usando cabos Ethernet Realizar as configurações dos endereços IP dos dispositivos Configuração dos roteadores e switches Verificar a conectividade entre os dispositivos RESULTADOS 9 Resultados de Aprendizagem Desenvolver no aluno o aprendizado das seguintes definições Infraestrutura e cabeamento estruturado são essenciais para redes de comunicação eficientes utilizandose de Hardware e Serviços foco em QoS O cabeamento estruturado envolve a instalação de um sistema padronizado que permite a interconexão de dispositivos Ele fornece uma base organizada e flexível facilitando a manutenção e expansão da rede O Cisco Packet Tracer é uma ferramenta de simulação de redes amplamente utilizada para criar e configurar topologias virtuais permitindo o aprendizado prático e o treinamento em redes ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade CABEAMENTO E ESTRUTURA DE REDES Seção CABEAMENTO ESTRUTURADO E NORMAIS EIA TIA E NBR OBJETIVOS Definição dos objetivos da aula prática Responder as seis questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software 10 O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Responder as seis questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade 1 Destacar em três principais tópicos o conceito e funcionamento do modelo de referência ISOOSI citando suas camadas protocolos e interoperabilidade 2 Sobre o protocolo TCPIP descreva seu funcionamento e endereçamento 3 Destacar em três principais tópicos o conceito e funcionamento da Ethernet citando meios de transmissão padrão ethernet e tecnologias ethernet 4 Explique as Normas EIA TIA 568569570 e NBR 14565 5 Explique sobre funcionamento dos equipamentos sob modelo OSI camada 1 2 e 3 6 Explique o Sistemas de Distribuição Vertical Horizontal O Cisco Packet Tracer é uma ferramenta valiosa para estudantes professores e profissionais de rede permitindo a simulação configuração e resolução de problemas de redes de computadores em um ambiente virtual controlado Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link 11 httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Para aprofundar o conteúdo não é obrigatória mas passamos essa dica faça o pequeno curso oficial gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela inicial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer No laboratório de informática utilizar o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado Serão três setores um em cada andar simular a estrutura no Cisco Packet Primeiro setor Dois computadores Uma impressora Um switch 2960 Segundo setor Três computadores Um switch 2960 Terceiro setor Dois servidores 12 Um switch 2960 Conectar os três setores em um switch 2960 em seguida conectar o switch 2960 instaldo no roteador 1841 Checklist a Iniciar o Cisco Packet Tracer e crie uma nova rede b Selecionar os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conectar os dispositivos usando cabos Ethernet d Configurar os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configurar os roteadores Configurar as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configurar os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções 13 g Verificar a conectividade entre os dispositivos Usar os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade h Personalizar outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salvar o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado ProcedimentoAtividade nº 2 Virtual Atividade proposta Responder as seis questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade 1 Destacar em três principais tópicos o conceito e funcionamento do modelo de referência ISOOSI citando suas camadas protocolos e interoperabilidade 2 Sobre o protocolo TCPIP descreva seu funcionamento e endereçamento 3 Destacar em três principais tópicos o conceito e funcionamento da Ethernet citando meios de transmissão padrão ethernet e tecnologias ethernet 4 Explique as Normas EIA TIA 568569570 e NBR 14565 5 Explique sobre funcionamento dos equipamentos sob modelo OSI camada 1 2 e 3 6 Explique o Sistemas de Distribuição Vertical Horizontal O Cisco Packet Tracer é uma ferramenta valiosa para estudantes professores e profissionais de rede permitindo a simulação configuração e resolução de problemas de redes de computadores em um ambiente virtual controlado Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom 14 Para aprofundar o conteúdo você poderá realizar o pequeno curso oficial e gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela inicial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer Utilizando o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado Serão três setores um em cada andar simular a estrutura no Cisco Packet Primeiro setor Dois computadores Uma impressora Um switch 2960 Segundo setor Três computadores Um switch 2960 Terceiro setor Dois servidores Um switch 2960 Conectar os três setores em um switch 2960 em seguida conectar o switch 2960 instaldo no 15 roteador 1841 Checklist a Iniciar o Cisco Packet Tracer e crie uma nova rede b Selecionar os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conectar os dispositivos usando cabos Ethernet d Configurar os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configurar os roteadores Configurar as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configurar os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções g Verificar a conectividade entre os dispositivos Usar os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade 16 h Personalizar outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salvar o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado RESULTADOS Resultados de Aprendizagem Desenvolver no alunos o aprendizado e definições onde a Infraestrutura e cabeamento estruturado são essenciais para redes de comunicação eficientes utilizandose de Hardware e Serviços com foco em QoS O cabeamento estruturado envolve a instalação de um sistema padronizado que permite a interconexão de dispositivos Ele fornece uma base organizada e flexível facilitando a manutenção e expansão da rede O Cisco Packet Tracer é uma ferramenta de simulação de redes amplamente utilizada para criar e configurar topologias virtuais permitindo o aprendizado prático e o treinamento em redes ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade PROJETO DE INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Seção PADRONIZAÇÃO DO CABEAMENTO DE REDE ORGANIZAÇÕES DE PADRONIZAÇÃO NO BRASIL OBJETIVOS Definição dos objetivos da aula prática Criar uma pequena rede de computadores utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos 17 Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Compreender o estudo das principais normas e técnicas da ABNT e EIATIA vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 01 Quais são as principais etapas do Aterramento Elétrico em sistemas de Telecomunicação 02 Aborde as principais etapas da abordagem topdown usada no projeto de rede para atender a infraestrutura de redes e cabeamento estruturado 03 Cite quais são as principais padronização do cabeamento de rede 04 Quais são as principais normas para sistemas de cabeamento estruturado considere as técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Brasil detalhar cada norma 18 No laboratório de informática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Tela inicial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 19 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN Checklist 20 1 Responder as questões teóricas 2 Crie um novo projeto no Cisco Packet Tracer 3 Construa uma topologia com switches computadores servidor e roteador 4 Configure os endereços IP dos dispositivos 5 Configure VLANs nos switches ProcedimentoAtividade nº 2 Virtual Atividade proposta Compreender o estudo das principais normas e técnicas da ABNT e EIATIA vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 01 Quais são as principais etapas do Aterramento Eletrico em sistemas de Telecomunicação 02 Aborde as principais etapas da abordagem topdown usada no projeto de rede para atender a infraestrutura de redes e cabeamento estruturado 03 Cite quais são as principais padronização do cabeamento de rede 04 Quais são as principais normas para sistemas de cabeamento estruturado considere as técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Brasil detalhar cada norma Você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer 21 Fonte Captura de tela Home Cisco Packet Tracer Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 22 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN Checklist 1 Responder as questões teóricas 2 Crie um novo projeto no Cisco Packet Tracer 3 Construa uma topologia com switches computadores servidor e roteador 4 Configure os endereços IP dos dispositivos 5 Configure VLANs nos switches RESULTADOS Resultados de Aprendizagem 23 Abordar o estudo das principais normas e técnicas da ABNT e EIATIA vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Além disso explora conceitos essenciais relacionados à alimentação tensão amperagem voltagem estabilidade e interferências com o auxílio de testes para garantir a compreensão dos fundamentos relevantes na área ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade IMPLEMENTAÇÃO DE PROJETO DE INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Seção PROJETO DE INFRAESTRUTURA DE REDES NA PRÁTICA OBJETIVOS Definição dos objetivos da aula prática Responder as três questões quanto a implementação de projeto de infraestrutura de redes padronizadas Criar uma pequena rede de computadores e testar utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações 24 EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Responder as três questões quanto a implementação de projeto de infraestrutura de redes padronizadas Criar uma pequena rede de computadores e testar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 01 O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem estruturada que começa com uma visão geral e gradualmente desce aos detalhes específicos do projeto Aponte os principais pontos do desenvolvimento de projeto TopDown para Infraestrutura de Rede 02 Considerando os principais pontos da análise projeto implantação certificação e testes Aponte os principais pontos da análise projeto para um implmentação segura 03 Quanto aos principais pontos da operação com Hardware de Rede e confecção de crimpagem Aponte os principais pontos dessa operação considerando os padrões ABNT TIA e ISO No laboratório de informática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante 25 httpsidciscocom Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer Criar uma rede de computador no simulador de redes Cisco Packet Tracer A São 4 departamentos Engenharia Compras TI Interno e Infraestrutura Cada departamento deve conter 14 estações 2 servidores e 2 impressoras totalizando 18 hosts B Deve ser usada uma máscara de subrede que atenda a necessidade apresentada A rede é de Classe C e devese usar a topologia estrela Para a numeração IPs devese usar uma sequência nas subredes de acordo com a máscara adotada C Como são 2² hosts em cada subrede devemos usar uma máscara que permita está configuração neste caso a rede seria de 227 o host de 25 Descreva a rede seu 1º IP válido ultimo IP valido e o broadcast de cada SubRede D Utilize o switch 295024 da Cisco para cada departamento interligando eles entre si Cada departamento deve estar em uma subrede Configure uma Vlan nas subsredes Em cada Sub rede crie 2 Vlan com 10 portas cada Da 110 VLAN 1 e da 1120 VLAN2 Cada VLAN vai ter 08 estações 1 impressora e um Servidor E Os departamentos são Engenharia Compras TI Interno e Infraestrutura Os departamentos de Engenharia e TI Interno devem ser colocados IPs estáticos já nos departamentos de 26 compras e Infraestrutura devem ser colocados IPs dinâmicos de maneira que siga a sequência dos IPs estáticos Compras IPs Dinâmico VLAN01 19250X VLAN02 19260X Infraestrutura IPs Dinâmico VLAN01 19270X VLAN02 19240X Engenharia IPs Estáticos TI Interno IP VLAN01 192001 VLAN02 192201 VLAN01 192002 VLAN02 192202 VLAN01 192003 VLAN02 192203 VLAN01 192004 VLAN02 192204 VLAN01 192005 VLAN02 192205 VLAN01 192006 VLAN02 192206 VLAN01 192007 VLAN02 192207 VLAN01 192008 VLAN02 192208 VLAN01 192009 VLAN02 192209 VLAN01 1920010 VLAN02 1922010 VLAN01 1920011 VLAN02 1922011 VLAN01 1920012 VLAN02 1922012 TI Interno IPs Estáticos TI Interno IP VLAN01 192301 VLAN02 192101 VLAN01 192302 VLAN02 192102 VLAN01 192303 VLAN02 192103 VLAN01 192304 VLAN02 192104 VLAN01 192305 VLAN02 192105 VLAN01 192306 VLAN02 192106 VLAN01 192307 VLAN02 192107 VLAN01 192308 VLAN02 192108 VLAN01 192309 VLAN02 192109 VLAN01 1923010 VLAN02 1921010 VLAN01 1923011 VLAN02 1921011 VLAN01 1923012 VLAN02 1921012 Checklist Responder as questões referente ao conteúdo de implantação de projetos de infraestrutura e cabeamento de estruturado 27 Validar as seguintes execuções A Departamentos e equipamentos Engenharia 14 estações 2 servidores 2 impressoras Compras 14 estações 2 servidores 2 impressoras TI Interno 14 estações 2 servidores 2 impressoras Infraestrutura 14 estações 2 servidores 2 impressoras B Configuração da rede Utilizar uma máscara de subrede que atenda a necessidade Utilizar topologia estrela A rede é de Classe C C Configuração das subredes Utilizar uma máscara correta Descrever cada subrede seu 1º IP válido último IP válido e o broadcast de cada subrede D Configuração do switch Cisco 295024 Utilizar um switch para cada departamento Interligar os switches entre si Configurar VLANs nas subredes Cada subrede terá 2 VLANs com 10 portas cada VLAN 1 terá 8 estações 1 impressora e 1 servidor VLAN 2 terá 8 estações 1 impressora e 1 servidor E Configuração dos IPs Departamento de Engenharia e TI Interno IPs estáticos Departamentos de Compras e Infraestrutura IPs dinâmicos seguindo a sequência dos IPs estáticos ProcedimentoAtividade nº 2 Virtual Atividade proposta Responder as três questões quanto a implementação de projeto de infraestrutura de redes padronizadas Criar uma pequena rede de computadores e testar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 28 01 O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem estruturada que começa com uma visão geral e gradualmente desce aos detalhes específicos do projeto Aponte os principais pontos do desenvolvimento de projeto TopDown para Infraestrutura de Rede 02 Considerando os principais pontos da análise projeto implantação certificação e testes Aponte os principais pontos da análise projeto para um implmentação segura 03 Quanto aos principais pontos da operação com Hardware de Rede e confecção de crimpagem Aponte os principais pontos dessa operação considerando os padrões ABNT TIA e ISO Utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer 29 Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer A São 4 departamentos Engenharia Compras TI Interno e Infraestrutura Cada departamento deve conter 14 estações 2 servidores e 2 impressoras totalizando 18 hosts B Deve ser usada uma máscara de subrede que atenda a necessidade apresentada A rede é de Classe C e devese usar a topologia estrela Para a numeração IPs devese usar uma sequência nas subredes de acordo com a máscara adotada C Como são 2² hosts em cada subrede devemos usar uma máscara que permita está configuração neste caso a rede seria de 227 o host de 25 Descreva a rede seu 1º IP válido ultimo IP valido e o broadcast de cada SubRede D Utilize o switch 295024 da Cisco para cada departamento interligando eles entre si Cada departamento deve estar em uma subrede Configure uma Vlan nas subsredes Em cada Sub rede crie 2 Vlan com 10 portas cada Da 110 VLAN 1 e da 1120 VLAN2 Cada VLAN vai ter 08 estações 1 impressora e um Servidor E Os departamentos são Engenharia Compras TI Interno e Infraestrutura Os departamentos de Engenharia e TI Interno devem ser colocados IPs estáticos já nos departamentos de compras e Infraestrutura devem ser colocados IPs dinâmicos de maneira que siga a sequência dos IPs estáticos Compras IPs Dinâmico VLAN01 19250X VLAN02 19260X Infraestrutura IPs Dinâmico VLAN01 19270X VLAN02 19240X Engenharia IPs Estáticos TI Interno IP VLAN01 192001 VLAN02 192201 VLAN01 192002 VLAN02 192202 VLAN01 192003 VLAN02 192203 VLAN01 192004 VLAN02 192204 VLAN01 192005 VLAN02 192205 VLAN01 192006 VLAN02 192206 VLAN01 192007 VLAN02 192207 VLAN01 192008 VLAN02 192208 VLAN01 192009 VLAN02 192209 VLAN01 1920010 VLAN02 1922010 30 VLAN01 1920011 VLAN02 1922011 VLAN01 1920012 VLAN02 1922012 TI Interno IPs Estáticos TI Interno IP VLAN01 192301 VLAN02 192101 VLAN01 192302 VLAN02 192102 VLAN01 192303 VLAN02 192103 VLAN01 192304 VLAN02 192104 VLAN01 192305 VLAN02 192105 VLAN01 192306 VLAN02 192106 VLAN01 192307 VLAN02 192107 VLAN01 192308 VLAN02 192108 VLAN01 192309 VLAN02 192109 VLAN01 1923010 VLAN02 1921010 VLAN01 1923011 VLAN02 1921011 VLAN01 1923012 VLAN02 1921012 Checklist Responder as questões referente ao conteúdo de implantação de projetos de infraestrutura e cabeamento de estruturado Validar as seguintes execuções A Departamentos e equipamentos Engenharia 14 estações 2 servidores 2 impressoras Compras 14 estações 2 servidores 2 impressoras TI Interno 14 estações 2 servidores 2 impressoras Infraestrutura 14 estações 2 servidores 2 impressoras B Configuração da rede Utilizar uma máscara de subrede que atenda a necessidade Utilizar topologia estrela A rede é de Classe C C Configuração das subredes Utilizar uma máscara correta Descrever cada subrede seu 1º IP válido último IP válido e o broadcast de cada subrede D Configuração do switch Cisco 295024 Utilizar um switch para cada departamento Interligar os switches entre si Configurar VLANs nas subredes Cada subrede terá 2 VLANs com 10 portas cada VLAN 1 terá 8 estações 1 impressora e 1 servidor VLAN 2 terá 8 estações 1 impressora e 1 servidor 31 E Configuração dos IPs Departamento de Engenharia e TI Interno IPs estáticos Departamentos de Compras e Infraestrutura IPs dinâmicos seguindo a sequência dos IPs estáticos RESULTADOS Resultados de Aprendizagem Saber utilizar Normas e técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Abrange os fundamentos e práticas essenciais para a manutenção de switches bridges e roteadores em uma rede estruturada Explora as boas práticas para obtenção de certificações em redes de telecomunicação seguindo os padrões estabelecidos pelas organizações de padronização Implementar e gerenciar projetos de redes de forma eficiente NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade 32 Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos Desenvolvimento de ecommerce com CMS Roteiro Aula Prática Unidade 3 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Desenvolvimento de ecommerce com CMS Unidade 3 Seção 33 OBJETIVOS Definição dos objetivos da aula prática Realizar o download e instalação do wordpress em um servidor local Realizar a instalação do plugin woocommerce ao wordpress Configurar uma loja utilizando o painel administrativo Realizar o cadastramento de alguns itens iniciais para uma loja padrão Estilizar a página inicial Testar a aplicação desenvolvida INFRAESTRUTURA Instalações Laboratório de Informática Materiais de consumo Descrição Quantid de materiais por procedimentoatividade Não se aplica Software Sim X Não Em caso afirmativo qual XAMPP e Wordpress Pago Não Pago X Tipo de Licença Gratuita Descrição do software Wordpress plataforma de publicação de código aberto popular para criação e gerenciamento de sites e blogs 3 XAMPP pacote de software gratuito e de código aberto que fornece um ambiente de desenvolvimento web Equipamento de Proteção Individual EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade Nº 1 Atividade proposta Configurar o ambiente de instalação para o framework Woocommerce wordpress instalar o mesmo e realizar as configurações iniciais de uma loja padrão inserção de categorias produtos configuração de métodos de pagamento entrega e estilização da página inicial Procedimentos para a realização da atividade Para a realização desta aula pratica você deverá ter o software ter o XAMPP instalado no seu computador Faça o download e instale na sua máquina httpswwwapachefriendsorgdownloadhtml 1 Localize o local onde o XAMPP foi instalado no seu computador e crie uma pasta com o nome woocommerce dentro do caminho xampphtdocs 2 Faça o download do Wordpress httpswordpressorgdownload 3 Descompacte o arquivo e copie o seu conteúdo para dentro da pasta woocommerce 4 Procure pelo aplicativo Xampp Control Panel e execute o mesmo Clique em start tanto para a opção Apache quanto MySql Seu servidor localhost estará ativo e você poderá utilizalo 5 No seu navegador digite o endereço httplocalhostphpmyadmin 6 No menu à esquerda selecione a opção New para criar um novo banco de dados conforme demonstrado na Figura 1 4 Figura 1 painel phpmyadmin Fonte Elaborada pelo autor 7 Vamos criar um banco de dados com o nome woocommercedb Figura 2 criação da base de dados Fonte Elaborada pelo autor 8 Agora abra o navegador e digite o endereço httplocalhostwoocommerce 9 Siga os passos da instalação a Lembrese de inserir o nome correto do banco de dados apenas criado woommercedb b O usuário do banco de dados costuma ser root por default e a senha costuma ficar vazia c Insira o título do site usuário e senha à sua escolha 10 Terminada a instalação acesse o painel conforme sugerido utilizando o usuário e senha escolhidos 11 Acesse o menu Plugins Adicionar novo e pesquise por WooComerce 5 Figura 3 instalação plugins Fonte Elaborada pelo autor 12 Selecione a opção Instalar agora e após instalado selecione a opção Ativar 13 Insira os detalhes da loja escolha um setor onde sua loja irá operar os tipos de produtos e uma quantidade aproximada de produtos que sua loja irá vender 14 Clique em continuar e aguarde 15 Assim que o painel administrativo reaparecer selecione a opção WooCommerce a Insira pelo menos 3 novos produtos i Insira um nome para o produto ii Insira um descrição para o produto iii Insira um preço para o produto iv Insira a quantidade em estoque v Insira as dimensões importante para serviços de cálculo de frete vi Insira pelo menos uma imagem vii Clique em Publicar b Crie pelo menos 1 nova categoria i Dê um nome e um slug nome que aparecerá na URL ii Insira uma imagem iii Insira uma descrição breve c Defina um método de Pagamento uma sugestão é selecionar a opção Começar a Usar do método de pagamento PayPal i Aguarde a instalação 6 ii Selecione a opção Test payments wth PayPal sandbox ou simplesmente selecione a opção Activate PayPal se desejar iii Insira as informações requeridas Para voltar ao passo a passo basta selecionar o menu WooCommerce d Habilite o meio de pagamento PayPal eou outros e Na opção adicionar taxas escolha Eu não combro impostos sobre vendas f Adicione custos à sua entrega ie 5 reais g Adicione uma logo 16 Personalize sua página inicial 17 Teste a aplicação Figura 4 Resultado 1 Fonte Elaborada pelo autor Figura 5 Resultado 2 Fonte Elaborada pelo autor 7 Checklist 1 Aquisição e inicialização do aplicativo Xampp 2 Criação do banco de dados da loja 3 Download e instalação do framework wordpress 4 Instalação do plugin woocommerce 5 Criação de nova loja 6 Configuração básica da loja 7 Estilização da página principal home page 8 Testar o resultado inicializando o Apache RESULTADOS Resultados da aula prática É esperado que o aluno ao término da prática saiba configurar uma loja WooCommerce e entregue um conjunto de pastas na estrutura do Wordpress serão os arquivos presentes na pasta woocommerce dentro de CXampphtdocs Não se esqueça de realizar todos os passos do exercício e adicionar características necessárias para a visualização da sua loja Importar um script sql com os dados referentes ao banco de dados woocommercedb cidade 2025 ALUNO PROJETO INTEGRADO INOVAÇÃO REDES DE COMPUTADORES UNIVERSIDADE ANHANGUERA CURSO city 2025 MODERNIZAÇÃO DA INFRAESTRUTURA DE REDE E PLATAFORMA DE ECOMMERCE DA NEOLINK SOLUTIONS SA UMA PROPOSTA TEÓRICA DE INOVAÇÃO E SEGURANÇA EM AMBIENTE CORPORATIVO Relatório de Atividade Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Toxicologia Tutora à Distância ALUNO SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO5 3 CONCLUSÃO15 1 INTRODUÇÃO A A transformação digital é um vetor central no processo de evolução das organizações contemporâneas especialmente aquelas inseridas em setores de alta tecnologia e inovação À medida que o volume de dados a necessidade de conectividade ininterrupta e a demanda por segurança da informação crescem exponencialmente tornase imprescindível que empresas adotem arquiteturas de rede resilientes escaláveis e alinhadas às melhores práticas da engenharia da computação Nesse contexto este relatório teórico tem como finalidade propor um plano abrangente de modernização da infraestrutura de rede e das plataformas digitais da empresa fictícia NeoLink Solutions SA cujo crescimento acelerado revelou falhas críticas em sua estrutura tecnológica Este trabalho é desenvolvido no escopo do Projeto Integrado da disciplina de Redes de Computadores com o propósito de articular os saberes acadêmicos à resolução de problemas reais ainda que em um ambiente simulado A NeoLink Solutions SA conforme descrito no cenárioproblema apresenta diversos entraves que comprometem sua eficiência operacional e capacidade de inovação O cabeamento estruturado obsoleto os equipamentos de rede ultrapassados a administração manual de serviços críticos como DNS DHCP e FTP a ausência de redundância a baixa escalabilidade da loja virtual e a insegurança nas transações digitais representam gargalos que impactam diretamente a qualidade do serviço a experiência do usuário e a proteção de dados sensíveis Além disso a empresa carece de integração com sistemas modernos de pagamento monitoramento de rede e protocolos atualizados de comunicação segura expondose a vulnerabilidades graves que podem comprometer sua reputação e continuidade de negócios Para enfrentar essas limitações a presente proposta será organizada em cinco etapas teóricas cada uma voltada para uma dimensão específica do problema A primeira etapa abordará a padronização e a configuração de serviços de rede essenciais aliada à implementação de redundância e alta disponibilidade conforme orientações de autores como Tanenbaum e Wetherall 2011 que destacam a importância da tolerância a falhas e da disponibilidade contínua em sistemas distribuídos A segunda etapa irá propor a reestruturação da loja virtual por meio de um CMS robusto com foco em escalabilidade integração com sistemas de 3 pagamento e boas práticas de segurança em consonância com as diretrizes de mercado apresentadas por Laudon e Laudon 2021 A terceira etapa tratará da atualização do cabeamento estruturado com base nos padrões ANSITIA568 da implementação de switches e roteadores gerenciáveis e do planejamento de expansão futura com apoio em normas da Telecommunications Industry Association TIA 2017 Na quarta etapa serão defendidas intervenções na comunicação entre as unidades da empresa com a justificativa para adoção de IPv6 segmentação da rede por VLANs priorização de tráfego com QoS além do uso de firewalls e protocolos seguros Por fim a quinta etapa incluirá recomendações sobre criptografia ponta a ponta compressão de dados e ferramentas de monitoramento de tráfego como Wireshark e PRTG seguindo orientações de Stallings 2020 sobre segurança e análise de redes O relatório será redigido com linguagem formal técnica e baseada em evidências buscando cumprir tanto os critérios acadêmicos quanto os princípios profissionais da engenharia de redes Dessa forma esperase que o presente trabalho sirva como exercício de aplicação crítica e criativa dos conhecimentos adquiridos no curso oferecendo uma proposta coesa fundamentada e tecnicamente viável para os desafios apresentados pela NeoLink Solutions Ao unir teoria e prática em um contexto problematizador o Projeto Integrado possibilita não apenas a consolidação de conteúdos disciplinares mas também o desenvolvimento de habilidades essenciais à atuação no mercado tecnológico contemporâneo 4 2 DESENVOLVIMENTO 21 PASSO 1 A disponibilidade e a eficiência dos serviços de rede são pilares fundamentais para a estabilidade operacional de qualquer organização que depende de sistemas digitais para suas atividades comerciais e administrativas No caso da NeoLink Solutions SA os problemas enfrentados com a administração manual de serviços essenciais como DNS Domain Name System DHCP Dynamic Host Configuration Protocol FTP File Transfer Protocol e sistemas de backup evidenciam uma infraestrutura defasada e suscetível a falhas A ausência de mecanismos de redundância e a centralização sem controle desses serviços elevam significativamente o risco de indisponibilidade perda de dados e falhas de comunicação entre os setores e unidades da empresa A primeira medida estratégica a ser adotada consiste na implantação de servidores dedicados e padronizados para gerenciar os serviços mencionados com configuração em ambiente de sistema operacional estável preferencialmente baseado em distribuições Linux de uso corporativo como o Ubuntu Server LTS ou o CentOS Stream A escolha por sistemas abertos e robustos não apenas reduz custos com licenciamento como também permite maior flexibilidade e controle sobre os processos de rede O servidor DNS por exemplo deverá ser configurado com o software BIND9 amplamente reconhecido por sua confiabilidade e escalabilidade O serviço DHCP poderá ser implementado com o ISC DHCP Server permitindo a atribuição automática de endereços IP com controle granular de escopos reservas e exclusões Para o serviço de FTP a recomendação é utilizar soluções como o vsftpd que oferece suporte a conexões seguras via FTPS e controle de acesso por diretórios e permissões atendendo às exigências de segurança para a transferência de arquivos entre as unidades da NeoLink Já em relação aos backups é imprescindível adotar uma política automatizada com software como Bacula ou rsnapshot que permitem agendamento periódico versionamento compressão e preferencialmente espelhamento em local físico distinto backup externo ou em serviços de nuvem híbrida a fim de garantir a resiliência dos dados corporativos Contudo a simples implantação desses serviços não é suficiente sem a 5 presença de uma estrutura de alta disponibilidade HA High Availability Isso implica em configurar servidores redundantes por meio de técnicas como failover e balanceamento de carga O uso de clustering com Heartbeat ou Pacemaker em conjunto com sistemas de arquivos distribuídos como GlusterFS ou DRBD permite que em caso de falha do servidor primário os serviços sejam automaticamente redirecionados para o servidor secundário sem interrupção para o usuário final Esse tipo de configuração é vital para serviços críticos como DNS e DHCP cuja indisponibilidade compromete toda a comunicação de rede Além disso é recomendável implementar monitoramento contínuo desses servidores utilizando ferramentas como Zabbix ou Nagios que fornecem alertas em tempo real sobre disponibilidade uso de recursos e incidentes operacionais viabilizando ações proativas de manutenção Este conjunto de ações não apenas mitiga riscos de paralisação como também alinha a infraestrutura da NeoLink aos requisitos de escalabilidade e confiabilidade exigidos para empresas em processo de crescimento acelerado Com a adoção das soluções descritas esperase que a NeoLink Solutions SA atinja um novo patamar de estabilidade em seus serviços de rede eliminando gargalos relacionados à administração manual reduzindo tempos de inatividade e assegurando maior proteção dos dados operacionais o que impacta diretamente em sua produtividade e na confiança de clientes e parceiros 22 PASSO 2 Dando continuidade ao relatório teórico a próxima etapa consiste na elaboração de um plano de modernização da plataforma de ecommerce da NeoLink Solutions SA com foco na adoção de um CMS Content Management System robusto seguro e escalável Diante do crescimento da empresa e da ampliação de sua atuação no comércio eletrônico é essencial que sua loja virtual seja reformulada para atender às exigências do mercado digital contemporâneo garantindo uma experiência de compra fluida segura e tecnologicamente integrada com as principais soluções de pagamento e análise de desempenho 6 A escolha de um CMS apropriado é o primeiro passo desse processo Entre as opções disponíveis no mercado como Magento PrestaShop e WordPress com WooCommerce destacase o Magento Open Source como solução mais adequada ao cenário da NeoLink Essa escolha justificase sobretudo por sua elevada escalabilidade robustez arquitetural e flexibilidade para personalizações avançadas O Magento é projetado para atender desde pequenas até grandes operações de e commerce oferecendo suporte nativo a múltiplas lojas moedas e idiomas além de ferramentas de gestão de estoque e integração com sistemas ERP Segundo Laudon e Laudon 2021 plataformas com esse nível de escalabilidade são fundamentais para empresas que pretendem crescer mantendo a integridade de sua operação digital Além da escalabilidade o fator da facilidade de uso para administradores também deve ser considerado Embora o Magento exija maior conhecimento técnico que outras plataformas como o WooCommerce ele compensa essa limitação com uma interface administrativa poderosa suporte ativo da comunidade e documentação técnica abrangente Sua compatibilidade com centenas de extensões e plugins permite a integração com gateways de pagamento modernos APIs logísticas chatbots e ferramentas analíticas configurandose como uma solução modular e expansível alinhada à demanda da NeoLink por uma operação segura e conectada Em relação às funcionalidades essenciais é imperativo que a nova loja virtual inclua pelo menos os seguintes recursos 1 sistema de carrinho de compras com suporte a múltiplas formas de pagamento 2 área de conta do cliente com histórico de pedidos gerenciamento de entregas e suporte pósvenda e 3 motor de busca interno com filtros e sugestões automáticas O carrinho de compras é o núcleo da experiência transacional e sua estabilidade influencia diretamente nas taxas de conversão KOTLER KELLER 2019 A conta do cliente promove fidelização e autonomia enquanto o sistema de busca melhora a navegabilidade e reduz o tempo de permanência improdutiva contribuindo para a experiência do usuário No tocante à segurança da plataforma duas práticas devem ser implementadas como prioridade A primeira delas é a adoção de certificados SSLTLS que criptografam todas as comunicações entre o navegador do usuário e o servidor garantindo a confidencialidade e a integridade dos dados durante as transações A segunda é a autenticação multifator MFA para acesso ao painel 7 administrativo medida que mitiga o risco de invasões por força bruta ou roubo de credenciais conforme orientações da OWASP Foundation 2023 Tais mecanismos são considerados essenciais para o compliance com legislações como a LGPD Lei Geral de Proteção de Dados e boas práticas de segurança da informação Quanto às integrações externas recomendase a utilização do Mercado Pago como gateway de pagamento devido à sua ampla aceitação no Brasil suporte a múltiplas modalidades cartão de crédito boleto PIX e recursos antifraude nativos Como ferramenta de análise de desempenho sugerese a integração com o Google Analytics 4 que fornece métricas em tempo real rastreia o comportamento do usuário em diversos dispositivos e permite a geração de relatórios personalizados A combinação dessas ferramentas assegura à NeoLink maior controle sobre o ciclo de compra e insights estratégicos para otimização de campanhas e decisões comerciais Assim a modernização da plataforma de ecommerce da NeoLink via CMS robusto como o Magento constitui uma medida indispensável para garantir competitividade segurança e integração digital em suas operações Com base nas escolhas apresentadas a empresa poderá não apenas solucionar os gargalos técnicos existentes mas também estabelecer uma base sólida para sua expansão digital sustentável em conformidade com as exigências do consumidor moderno e os padrões internacionais de segurança e desempenho 23 PASSO 3 Diante do crescimento da empresa e da ampliação de sua atuação no comércio eletrônico é essencial que sua loja virtual seja reformulada para atender às exigências do mercado digital contemporâneo garantindo uma experiência de compra fluida segura e tecnologicamente integrada com as principais soluções de pagamento e análise de desempenho A escolha de um CMS apropriado é o primeiro passo desse processo Entre as opções disponíveis no mercado como Magento PrestaShop e WordPress com WooCommerce destacase o Magento Open Source como solução mais adequada ao cenário da NeoLink Essa escolha justificase sobretudo por sua elevada escalabilidade robustez arquitetural e flexibilidade para personalizações avançadas O Magento é projetado para atender desde pequenas até grandes operações de ecommerce oferecendo suporte nativo a múltiplas lojas moedas e idiomas além de ferramentas de gestão de estoque e integração com sistemas ERP Segundo Laudon e Laudon 2021 plataformas com esse nível de 8 escalabilidade são fundamentais para empresas que pretendem crescer mantendo a integridade de sua operação digital Além da escalabilidade o fator da facilidade de uso para administradores também deve ser considerado Embora o Magento exija maior conhecimento técnico que outras plataformas como o WooCommerce ele compensa essa limitação com uma interface administrativa poderosa suporte ativo da comunidade e documentação técnica abrangente Sua compatibilidade com centenas de extensões e plugins permite a integração com gateways de pagamento modernos APIs logísticas chatbots e ferramentas analíticas configurandose como uma solução modular e expansível alinhada à demanda da NeoLink por uma operação segura e conectada Em relação às funcionalidades essenciais é imperativo que a nova loja virtual inclua pelo menos os seguintes recursos 1 sistema de carrinho de compras com suporte a múltiplas formas de pagamento 2 área de conta do cliente com histórico de pedidos gerenciamento de entregas e suporte pósvenda e 3 motor de busca interno com filtros e sugestões automáticas O carrinho de compras é o núcleo da experiência transacional e sua estabilidade influencia diretamente nas taxas de conversão KOTLER KELLER 2019 A conta do cliente promove fidelização e autonomia enquanto o sistema de busca melhora a navegabilidade e reduz o tempo de permanência improdutiva contribuindo para a experiência do usuário No tocante à segurança da plataforma duas práticas devem ser implementadas como prioridade A primeira delas é a adoção de certificados SSLTLS que criptografam todas as comunicações entre o navegador do usuário e o servidor garantindo a confidencialidade e a integridade dos dados durante as transações A segunda é a autenticação multifator MFA para acesso ao painel administrativo medida que mitiga o risco de invasões por força bruta ou roubo de credenciais conforme orientações da OWASP Foundation 2023 Tais mecanismos são considerados essenciais para o compliance com legislações como a LGPD Lei Geral de Proteção de Dados e boas práticas de segurança da informação Quanto às integrações externas recomendase a utilização do Mercado Pago como gateway de pagamento devido à sua ampla aceitação no Brasil suporte a múltiplas modalidades cartão de crédito boleto PIX e recursos antifraude nativos Como ferramenta de análise de desempenho sugerese a integração com o Google Analytics 4 que fornece métricas em tempo real rastreia o comportamento do usuário em diversos dispositivos e permite a geração de relatórios personalizados A combinação dessas ferramentas assegura à NeoLink maior controle sobre o ciclo de compra e insights estratégicos para otimização de campanhas e decisões comerciais Assim a modernização da plataforma de ecommerce da NeoLink via CMS robusto como o Magento constitui uma medida indispensável para garantir competitividade segurança e integração digital em suas operações Com base nas escolhas apresentadas a empresa poderá não apenas solucionar os gargalos técnicos existentes mas também estabelecer uma base sólida para sua expansão digital sustentável em conformidade com as exigências do consumidor moderno e os padrões internacionais de segurança e desempenho 9 24 PASSO 3 A infraestrutura física de uma rede de computadores desempenha papel crítico no desempenho na confiabilidade e na capacidade de expansão das organizações modernas No caso da NeoLink Solutions SA a constatação de que o cabeamento estruturado da sede e das filiais encontrase obsoleto indica a necessidade urgente de uma reengenharia completa de sua topologia física de modo a atender às exigências atuais e futuras de transmissão de dados em alta velocidade Um sistema de cabeamento desatualizado além de limitar a largura de banda disponível também aumenta significativamente a incidência de erros de comunicação quedas de conexão e latência impactando diretamente a eficiência operacional da empresa O redesenho da infraestrutura de cabeamento deve ser realizado de acordo com os padrões normativos estabelecidos pela ANSITIA5682D que rege as melhores práticas para instalação de cabeamento de par trançado balanceado em ambientes corporativos Esse padrão define requisitos como categorias mínimas de cabos métodos de terminação distâncias máximas de segmentos práticas de aterramento e critérios para certificação do sistema TELECOMMUNICATIONS INDUSTRY ASSOCIATION 2018 Recomendase que toda a nova infraestrutura utilize cabos de categoria 6A Cat6A capazes de suportar taxas de transmissão de até 10 Gbps em frequências de até 500 MHz em distâncias de até 100 metros proporcionando um excelente desempenho para as necessidades atuais da NeoLink e prevenindo a obsolescência precoce da instalação Além da substituição do cabeamento horizontal e backbone é imperativo que a NeoLink adote a instalação de patch panels racks padronizados e organizadores de cabos assegurando a modularidade e a facilidade de manutenção do sistema O uso de cabos blindados STP ou FTP em áreas com alta interferência eletromagnética deve ser avaliado especialmente nos ambientes industriais do centro de distribuição de forma a garantir a integridade do sinal Quanto aos equipamentos ativos da rede tornase necessária a substituição dos switches e roteadores antigos por dispositivos gerenciáveis que suportem as tecnologias mais recentes de rede Switches de camada 2 e 3 com suporte a VLANs QoS Quality of Service e Link Aggregation IEEE 8023ad são essenciais para a segmentação eficiente do tráfego e para a priorização de dados críticos como transações financeiras e acessos a bases de dados Equipamentos da linha Cisco Catalyst 9200 ou equivalentes por exemplo seriam adequados para a implantação em um ambiente corporativo de médio a grande porte oferecendo não apenas desempenho elevado mas também capacidade de gerenciamento remoto segurança embutida e redundância de hardware Em termos de roteadores é aconselhável a adoção de modelos que suportem protocolos de roteamento dinâmico como OSPF e BGP além de serem compatíveis com IPv6 nativamente A inclusão de firewalls integrados nos roteadores principais como os modelos da linha Cisco ISR ou Fortinet FortiGate ampliaria a segurança perimetral da rede sem a necessidade inicial de aquisição de appliances dedicados embora a evolução futura para soluções especializadas de segurança de rede deva ser considerada no planejamento estratégico de expansão 10 Finalmente é necessário elaborar um plano de expansão escalável considerando a projeção de crescimento da NeoLink nos próximos anos Tal plano deve prever reserva de capacidade no cabeamento utilizando pelo menos 30 a mais de pontos do que os atualmente necessários infraestrutura para futuras instalações de dispositivos IoT expansão do datacenter interno e adaptação para redes wireless corporativas em padrão WiFi 6E que oferece maior densidade de conexão e menores latências conforme especificado pela IEEE 80211ax INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS 2021 Portanto a modernização física da infraestrutura de rede da NeoLink Solutions SA baseada em cabeamento estruturado de alta capacidade equipamentos de última geração e práticas normativas de instalação é uma condição sine qua non para que a empresa supere suas limitações operacionais atuais e se posicione estrategicamente para absorver as demandas futuras da transformação digital 25 PASSO 4 A comunicação entre unidades corporativas geograficamente distribuídas exige uma infraestrutura lógica e segura capaz de garantir baixa latência alta disponibilidade controle de tráfego e resiliência contra falhas e ameaças externas Na NeoLink Solutions SA os problemas relatados de perda de pacotes alta latência e ausência de priorização de tráfego demonstram que a arquitetura atual de rede está aquém das necessidades operacionais e deve ser urgentemente reformulada a partir de uma abordagem estruturada e tecnicamente alinhada às melhores práticas da engenharia de redes A primeira medida fundamental consiste na adoção do protocolo IPv6 cuja necessidade vai além da simples substituição do esgotado IPv4 O IPv6 disponibiliza um espaço de endereçamento quase ilimitado com 128 bits o que permite melhor organização e segmentação da rede além de oferecer suporte nativo a funcionalidades como autoconfiguração de endereços segurança de rede com IPsec e mobilidade de nós STALLINGS 2020 A migração para IPv6 também melhora a eficiência no roteamento reduz a sobrecarga causada por NAT Network Address Translation e possibilita uma comunicação fim a fim mais direta entre os dispositivos o que é particularmente relevante no contexto da NeoLink onde a integração entre unidades e centros logísticos é constante Outra solução imprescindível é a implementação de VLANs Virtual Local Area Networks que permite a segmentação lógica da rede em domínios de broadcast independentes mesmo em uma mesma infraestrutura física Essa segmentação contribui significativamente para o aumento da segurança uma vez que isola o tráfego de setores distintos como o administrativo financeiro e técnico reduzindo a superfície de ataque e dificultando a propagação de malwares entre departamentos TANENBAUM WETHERALL 2011 Além disso as VLANs otimizam o desempenho pois diminuem o volume de pacotes propagados desnecessariamente e permitem a aplicação de regras específicas para cada grupo de dispositivos 11 Aliada à segmentação devese adotar a Qualidade de Serviço QoS uma prática que permite priorizar o tráfego de dados mais sensível à latência como aplicações de voz sobre IP VoIP videoconferências e transações bancárias QoS pode ser implementada nos switches e roteadores da rede atribuindo diferentes níveis de prioridade a pacotes por meio de filas de atendimento classificação de tráfego com DiffServ ou 8021p e limitação de largura de banda para aplicações não críticas A adoção de QoS garante que as aplicações essenciais da NeoLink não sejam impactadas por picos de uso da rede mantendo a estabilidade do sistema e a fluidez da comunicação No que tange à segurança da rede corporativa a implementação de um firewall de borda robusto preferencialmente com recursos de inspeção profunda de pacotes Deep Packet Inspection DPI é imprescindível para bloquear acessos indevidos detectar comportamentos suspeitos e impedir a entrada de malwares Firewalls de próxima geração NGFW também permitem o controle por aplicação integração com antivírus VPNs seguras e logs detalhados de atividade É recomendável que a NeoLink utilize como solução inicial um firewall como o pfSense de código aberto que oferece recursos profissionais com alta confiabilidade Além disso é indispensável o estabelecimento de uma política de monitoramento ativo da rede por meio de ferramentas como PRTG Network Monitor Zabbix ou Wireshark que possibilitam identificar anomalias gargalos e falhas em tempo real O monitoramento contínuo contribui não apenas para a segurança mas também para a gestão de desempenho e a análise preditiva de falhas fortalecendo a cultura de prevenção e reação rápida da equipe de TI Por fim a NeoLink deve atualizar seus protocolos de comunicação para versões seguras substituindo conexões HTTP por HTTPS que utiliza criptografia SSLTLS para proteger a integridade dos dados trafegados entre cliente e servidor Da mesma forma o protocolo FTP tradicional deve ser substituído por SFTP SSH File Transfer Protocol que adiciona uma camada de segurança ao transporte de arquivos via criptografia simétrica e autenticação por chave Tais práticas são essenciais para manter a confidencialidade autenticidade e integridade das informações conforme preconizado pelos pilares da segurança da informação STALLINGS 2020 Com a adoção dessas medidas a NeoLink Solutions SA não apenas resolverá os problemas imediatos relacionados à instabilidade e insegurança da rede como também criará um ambiente tecnológico preparado para expansão integrado seguro e compatível com os requisitos mais rigorosos da era digital 26 PASSO 5 Em um cenário corporativo em expansão e altamente dependente de serviços digitais como é o caso da NeoLink Solutions SA a proteção dos dados em trânsito e a eficiência na utilização da largura de banda são elementos fundamentais para garantir a continuidade dos negócios o cumprimento das normas de compliance e a 12 fidelidade dos clientes A ausência de encriptação robusta nas transações financeiras relatada no cenário da empresa representa um risco crítico que pode acarretar desde vazamento de dados sensíveis até prejuízos financeiros e danos à reputação institucional Nesse contexto a adoção de soluções avançadas como criptografia ponta a ponta endtoend encryption E2EE compressão de dados inteligente e monitoramento ativo de tráfego emerge como uma estratégia inadiável A criptografia ponta a ponta é uma técnica de segurança na qual os dados são cifrados no ponto de origem e apenas descriptografados no destino final impedindo que terceiros inclusive servidores intermediários tenham acesso ao conteúdo trafegado Essa abordagem é amplamente utilizada em aplicações de mensageria emails corporativos e transações bancárias Para a NeoLink recomendase a implementação de E2EE em todos os sistemas que envolvam a manipulação de informações sensíveis especialmente em sua plataforma de ecommerce nos acessos ao banco de dados e nas integrações entre filiais e a sede Tecnologias como TLS 13 IPsec e OpenSSL são recursos recomendados para assegurar essa proteção oferecendo criptografia simétrica e assimétrica com algoritmos atualizados como AES256 e RSA2048 conforme orientações de Stallings 2020 Complementarmente é estratégica a compressão de dados durante as transmissões internas e externas da rede A compressão reduz o tamanho dos pacotes trafegados diminuindo o uso de largura de banda acelerando as trocas de dados e consequentemente reduzindo o tempo de resposta de aplicações críticas Algoritmos como gzip ou brotli são largamente utilizados em aplicações web e APIs RESTful promovendo ganhos de performance significativos especialmente em ambientes com múltiplos dispositivos conectados ou em redes com enlaces de banda limitada Em ambientes de backup e replicação de dados a compressão também reduz o tempo de processamento e o espaço ocupado em disco impactando positivamente na eficiência operacional e nos custos com infraestrutura A eficácia dessas soluções depende diretamente da capacidade da empresa de realizar um monitoramento contínuo do tráfego de rede Essa prática envolve a análise detalhada dos pacotes de dados que circulam na infraestrutura permitindo identificar padrões anômalos tentativas de intrusão uso indevido de recursos e falhas de configuração Ferramentas como Wireshark PRTG Network Monitor e Zabbix são amplamente utilizadas nesse contexto oferecendo funcionalidades que vão desde a inspeção em tempo real de protocolos até a geração de dashboards e alertas automatizados Para a NeoLink o uso dessas ferramentas proporcionaria não apenas uma visão clara sobre o desempenho e a segurança da rede mas também uma base sólida para tomada de decisões baseada em dados facilitando auditorias internas e diagnósticos de falhas Além disso o monitoramento ativo é essencial para cumprir com requisitos legais como os previstos na Lei Geral de Proteção de Dados Lei nº 137092018 uma vez que permite à empresa comprovar a adoção de medidas técnicas de segurança e responder rapidamente a incidentes de segurança com impactos reduzidos Ao consolidar essas estratégias de forma integrada a NeoLink estará significativamente mais protegida contra vulnerabilidades de software espionagem digital vazamentos acidentais e ataques direcionados como ManintheMiddle MITM ou Denialof Service DoS 13 Portanto a implementação de criptografia ponta a ponta compressão de dados eficiente e ferramentas de monitoramento de tráfego representa a camada final de uma política de segurança da informação abrangente tornando a infraestrutura da NeoLink não apenas funcional e moderna mas também resiliente auditável e preparada para os desafios de um ambiente digital competitivo e cada vez mais regulado 14 3 CONCLUSÃO A modernização da infraestrutura de redes da NeoLink Solutions SA conforme proposta teórica apresentada neste relatório constitui uma resposta técnica e estratégica aos desafios impostos pelo cenário de transformação digital em que a empresa está inserida A partir da análise detalhada dos problemas existentes e da aplicação das melhores práticas normativas e tecnológicas foi possível estruturar um plano de ação robusto abrangente e alinhado às necessidades de crescimento sustentável da organização Inicialmente a reestruturação dos serviços essenciais de rede com a implementação de servidores dedicados para DNS DHCP FTP e backups automáticos acompanhados de mecanismos de alta disponibilidade permitirá à NeoLink reduzir drasticamente sua exposição a falhas e indisponibilidades Essa base sólida viabilizará operações contínuas e mais eficientes refletindo diretamente na produtividade da empresa e na qualidade de seus serviços A modernização da plataforma de ecommerce por meio da adoção de um CMS escalável e seguro complementará essa evolução tecnológica possibilitando à NeoLink oferecer uma experiência de compra digital superior com integrações modernas de pagamento e ferramentas de análise de vendas além de assegurar a proteção dos dados de seus clientes em conformidade com padrões de segurança internacionalmente reconhecidos No que tange à infraestrutura física a substituição do cabeamento estruturado segundo a norma ANSITIA5682D bem como a instalação de switches e roteadores gerenciáveis representa um salto qualitativo essencial para suportar o aumento de tráfego e a diversificação das demandas de conectividade preparando a empresa para futuras expansões e inovações tecnológicas A comunicação entre unidades também será significativamente aprimorada com a adoção do protocolo IPv6 a implementação de VLANs para segmentação lógica da rede a aplicação de políticas de Qualidade de Serviço QoS para priorização de tráfego crítico além do fortalecimento da segurança com firewalls de próxima geração protocolos seguros como HTTPS e SFTP e monitoramento ativo e contínuo da rede Por fim a aplicação de técnicas de criptografia ponta a ponta compressão de dados e o monitoramento sistemático do tráfego de rede consolidam uma arquitetura de segurança resiliente capaz de proteger a NeoLink contra ameaças cibernéticas vazamentos de dados e interrupções operacionais garantindo não apenas a continuidade dos negócios mas também o cumprimento de requisitos legais e regulamentares como a LGPD Assim a proposta apresentada não se limita a corrigir falhas pontuais mas propõe uma transformação estrutural da tecnologia da informação na NeoLink Solutions SA promovendo eficiência segurança inovação e escalabilidade Esse projeto teórico fundamentado em princípios sólidos da engenharia de redes e segurança da informação representa uma ferramenta valiosa para o desenvolvimento acadêmico e profissional permitindo a aplicação prática dos conhecimentos adquiridos no curso de Redes de Computadores 15 REFERÊNCIAS BRASIL Lei nº 13709 de 14 de agosto de 2018 Lei Geral de Proteção de Dados Pessoais LGPD Disponível em httpwwwplanaltogovbrccivil03ato201520182018leiL13709htm Acesso em 25 abr 2025 CARNEIRO Carlos Administração de sistemas Linux São Paulo Novatec 2020 GARRIDO José Serviços de rede em servidores Linux teoria e prática Rio de Janeiro Ciência Moderna 2021 INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS IEEE 80211ax High Efficiency Wireless LAN WiFi 6E Standard IEEE 2021 KHALIL Ibrahim Quality of Service in IP Networks In CHEN Thomas M et al Handbook of Computer Networks Wiley 2008 KINDERVAG John The Zero Trust Model Forrester Research 2010 KOTLER Philip KELLER Kevin Lane Administração de marketing a edição do novo milênio 15 ed São Paulo Pearson 2019 LAUDON Kenneth C LAUDON Jane P Sistemas de informação gerenciais gerenciando a empresa digital 15 ed São Paulo Pearson 2021 OWASP FOUNDATION OWASP Cheat Sheet Series Transport Layer Protection Disponível em httpscheatsheetseriesowasporg Acesso em 25 abr 2025 OWASP FOUNDATION OWASP Top 10 Web Application Security Risks 2023 Disponível em httpsowasporgwwwprojecttopten Acesso em 25 abr 2025 STALLINGS William Criptografia e segurança de redes princípios e práticas 6 ed São Paulo Pearson 2020 STALLINGS William Redes de computadores e a internet uma abordagem topdown 7 ed São Paulo Pearson 2020 TANENBAUM Andrew S WETHERALL David J Redes de computadores 5 ed São Paulo Pearson 2011 TELECOMMUNICATIONS INDUSTRY ASSOCIATION TIA5682 D Balanced TwistedPair Telecommunications Cabling and Components Standard 17 Arlington TIA 2018 lOMoARcPSD48609375 3 UNIVERSIDADE ANHANGUERA ALUNO ATIVIDADE PRÁTICA 2025 lOMoARcPSD48609375 4 ALUNO ATIVIDADE PRÁTICA Trabalho apresentado à Universidade como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo 2025 lOMoARcPSD48609375 5 1 INTRODUÇÃO Nesta disciplina irá nos fornecer uma base de conhecimento necessária para expandir a utilização das outras matérias que serão estudadas no curso Técnico de Informática portanto não vamos nos prender apenas neste material devemos buscar sempre o algo a mais que fará a diferença em seu aprendizado Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas Apesar da imensa diversidade de sistemas operacionais existentes eles tentam resolver problemas de mesma natureza e seguem basicamente os mesmos princípios Conhecer sistemas operacionais a fundo não é algo reservado a hackers mas importante para todo profissional de computação pois os mecanismos implementados pelo sistema operacional afetam diretamente o comportamento e o desempenho das aplicações Além disso o sistema operacional é uma peça chave na configuração de serviços de rede e na segurança do sistema Por fim O uso de softwares e tecnologias de arquitetura aberta pode ser vantajoso para as pequenas e médias empresas PMEs pois elas podem estender essa infraestrutura para atender às suas necessidades específicas 2 DESENVOLVIMENTO O GRUB é um sistema de de multiboot com ele é possível selecionar qual sistema operacional você deseja iniciar caso você tenha mais de um Sistema Operacional instalado no computador Neste artigo iremos apresentar o GRUB suas configurações instalação e recuprecação do mesmo em casos de falhas 21 ATIVIDADE PROPOSTA Configuração de Dual Boot com LILO e GRUB no VirtualBox Instalação do VirtualBox lOMoARcPSD48609375 6 Criação de máquina Recurso alocar à sua máquina virtual Criar Máquina Virtual Nome e Sistema Operacional Escolha um nome descritivo para a nova máquina virtual e selecione o tipo de sistema operacional que você pretende instalar nela O nome que você escolher será utilizado pelo VirtualBox para identificar esta máquina Nome Tipo Microsoft Windows Versão Windows XP 32 bit Ocultar Descrição Próximo N Cancelar Criar Máquina Virtual Tamanho da memória Selecione a quantidade de memória RAM em megabytes que será alocado para a máquina virtual O tamanho recomendado para memória é de 512MB Próximo N Cancelar Oracle VM VirtualBox Gerenciador Arquivo F Máquina Ajuda H Ferramentas Criar Disco Rígido Virtual Armazenamento em disco rígido físico Escolha se o arquivo contendo o disco rígido virtual deve crescer à medida em que é utilizado dinamicamente alocado ou se ele deve ser criado já com o tamanho máximo tamanho fixo Um arquivo de disco rígido virtual dinamicamente alocado irá utilizar espaço em seu disco rígido físico à medida em que for sendo utilizado até um tamanho máximo prédefinido mas não irá encolher caso seja liberado espaço nele Um arquivo de disco rígido virtual de tamanho fixo pode levar mais tempo para ser criado em alguns sistemas mas geralmente possui acesso mais rápido Dinamicamente alocado Tamanho Fixo Próximo N Cancelar Oracle VM VirtualBox Gerenciador Arquivo F Máquina Ajuda H Ferramentas Linux Mint Desligada Linux Mint Desligada Oracle VM VirtualBox Arquivo Máquina Visualizar Entrada Dispositivos Ajuda Você tem a opção Autocapturar teclado ligada Isto fará com que a Máquina Virtual automaticamente capture o Selecione o disco rígido de boot Selecione um arquivo de disco óptico virtual que será utilizado para iniciar a sua nova máquina virtual Este disco precisa ser adequado para iniciar um computador e deve conter o sistema operacional que você deseja instalar na máquina virtual caso queira fazer isto neste momento O disco será ejetado do drive virtual automaticamente na próxima vez que você desligar a máquina virtual Você também pode ejetálo manualmente se necessário através do menu Dispositivos Vazio Iniciar Cancelar Right Control lOMoARcPSD48609375 9 sudo updategrub Independente de qual seja o sistema operacional o computador precisa realizar uma série de tarefas para que você possa utilizálo Isso inclui o carregamento de arquivos de sistema configurações e recuperação de arquivos salvos na memória de armazenamento Sem o bootloader o seu sistema operacional simplesmente não seria carregado no computador Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento de sistemas operacionais em um computador Por diversas razões é comum encontrar máquinas que possuem mais de um sistema operacional instalado 211Configuração de um Servidor HTTPS Apach sudo ufw allow Apache sudo ufw status Output lOMoARcPSD48609375 10 Status active To Action From OpenSSH ALLOW Anywhere Apache ALLOW Anywhere OpenSSH v6 ALLOW Anywhere v6 Apache v6 ALLOW Anywhere v6 sudo systemctl status apache2 Output apache2service The Apache HTTP Server Loaded loaded libsystemdsystemapache2service enabled vendor preset enabled Active active running since Thu 20200423 223630 UTC 20h ago Docs httpshttpdapacheorgdocs24 Main PID 29435 apache2 Tasks 55 limit 1137 Memory 80M CGroup systemsliceapache2service 29435 usrsbinapache2 k start 29437 usrsbinapache2 k start 29438 usrsbinapache2 k start hostname I curl 4 icanhazipcom httpyourserverip sudo systemctl stop apache2 lOMoARcPSD48609375 11 sudo systemctl start apache2 sudo systemctl restart apache2 sudo systemctl reload apache2 sudo systemctl disable apache2 sudo systemctl enable apache2 sudo mkdir varwwwyourdomain sudo chown R USERUSER varwwwyourdomain sudo chmod R 755 varwwwyourdomain sudo nano varwwwyourdomainindexhtml html head titleWelcome to Yourdomaintitle head body h1Success The yourdomain virtual host is workingh1 body html sudo nano etcapache2sitesavailableyourdomainconf VirtualHost 80 ServerAdmin webmasterlocalhost lOMoARcPSD48609375 12 ServerName yourdomain ServerAlias wwwyourdomain DocumentRoot varwwwyourdomain ErrorLog APACHELOGDIRerrorlog CustomLog APACHELOGDIRaccesslog combined VirtualHost sudo a2ensite yourdomainconf sudo a2dissite 000defaultconf Output Syntax OK sudo systemctl restart apache2 212Configuração de um Servidor Proxy com Iptables Para HTTP iptables A FORWARD p tcp dport 80 j REJECT iptables A FORWARD p tcp dport 8080 j REJECT Para FTP iptables A FORWARD p tcp dport 21 j REJECT sysctl netipv4ipforward1 iptables F iptables t filter P INPUT DROP iptables t filter P OUTPUT ACCEPT iptables t filter P FORWARD ACCEPT iptables t nat P PREROUTING ACCEPT iptables t nat P POSTROUTING ACCEPT iptables t nat P OUTPUT ACCEPT Aqui ativamos o mascaramento dos pacotes da rede local iptables t nat A POSTROUTING o eth0 j MASQUERADE Libera pacotes entrando na eth1 e lo já que a política INPUT é DROP iptables t filter A INPUT i eth1 j ACCEPT iptables t filter A INPUT i lo j ACCEPT lOMoARcPSD48609375 13 Proxy Transparente eth01 é a placa da rede local iptables t nat A PREROUTING i eth1 p tcp dport 80 j REDIRECT toport 3128 testetei também iptables t nat A PREROUTING s 1921681024 p tcp dport 80 j REDIRECT toport 3128 lOMoARcPSD48609375 14 3 CONSIDERAÇÕES FINAIS A realização desta atividade prática proporcionou aos alunos uma vivência concreta sobre os processos envolvidos na configuração de sistemas operacionais e serviços de rede permitindo o desenvolvimento de habilidades essenciais à atuação na área de informática Ao simular cenários reais de configuração de dual boot gerenciamento de servidores HTTPS com Apache e implementação de proxies com IPTables foi possível compreender não apenas a estrutura lógica de tais sistemas mas também os desafios práticos que envolvem sua aplicação em ambientes reais Além de ampliar o domínio técnico sobre ferramentas amplamente utilizadas na administração de sistemas a atividade reforçou a importância do pensamento crítico e da autonomia na resolução de problemas computacionais A integração entre teoria e prática se mostrou fundamental para consolidar o conhecimento adquirido destacando o papel das tecnologias da informação e comunicação como alicerce do desempenho profissional no contexto atual Dessa forma a aula prática não apenas contribuiu para o domínio operacional de ferramentas como GRUB Apache e IPTables mas também estimulou a reflexão sobre a aplicabilidade desses conhecimentos no cotidiano das empresas e instituições que dependem de infraestrutura tecnológica eficiente segura e bem configurada Tratase portanto de um passo relevante na formação técnica dos alunos alinhado às exigências contemporâneas do mercado de trabalho lOMoARcPSD48609375 15 REFERÊNCIAS BARDIN Laurence Análise de conteúdo 8 ed Lisboa Edições 70 2000 DEMO Pedro Instrucionismo e nova mídia In SILVA Marco Educação online teorias práticas legislação formação corporativa São Paulo Loyola 2003 p 7588 MEDEIROS Marcelo Banco de Dados para Sistemas de Informação Editora Visual Books 1ª edição 2006 SC MARQUES Mário O A escola no computador Linguagens rearticuladas educação outra Ijuí RS Unijuí 2003 CIDADE ESTADO 2025 ALUNO ROTEIRO AULA PRÁTICA CRIPTOGRAFIA UNIVERSIDADE CURSO CIDADE ESTADO 2025 ROTEIRO AULA PRÁTICA CRIPTOGRAFIA Relatório de Atividade Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Tutora à Distância ALUNO SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO4 3 CONCLUSÃO11 1 INTRODUÇÃO A proteção de informações digitais é um tema central nas discussões sobre segurança da informação sendo essencial para garantir a confidencialidade integridade autenticidade e o não repúdio na comunicação eletrônica Dentre os recursos mais utilizados para atender a essas exigências estão a criptografia assimétrica e a assinatura digital tecnologias que permitem não apenas a troca segura de mensagens mas também a validação da identidade dos emissores e a verificação da integridade dos dados A presente atividade prática foi dividida em duas partes complementares A primeira parte abordou a aplicação do algoritmo RSA RivestShamirAdleman um sistema de criptografia de chave pública amplamente adotado em ambientes computacionais Nessa etapa foram desenvolvidas duas abordagens com a linguagem Python uma implementação manual utilizando cálculos matemáticos fundamentais com números primos e outra com o uso da biblioteca cryptography que oferece uma interface robusta e segura para a geração de chaves criptografia e descriptografia de mensagens A segunda parte da atividade teve como foco a criação e validação de assinaturas digitais por meio do software Adobe Acrobat Reader Esta etapa permitiu explorar na prática como documentos digitais podem ser assinados utilizando certificados criptográficos além de proporcionar uma análise sobre a validade jurídica da assinatura digital no Brasil com base na Infraestrutura de Chaves Públicas Brasileira ICPBrasil Com essas duas frentes de trabalho o exercício proporcionou uma compreensão ampla e aplicada dos mecanismos de segurança digital tanto do ponto de vista do desenvolvimento técnico com algoritmos criptográficos quanto da utilização prática de ferramentas consagradas no mercado para autenticação documental 3 2 DESENVOLVIMENTO Geração de números primos Os números escolhidos são válidos e ambos são primos p 123213213213213213213213301 q 4543536456456456456456456777779 Cálculo de n e phin n p q 559823726151376601827052715956377181956731506281084038479 phin p 1 q 1 559823726151376601827052711412717512287061836611414047400 Escolha da chave pública e Usamos o valor padrão seguro e 65537 que é coprimo com phin então é válido Cálculo da chave privada d d 427293016609612285832321142717654994882637398583642117873 Com isso a chave pública será o par n e 559823726151376601827052715956377181956731506281084038479 65537 E a chave privada será d 427293016609612285832321142717654994882637398583642117873 Modo Amador from sympy import isprime gcd modinverse Etapa 1 Geração de números primos fornecidos p 123213213213213213213213301 q 4543536456456456456456456777779 Verificação de primalidade opcional para segurança if not isprimep or not isprimeq raise ValueErrorp ou q não são primos Etapa 2 Cálculo de n e phin n p q phin p 1 q 1 Etapa 3 Escolha da chave pública e e 65537 if gcde phin 1 4 raise ValueErrore não é coprimo de phin Etapa 4 Cálculo da chave privada d d modinversee phin Etapa 5 Mensagem original mensagemtexto SEGREDO Conversão da mensagem para número inteiro mensagembytes mensagemtextoencodeutf8 mensageminteiro intfrombytesmensagembytes byteorderbig Verificar se a mensagem pode ser criptografada M n if mensageminteiro n raise ValueErrorA mensagem é muito grande para o módulo n Criptografar a mensagem com a chave pública C powmensageminteiro e n Descriptografar com a chave privada Mrecuperado powC d n mensagemdecodificada MrecuperadotobytesMrecuperadobitlength 7 8 byteorderbigdecodeutf8 Exibir resultados printMensagem original mensagemtexto printMensagem convertida para inteiro mensageminteiro printMensagem criptografada C C printMensagem descriptografada inteiro Mrecuperado printMensagem recuperada mensagemdecodificada Mensagem original SEGREDO Mensagem convertida para inteiro 23438595692250191 Mensagem criptografada C 5 233583882761462257054606997310739003564574057048960590293 Mensagem descriptografada inteiro 23438595692250191 Mensagem recuperada SEGREDO Modo direcionado from cryptographyhazmatprimitives import serialization from cryptographyhazmatprimitivesasymmetric import rsa padding from cryptographyhazmatprimitives import hashes Geração da chave privada com tamanho 2048 bits e expoente público 65537 privatekey rsagenerateprivatekey publicexponent65537 keysize2048 Conversão da chave privada para o formato PEM privatepem privatekeyprivatebytes encodingserializationEncodingPEM formatserializationPrivateFormatPKCS8 encryptionalgorithmserializationNoEncryption Geração da chave pública a partir da chave privada publickey privatekeypublickey Conversão da chave pública para o formato PEM publicpem publickeypublicbytes encodingserializationEncodingPEM formatserializationPublicFormatSubjectPublicKeyInfo Mensagem original a ser criptografada message bSEGREDO 6 Criptografia da mensagem com a chave pública ciphertext publickeyencrypt message paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone Descriptografia da mensagem com a chave privada plaintext privatekeydecrypt ciphertext paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone Impressão dos resultados printfCipher Text ciphertext printfDecrypted Text plaintextdecodeutf8 Cipher Text bkx86xc2xfcxf5x9fx13bxffx17dxa1xdbxbfxccxdcxdbxb4 xb0xb2nUx87x87rx08zx98xefxc8xcdx98xbcxfaxa6rxe0nx91Wxbcxe5p x1avxc9xe3x8d Decrypted Text SEGREDO RELATÓRIO ATIVIDADE PRÁTICA 2 ASSINATURA DIGITAL PASSO 1 CRIAÇÃO DE ASSINATURA DIGITAL 7 Para esta etapa foi utilizado o software Adobe Acrobat Reader que permite aplicar uma assinatura digital a um documento no formato PDF O procedimento executado foi 1 Um arquivo em formato PDF foi escolhido como base para a assinatura 2 No Adobe Acrobat Reader foi acessada a ferramenta Certificados localizada no menu Ferramentas 3 Em seguida foi selecionada a opção Assinar Digitalmente 4 Foi solicitado ao usuário que criasse um novo certificado digital local autorassinado ou utilizasse um já existente gerado anteriormente no próprio sistema 5 A assinatura digital foi aplicada ao documento utilizando a chave privada vinculada ao certificado 6 Após a assinatura o Acrobat anexou à visualização do PDF a caixa de assinatura com informações sobre o autor data e status da assinatura 8 PASSO 2 VALIDAÇÃO DA ASSINATURA DIGITAL O documento assinado foi então enviado a um destinatário simulado localmente em outro computador O procedimento de verificação foi 1 O destinatário abriu o arquivo no Adobe Acrobat Reader 2 Automaticamente o software realizou a verificação da assinatura com base no certificado digital público do emissor 3 A assinatura foi validada como autêntica e íntegra ou seja o documento não foi modificado após a assinatura e a identidade do signatário 9 pôde ser confirmada com a chave pública correspondente 4 O Acrobat exibiu a mensagem Assinatura válida no topo do arquivo PDF PASSO 3 ANÁLISE DA VALIDADE LEGAL ICPBRASIL Para compreender os aspectos legais da assinatura digital no Brasil realizouse uma pesquisa com base em fontes oficiais como o Instituto Nacional de Tecnologia da Informação ITI e a legislação nacional A assinatura digital possui amparo legal no Brasil conforme a Medida Provisória nº 22002 de 24 de agosto de 2001 que instituiu a Infraestrutura de Chaves Públicas Brasileira ICPBrasil Para que tenha validade jurídica a assinatura digital deve ser realizada com certificado emitido por uma Autoridade Certificadora credenciada pela ICPBrasil Tais certificados garantem que A identidade do signatário foi validada por uma autoridade confiável A chave privada usada está protegida por senha pessoal e armazenada em dispositivo seguro A assinatura digital tem validade equivalente à assinatura manuscrita com firma reconhecida em cartório Assinaturas realizadas fora do âmbito do ICPBrasil como certificados autorassinados podem ser utilizadas em ambientes privados porém não possuem automaticamente o mesmo peso legal para fins públicos e judiciais 10 3 CONCLUSÃO Com a finalização de todas as etapas propostas no roteiro da atividade prática é possível afirmar que os objetivos foram plenamente alcançados Desde a configuração do ambiente de desenvolvimento com o XAMPP até a instalação e customização do WordPress com o plugin WooCommerce o processo proporcionou uma vivência técnica completa sobre os fundamentos da criação de uma loja virtual funcional em ambiente local A execução prática permitiu não apenas o contato direto com as tecnologias envolvidas como servidores locais banco de dados MySQL CMS WordPress e a plataforma WooCommerce mas também o desenvolvimento de habilidades essenciais relacionadas à organização estrutural de um ecommerce como cadastro de produtos categorização aplicação de preços definição de estoque e personalização visual da interface Além disso os testes realizados demonstraram que a aplicação está operando de maneira adequada com a loja apresentando os produtos de forma coerente e organizada simulando com fidelidade a experiência de navegação de um usuário real A estrutura implementada serve como base sólida para futuras expansões como integração com gateways de pagamento reais melhorias no design ajustes de SEO e implantação em ambiente de produção Portanto a atividade cumpriu com excelência seu papel pedagógico ao aliar teoria e prática proporcionando ao aluno uma base consistente para atuação no desenvolvimento de soluções voltadas ao comércio eletrônico uma das áreas mais dinâmicas e em crescimento dentro do setor de tecnologia da informação 11 REFERÊNCIAS AUTOMATTIC WooCommerce WordPress plugin Disponível em httpswoocommercecom Acesso em 22 abr 2025 WORDPRESS WordPressorg Blog Tool Publishing Platform and CMS Disponível em httpswordpressorg Acesso em 22 abr 2025 APACHE FRIENDS XAMPP Apache MariaDB PHP Perl Disponível em httpswwwapachefriendsorgindexhtml Acesso em 22 abr 2025 Caso deseje incluir também o roteiro prático como fonte de referência caso tenha sido fornecido como material institucional UNOPAR Roteiro de Aula Prática Desenvolvimento de Ecommerce com CMS Unidade 3 Universidade Norte do Paraná 2023 Documento interno da disciplina de Linguagem de Programação 12 CIDADE ESTADO 2025 ALUNO ROTEIRO AULA PRÁTICA DESENVOLVIMENTO DE ECOMMERCE COM CMS UNIVERSIDADE CURSO CIDADE ESTADO 2025 ROTEIRO AULA PRÁTICA DESENVOLVIMENTO DE ECOMMERCE COM CMS Relatório de Atividade Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Tutora à Distância ALUNO SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO4 3 CONCLUSÃO14 1 INTRODUÇÃO A transformação digital tem impulsionado o comércio eletrônico como um dos pilares fundamentais da economia contemporânea exigindo cada vez mais dos profissionais da área de tecnologia competências relacionadas à criação configuração e manutenção de plataformas digitais de venda Dentre as diversas ferramentas disponíveis para o desenvolvimento de ecommerces destacase o uso de Sistemas de Gerenciamento de Conteúdo CMS do inglês Content Management System que oferecem soluções acessíveis escaláveis e de fácil manutenção mesmo para usuários com conhecimento técnico intermediário Nesse contexto o WordPress tem se consolidado como uma das plataformas mais utilizadas mundialmente para a criação de websites e lojas virtuais sendo amplamente reconhecido por sua flexibilidade vasta gama de plugins e suporte à personalização A atividade prática aqui relatada visa proporcionar ao discente uma vivência técnica aplicada sobre o processo de instalação e configuração de uma loja virtual utilizando o CMS WordPress em conjunto com o plugin WooCommerce ferramenta específica para e commerce O uso do XAMPP como ambiente de desenvolvimento local simula a infraestrutura de um servidor web com suporte a PHP e MySQL permitindo que os alunos compreendam a lógica de funcionamento de servidores bancos de dados e sistemas gerenciadores de conteúdo em um ambiente controlado e sem necessidade de hospedagem externa A realização dessa prática se justifica pela crescente demanda por profissionais que dominem tanto aspectos técnicos quanto operacionais de plataformas de ecommerce Ao simular um ambiente real de implantação e gestão de loja virtual o exercício promove não apenas o desenvolvimento de competências técnicas em configuração de servidores e CMSs como também estimula a visão crítica sobre usabilidade personalização de interface estratégias de categorização de produtos e integração de métodos de pagamento Tratase portanto de uma oportunidade para consolidar o aprendizado de forma aplicada com foco na autonomia técnica do discente frente aos desafios do mercado digital contemporâneo 3 2 DESENVOLVIMENTO O desenvolvimento da atividade prática baseiase na configuração de um ambiente local de hospedagem e na instalação de uma loja virtual completa utilizando as tecnologias XAMPP WordPress e WooCommerce Inicialmente o processo será conduzido com a preparação do ambiente de desenvolvimento através do software XAMPP uma solução gratuita que integra servidor Apache banco de dados MySQL e interpretadores de scripts PHP e Perl Essa etapa é essencial para a simulação de um servidor real diretamente no computador do usuário sem necessidade de conexão com provedores externos de hospedagem Com o ambiente local devidamente configurado o próximo passo é o download do CMS WordPress que será extraído e transferido para o diretório de raiz do servidor local especificamente dentro da pasta htdocs do XAMPP em um subdiretório nomeado como woocommerce Essa estrutura de diretórios é fundamental para o correto reconhecimento dos arquivos PHP pelo servidor Apache Em seguida será criado um banco de dados no MySQL através do phpMyAdmin ferramenta de gerenciamento de bases de dados que acompanha o XAMPP A criação do banco é um requisito indispensável para que o WordPress armazene e gerencie todas as informações relacionadas à loja como produtos usuários pedidos e configurações A instalação do WordPress será realizada por meio do navegador acessando a URL local correspondente à pasta do projeto Durante essa instalação o aluno deverá informar os dados do banco de dados criado definir credenciais de acesso administrativo e configurar o título e os parâmetros básicos do site Concluída a instalação do WordPress será realizada a instalação do plugin WooCommerce diretamente pelo painel administrativo da plataforma Este plugin é responsável por adicionar funcionalidades específicas de comércio eletrônico ao site como sistema de catálogo de produtos gerenciamento de estoque carrinho de compras integração com meios de pagamento e cálculo de frete Após a ativação do WooCommerce o discente procederá com a configuração inicial da loja virtual inserindo dados fictícios que simulem uma operação real criação de categorias cadastro de pelo menos três produtos com informações detalhadas nome 4 descrição preço imagem dimensões definição de métodos de pagamento com foco na ativação do PayPal configuração de taxas de entrega e personalização visual da página inicial incluindo a inserção de logotipo Por fim será feito o teste da aplicação desenvolvida garantindo que todas as funcionalidades estejam ativas e operacionais Esperase ao final do processo uma loja virtual funcional operando localmente e com estrutura completa apta a ser migrada para um servidor remoto caso desejado A execução desse projeto proporciona uma vivência prática sobre o ciclo de vida de implantação de uma loja virtual preparando o aluno para os desafios técnicos reais da área de desenvolvimento web com foco em comércio eletrônico O primeiro passo do processo consistiu na verificação da instalação do XAMPP no diretório raiz do sistema especificamente na unidade de disco local A partir desse ponto foi acessada a pasta htdocs localizada dentro do diretório xampp onde foi criada uma nova subpasta com o nome woocommerce Essa pasta tem a função de armazenar os arquivos da aplicação WordPress tornando possível o acesso local à loja virtual por meio do navegador Na sequência foi realizado o download do pacote oficial do WordPress no site wordpressorg Após o término do download os arquivos foram descompactados e todo o conteúdo foi transferido para dentro da pasta woocommerce Essa etapa garante que o servidor Apache ao ser iniciado possa localizar corretamente os arquivos do CMS e inicializar a aplicação quando acessado pelo navegador através da URL httplocalhostwoocommerce Com os arquivos já posicionados no diretório correto o próximo procedimento foi a inicialização dos serviços Apache e MySQL por meio do painel de controle do XAMPP Ambos os módulos foram ativados manualmente clicandose nos botões Start correspondentes É importante destacar que devido a conflitos de porta previamente existentes foi necessária a alteração da porta padrão do Apache de 80 para 8080 e da porta 443 para 4433 o que foi realizado editando os arquivos de configuração httpdconf e httpdsslconf garantindo assim o funcionamento adequado do servidor web Essa configuração inicial é essencial para dar prosseguimento às próximas etapas da prática como a criação do banco de dados via phpMyAdmin a instalação interativa do 5 WordPress e a posterior integração com o plugin WooCommerce As imagens inseridas no relatório ilustram de forma clara essas fases iniciais e reforçam a importância da organização do ambiente local para o sucesso do desenvolvimento da loja virtual Próprio Autor 2025 Após a configuração do ambiente local e a ativação dos serviços Apache e MySQL no XAMPP o próximo passo consistiu na criação do banco de dados que servirá como base para armazenar todas as informações do site WordPress incluindo as funcionalidades específicas da loja virtual WooCommerce Esse procedimento foi realizado utilizando a interface gráfica do phpMyAdmin acessada através do navegador pelo endereço httplocalhost8080phpmyadmin uma vez que a porta padrão do Apache havia sido previamente alterada para 8080 Dentro da interface do phpMyAdmin foi selecionada a opção Novo no menu lateral esquerdo o que possibilitou iniciar a criação de um novo banco de dados A esse banco foi atribuído o nome woocommercedb seguindo a nomenclatura recomendada no roteiro 6 da atividade prática A criação do banco é uma etapa fundamental pois é nele que o WordPress armazenará toda a estrutura do site incluindo páginas configurações categorias produtos usuários e demais dados essenciais para o funcionamento da loja virtual Após a criação a interface indicou corretamente que o banco de dados ainda não possuía nenhuma tabela criada o que é esperado neste momento A geração das tabelas e inserção dos dados acontecerá automaticamente durante a instalação do WordPress quando este for vinculado ao banco woocommercedb por meio do instalador via navegador Essa etapa garante que todo o conteúdo da aplicação tenha uma base de dados organizada segura e preparada para suportar a operação da loja contribuindo significativamente para o sucesso da implementação e testes do projeto Próprio Autor 2025 Após a criação do banco de dados no phpMyAdmin o próximo passo consistiu na instalação do WordPress por meio do navegador acessando o endereço httplocalhost8080woocommerce Esse processo dá início à configuração da aplicação etapa crucial para que o sistema reconheça o ambiente local e estabeleça conexão com o banco de dados previamente criado A instalação foi iniciada com a seleção do idioma da plataforma Após a escolha a interface do WordPress solicitou os dados de acesso ao banco de dados Foram preenchidos os campos com o nome do banco de dados woocommercedb o usuário root e como o ambiente é local e sem configuração de senha esse campo foi deixado 7 em branco ou preenchido conforme necessidade O servidor foi mantido como localhost e o prefixo da tabela como wp o padrão da aplicação Com essas informações a instalação pôde prosseguir com sucesso demonstrando que o WordPress conseguiu se comunicar corretamente com o banco de dados Em seguida foi exibida a tela de configuração inicial do site onde foram definidos o título da loja virtual o nome de usuário administrativo a senha e um endereço de email para recuperação de conta Após a finalização dessa etapa e confirmação dos dados o WordPress concluiu sua instalação exibindo a mensagem de sucesso e permitindo o acesso ao painel administrativo da aplicação O painel do WordPress foi carregado corretamente confirmando que todo o ambiente está funcionando Essa interface é onde serão realizadas todas as configurações adicionais instalação de plugins criação de conteúdo e neste caso específico a integração e personalização da loja virtual com o plugin WooCommerce A correta execução dessa etapa demonstra que o ambiente local foi preparado adequadamente e que o CMS está pronto para receber os recursos de comércio eletrônico que serão implementados na próxima fase do projeto 8 Próprio Autor 2025 Com o WordPress devidamente instalado e acessível a etapa seguinte consistiu na instalação do plugin WooCommerce responsável por transformar a estrutura padrão do WordPress em uma plataforma de ecommerce completa Esse procedimento foi realizado diretamente pelo painel administrativo do WordPress acessando o menu lateral Plugins e em seguida a opção Adicionar novo Na interface de busca de plugins foi digitada a palavrachave Woo que retornou diversos resultados Entre eles foi identificado o plugin oficial WooCommerce desenvolvido pela Automattic Este plugin é amplamente utilizado no mercado e oferece todas as funcionalidades necessárias para operação de uma loja virtual como gerenciamento de produtos carrinho de compras meios de pagamento cálculo de frete relatórios e integração com outras ferramentas Após identificar o plugin foi clicado no botão Instalar agora O processo foi concluído 9 com a ativação do plugin momento em que o sistema redireciona o usuário automaticamente para o assistente de configuração inicial do WooCommerce A segunda imagem apresenta a tela de boasvindas do WooCommerce Nela o assistente convida o usuário a iniciar a configuração da loja com a opção Set up my store Esse assistente é composto por uma série de etapas que visam personalizar a loja conforme as necessidades do projeto como o tipo de produtos comercializados localização da empresa moeda padrão métodos de pagamento aceitos e configurações de entrega A ativação e o início do processo de configuração do WooCommerce representam um marco fundamental nesta atividade prática pois a partir deste ponto a loja virtual passa a contar com todos os recursos necessários para funcionar como uma plataforma real de comércio eletrônico mesmo que ainda em ambiente de testes local As próximas etapas irão tratar do cadastro de produtos personalização da interface e testes das funcionalidades da loja 10 Após a ativação do WooCommerce e a conclusão do assistente de configuração inicial foi possível iniciar o processo de cadastramento de produtos na loja virtual Essa etapa é fundamental para que o ambiente simule um cenário real de ecommerce permitindo testar e visualizar as funcionalidades da plataforma tanto no painel administrativo quanto na exibição para o usuário final Através do menu lateral Produtos localizado no painel do WordPress foi acessada a opção Adicionar novo onde foram inseridas informações detalhadas para três produtos fictícios Cada produto foi configurado com título descrição preço quantidade em estoque categoria tags e imagem representativa Os dados foram inseridos conforme os requisitos do roteiro da atividade prática garantindo a completude e coerência da simulação A imagem do painel administrativo exibe os três produtos cadastrados um mop spray uma lâmpada WiFi inteligente e um robô aspirador É possível observar que todos estão publicados com estoques definidos e categorização aplicada Esses produtos foram inseridos como exemplos representativos de diferentes tipos de itens que uma loja pode comercializar o que permite avaliar o comportamento da plataforma em diferentes situações como preços variados categorias distintas e combinações de tags Na segunda imagem observase a visualização dos produtos na interface pública da loja simulando a experiência do usuário visitante A loja exibe os produtos com nome imagem descrição resumida preço e botões de interação como Leia mais ou Comprar conforme o tema instalado Essa visualização demonstra que o cadastro foi realizado com sucesso e que os dados estão sendo 11 corretamente interpretados e exibidos pela estrutura do tema utilizado Essa etapa do projeto confirma a efetividade da integração entre o CMS WordPress e o plugin WooCommerce além de evidenciar o funcionamento completo da loja virtual em ambiente local desde a gestão do conteúdo até a interface visual apresentada ao usuário final Após a ativação do WooCommerce e a conclusão do assistente de configuração inicial foi possível iniciar o processo de cadastramento de produtos na loja virtual Essa etapa é fundamental para que o ambiente simule um cenário real de e commerce permitindo testar e visualizar as funcionalidades da plataforma tanto no painel administrativo quanto na exibição para o usuário final Através do menu lateral Produtos localizado no painel do WordPress foi 12 acessada a opção Adicionar novo onde foram inseridas informações detalhadas para três produtos fictícios Cada produto foi configurado com título descrição preço quantidade em estoque categoria tags e imagem representativa Os dados foram inseridos conforme os requisitos do roteiro da atividade prática garantindo a completude e coerência da simulação A imagem do painel administrativo exibe os três produtos cadastrados um mop spray uma lâmpada WiFi inteligente e um robô aspirador É possível observar que todos estão publicados com estoques definidos e categorização aplicada Esses produtos foram inseridos como exemplos representativos de diferentes tipos de itens que uma loja pode comercializar o que permite avaliar o comportamento da plataforma em diferentes situações como preços variados categorias distintas e combinações de tags Na segunda imagem observase a visualização dos produtos na interface pública da loja simulando a experiência do usuário visitante A loja exibe os produtos com nome imagem descrição resumida preço e botões de interação como Leia mais ou Comprar conforme o tema instalado Essa visualização demonstra que o cadastro foi realizado com sucesso e que os dados estão sendo corretamente interpretados e exibidos pela estrutura do tema utilizado Essa etapa do projeto confirma a efetividade da integração entre o CMS WordPress e o plugin WooCommerce além de evidenciar o funcionamento completo da loja virtual em ambiente local desde a gestão do conteúdo até a interface visual apresentada ao usuário final 13 3 CONCLUSÃO Com a finalização de todas as etapas propostas no roteiro da atividade prática é possível afirmar que os objetivos foram plenamente alcançados Desde a configuração do ambiente de desenvolvimento com o XAMPP até a instalação e customização do WordPress com o plugin WooCommerce o processo proporcionou uma vivência técnica completa sobre os fundamentos da criação de uma loja virtual funcional em ambiente local A execução prática permitiu não apenas o contato direto com as tecnologias envolvidas como servidores locais banco de dados MySQL CMS WordPress e a plataforma WooCommerce mas também o desenvolvimento de habilidades essenciais relacionadas à organização estrutural de um ecommerce como cadastro de produtos categorização aplicação de preços definição de estoque e personalização visual da interface Além disso os testes realizados demonstraram que a aplicação está operando de maneira adequada com a loja apresentando os produtos de forma coerente e organizada simulando com fidelidade a experiência de navegação de um usuário real A estrutura implementada serve como base sólida para futuras expansões como integração com gateways de pagamento reais melhorias no design ajustes de SEO e implantação em ambiente de produção Portanto a atividade cumpriu com excelência seu papel pedagógico ao aliar teoria e prática proporcionando ao aluno uma base consistente para atuação no desenvolvimento de soluções voltadas ao comércio eletrônico uma das áreas mais dinâmicas e em crescimento dentro do setor de tecnologia da informação 14 REFERÊNCIAS AUTOMATTIC WooCommerce WordPress plugin Disponível em httpswoocommercecom Acesso em 22 abr 2025 WORDPRESS WordPressorg Blog Tool Publishing Platform and CMS Disponível em httpswordpressorg Acesso em 22 abr 2025 APACHE FRIENDS XAMPP Apache MariaDB PHP Perl Disponível em httpswwwapachefriendsorgindexhtml Acesso em 22 abr 2025 Caso deseje incluir também o roteiro prático como fonte de referência caso tenha sido fornecido como material institucional UNOPAR Roteiro de Aula Prática Desenvolvimento de Ecommerce com CMS Unidade 3 Universidade Norte do Paraná 2023 Documento interno da disciplina de Linguagem de Programação 15
74
Rede de Computadores
FMU
14
Rede de Computadores
FMU
35
Rede de Computadores
FMU
64
Rede de Computadores
FMU
12
Rede de Computadores
FMU
26
Rede de Computadores
FMU
2
Rede de Computadores
FMU
5
Rede de Computadores
PUC
4
Rede de Computadores
FAMA
1
Rede de Computadores
UNICSUL
Texto de pré-visualização
CRIPTOGRAFIA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA CRIPTOGRAFIA Unidade INTRODUÇÃO À CRIPTOGRAFIA Seção Algoritmos de chaves assimétricas OBJETIVOS Definição dos objetivos da aula prática Compreender os princípios da criptografia assimétrica e o funcionamento do algoritmo RSA Aprender a gerar chaves pública e privada a partir de números primos Realizar uma atividade prática complexa demonstrando a aplicação dos conceitos aprendidos INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un por grupo de alunos SOLUÇÃO DIGITAL IDLEPYTHON Software IDLEPython É um ambiente de desenvolvimento integrado IDE para a linguagem de programação Python Ele é usado principalmente para desenvolvimento de aplicativos em Python e inclui recursos como realce de sintaxe depuração controle de versão e muito mais EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS 3 ProcedimentoAtividade nº 1 Físico Atividade proposta Nesta atividade você aplicará seus conhecimentos sobre criptografia RSA chaves pública e privada e geração de chaves a partir de números primos Vamos criar um cenário em que você precisa enviar uma mensagem segura para um amigo utilizando criptografia RSA Procedimentos para a realização da atividade Passo 1 Geração de Chaves Gere dois números primos grandes p e q Para isso você pode usar ferramentas online como calculadoras de números primos Certifiquese de que p e q sejam números primos diferentes e mantenha esses valores em segredo Passo 2 Cálculo de n e n Calcule n p q e n p1q1 Mantenha esses valores em segredo Passo 3 Escolha da Chave Pública Escolha um número e em que 1 e n e que seja coprimo de n Isso será sua chave pública n e Passo 4 Cálculo da Chave Privada Calcule d que é o inverso multiplicativo de e mod n Ou seja d e 1 mod n d será a sua chave privada Passo 5 Mensagem e Criptografia Escolha uma mensagem M que você deseja enviar e convertaa em um número inteiro M Certifiquese de que M seja menor que n Criptografe a mensagem M utilizando a chave pública n e e a fórmula C Me mod n 4 O resultado C será a mensagem criptografada Passo 6 Descriptografia e Mensagem Decifrada Envie C para o seu amigo Seu amigo deve possuir a chave privada d para descriptografar a mensagem Para isso ele usará a fórmula M Cd mod n Sugestão de aplicação Para realizar essa atividade você pode usar a linguagem de programação Python e a biblioteca criptográfica cryptography 5 Checklist Geração de p e q 6 Cálculo de n e n Escolha de e chave pública Cálculo de d chave privada Conversão da mensagem M em um número inteiro Criptografia da mensagem M Checklist Apresentado ao final dos Procedimentos para a Realização da Atividade ProcedimentoAtividade nº 1 Virtual Atividade proposta Nesta atividade você aplicará seus conhecimentos sobre criptografia RSA chaves pública e privada e geração de chaves a partir de números primos Vamos criar um cenário em que você precisa enviar uma mensagem segura para um amigo utilizando criptografia RSA Procedimentos para a realização da atividade Passo 1 Geração de Chaves Gere dois números primos grandes p e q Para isso você pode usar ferramentas online como calculadoras de números primos Certifiquese de que p e q sejam números primos diferentes e mantenha esses valores em segredo Passo 2 Cálculo de n e n Calcule n p q e n p1q1 Mantenha esses valores em segredo Passo 3 Escolha da Chave Pública Escolha um número e em que 1 e n e que seja coprimo de n Isso será sua chave pública n e Passo 4 Cálculo da Chave Privada 7 Calcule d que é o inverso multiplicativo de e mod n Ou seja d e 1 mod n d será a sua chave privada Passo 5 Mensagem e Criptografia Escolha uma mensagem M que você deseja enviar e convertaa em um número inteiro M Certifiquese de que M seja menor que n Criptografe a mensagem M utilizando a chave pública n e e a fórmula C Me mod n O resultado C será a mensagem criptografada Passo 6 Descriptografia e Mensagem Decifrada Envie C para o seu amigo Seu amigo deve possuir a chave privada d para descriptografar a mensagem Para isso ele usará a fórmula M Cd mod n Sugestão de aplicação Para realizar essa atividade você pode usar a linguagem de programação Python e a biblioteca criptográfica cryptography from cryptographyhazmatprimitives import serialization from cryptographyhazmatprimitivesasymmetric import rsa from cryptographyhazmatprimitives import serialization from cryptographyhazmatprimitivesasymmetric import padding from cryptographyhazmatprimitives import hashes Geração de chaves privatekey rsagenerateprivatekeypublicexponent65537 keysize2048 Conversão das chaves em formato PEM privatepem privatekeyprivatebytes encodingserializationEncodingPEM formatserializationPrivateFormatPKCS8 encryptionalgorithmserializationNoEncryption Geração de chave pública publickey privatekeypublickey publicpem publickeypublicbytes encodingserializationEncodingPEM formatserializationPublicFormatSubjectPublicKeyInfo Criptografia message bHello RSA ciphertext publickeyencrypt message paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone Descriptografia plaintext privatekeydecrypt ciphertext paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone printfCipher Text ciphertext printfDecrypted Text plaintext Checklist 9 Geração de p e q Cálculo de n e n Escolha de e chave pública Cálculo de d chave privada Conversão da mensagem M em um número inteiro Criptografia da mensagem M Descriptografia da mensagem C Checklist Apresentado ao final dos Procedimentos para a Realização da Atividade RESULTADOS Resultados de Aprendizagem Após completar esta atividade você deve ser capaz de compreender e aplicar os princípios da criptografia RSA gerar chaves pública e privada a partir de números primos e realizar criptografia e descriptografia de mensagens ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA CRIPTOGRAFIA Unidade CRIPTOGRAFIA APLICADA A REDES DE COMPUTADORES Seção Assinatura digital OBJETIVOS Definição dos objetivos da aula prática Compreender os conceitos e aplicações da assinatura digital Realizar uma atividade prática complexa para criar uma assinatura digital Aprender a validar documentos com assinaturas digitais Conhecer a validade legal da assinatura digital no contexto do ICPBrasil INFRAESTRUTURA Instalações Materiais de consumo Equipamentos 10 LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un por grupo de alunos SOLUÇÃO DIGITAL ADOBE ACROBAT READER Software Adobe Reader é um software que permite que o usuário do computador visualize navegue e imprima arquivos no formato PDF Este tipo de arquivo é muito comum em documentações gerais Por ser multiplataforma está disponível para diversos sistemas operacionais EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Nesta atividade prática você aprenderá sobre a assinatura digital sua importância e como criar e validar uma assinatura digital Também discutiremos a validade legal da assinatura digital no contexto do ICPBrasil Procedimentos para a realização da atividade Passo 1 Criação de Assinatura Digital Escolha uma mensagem ou documento que você deseja assinar digitalmente Pode ser um arquivo de texto PDF ou qualquer formato que desejar Utilize uma ferramenta de assinatura digital como o software Adobe Acrobat Reader ou uma ferramenta online para criar uma assinatura digital do documento 11 Siga as instruções da ferramenta para criar sua assinatura digital Normalmente isso envolve a criação de uma chave pública e privada Assine o documento digitalmente com sua chave privada Passo 2 Validação da Assinatura Digital Envie o documento assinado digitalmente para um amigo ou colega Peça ao seu amigo ou colega para verificar a assinatura digital Eles devem usar sua chave pública que é publicamente disponível para validar a assinatura Passo 3 Discussão sobre a Validade Legal Pesquise e analise as regulamentações do ICPBrasil em relação à assinatura digital e sua validade legal no Brasil Escreva um breve relatório sobre o que você descobriu destacando os requisitos para que uma assinatura digital seja considerada válida e as aplicações práticas no contexto brasileiro Sugestão de aplicação Para criar e validar assinaturas digitais você pode utilizar ferramentas como o Adobe Acrobat para documentos PDF ou serviços online de assinatura digital como o DocuSign Aqui está um exemplo de como criar uma assinatura digital usando o Adobe Acrobat Abra o documento no Adobe Acrobat Vá para Ferramentas e selecione Proteger e Enviar Clique em Assinar Certificar e escolha Assinar com Certificado Siga as instruções para criar sua assinatura digital Checklist Criação da assinatura digital Assinatura do documento com a chave privada Validação da assinatura digital usando a chave pública Relatório sobre a validade legal da assinatura digital no ICPBrasil ProcedimentoAtividade nº 1 Virtual Atividade proposta 12 Nesta atividade prática você aprenderá sobre a assinatura digital sua importância e como criar e validar uma assinatura digital Também discutiremos a validade legal da assinatura digital no contexto do ICPBrasil Procedimentos para a realização da atividade Passo 1 Criação de Assinatura Digital Escolha uma mensagem ou documento que você deseja assinar digitalmente Pode ser um arquivo de texto PDF ou qualquer formato que desejar Utilize uma ferramenta de assinatura digital como o software Adobe Acrobat Reader ou uma ferramenta online para criar uma assinatura digital do documento Siga as instruções da ferramenta para criar sua assinatura digital Normalmente isso envolve a criação de uma chave pública e privada Assine o documento digitalmente com sua chave privada Passo 2 Validação da Assinatura Digital Envie o documento assinado digitalmente para um amigo ou colega Peça ao seu amigo ou colega para verificar a assinatura digital Eles devem usar sua chave pública que é publicamente disponível para validar a assinatura Passo 3 Discussão sobre a Validade Legal Pesquise e analise as regulamentações do ICPBrasil em relação à assinatura digital e sua validade legal no Brasil Escreva um breve relatório sobre o que você descobriu destacando os requisitos para que uma assinatura digital seja considerada válida e as aplicações práticas no contexto brasileiro Sugestão de aplicação Para criar e validar assinaturas digitais você pode utilizar ferramentas como o Adobe Acrobat para documentos PDF ou serviços online de assinatura digital como o DocuSign Aqui está um exemplo de como criar uma assinatura digital usando o Adobe Acrobat Abra o documento no Adobe Acrobat Vá para Ferramentas e selecione Proteger e Enviar 13 Clique em Assinar Certificar e escolha Assinar com Certificado Siga as instruções para criar sua assinatura digital Checklist Criação da assinatura digital Assinatura do documento com a chave privada Validação da assinatura digital usando a chave pública Relatório sobre a validade legal da assinatura digital no ICPBrasil RESULTADOS Resultados de Aprendizagem Após completar esta atividade você deve ser capaz de criar e validar assinaturas digitais entender a validade legal da assinatura digital no contexto do ICPBrasil e aplicar esses conhecimentos em situações práticas que exigem segurança e autenticidade de documentos NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade 14 Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos PROTOCOLOS DE REDES Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA PROTOCOLOS DE REDES Unidade ENDEREÇAMENTO SOBRE ARQUITETURA TCPIP Seção ARQUITETURA TCPIP OBJETIVOS Definição dos objetivos da aula prática Compreender a arquitetura TCPIP e sua importância em redes de computadores Demonstrar a instalação e utilização do F5 Networks Virtual Labs para aplicar conceitos práticos de redes Explorar aplicações distribuídas na arquitetura TCPIP INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL F5 NETWORKS VIRTUAL LABS Simulador F5 Networks Virtual Labs O F5 Networks Virtual Labs é um ambiente de teste virtual para produtos da F5 Networks como balanceadores de carga firewalls e outros dispositivos de segurança de rede Ele permite aos usuários testar e experimentar produtos F5 em um ambiente seguro e controlado EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Demonstração da Arquitetura TCPIP com F5 Networks Virtual Labs Procedimentos para a realização da atividade Passo 1 Instalação do F5 Networks Virtual Labs Download do Software Acesse o site oficial do F5 Networks Virtual Labs Procure pela seção de downloads e clique no link correspondente ao seu sistema operacional Windows Linux etc Execução do Instalador Após o download abra o arquivo de instalação Se estiver usando o Windows execute o instalador como administrador Para sistemas Linux utilize os comandos apropriados para instalação via terminal Assistente de Instalação Siga as instruções do assistente de instalação Leia atentamente os termos de uso e aceite as condições se aplicável Escolha o diretório de instalação ou mantenha o padrão conforme preferência Configuração Inicial Ao finalizar a instalação abra o F5 Networks Virtual Labs Caso seja a primeira vez será necessário criar uma conta ou fazer login com as credenciais fornecidas Criação de um Novo Ambiente Virtual Utilize a opção para criar um novo ambiente virtual 4 Siga as instruções para adicionar máquinas virtuais ao seu ambiente representando servidores e clientes conforme necessário para a atividade prática Dicas Importantes Verifique os requisitos do sistema antes de iniciar a instalação Esteja atento às permissões de administrador especialmente em sistemas Windows Passo 2 Configuração da Rede TCPIP Seleção da Máquina Virtual Dentro do ambiente virtual criado selecione a máquina virtual que deseja configurar Acesso às Configurações de Rede Procure pela opção ou guia de configurações de rede Isso pode variar dependendo da interface do F5 Networks Virtual Labs Atribuição de Endereço IP Configure o endereço IP da máquina virtual de acordo com a sua topologia de rede Inclua a máscara de subrede e o gateway Essas informações devem estar de acordo com o planejamento da atividade Configuração do Adaptador de Rede Certifiquese de que o adaptador de rede está configurado para se comunicar com as outras máquinas virtuais no ambiente Aplicação das Configurações Salve as configurações realizadas Repita para Outras Máquinas Virtuais Repita esse processo para cada máquina virtual no ambiente garantindo uma configuração consistente Dicas Importantes Se estiver utilizando um servidor DHCP verifique se está habilitado para atribuir automaticamente os endereços IP 5 Utilize endereços IP que estejam na mesma faixa seguindo as boas práticas de configuração TCPIP Passo 3 Implementação de Aplicações Distribuídas Introduza o conceito de aplicações distribuídas como um servidor web Configure o servidor web em uma das máquinas virtuais Instale um servidor web como o Apache Exemplo de configuração do Apache Diretório raiz varwwwhtml Página HTML indexhtml Teste o acesso ao servidor web a partir da outra máquina virtual Abra um navegador e insira o endereço IP do servidor Checklist Instalação do F5 Networks Virtual Labs Configuração Inicial no F5 Networks Virtual Labs Criou um novo ambiente virtual Adicionou máquinas virtuais conforme necessário Configuração da Rede TCPIP Configurou um servidor web ProcedimentoAtividade nº 1 Virtual Atividade proposta Demonstração da Arquitetura TCPIP com F5 Networks Virtual Labs Procedimentos para a realização da atividade Passo 1 Instalação do F5 Networks Virtual Labs Download do Software Acesse o site oficial do F5 Networks Virtual Labs 6 Procure pela seção de downloads e clique no link correspondente ao seu sistema operacional Windows Linux etc Execução do Instalador Após o download abra o arquivo de instalação Se estiver usando o Windows execute o instalador como administrador Para sistemas Linux utilize os comandos apropriados para instalação via terminal Assistente de Instalação Siga as instruções do assistente de instalação Leia atentamente os termos de uso e aceite as condições se aplicável Escolha o diretório de instalação ou mantenha o padrão conforme preferência Configuração Inicial Ao finalizar a instalação abra o F5 Networks Virtual Labs Caso seja a primeira vez será necessário criar uma conta ou fazer login com as credenciais fornecidas Criação de um Novo Ambiente Virtual Utilize a opção para criar um novo ambiente virtual Siga as instruções para adicionar máquinas virtuais ao seu ambiente representando servidores e clientes conforme necessário para a atividade prática Dicas Importantes Verifique os requisitos do sistema antes de iniciar a instalação Esteja atento às permissões de administrador especialmente em sistemas Windows Passo 2 Configuração da Rede TCPIP Seleção da Máquina Virtual Dentro do ambiente virtual criado selecione a máquina virtual que deseja configurar Acesso às Configurações de Rede 7 Procure pela opção ou guia de configurações de rede Isso pode variar dependendo da interface do F5 Networks Virtual Labs Atribuição de Endereço IP Configure o endereço IP da máquina virtual de acordo com a sua topologia de rede Inclua a máscara de subrede e o gateway Essas informações devem estar de acordo com o planejamento da atividade Configuração do Adaptador de Rede Certifiquese de que o adaptador de rede está configurado para se comunicar com as outras máquinas virtuais no ambiente Aplicação das Configurações Salve as configurações realizadas Repita para Outras Máquinas Virtuais Repita esse processo para cada máquina virtual no ambiente garantindo uma configuração consistente Dicas Importantes Se estiver utilizando um servidor DHCP verifique se está habilitado para atribuir automaticamente os endereços IP Utilize endereços IP que estejam na mesma faixa seguindo as boas práticas de configuração TCPIP Passo 3 Implementação de Aplicações Distribuídas Introduza o conceito de aplicações distribuídas como um servidor web Configure o servidor web em uma das máquinas virtuais Instale um servidor web como o Apache Exemplo de configuração do Apache Diretório raiz varwwwhtml Página HTML indexhtml 8 Teste o acesso ao servidor web a partir da outra máquina virtual Abra um navegador e insira o endereço IP do servidor Checklist Instalação do F5 Networks Virtual Labs Configuração Inicial no F5 Networks Virtual Labs Criou um novo ambiente virtual Adicionou máquinas virtuais conforme necessário Configuração da Rede TCPIP Configurou um servidor web RESULTADOS Resultados de Aprendizagem Ao concluir esta atividade os alunos terão adquirido conhecimento sobre a arquitetura TCPIP instalado e configurado o F5 Networks Virtual Labs e demonstrado autonomia na criação de uma rede virtual com aplicações distribuída ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA PROTOCOLOS DE REDES Unidade GERENCIAMENTO DOS PROTOCOLOS DE REDES Seção APLICAÇÃO DE PROTOCOLOS DE REDES OBJETIVOS Definição dos objetivos da aula prática Compreender e aplicar os conceitos práticos de protocolos de redes Instalar e utilizar o software emulador GNS3 Implementar e testar cenários de redes utilizando diferentes protocolos INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA 9 Equipamentos Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL GNS3 Simulador GNS3 Software de emulação de redes de computadores EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Aplicação de Protocolos de Redes Procedimentos para a realização da atividade Passo 1 Instalação do GNS3 Baixe o instalador do GNS3 no site oficial httpswwwgns3com Execute o instalador seguindo as instruções Durante a instalação selecione os componentes necessários para emulação de dispositivos de rede por exemplo QEMU Dynamips Configure as opções de acordo com as necessidades do seu ambiente Passo 2 Configuração Inicial do GNS3 Abra o GNS3 após a instalação Configure as preferências iniciais como caminhos para imagens de dispositivos e QEMU 10 Adicione um roteador ao cenário configurandoo para iniciar Passo 3 Criação de Topologia Básica Crie uma topologia básica com pelo menos dois roteadores Configure as interfaces de rede dos roteadores Verifique a conectividade básica entre eles Passo 4 Aplicação de Protocolos Implemente um protocolo de roteamento como OSPF ou EIGRP entre os roteadores Configure as redes para troca de informações de roteamento Verifique a atualização das tabelas de roteamento Passo 5 Simulação e Testes Simule a comunicação entre diferentes redes Utilize ferramentas no GNS3 para verificar o tráfego como o Wireshark Analise os resultados das simulações Passo 6 Documentação e Relatório 1 Elabore um relatório descrevendo cada etapa da atividade 2 Inclua capturas de tela para ilustrar configurações e resultados 3 Destaque os desafios encontrados e as soluções aplicadas Checklist Instalação do GNS3 concluída com sucesso Configuração inicial do GNS3 realizada Topologia básica criada Interfaces de roteadores configuradas Protocolo de roteamento implementado Testes de conectividade realizados Simulação de tráfego com sucesso Análise dos resultados e verificação da tabela de roteamento ProcedimentoAtividade nº 1 Virtual 11 Atividade proposta Aplicação de Protocolos de Redes Procedimentos para a realização da atividade Passo 1 Instalação do GNS3 Baixe o instalador do GNS3 no site oficial httpswwwgns3com Execute o instalador seguindo as instruções Durante a instalação selecione os componentes necessários para emulação de dispositivos de rede por exemplo QEMU Dynamips Configure as opções de acordo com as necessidades do seu ambiente Passo 2 Configuração Inicial do GNS3 Abra o GNS3 após a instalação Configure as preferências iniciais como caminhos para imagens de dispositivos e QEMU Adicione um roteador ao cenário configurandoo para iniciar Passo 3 Criação de Topologia Básica Crie uma topologia básica com pelo menos dois roteadores Configure as interfaces de rede dos roteadores Verifique a conectividade básica entre eles Passo 4 Aplicação de Protocolos Implemente um protocolo de roteamento como OSPF ou EIGRP entre os roteadores Configure as redes para troca de informações de roteamento Verifique a atualização das tabelas de roteamento Passo 5 Simulação e Testes Simule a comunicação entre diferentes redes 12 Utilize ferramentas no GNS3 para verificar o tráfego como o Wireshark Analise os resultados das simulações Passo 6 Documentação e Relatório 1 Elabore um relatório descrevendo cada etapa da atividade 2 Inclua capturas de tela para ilustrar configurações e resultados 3 Destaque os desafios encontrados e as soluções aplicadas Checklist Instalação do GNS3 concluída com sucesso Configuração inicial do GNS3 realizada Topologia básica criada Interfaces de roteadores configuradas Protocolo de roteamento implementado Testes de conectividade realizados Simulação de tráfego com sucesso Análise dos resultados e verificação da tabela de roteamento RESULTADOS Resultados de Aprendizagem Ao final desta atividade o aluno será capaz de instalar configurar e utilizar o GNS3 para simular cenários de redes implementando e testando protocolos de roteamento NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 13 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos lOMoARcPSD48609375 CIDADE 2025 NOME ROTEIRO AULA PRÁTICA CIRCUITOS ELÉTRICOS UNIVERSIDADE ANHANGUERA ENGENHARIA ELÉTRICA CIDADE 2025 lOMoARcPSD48609375 ROTEIRO AULA PRÁTICA CIRCUITOS ELÉTRICOS Roteiro de Aula Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Circuitos Elétricos NOME lOMoARcPSD48609375 INTRODUÇÃO O presente portfólio documenta a realização de uma aula prática abrangendo o tema de Infraestrutura e Cabeamento Estruturado A proposta pedagógica engloba quatro atividades cada uma delas direcionada para o desenvolvimento de habilidades específicas e compreensão aprofundada dos conceitos pertinentes à área A Atividade 1 visa avaliar a assimilação dos fundamentos da Infraestrutura e Cabeamento Estruturado por meio da resposta a cinco questões conceituais Em seguida buscase aplicar o conhecimento adquirido na elaboração de uma pequena rede utilizando a ferramenta Cisco Packet Tracer Este exercício proporciona não apenas a avaliação do entendimento teórico mas também a aplicação prática dos conceitos utilizando uma ferramenta amplamente reconhecida no contexto de redes A Atividade 2 segue uma abordagem semelhante com seis questões a serem respondidas e a subsequente criação de uma rede no Cisco Packet Tracer O objetivo é consolidar a compreensão teórica e promover uma visão mais prática da infraestrutura de redes reforçando o conhecimento adquirido A Atividade 3 concentrase na compreensão das normas e técnicas da ABNT e EIATIA relacionadas à infraestrutura de redes e cabeamento estruturado Desafia se a aplicar esse conhecimento na criação de uma pequena rede de computadores monitorandoa por meio da ferramenta Cisco Packet Tracer Este exercício não apenas reforça os conhecimentos normativos mas também integra a prática da criação e monitoramento de redes Finalmente a Atividade 4 orientase para a implementação de projetos de infraestrutura de redes padronizadas Respondese a três questões relacionadas a essa temática e em seguida aplicase os conceitos na criação e teste de uma pequena rede no Cisco Packet Tracer Este portfólio destaca a abordagem prática e integrada adotada para o ensino de Infraestrutura e Cabeamento Estruturado fornecendo a oportunidade de 2 lOMoARcPSD48609375 desenvolver habilidades teóricas e práticas essenciais para a área de redes de computadores DESENVOLVIMENTO Atividade 1 Questões 1 De acordo com o conteúdo estudado nesta disciplina conceitue sobre a Infraestrutura e Cabeamento EIA TIA R A Infraestrutura e Cabeamento conforme normas estabelecidas pelo EIATIA Eletronic Industries AllianceTelecommunications Industry Association representa um conjunto organizado e padronizado de elementos físicos que suportam e interconectam sistemas de comunicação em uma rede Essa infraestrutura desempenha um papel vital na garantia da eficiência confiabilidade e escalabilidade das redes de telecomunicações A norma EIATIA especialmente a TIA568 e suas variantes define os padrões e especificações técnicas para o cabeamento estruturado que inclui cabos conectores painéis de conexão e demais componentes utilizados na construção de uma rede de comunicação Esses padrões visam estabelecer uma base para a integração de serviços de voz dados e vídeo assegurando uma infraestrutura flexível e preparada para futuras atualizações tecnológicas Principais conceitos relacionados à Infraestrutura e Cabeamento EIATIA a Cabeamento Estruturado Referese à instalação padronizada e hierarquizada de cabos de dados voz e outros serviços em um edifício ou campus O cabeamento estruturado possibilita a fácil identificação manutenção e expansão da rede b Componentes Padronizados O EIATIA estabelece normas para diversos componentes como cabos conectores tomadas de telecomunicações e lOMoARcPSD48609375 painéis de interconexão A padronização desses elementos promove a interoperabilidade e facilita a manutenção c Flexibilidade e Modularidade A infraestrutura e cabeamento devem ser projetados para serem flexíveis e modulares permitindo alterações e expansões sem a necessidade de grandes intervenções físicas d Organização e Identificação A norma preconiza práticas para a organização física dos cabos incluindo rotulagem adequada e sistemas de identificação para facilitar o gerenciamento e a manutenção e Desempenho e Qualidade Estabelece requisitos de desempenho para os cabos garantindo a qualidade da transmissão de dados voz e vídeo bem como a minimização de interferências eletromagnéticas f Atendimento às Necessidades Atuais e Futuras A infraestrutura deve ser projetada considerando as necessidades atuais da organização mas também deve ser escalável para suportar futuras tecnologias e demandas de transmissão Ao seguir as diretrizes estabelecidas pelo EIATIA as organizações podem garantir que sua infraestrutura e cabeamento atendam aos padrões de qualidade e desempenho necessários para suportar as crescentes demandas por conectividade nas redes modernas 2 Destacar em dois principais tópicos o conceito e funcionamento da comunicação de dados citando transmissão de dados e redes de computadores R a Transmissão de Dados A transmissão de dados é o processo pelo qual informações são transferidas de um ponto a outro possibilitando a comunicação entre dispositivos Esse conceito envolve o envio e recebimento de sinais geralmente na forma de bits que representam dados digitais Dois principais modos de transmissão são Transmissão Analógica Utiliza sinais contínuos para representar dados Ovalor da onda varia suavemente ao longo do tempo Exemplos incluem transmissão de voz por linhas telefônicas analógicas 4 lOMoARcPSD48609375 Transmissão Digital Representa dados por meio de sinais discretosgeralmente na forma de bits 0 e 1 A maioria das comunicações modernas incluindo redes de computadores utiliza transmissão digital devido à sua confiabilidade e eficiência na transmissão de informações B Redes de Computadores As redes de computadores possibilitam a interconexão de dispositivos e sistemas permitindo a comunicação eficiente e o compartilhamento de recursos Essa infraestrutura é vital em ambientes modernos e se baseia em alguns princípios essenciais Topologia de Rede Referese à forma como os dispositivos estãointerconectados Exemplos incluem topologias em estrela barramento anel e malha Cada uma possui vantagens e desvantagens sendo escolhida com base nos requisitos específicos Protocolos de Comunicação São conjuntos de regras que governam a trocade dados entre dispositivos em uma rede O TCPIP é um exemplo fundamental de protocolo utilizado na internet Modelo OSI O Modelo de Interconexão de Sistemas Abertos OSI é umaestrutura conceitual que padroniza as funções de comunicação em sete camadas desde a física até a de aplicação Ele ajuda a entender e implementar protocolos de comunicação Comutação de Pacotes Nas redes modernas a comunicação éfrequentemente realizada por meio de pacotes que são pequenas unidades de dados A comutação de pacotes permite o envio eficiente de informações dividindoas em pacotes que seguem caminhos independentes até o destino Ambos os conceitos transmissão de dados e redes de computadores são fundamentais para a sociedade digital contemporânea possibilitando desde chamadas telefônicas e trocas de mensagens até o acesso à internet e a interconexão global de sistemas e dispositivos lOMoARcPSD48609375 3 Destacar em três principais tópicos o conceito e funcionamento redes de computadores citando topologias de rede e protocolo de redes cite ao menos três protocolos utilizados R a Topologias de Rede As topologias de rede referemse à configuração física ou lógica pela qual os dispositivos em uma rede estão interconectados Três das topologias mais comuns incluem Topologia em Estrela Nessa configuração todos os dispositivos estãoconectados a um ponto central como um hub ou switch Essa topologia facilita a detecção e solução de problemas pois o mau funcionamento de um dispositivo não afeta diretamente os outros Topologia em Anel Os dispositivos são conectados em série formando umanel Cada dispositivo está conectado apenas aos seus dois vizinhos mais próximos Apesar de ser menos comum essa topologia possui a vantagem de transmissões unidirecionais e estrutura simples Topologia em Malha Cada dispositivo está conectado a todos os outros narede proporcionando redundância e confiabilidade Embora seja robusta essa topologia requer mais cabos e pode ser complexa de gerenciar b Protocolos de Redes Os protocolos de redes são conjuntos de regras que governam a comunicação entre dispositivos em uma rede Três protocolos amplamente utilizados são TCPIP Transmission Control ProtocolInternet Protocol É o conjunto de protocolos padrão para a internet Ele divide as tarefas de comunicação em camadas incluindo transporte TCP e rede IP permitindo a comunicação entre diferentes dispositivos em uma rede global HTTP Hypertext Transfer Protocol Usado para transferir informações na World Wide Web Quando você acessa uma página da web o navegador utiliza o protocolo HTTP para obter os dados do servidor 6 lOMoARcPSD48609375 FTP File Transfer Protocol Um protocolo dedicado à transferência de arquivos entre computadores em uma rede Ele permite o upload e download de arquivos de e para servidores c Funcionamento de Redes de Computadores O funcionamento das redes de computadores envolve diversos aspectos incluindo Comutação de Pacotes Na transmissão de dados as informações sãodivididas em pacotes independentes Cada pacote segue caminhos separados até seu destino sendo reagrupado no destino Endereçamento IP Cada dispositivo em uma rede possui um endereço IPúnico que permite a identificação e comunicação entre eles O endereço IP é essencial no protocolo TCPIP Roteamento É o processo de encaminhamento de pacotes de um ponto aoutro na rede Os roteadores desempenham um papel fundamental nesse processo determinando o melhor caminho para os pacotes atingirem seu destino O entendimento desses conceitos é crucial para o design implementação e manutenção eficaz de redes de computadores garantindo a comunicação eficiente entre dispositivos em diversos ambientes 4 Explique o conceito e funcionamento da Topologias de redes físicas R As topologias de redes físicas referemse à maneira como os dispositivos e os meios de transmissão são organizados fisicamente em uma rede de computadores Cada topologia tem suas características específicas influenciando na eficiência confiabilidade e escalabilidade da rede Algumas topologias físicas comuns são Topologia em Estrela Conceito Na topologia em estrela todos os dispositivos da rede estão conectados a um ponto central geralmente um hub ou switch Cada dispositivo possui uma conexão dedicada ao centro lOMoARcPSD48609375 Funcionamento Quando um dispositivo envia dados esses dados são transmitidos diretamente para o ponto central O centro redistribui os dados apenas para o dispositivo de destino Isso facilita a detecção e correção de falhas já que um mau funcionamento em um dispositivo não afeta diretamente os outros Topologia em Anel Conceito Na topologia em anel os dispositivos são conectados em série para formar um anel fechado Cada dispositivo está conectado apenas aos seus dois vizinhos mais próximos Funcionamento Os dados circulam pelo anel de um dispositivo para o próximo até atingir o destino Embora seja menos comum a topologia em anel possui a vantagem de transmissões unidirecionais reduzindo a possibilidade de colisões Topologia em Barramento Conceito Nesta topologia todos os dispositivos compartilham o mesmo canal de comunicação conhecido como barramento Cada dispositivo está conectado a esse barramento central Funcionamento Quando um dispositivo envia dados esses dados são transmitidos ao longo do barramento e alcançam todos os dispositivos Cada dispositivo verifica o endereço dos dados para determinar se são destinados a ele Topologia em Malha Conceito Na topologia em malha cada dispositivo está conectado a todos os outros na rede formando uma estrutura de interconexão completa Funcionamento Essa topologia oferece redundância e confiabilidade pois se um caminho falhar existem alternativas No entanto pode exigir um grande número de cabos e ser complexa de gerenciar O conceito e o funcionamento dessas topologias físicas são fundamentais para projetar e implementar redes de computadores eficientes e adaptadas aos requisitos específicos de cada ambiente A escolha da topologia dependerá das necessidades de desempenho escalabilidade e confiabilidade de uma determinada rede 8 lOMoARcPSD48609375 5 Descreva como ocorre o funcionamento dos serviços de rede e arquitetura de rede R Os serviços de rede e a arquitetura de rede formam a infraestrutura que permite a comunicação eficiente entre dispositivos facilitando o compartilhamento de recursos e informações a Serviços de Rede Definição Os serviços de rede referemse às funcionalidades oferecidas por uma rede para permitir a comunicação entre dispositivos Esses serviços incluem mas não se limitam a transferência de arquivos compartilhamento de impressoras acesso à internet correio eletrônico e autenticação de usuários Funcionamento Transferência de Arquivos Protocolos como o FTP File Transfer Protocol são utilizados para enviar e receber arquivos entre dispositivos Compartilhamento de Impressoras Serviços como o CUPS Common Unix Printing System possibilitam o compartilhamento de impressoras em uma rede Acesso à Internet Roteadores e gateways fornecem conectividade à internet para os dispositivos na rede Correio Eletrônico Protocolos como SMTP Simple Mail Transfer Protocol são utilizados para enviar e receber emails b Arquitetura de Rede Definição A arquitetura de rede referese à estrutura organizacional e ao design de uma rede de computadores Envolve a disposição e a interconexão de dispositivos bem como a escolha de protocolos e tecnologias para suportar a comunicação Funcionamento Topologia de Rede A escolha da topologia estrela anel barramento malha afeta a forma como os dispositivos se conectam fisicamente Protocolos de Rede TCPIP é o conjunto de protocolos mais comum utilizado para comunicação em redes Define como os dados são fragmentados enviados recebidos e remontados Comutação de Pacotes Redes modernas frequentemente utilizam a comutação de pacotes onde os dados são divididos em pacotes e enviados lOMoARcPSD48609375 separadamente Roteadores direcionam esses pacotes pelo caminho mais eficiente até o destino O funcionamento eficiente dos serviços de rede e a arquitetura adequada são essenciais para garantir uma comunicação eficaz e segura entre os dispositivos Uma compreensão sólida desses conceitos permite o design e a manutenção de redes adaptáveis às necessidades específicas de uma organização ou ambiente Procedimentos Práticos A primeira atividade prática foi conduzida de acordo com as orientações visando a criação de uma pequena rede utilizando o Cisco Packet Tracer aderindo aos padrões de Infraestrutura e Cabeamento Estruturado O cenário estabelecido para o departamento de TI e suas áreas adjacentes foi implementado com sucesso seguindo os passos detalhados a seguir Inicialmente o Cisco Packet Tracer foi iniciado para configurar a topologia da rede Os dispositivos necessários foram selecionados incluindo roteadores switches computadores e cabos Ethernet considerando a estrutura proposta para o departamento de TI e suas respectivas áreas A saber a seguinte estrutura foi criada Ambiente a Departamento de TI 01 Switch 01 Roteador conectando os setores 01 Computador desktop conectado via cabo 02 Servidores 01 DNSHTTP01 SMTPFTP b Recepção de aguardar 01 Switch 01 Roteador 03 Computadores desktop conectados via cabo c Recepção de entrada 10 lOMoARcPSD48609375 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo d Sala clínica 01 Switch 01 Roteador 04 Computadores desktop conectados via cabo e Sala privada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo f Sala convidados 01 Roteador semfio 03 celulares conectado semfio 01 tablet conectado semfio Os dispositivos foram interconectados utilizando cabos Ethernet estabelecendo as conexões necessárias para criar a infraestrutura de rede Durante essa etapa foram configurados os endereços IP em cada interface de rede dos dispositivos atendendo às recomendações de separação de redes por classe de IP para cada setor como Departamento de TI Recepção de Aguardar Recepção de Entrada Sala Clínica Sala Privada e Sala de Convidados Ou seja foram utilizadas da seguinte maneira as separações a Departamento de TI 1921681X b Recepção de aguardar 1921682X c Recepção de entrada 1921683X d Sala clínica 1921684X e Sala privada 1921685X lOMoARcPSD48609375 f Sala convidados 1921686X DHCP distribuição automática de IP A configuração dos roteadores incluiu a definição de rotas estáticas ou dinâmicas conforme necessário para possibilitar a comunicação entre as redes conectadas No caso dos switches foram configuradas VLANs atribuição de portas às VLANs e outras opções essenciais O projeto foi salvo para futuras referências e testes adicionais foram conduzidos em diferentes cenários para assegurar o correto funcionamento da rede Ao final da atividade todas as metas foram atingidas proporcionando um ambiente de rede estruturado e eficiente para o departamento de TI e áreas relacionadas Resultados Departamento de TI Roteador Router Configurado a interface FastEthernet com os seguintes endereços IP Interface FastEthernet00 19216811 Gateway padrão para o departamento de TI Interface FastEthernet01 Conectado ao Switch do Departamento de TI Computador Desktop Endereço IP 19216812 Máscara de Subrede 2552552550 Gateway Padrão 19216811 Servidores Servidor DNSHTTP Endereço IP 19216813 Máscara de Subrede 2552552550 Gateway Padrão 19216811 Servidor SMTPFTP 12 lOMoARcPSD48609375 Endereço IP 19216814 Máscara de Subrede 2552552550 Gateway Padrão 19216811 Recepção de Aguardar Roteador Interface FastEthernet00 19216821 Interface FastEthernet01 Conecte ao Switch da Recepção de Aguardar Computadores Desktop Computador 1 Endereço IP 19216822 Máscara de Subrede 2552552550 Gateway Padrão 19216821 Computador 2 Endereço IP 19216823 Máscara de Subrede 2552552550 Gateway Padrão 19216821 Computador 3 Endereço IP 19216824 Máscara de Subrede 2552552550 Gateway Padrão 19216821 Recepção de Entrada Roteador Interface FastEthernet00 19216831 Interface FastEthernet01 Conecte ao Switch da Recepção de Entrada lOMoARcPSD48609375 Computadores Desktop Computador 1 Endereço IP 19216832 Máscara de Subrede 2552552550 Gateway Padrão 19216831 Computador 2 Endereço IP 19216833 Máscara de Subrede 2552552550 Gateway Padrão 19216831 Sala Clínica Roteador Interface FastEthernet00 19216841 Interface FastEthernet01 Conectado ao Switch da Sala Clínica Computadores Desktop Computador 1 Endereço IP 19216842 Máscara de Subrede 2552552550 Gateway Padrão 19216841 Computador 2 Endereço IP 19216843 Máscara de Subrede 2552552550 Gateway Padrão 19216841 Computador 3 Endereço IP 19216844 Máscara de Subrede 2552552550 14 lOMoARcPSD48609375 Gateway Padrão 19216841 Computador 4 Endereço IP 19216845 Máscara de Subrede 2552552550 Gateway Padrão 19216841 Sala Privada Roteador Interface FastEthernet00 19216851 Interface FastEthernet01 Conectado ao Switch da Sala Privada Computadores Desktop Computador 1 Endereço IP 19216852 Máscara de Subrede 2552552550 Gateway Padrão 19216851 Computador 2 Endereço IP 19216853 Máscara de Subrede 2552552550 Gateway Padrão 19216851 Sala de Convidados Roteador sem fio Configurado a interface sem fio com DHCP ativado Dispositivos sem fio 3celulares e tablet Recebem endereços IP automaticamente do DHCP do roteador sem fio lOMoARcPSD48609375 Atividade 2 Questões 1 Destacar em três principais tópicos o conceito e funcionamento do modelo de referência ISOOSI citando suas camadas protocolos e interoperabilidade R O modelo de referência ISOOSI International Organization for StandardizationOpen Systems Interconnection é um modelo arquitetônico que estabelece uma estrutura para a implementação de protocolos de comunicação em redes de computadores Destacase três principais tópicos relacionados ao conceito e funcionamento desse modelo O modelo ISOOSI é composto por sete camadas distintas cada uma responsável por funções específicas Essas camadas são Camada 1 Física Lida com a transmissão física de bits por meio de meios de comunicação como cabos fibras ópticas e sinais de rádio Camada 2 Enlace de Dados Fornece comunicação ponto a ponto e é responsável pela detecção e correção de erros controle de fluxo e endereçamento MAC Media Access Control Camada 3 Rede Lida com o roteamento de dados entre diferentes redes incluindo a determinação do melhor caminho para a transmissão Camada 4 Transporte Oferece serviços de comunicação de extremidade a extremidade incluindo controle de fluxo confiabilidade e divisão de grandes mensagens em segmentos menores Camada 5 Sessão Gerencia as sessões de comunicação entre aplicativos controlando a abertura o fechamento e a sincronização entre processos Camada 6 Apresentação Lida com a tradução compressão e criptografia de dados garantindo a compatibilidade entre sistemas com diferentes formatos de dados 16 lOMoARcPSD48609375 Camada 7 Aplicação Fornece interfaces para aplicativos de usuário permitindo interações com serviços de rede Protocolos Associados a Cada Camada Cada camada do modelo ISOOSI é associada a protocolos específicos que executam suas funções Exemplos de protocolos incluem Camada 1 IEEE 8023 Ethernet IEEE 80211 WiFi etc Camada 2 Ethernet WiFi PPP PointtoPoint Protocol etc Camada 3 IP Internet Protocol ICMP Internet Control Message Protocol etc Camada 4 TCP Transmission Control Protocol UDP User Datagram Protocol etc Camada 5 a 7 HTTP Hypertext Transfer Protocol SMTP Simple Mail Transfer Protocol etc Interoperabilidade O modelo ISOOSI promove a interoperabilidade entre sistemas de diferentes fabricantes pois estabelece padrões claros para cada camada A ideia é que ao seguir esse modelo fabricantes diferentes possam desenvolver implementações compatíveis em cada camada permitindo que dispositivos de diferentes origens se comuniquem eficientemente A interoperabilidade é alcançada quando os dispositivos de rede seguindo o modelo podem entender e interpretar corretamente as informações transmitidas por outros dispositivos independentemente do fabricante Portanto o modelo ISOOSI oferece uma abordagem estruturada para o desenvolvimento e a compreensão de protocolos de rede facilitando a comunicação entre sistemas diversos e promovendo a interoperabilidade em ambientes heterogêneos 2 Sobre o protocolo TCPIP descreva seu funcionamento e endereçamento lOMoARcPSD48609375 R O protocolo TCPIP Transmission Control ProtocolInternet Protocol é o conjunto de protocolos de comunicação utilizado como base para a internet e para muitas redes locais Ele opera na camada de rede do modelo OSI e é composto por vários protocolos sendo o TCP Transmission Control Protocol e o IP Internet Protocol os mais destacados Funcionamento Camadas do TCPIP O TCPIP possui quatro camadas principais Camada de Acesso à Rede Envolvida na transmissão física dos dados Camada de Internet ou Rede Gerencia a movimentação de pacotes de dados pela rede Camada de Transporte Responsável por assegurar a comunicação entre aplicações sendo o TCP e o UDP os protocolos mais comuns nessa camada Camada de Aplicação Fornece interfaces para os aplicativos de usuário incluindo protocolos como HTTP FTP e SMTP Endereçamento IP O endereçamento IP é fundamental no TCPIP para identificar dispositivos em uma rede Existem dois tipos principais de endereços IP IPv4 Internet Protocol version 4 Utiliza endereços de 32 bits representados em notação decimal pontilhada por exemplo 19216801 A capacidade de endereçamento do IPv4 é limitada e está se esgotando IPv6 Internet Protocol version 6 Utiliza endereços de 128 bits permitindo uma quantidade praticamente ilimitada de endereços O IPv6 é adotado para superar as limitações de endereços do IPv4 Os endereços IP são atribuídos de forma hierárquica com partes identificando a rede e partes identificando o dispositivo na rede Existem endereços especiais como o de broadcast e o de loopback 127001 usado para testes locais TCP Transmission Control Protocol 18 lOMoARcPSD48609375 O TCP é um protocolo orientado à conexão e confiável Ele estabelece uma conexão antes da transmissão de dados garantindo a entrega ordenada e sem erros Ele também realiza o controle de fluxo evitando congestionamentos na rede A comunicação TCP é baseada em um modelo clienteservidor onde um lado inicia a comunicação cliente e o outro aguarda a conexão servidor IP Internet Protocol O IP é responsável pelo roteamento de pacotes pela rede Ele fornece endereçamento e identificação para dispositivos e encaminha os pacotes entre roteadores até seu destino 3 Destacar em três principais tópicos o conceito e funcionamento da Ethernet citando meios de transmissão padrão ethernet e tecnologias ethernet R a Meios de Transmissão A Ethernet é uma tecnologia de rede que utiliza diferentes meios de transmissão para enviar dados entre dispositivos Os principais meios de transmissão na Ethernet são Cabos de Par Trançado Utilizados em redes locais LANs esses cabos consistem em pares de fios trançados que reduzem a interferência eletromagnética Existem diferentes categorias de cabos como Cat5e Cat6 e Cat7 cada uma com capacidades de transmissão distintas Fibra Óptica Oferece alta largura de banda e é imune a interferências eletromagnéticas É comumente utilizada em redes de longa distância e em ambientes onde a segurança e a alta velocidade são essenciais b Padrão Ethernet O padrão Ethernet define as regras e especificações para a comunicação de rede O IEEE Institute of Electrical and Electronics Engineers é responsável pela padronização da Ethernet Alguns dos padrões Ethernet mais comuns incluem Ethernet IEEE 8023 O padrão original que especifica as características fundamentais da Ethernet lOMoARcPSD48609375 Fast Ethernet IEEE 8023u Oferece velocidades de até 100 Mbps sendo uma evolução do padrão original Gigabit Ethernet IEEE 8023ab Suporta velocidades de até 1 Gbps proporcionando maior largura de banda 10 Gigabit Ethernet IEEE 8023ae Oferece velocidades de até 10 Gbps para aplicações de alta demanda Ethernet de 40 e 100 Gigabits Padrões mais recentes que suportam velocidades ainda mais elevadas para atender às crescentes demandas de largura de banda c Tecnologias Ethernet PoE Power over Ethernet Permite a transmissão de dados e energia elétrica através do mesmo cabo de rede simplificando a instalação de dispositivos como câmeras de segurança telefones IP e pontos de acesso sem fio Ethernet Switching Os switches Ethernet são dispositivos que encaminham os dados com base nos endereços MAC Media Access Control aumentando a eficiência na comunicação em redes locais Ethernet sem Fio WiFi Utiliza tecnologias como IEEE 80211 para proporcionar conectividade sem fio seguindo os princípios da Ethernet permitindo comunicação em redes locais sem a necessidade de cabos físicos 4 Explique as Normas EIA TIA 568569570 e NBR 14565 R a Norma EIATIA 568 A norma EIATIA 568 oficialmente conhecida como ANSITIA568 é uma especificação de cabeamento estruturado que estabelece os padrões para projetar sistemas de cabeamento de telecomunicações em edifícios comerciais Ela abrange a escolha de mídias de transmissão componentes de hardware topologias e práticas de instalação A norma é dividida em várias partes incluindo TIA5680D TIA5681D e TIA5682D b Norma EIATIA 569 A norma EIATIA 569 ou ANSITIA569 trata das viasde telecomunicações em edifícios comerciais e fornece diretrizes para o projeto de caminhos e espaços para cabeamento de telecomunicações Isso inclui a 20 lOMoARcPSD48609375 infraestrutura física para cabos como dutos conduítes e espaços para cabeamento vertical e horizontal c Norma EIATIA 570 A norma EIATIA 570 também conhecida comoANSITIA570 concentrase em sistemas de cabeamento residencial Ela estabelece padrões para o cabeamento em residências abordando questões como tomadas de telecomunicações meios de transmissão e requisitos de projeto específicos para ambientes residenciais d Norma NBR 14565 A NBR 14565 é uma norma brasileira que trata dos sistemas de cabeamento estruturado para edifícios comerciais e data centers Essa norma é específica para o contexto brasileiro e estabelece requisitos para o projeto e instalação de infraestrutura de telecomunicações abordando aspectos como cabos conectores caminhos e espaços para cabeamento 5 Explique sobre funcionamento dos equipamentos sob modelo OSI camada 1 2 e 3 R Camada 1 Física A Camada 1 do modelo OSI conhecida como camada física lida com a transmissão de bits brutos por meio de um meio de comunicação físico como cabos de cobre fibras ópticas ou ondas de rádio Seu principal objetivo é fornecer a infraestrutura para a comunicação efetiva entre dispositivos definindo características elétricas mecânicas e procedimentos de conexão física Equipamentos nesta camada incluem cabos conectores repetidores e hubs Funcionamento Transmissão de bits por meio de sinais elétricos ópticos ou eletromagnéticos Define características físicas dos cabos como voltagem frequência e padrões de conectores Atua no nível mais básico garantindo a integridade da transmissão Camada 2 Enlace de Dados A Camada 2 ou camada de enlace de dados é responsável por garantir uma comunicação confiável entre dispositivos diretamente conectados Ela divide os lOMoARcPSD48609375 dados em quadros e gerencia o acesso ao meio físico para evitar colisões Switches e pontes operam nesta camada Funcionamento Controle de acesso ao meio para evitar colisões Endereçamento físico MAC para identificação de dispositivos na mesma rede Detecção e correção de erros no nível de enlace Organização dos dados em quadros para transmissão Camada 3 Rede A Camada 3 ou camada de rede trata do roteamento e encaminhamento de dados entre diferentes redes Seu principal objetivo é entregar pacotes de dados do remetente ao destinatário independentemente da topologia física da rede Roteadores operam nesta camada Funcionamento Roteamento de pacotes entre diferentes redes Endereçamento lógico IP para identificação única de dispositivos em redes diferentes Controle de congestionamento e determinação de caminhos eficientes Fragmentação e remontagem de pacotes Conclusão Cada camada no modelo OSI desempenha um papel específico na comunicação de dados desde a transmissão física até o roteamento entre redes A interação coordenada dessas camadas permite a comunicação eficiente em redes de computadores 6 Explique o Sistemas de Distribuição Vertical Horizontal R Distribuição Vertical 22 lOMoARcPSD48609375 O sistema de distribuição vertical em cabeamento estruturado referese à infraestrutura que conecta os equipamentos de telecomunicações em diferentes andares ou pavimentos de um edifício Essa distribuição é geralmente realizada por meio de shafts dutos ou conduítes verticais que contêm os cabos necessários para interligar os diversos andares Funcionamento Conexão entre salas de telecomunicações em diferentes andares Utilização de shafts ou conduítes verticais para passagem dos cabos Permite a interconexão eficiente de equipamentos como switches e roteadores em diferentes níveis do edifício Distribuição Horizontal O sistema de distribuição horizontal referese à infraestrutura que conecta os equipamentos de telecomunicações dentro de um mesmo andar ou pavimento de um edifício Essa distribuição é realizada pelos cabos que se estendem a partir da sala de telecomunicações para os pontos de telecomunicação individuais em áreas de trabalho Funcionamento Conexão entre a sala de telecomunicações e os pontos de telecomunicação nas áreas de trabalho Utilização de cabos horizontais que se estendem pelos pisos Permite a conexão de dispositivos como computadores e telefones em diferentes locais do mesmo andar Importância Vertical Facilita a conectividade entre diferentes andares essencial em edifícios com múltiplos pavimentos Permite a distribuição eficiente de serviços de rede em ambientes corporativos e comerciais Horizontal Fornece flexibilidade para acomodar as necessidades de comunicação dentro de um mesmo andar Permite a expansão e reconfiguração das instalações com facilidade lOMoARcPSD48609375 Procedimentos Práticos A execução da segunda atividade prática envolveu a utilização da ferramenta Cisco Packet Tracer para a criação de uma rede estruturada seguindo os padrões e diretrizes de uma infraestrutura bem planejada Nesse cenário específico foram simulados três setores distribuídos em diferentes andares cada um com seus dispositivos específicos Primeiro Setor Dois computadores Uma impressora Um switch Cisco 2960 Segundo Setor Três computadores Um switch Cisco 2960 Terceiro Setor Dois servidores Um switch Cisco 2960 O desafio consistiu em interconectar esses setores através de um switch Cisco 2960 e posteriormente conectar esse switch ao roteador Cisco 1841 Esta configuração é fundamental para garantir a comunicação eficiente entre os diferentes setores da rede Passos Realizados Inicialização do Cisco Packet Tracer 24 lOMoARcPSD48609375 Seleção e posicionamento dos dispositivos necessários em cada setor Conexão dos computadores impressora e servidores aos respectivosswitches Interconexão dos três switches utilizando um switch adicional Conexão do switch final ao roteador Cisco 1841 Verificação de Conectividade A configuração foi concluída com sucesso garantindo uma infraestrutura de rede organizada e funcional seguindo as boas práticas de cabeamento estruturado A atividade proporcionou a aplicação prática dos conhecimentos adquiridos sobre infraestrutura e cabeamento estruturado reforçando a importância de uma organização eficiente para promover a conectividade e comunicação em ambientes corporativos Resultados 296024T Switch1 Setor 2 PCPT PC2 PCPT PC4 PCPT PC3 296024T Switch2 Setor 3 ServerPT Server0 ServerPT Server1 lOMoARcPSD48609375 Primeiro setor Dois computadores Computador 1 Endereço IP 19216812 Máscara de subrede 2552552550 Gateway padrão 19216811 Computador 2 Endereço IP 19216813 Máscara de subrede 2552552550 Gateway padrão 19216811 Uma impressora Endereço IP 19216814 Máscara de subrede 2552552550 Gateway padrão 19216811 Segundo setor Três computadores Computador 3 Endereço IP 19216822 lOMoARcPSD48609375 Máscara de subrede 2552552550 Gateway padrão 19216821 Computador 4 Endereço IP 19216823 Máscara de subrede 2552552550 Gateway padrão 19216821 Computador 5 Endereço IP 19216824 Máscara de subrede 2552552550 Gateway padrão 19216821 Terceiro setor Dois servidores Servidor 1 DNSHTTP Endereço IP 19216832 Máscara de subrede 2552552550 Gateway padrão 19216831 Servidor 2 SMTPFTP Endereço IP 19216833 Máscara de subrede 2552552550 Gateway padrão 19216831 Atividade 3 Questões 28 lOMoARcPSD48609375 1 Quais são as principais etapas do Aterramento Elétrico em sistemas de Telecomunicação R O aterramento elétrico em sistemas de telecomunicação é uma prática fundamental para garantir a segurança e o bom funcionamento desses sistemas As principais etapas do aterramento elétrico em sistemas de telecomunicação incluem Projeto de Aterramento Avaliação das condições do solo e das características elétricas do ambiente Determinação da quantidade e localização adequada de eletrodos deaterramento Projeto de malhas de aterramento para garantir uma distribuição eficiente dacorrente de falta Instalação dos Eletrodos de Aterramento Instalação de hastes placas ou anéis de aterramento no solo Conexão dos eletrodos ao sistema de aterramento Interconexão de Equipamentos Conexão adequada dos equipamentos e sistemas elétricos ao sistema deaterramento Utilização de condutores de aterramento adequados para garantir uma boacondução elétrica Proteção contra Surtos Elétricos Instalação de dispositivos de proteção contra surtos elétricos para prevenirdanos aos equipamentos Utilização de DPS Dispositivos de Proteção contra Surtos nosequipamentos sensíveis Verificação da Resistência de Aterramento Medição da resistência do sistema de aterramento para garantir que estejadentro dos padrões aceitáveis lOMoARcPSD48609375 Ajustes ou adições de eletrodos se necessário para alcançar valoresadequados Manutenção Regular Realização de inspeções e manutenções periódicas no sistema deaterramento Correção de possíveis problemas como corrosão ou danos nos condutores Documentação Elaboração e atualização da documentação técnica do sistema deaterramento Inclusão de diagramas especificações e registros de manutenção Treinamento e Conscientização Treinamento dos profissionais envolvidos na instalação e manutenção sobrea importância do aterramento Conscientização dos usuários sobre práticas seguras em relação aoaterramento elétrico O aterramento elétrico é essencial para prevenir acidentes proteger equipamentos contra danos e garantir a continuidade e confiabilidade dos sistemas de telecomunicação O cumprimento adequado dessas etapas contribui para um aterramento eficiente e seguro 2 Aborde as principais etapas da abordagem topdown usada no projeto de rede para atender a infraestrutura de redes e cabeamento estruturado R A abordagem topdown no projeto de rede para atender à infraestrutura de redes e cabeamento estruturado é uma metodologia que começa com uma visão geral e vai descendo gradativamente para os detalhes específicos do projeto Essa abordagem é eficaz para garantir que a estrutura de rede seja projetada de maneira abrangente considerando as necessidades do usuário a segurança a escalabilidade e outros fatores importantes As principais etapas dessa abordagem incluem 30 lOMoARcPSD48609375 Análise de Necessidades Identificação dos requisitos e necessidades dos usuários e da organização Entendimento das demandas de tráfego largura de banda segurança eoutros requisitos específicos Planejamento Estratégico Desenvolvimento de uma estratégia global para a infraestrutura de rede Definição de metas de longo prazo considerando a expansibilidade e aevolução tecnológica Projeto Conceitual Criação de um design conceitual que representa a estrutura geral da rede Identificação dos principais componentes como servidores switchesroteadores e áreas de trabalho Segmentação da Rede Divisão da rede em segmentos lógicos com base nas necessidades erequisitos Consideração de VLANs subredes e segmentação física Seleção de Tecnologias Escolha das tecnologias apropriadas para atender aos requisitos do projeto Consideração de protocolos padrões e equipamentos específicos Projeto Detalhado Desenvolvimento de um projeto detalhado para cada segmento da rede Especificação de hardware software configurações e requisitos decabeamento Projeto de Cabeamento Estruturado lOMoARcPSD48609375 Planejamento e implementação de uma infraestrutura de cabeamentopadronizada Utilização de normas como a EIATIA 568 para garantir a qualidade e aorganização do cabeamento Implementação Fase de implementação da infraestrutura conforme os planos e projetosdetalhados Configuração de equipamentos instalação de cabos e testes deconectividade Testes e Certificações Realização de testes para verificar a integridade e o desempenho da rede Certificação de conformidade com padrões estabelecidos Documentação e Manutenção Elaboração de documentação detalhada incluindo diagramas configuraçõese procedimentos Estabelecimento de práticas de manutenção preventiva e procedimentospara lidar com problemas Essa abordagem topdown proporciona uma visão holística do projeto permitindo a integração eficiente de todos os elementos da infraestrutura de rede e do cabeamento estruturado Isso resulta em uma rede robusta escalável e alinhada com os objetivos e necessidades da organização 3 Cite quais são as principais padronização do cabeamento de rede R As principais padronizações do cabeamento de rede são definidas por organizações que estabelecem normas e padrões para garantir a interoperabilidade desempenho e confiabilidade das infraestruturas de cabeamento As duas principais organizações que definem padrões para cabeamento de rede são a EIATIA Electronic Industries AllianceTelecommunications Industry Association e a ISOIEC 32 lOMoARcPSD48609375 International Organization for StandardizationInternational Electrotechnical Commission EIATIA 568 Define os padrões para cabeamento estruturado em edifícios comerciais Especifica as categorias de cabos por exemplo Cat 5e Cat 6 Cat 6a e osrequisitos de desempenho EIATIA 569 Estabelece os padrões para caminhos e espaços de telecomunicações emedifícios comerciais Define as diretrizes para o layout de salas de telecomunicações e espaçospara cabeamento EIATIA 570 Aplicase a cabeamento residencial Define os requisitos para cabeamento em ambientes domésticos incluindoinfraestrutura para dados voz e vídeo ISOIEC 11801 Padrão internacional para cabeamento estruturado Especifica os requisitos para componentes e sistemas de cabeamentocobrindo várias categorias de cabos ISOIEC 18010 Define requisitos para o cabeamento em data centers Aborda considerações específicas para ambientes de data centers incluindoalta densidade e desempenho ANSITIA606B Estabelece padrões para a administração de infraestrutura detelecomunicações lOMoARcPSD48609375 Define práticas de rotulagem e documentação para facilitar a administraçãode sistemas de cabeamento IEEE 8023 Ethernet Padrão para redes locais com fio LANs Define protocolos e padrões para redes Ethernet incluindo especificaçõespara cabeamento Esses padrões são fundamentais para garantir que as redes possuam uma infraestrutura de cabeamento confiável capaz de suportar as demandas crescentes de largura de banda e garantir a interoperabilidade entre diferentes componentes de rede A adesão a essas padronizações facilita a instalação manutenção e expansão das redes 4 Quais são as principais normas para sistemas de cabeamento estruturado considere as técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Brasil detalhar cada norma R No contexto de cabeamento estruturado as principais normas aplicáveis no Brasil considerando as técnicas da ABNT Associação Brasileira de Normas Técnicas e EIATIA Electronic Industries AllianceTelecommunications Industry Association são referentes à infraestrutura de telecomunicações em edifícios comerciais e residenciais Abaixo estão algumas das normas mais relevantes NBR 14565 ABNT Redes Internas Estruturadas de Telecomunicações para Edificações Projeto e Diretrizes de Implantação Estabelece diretrizes para o projeto e a implantação de redes internas estruturadas de telecomunicações em edificações cobrindo aspectos como planejamento documentação caminhos e espaços de telecomunicações NBR 14566 ABNT Redes Internas Estruturadas de Telecomunicações para Edificações Execução de Sistemas de Cabeamento Define os procedimentos para a execução de sistemas de cabeamento estruturado em edificações abrangendo a instalação de cabos conectores blocos e demais componentes 34 lOMoARcPSD48609375 NBR 14567 ABNT Redes Internas Estruturadas de Telecomunicações para Edificações Desempenho de Sistemas de Cabeamento Estabelece critérios para avaliação do desempenho de sistemas de cabeamento estruturado abordando parâmetros como a capacidade de transmissão de dados e a atenuação de sinais ANSITIA568 EIATIA Commercial Building Telecommunications Cabling Standard Um conjunto de normas norteamericanas que especifica os requisitos para sistemas de cabeamento estruturado em edifícios comerciais incluindo categorias de cabos requisitos de desempenho e práticas de instalação ANSITIA606B EIATIA Administration Standard for Commercial Telecommunications Infrastructure Estabelece padrões para a administração de infraestrutura de telecomunicações incluindo rotulagem e documentação É importante ressaltar que o Brasil ao adotar as normas da ABNT muitas vezes faz referência a padrões internacionais como os da EIATIA A conformidade com essas normas é crucial para garantir a qualidade desempenho e interoperabilidade dos sistemas de cabeamento estruturado em território nacional Recomendase sempre verificar as versões mais recentes das normas pois estas podem ser revisadas e atualizadas ao longo do tempo Procedimentos Práticos Na realização da terceira atividade prática empregouse conhecimentos em gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas utilizando o software Cisco Packet Tracer O procedimento iniciouse com a abertura do software e a criação de um novo projeto culminando na construção de uma topologia de rede que englobava dois switches Switch 1 e Switch 2 três computadores PC 1 PC 2 PC 3 um servidor Server 1 e um roteador Router 1 lOMoARcPSD48609375 Na etapa subsequente foram configurados os endereços IP dos dispositivos conforme as especificações fornecidas PC 1 PC 2 PC 3 e Server 1 receberam os endereços IP 192168110 192168120 192168130 e 1921681100 respectivamente com máscara de subrede 2552552550 O gateway padrão para esses dispositivos foi estabelecido como 19216811 correspondendo ao endereço IP do Router 1 No que diz respeito ao Router 1 suas interfaces FastEthernet e GigabitEthernet foram configuradas com os endereços IP apropriados para estabelecer a conexão com os demais dispositivos da rede A etapa final da configuração envolveu a implementação de VLANs nos switches No Switch 1 foi criada uma VLAN denominada Gerenciamento com a ID VLAN 10 As interfaces conectadas aos PCs 1 e 2 foram atribuídas a essa VLAN Por sua vez no Switch 2 uma VLAN denominada Usuários com a ID VLAN 20 foi criada e a interface conectada ao PC 3 foi designada para esta VLAN Dessa forma a topologia de rede foi estruturada de maneira a otimizar o gerenciamento segregando os dispositivos em VLANs distintas para facilitar a administração e implementando configurações de IP que possibilitam a comunicação eficiente entre os dispositivos interligados A execução dessas etapas permitiu adquirir habilidades práticas na configuração e gestão de uma rede de computadores evidenciando a compreensão dos conceitos fundamentais de endereçamento IP VLANs e configuração de dispositivos de rede Além disso a utilização do Cisco Packet Tracer proporcionou um ambiente simulado que permitiu realizar essas configurações de forma segura e eficaz contribuindo para o desenvolvimento de competências essenciais no campo da administração de redes Resultados Criação da Topologia 36 lOMoARcPSD48609375 Foram adicionados os elementos necessários Dois switches Switch 1 e Switch 2 três computadores PC 1 PC 2 PC 3 um servidor Server 1 e um roteador Router 1 Depois disso os elementos foram conectados Configuração dos Endereços IP Para cada dispositivo configurouse os endereços IP PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Foi configurada a interface FastEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede Configuração das VLANs nos Switches No Switch 1 Criouse uma VLAN chamada Gerenciamento com a ID VLAN 10 Atribuiuse as interfaces conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 Criouse uma VLAN chamada Usuários com a ID VLAN 20 Atribuiuse a interface conectada ao PC 3 a essa VLAN lOMoARcPSD48609375 Atividade 4 Questões 1 O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem estruturada que começa com uma visão geral e gradualmente desce aos detalhes específicos do projeto Aponte os principais pontos do desenvolvimento de projeto TopDown para Infraestrutura de Rede R O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem que segue uma visão global partindo de considerações gerais e descendo gradualmente aos detalhes específicos do projeto Essa metodologia busca proporcionar uma compreensão abrangente da infraestrutura de rede considerando aspectos estratégicos antes de abordar questões mais detalhadas Abaixo estão os principais pontos do desenvolvimento de um projeto TopDown para Infraestrutura de Rede Análise de Requisitos e Objetivos Iniciase com a identificação e análise dos requisitos do projeto Isso envolve compreender as necessidades da organização metas estratégicas requisitos de desempenho segurança e escalabilidade Planejamento Estratégico Desenvolvese um plano estratégico que alinha a infraestrutura de rede com os objetivos gerais da organização Isso pode incluir considerações sobre expansão futura integração de novas tecnologias requisitos regulatórios e orçamentários Identificação de Serviços e Aplicações Definese os serviços e aplicações críticos para o negócio que a infraestrutura de rede deve suportar Isso pode incluir serviços essenciais como comunicação de dados voz sobre IP VoIP acesso à internet armazenamento centralizado entre outros Arquitetura de Rede 38 lOMoARcPSD48609375 Estabelecese a arquitetura geral da rede determinando a topologia os componentes de rede switches roteadores firewalls etc e as tecnologias a serem empregadas Isso inclui a consideração de redundância escalabilidade e segurança Segmentação de Rede Dividese a rede em segmentos lógicos para melhorar a eficiência e a segurança Isso pode envolver a criação de VLANs Virtual LANs e a segmentação de diferentes tipos de tráfego Seleção de Tecnologias e Equipamentos Com base na arquitetura definida escolhese as tecnologias específicas equipamentos de rede e protocolos que melhor atendam aos requisitos do projeto Segurança da Rede Incorporase medidas de segurança como firewalls detecção de intrusão VPNs Virtual Private Networks e políticas de controle de acesso A segurança é uma consideração crítica em cada camada do projeto Implementação Gradual Implementase o projeto de forma gradual começando com as camadas mais críticas ou fundamentais Testes regulares são realizados para garantir a integridade da rede durante o processo de implementação Monitoramento e Manutenção Estabelecese um sistema robusto de monitoramento para acompanhar o desempenho da rede Definese também um plano de manutenção preventiva e corretiva para garantir a continuidade operacional Treinamento e Documentação Fornecemse treinamentos para a equipe de operação e suporte além de documentar detalhes técnicos procedimentos operacionais e configurações para referência futura Ao adotar uma abordagem TopDown o projeto de infraestrutura de rede é concebido de maneira estratégica garantindo que cada decisão específica contribua lOMoARcPSD48609375 para o alcance dos objetivos organizacionais Isso resulta em uma infraestrutura coesa flexível e alinhada às necessidades do negócio 2 Considerando os principais pontos da análise projeto implantação certificação e testes Aponte os principais pontos da análise projeto para uma implementação segura R A fase de análise e projeto em uma implementação segura de infraestrutura de rede é crucial para estabelecer os alicerces que garantirão a segurança eficiência e eficácia do sistema Abaixo estão os principais pontos a serem considerados durante as etapas de análise e projeto para uma implementação segura Levantamento de Requisitos de Segurança Identificar e documentar os requisitos de segurança específicos do negócio incluindo necessidades de confidencialidade integridade autenticidade e disponibilidade Isso pode envolver análise de regulamentações políticas internas e riscos específicos Avaliação de Ativos e Vulnerabilidades Realizar uma avaliação abrangente dos ativos de rede identificando possíveis vulnerabilidades e pontos de entrada para ameaças Isso inclui dispositivos de rede servidores aplicativos e dados críticos Classificação de Dados e Informações Sensíveis Classificar os dados de acordo com sua sensibilidade e importância para o negócio Essa classificação ajudará na definição de políticas de acesso e proteção apropriadas Modelagem de Ameaças Realizar uma modelagem de ameaças para antecipar potenciais cenários de ataque Identificar e compreender as ameaças permite desenvolver estratégias eficazes de mitigação Arquitetura de Segurança 40 lOMoARcPSD48609375 Projetar uma arquitetura de segurança sólida considerando firewalls sistemas de detecção de intrusão IDS VPNs controle de acesso segmentação de rede e outras medidas de proteção Políticas de Segurança Desenvolver políticas de segurança claras e abrangentes que abordem questões como autenticação autorização criptografia monitoramento e resposta a incidentes As políticas devem ser alinhadas aos objetivos de negócio Controle de Acesso e Identidade Implementar controles de acesso granulares baseados em papéis RBAC para garantir que apenas usuários autorizados tenham acesso aos recursos necessários Gerenciar a identidade dos usuários de forma eficiente Proteção contra Ameaças Internas Considerar medidas específicas para proteger a rede contra ameaças internas incluindo monitoramento de comportamento do usuário restrições de acesso privilegiado e auditorias regulares Criptografia Utilizar criptografia para proteger a integridade e confidencialidade dos dados em trânsito e armazenados Isso é especialmente crítico ao lidar com informações sensíveis Auditoria e Monitoramento Implementar sistemas de auditoria e monitoramento contínuo para identificar atividades suspeitas anomalias e potenciais violações de segurança Realizar auditorias periódicas Planejamento de Recuperação de Desastres DRP e Continuidade de Negócios BCP Desenvolver planos robustos de DRP e BCP para garantir a capacidade de resposta eficiente em caso de incidentes de segurança bem como a continuidade das operações críticas Treinamento de Usuários lOMoARcPSD48609375 Fornecer treinamento de conscientização em segurança para os usuários finais destacando práticas seguras identificação de ameaças e procedimentos em caso de incidentes Ao priorizar esses pontos durante as fases de análise e projeto a implementação segura de infraestrutura de rede é mais provável de ser alcançada criando um ambiente resiliente e resistente a ameaças potenciais 3 Quanto aos principais pontos da operação com Hardware de Rede e confecção de crimpagem Aponte os principais pontos dessa operação considerando os padrões ABNT TIA e ISO R Operações com hardware de rede e a confecção de crimpagem envolvem a manipulação física e a conexão de cabos conectores e dispositivos de rede Seguir os padrões estabelecidos pela ABNT Associação Brasileira de Normas Técnicas TIA Telecommunications Industry Association e ISO International Organization for Standardization é crucial para garantir a eficiência a confiabilidade e a interoperabilidade dos componentes de rede Abaixo estão os principais pontos a serem considerados durante essas operações de acordo com esses padrões Seleção de Cabos e Conectores Escolher cabos e conectores adequados para a aplicação específica levando em consideração a categoria do cabo por exemplo Cat5e Cat6 o tipo de conector RJ45 RJ11 e a distância de transmissão Identificação e Classificação de Cabos Utilizar padrões de cores para identificar e classificar os cabos de acordo com sua função Isso facilita a manutenção e o troubleshooting Preparação Adequada dos Cabos Realizar cortes e preparação adequada dos cabos mantendo os padrões de comprimento e evitando danos aos condutores Certificarse de que os cabos não apresentem dobras ou torções excessivas Organização de Cabos 42 lOMoARcPSD48609375 Manter uma organização estruturada dos cabos utilizando guias de cabo calhas ou conduítes seguindo as normas de roteamento Isso facilita a manutenção e minimiza interferências Crimpagem de Conectores Utilizar ferramentas de crimpagem adequadas para aplicar conectores aos cabos Seguir as normas de crimpagem específicas para cada tipo de conector e categoria de cabo Padrões de Codificação de Cores ABNT e TIA Seguir os padrões de codificação de cores estabelecidos pela ABNT e TIA para a crimpagem de conectores garantindo consistência e interoperabilidade Testes de Cabos Realizar testes de cabo utilizando equipamentos apropriados para verificar a continuidade a polaridade e a qualidade do sinal Certificarse de que os resultados estão em conformidade com os padrões estabelecidos Identificação Adequada dos Conectores Rotular os conectores de forma clara e permanente indicando a função e a localização de cada extremidade do cabo Isso facilita o troubleshooting e a manutenção futura Certificação de Cabos ISOIEC 11801 Em instalações comerciais considerar a certificação dos cabos conforme a norma ISOIEC 11801 para garantir que a infraestrutura atenda aos padrões internacionais de desempenho Manutenção Preventiva Implementar práticas de manutenção preventiva incluindo inspeção regular identificação de desgaste substituição de cabos danificados e atualização conforme necessário Registro e Documentação Manter registros detalhados da infraestrutura incluindo mapas de cabos diagramas de rede e informações sobre os componentes utilizados lOMoARcPSD48609375 Ao aderir a esses pontos os profissionais de rede podem assegurar uma implementação eficaz duradoura e segura das operações com hardware de rede e crimpagem cumprindo os requisitos dos padrões estabelecidos Procedimentos Práticos Na quarta atividade prática aplicouse os conhecimentos relacionados ao gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas utilizando a plataforma Cisco Packet Tracer O projeto envolveu a criação de uma topologia de rede composta por dois switches Switch 1 e Switch 2 três computadores PC 1 PC 2 PC 3 um servidor Server 1 e um roteador Router 1 Configurouse os endereços IP dos dispositivos de forma adequada seguindo uma lógica de organização por subredes e estabeleceuse corretamente os gateways padrão para garantir a conectividade entre os dispositivos A configuração das interfaces do roteador Router 1 foi realizada de maneira eficiente proporcionando a interconexão adequada com os demais dispositivos da rede Além disso criouse VLANs nos switches Switch 1 e Switch 2 gerando segmentação lógica na rede Essa abordagem ao implementar VLANs como Gerenciamento e Usuários reflete uma prática recomendada para melhorar a eficiência e segurança da rede A separação lógica de dispositivos em diferentes VLANs contribui para uma gestão mais eficaz do tráfego facilitando a administração da rede e garantindo maior segurança Assim ao concluir a quarta atividade prática evidenciase uma compreensão aprofundada dos conceitos de configuração de redes demonstrando proficiência na implementação de práticas avançadas de gerenciamento e segmentação lógica através da utilização do Cisco Packet Tracer Essas habilidades são essenciais para um profissional de redes que busca criar ambientes eficientes e seguros 44 lOMoARcPSD48609375 Resultados Criação da Topologia Foram adicionados quatro switches 295024 da Cisco para representar os departamentos Engenharia Compras TI Interno e Infraestrutura Os switches foram conectados entre si para formar uma topologia estrela Configuração de Endereços IP Considerouse uma máscara de subrede que permita a configuração de 2² hosts em cada subrede resultando em 4 hosts por subrede Neste caso a máscara utilizada é 30 ou 255255255252 A rede é de Classe C então pôdese usar a máscara 255255255252 ou 30 As subredes foram distribuídas de acordo com a sequência Engenharia 1921681030 1º IP 19216811 Último IP 19216812 Broadcast 19216813 Compras 1921681430 1º IP 19216815 Último IP 19216816 Broadcast 19216817 TI Interno 1921681830 1º IP 19216819 Último IP 192168110 Broadcast 192168111 Infraestrutura 19216811230 1º IP 192168113 Último IP 192168114 Broadcast 192168115 Atribuiuse endereços IP estáticos para Engenharia 11 TI Interno 19 e IPs dinâmicos para Compras e Infraestrutura Configuração das VLANs nos Switches Configurouse duas VLANs em cada switch cada uma com 10 portas Engenharia VLAN 1 110 19216811 a 192168110 VLAN 2 1120 Configurada para IPs dinâmicos Compras lOMoARcPSD48609375 VLAN 1 110 Configurada para IPs dinâmicos VLAN 2 1120 Configurada para IPs dinâmicos TI Interno VLAN 1 110 19216819 a 192168118 VLAN 2 1120 Configurada para IPs dinâmicos Infraestrutura VLAN 1 110 Configurada para IPs dinâmicos VLAN 2 1120 Configurada para IPs dinâmicos CONCLUSÃO Este portfólio reflete a participação ativa e o engajamento na realização das quatro atividades práticas voltadas para o tema de Infraestrutura e Cabeamento Estruturado Cada atividade foi estrategicamente planejada para proporcionar uma compreensão abrangente e a aplicação prática dos conceitos fundamentais relacionados à implementação e gerenciamento eficiente de redes de comunicação Na Atividade 1 demonstrouse habilidades ao assimilar as definições cruciais de infraestrutura e cabeamento estruturado destacando sua importância para a eficiência de redes de comunicação A compreensão dos conceitos de Hardware e Serviços com foco em Qualidade de Serviço QoS foi evidenciada assim como o reconhecimento do papel fundamental do Cisco Packet Tracer como ferramenta de simulação para a criação e configuração de topologias virtuais A Atividade 2 reiterou e expandiu os aprendizados da primeira consolidando a compreensão sobre a essencialidade da infraestrutura e do cabeamento estruturado em redes eficientes Além disso a habilidade em utilizar o Cisco Packet Tracer para criar topologias virtuais foi novamente evidenciada destacando a importância do aprendizado prático e do treinamento em redes A Atividade 3 introduziu o estudo detalhado das principais normas e técnicas da ABNT e EIATIA promovendo uma compreensão abrangente das regulamentações vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Ao explorar conceitos críticos relacionados à alimentação 46 lOMoARcPSD48609375 tensão amperagem voltagem estabilidade e interferências demonstrase comprometimento e aplicação dos conhecimentos adquiridos Por fim na Atividade 4 se aplicou de forma eficiente as normas e técnicas da NBR ABNT e EIATIA garantindo conformidade com os padrões estabelecidos em território nacional A capacidade de abordar os fundamentos e práticas essenciais para a manutenção de dispositivos de rede bem como implementar e gerenciar projetos ressalta a proficiência adquirida durante a aula prática Em síntese este portfólio reflete a dedicação em adquirir e aplicar conhecimentos fundamentais em Infraestrutura e Cabeamento Estruturado evidenciando não apenas a assimilação teórica mas também a habilidade de aplicar esses conceitos na prática contribuindo para uma formação abrangente e qualificada na área de redes de comunicação REFERÊNCIAS BIBLIOGRÁFICAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS NBR 14565 cabeamento de telecomunicações para edifícios comerciais Rio de Janeiro ABNT 2007 84 p ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS NBR 14565 procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada Rio de Janeiro ABNT 2000 48 p ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS NBR 6492 representação de projetos de arquitetura Rio de Janeiro ABNT 1994 27 p FOROUZAN A Comunicação de dados e redes de computadores São Paulo McGraw 2008 KUROSE J F Redes de computadores e a internet Uma abordagem topdown 3 ed São Paulo Pearson Addison Wesley 2006 MARIN Paulo Sérgio Cabeamento estruturado desvendando cada passo do projeto à instalação São Paulo Érica 2008 336 p PINHEIRO José Maurício Guia completo de cabeamento de redes Rio de Janeiro Campus 2003 239 p lOMoARcPSD48609375 UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA CURSO NOME ATIVIDADE PRÁTICA PROTOCOLOS DE REDE CIDADE 2025 lOMoARcPSD48609375 SUMÁRIO NOME0 1 INTRODUÇÃO3 2 DESENVOLVIMENTO4 21 Atividade Proposta 1 Demonstração da Arquitetura TCPIP com F5 NetworksVirtual Labs4 22 Atividade Proposta 2 Aplicação de Protocolos de Redes6 3 CONCLUSÃO12 REFERÊNCIAS BIBLIOGRÁFICAS13 1 lOMoARcPSD48609375 ATIVIDADE PRÁTICA PROTOCOLOS DE REDE Trabalho apresentado à Universidade como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Tutor a INSERIR NOME CIDADE 2025 2 lOMoARcPSD48609375 1 INTRODUÇÃO O presente portfólio tem como objetivo registrar e analisar as atividades práticas desenvolvidas no âmbito dos Protocolos de Rede atendendo às exigências propostas para as atividades 1 e 2 O escopo das práticas realizadas abrange a compreensão aprofundada da arquitetura TCPIP enfatizando sua importância nas redes de computadores atuais bem como a aplicação prática dos principais conceitos relacionados aos protocolos de comunicação Na Atividade 1 o foco recai sobre o estudo da arquitetura TCPIP reconhecida como estrutura fundamental das redes de computadores A exploração desse modelo é viabilizada por meio da instalação e utilização do F5 Networks Virtual Labs um ambiente de testes virtual que possibilita a aplicação prática dos conhecimentos teóricos de maneira segura e controlada Complementarmente a atividade propicia a análise de aplicações distribuídas ampliando a compreensão da integração entre sistemas na arquitetura TCPIP A Atividade 2 por sua vez é dedicada à implementação prática dos protocolos de rede Esta etapa compreende desde a assimilação conceitual até a efetiva aplicação prática com o apoio do software GNS3 um emulador de redes que permite a criação de cenários variados para configuração e testes de diferentes protocolos A utilização dessa ferramenta proporciona uma experiência prática valiosa consolidando o aprendizado teórico de maneira aplicada A metodologia adotada neste portfólio visa consolidar uma formação sólida tanto teórica quanto prática no campo dos protocolos de rede preparando o aluno para lidar com os desafios complexos e dinâmicos inerentes às infraestruturas de redes contemporâneas 3 lOMoARcPSD48609375 2 DESENVOLVIMENTO 21 Atividade Proposta 1 Demonstração da Arquitetura TCPIP com F5 NetworksVirtual Labs A primeira atividade prática foi realizada a partir de um conjunto estruturado de procedimentos que teve como objetivo assegurar a instalação e a utilização eficiente do F5 Networks Virtual Labs Esse processo permitiu a execução bem sucedida das tarefas promovendo uma compreensão aprofundada da arquitetura TCPIP e de suas aplicações práticas em ambientes virtuais de teste O primeiro passo consistiu no download do F5 Networks Virtual Labs diretamente do site oficial selecionando a versão compatível com o sistema operacional Windows utilizado Após a conclusão do download a instalação foi realizada seguindo as orientações do assistente de instalação que incluiu etapas como a criação de uma conta de usuário ou login Essa fase inicial foi essencial para garantir o acesso pleno às funcionalidades da ferramenta Em seguida a criação de um novo ambiente virtual foi realizada utilizando o assistente de criação disponível no menu principal do F5 Networks Virtual Labs Nesse ambiente adicionei máquinas virtuais específicas configuradas para representar servidores e clientes conforme a topologia planejada para a atividade prática Antes de iniciar o processo procedi à verificação dos requisitos de sistema garantindo que o ambiente físico atendesse às especificações necessárias para a execução eficiente do software Como utilizo um sistema Windows a instalação foi realizada com privilégios administrativos para evitar conflitos de permissões A segunda etapa envolveu a configuração da rede TCPIP para cada máquina virtual adicionada Dentro da interface do F5 Networks Virtual Labs acessei as configurações de rede de cada instância e atribuí manualmente endereços IP conforme o planejamento da atividade assegurando que todos estivessem dentro da mesma faixa de rede o que é fundamental para a comunicação entre as máquinas Configurei também as máscaras de subrede e os gateways de maneira consistente aplicando e salvando cuidadosamente cada alteração O adaptador de rede de cada 4 lOMoARcPSD48609375 máquina foi ajustado para permitir a interação eficiente entre os dispositivos simulados Em alguns casos utilizei um servidor DHCP para automatizar a atribuição dos endereços IP simplificando o processo de configuração e mantendo as boas práticas de organização de redes O terceiro passo concentrouse na implementação prática de aplicações distribuídas com a instalação de um servidor web Apache em uma das máquinas virtuais do ambiente Para isso iniciei o processo realizando o download e instalação do Apache reconhecido como um dos servidores web mais estáveis e utilizados no mercado Durante a configuração defini o diretório raiz padrão como varwwwhtml respeitando as práticas tradicionais de hospedagem web Dentro desse diretório criei uma página HTML simples denominada indexhtml que serviu de base para validar a operação do servidor Após a instalação e configuração realizei testes para verificar a funcionalidade do servidor Para isso em outra máquina virtual da mesma rede abri um navegador de internet e inseri o endereço IP da máquina onde o Apache estava hospedado O carregamento bemsucedido da página indexhtml confirmou que o servidor estava corretamente configurado e que a comunicação entre as máquinas virtuais estava funcionando de maneira adequada validando a eficácia da arquitetura TCPIP implementada O processo de configuração foi realizado com atenção minuciosa aos detalhes garantindo que todas as etapas fossem cumpridas com precisão para assegurar a operacionalidade plena do ambiente Cada modificação foi aplicada de forma sistemática preservando a uniformidade da rede virtual A utilização do F5 Networks Virtual Labs demonstrou ser uma ferramenta extremamente eficaz permitindo a simulação realista de cenários de rede e proporcionando uma experiência prática de alto valor para a consolidação dos conhecimentos adquiridos Em síntese a execução da primeira atividade prática proporcionou uma compreensão abrangente da arquitetura TCPIP e reforçou a importância da configuração correta de redes e servidores em ambientes virtuais A abordagem 5 lOMoARcPSD48609375 metódica adotada associada ao uso de ferramentas de ponta como o F5 Networks Virtual Labs contribuiu para desenvolver competências essenciais para o trabalho com redes de computadores em ambientes profissionais contemporâneos 22 Atividade Proposta 2 Aplicação de Protocolos de Redes A segunda atividade prática centrada na utilização do software emulador GNS3 foi conduzida com sucesso por meio de procedimentos estruturados que promoveram uma compreensão aprofundada dos conceitos práticos relacionados aos protocolos de redes O desenvolvimento das etapas descritas a seguir possibilitou não apenas a familiarização com a ferramenta mas também a aplicação prática de protocolos de comunicação essenciais em redes de computadores O primeiro passo consistiu na instalação do GNS3 cujo instalador foi obtido diretamente no site oficial httpswwwgns3com A execução do processo de instalação seguiu atentamente as instruções disponibilizadas com especial atenção para a seleção dos componentes necessários para a correta emulação de dispositivos de rede como o QEMU e o Dynamips Durante essa etapa ajustes específicos foram realizados para adequar a instalação às particularidades do ambiente de simulação utilizado garantindo compatibilidade e pleno funcionamento dos recursos oferecidos pelo software 6 lOMoARcPSD48609375 No segundo passo referente à configuração inicial do GNS3 o aplicativo foi aberto após a conclusão da instalação momento no qual foram ajustadas as configurações essenciais como a definição dos caminhos para as imagens de dispositivos e o QEMU Esses parâmetros foram configurados conforme as necessidades específicas do ambiente prático Em seguida procedeuse à adição de um roteador no cenário de simulação e à preparação do dispositivo para inicialização garantindo as condições necessárias para a continuidade das atividades O terceiro passo envolveu a criação de uma topologia básica de rede utilizando pelo menos dois roteadores As interfaces de rede de cada roteador foram configuradas manualmente assegurando sua correta parametrização para a comunicação mútua Após a configuração a conectividade básica entre os dispositivos foi verificada consolidando as fundações da estrutura de rede necessária para a aplicação dos protocolos de roteamento No quarto passo direcionado à implementação prática dos protocolos de rede procedeuse à configuração de protocolos dinâmicos como OSPF ou EIGRP nos roteadores adicionados à topologia As redes envolvidas foram devidamente configuradas para possibilitar a troca de informações de roteamento entre os dispositivos Em seguida a atualização automática das tabelas de roteamento foi verificada assegurando que os pacotes pudessem ser corretamente encaminhados entre as redes simuladas O quinto passo focou na realização de simulações e testes de comunicação entre diferentes redes configuradas no ambiente GNS3 Para isso utilizouse o Wireshark uma ferramenta integrada à plataforma com o intuito de analisar o tráfego gerado e examinar os pacotes trocados durante a comunicação A análise minuciosa dos resultados das simulações permitiu avaliar o desempenho da configuração realizada e corrigir eventuais inconsistências Durante a execução das atividades práticas no GNS3 diversos desafios técnicos foram enfrentados exigindo abordagens específicas e soluções estratégicas para a superação das dificuldades Um dos primeiros obstáculos surgiu na configuração inicial do GNS3 especialmente na definição dos caminhos para as 7 lOMoARcPSD48609375 imagens de dispositivos e a configuração do QEMU Para contornar essa dificuldade optei por seguir as instruções padrão disponibilizadas pelo próprio software realizando ajustes apenas quando as necessidades do ambiente de simulação exigiram modificações Outro desafio importante foi a criação da topologia básica Pequenos erros na definição das interfaces de rede como a atribuição incorreta de endereços IP ou a configuração inadequada das portas poderiam comprometer a comunicação entre os roteadores Para garantir a correta associação das interfaces revisei sistematicamente cada configuração assegurando que todos os parâmetros de rede estivessem corretos e coerentes com o planejamento inicial Na aplicação dos protocolos de roteamento surgiram dificuldades relacionadas à correta implementação do OSPF e do EIGRP especialmente na identificação das redes e na associação correta aos roteadores Para superar essas barreiras utilizei materiais de apoio confiáveis e segui guias passo a passo que orientaram a configuração adequada revisando atentamente as declarações de rede e as interfaces associadas a cada processo de roteamento Por fim na etapa de simulação e testes o uso do Wireshark demandou atenção especial para capturar corretamente o tráfego de pacotes e interpretar as informações obtidas A solução adotada foi acompanhar tutoriais detalhados sobre a utilização da ferramenta assegurando a compreensão dos pacotes analisados e a correlação entre os dados obtidos e os comportamentos esperados na rede simulada Essa abordagem meticulosa aliada à prática constante e à análise crítica dos resultados obtidos garantiu a execução bemsucedida da segunda atividade prática O uso do GNS3 revelouse extremamente eficiente para o desenvolvimento de habilidades práticas na configuração de redes e protocolos de comunicação consolidando a formação necessária para lidar com os desafios encontrados em infraestruturas de redes reais Resultados 8 lOMoARcPSD48609375 Configuração das Preferências Iniciais Configurei os caminhos para imagens de dispositivos indicando os diretórios onde estavam armazenadas as imagens dos roteadores que seriam utilizados na simulação Para configuração do QEMU ajustei as opções conforme as necessidades do ambiente garantindo a compatibilidade com os dispositivos a serem emulados Adição de um Roteador ao Cenário Acessei a área de trabalho principal do GNS3 onde as topologias são criadas Arrastei um ícone representando um roteador da paleta de dispositivos disponíveis para a área de trabalho Cliquei com o botão direito no ícone do roteador e selecionei a opção para configurálo antes de iniciar Criação da Topologia Básica Na área de trabalho do GNS3 adicionei dois ícones de roteadores arrastandoos da paleta de dispositivos Conectei os roteadores utilizando a ferramenta de conexão disponível representada por um cabo Certifiqueime de que os dispositivos estavam dispostos de maneira lógica e organizada refletindo a topologia desejada Configuração das Interfaces de Rede dos Roteadores Cliquei com o botão direito em cada roteador e acessei a opção para configurar as interfaces Atribuí endereços IP às interfaces de acordo com a estrutura de rede planejada Defini a máscara de subrede e quando aplicável o gateway para cada interface Verificação da Conectividade Básica Iniciei os roteadores clicando com o botão direito sobre eles e selecionando a opção para iniciar Utilizei ferramentas internas do GNS3 para verificar a conectividade básica entre os roteadores como o recurso de console para acessar a linha de comando de cada dispositivo Executei comandos de teste como ping para confirmar a comunicação entre os roteadores Implementação de Protocolo de Roteamento OSPF ou EIGRP Selecionando um protocolo de roteamento como OSPF Open Shortest Path First ou EIGRP Enhanced Interior Gateway Routing Protocol acessei as configurações do roteador Identifiquei a seção responsável pela configuração do protocolo de roteamento escolhido Configuração das Redes para Troca de Informações de Roteamento OSPF Defini as interfaces que participariam do OSPF atribuindo a cada uma delas uma 9 lOMoARcPSD48609375 área OSPF específica Configurei os roteadores para compartilhar informações de roteamento OSPF indicando quais redes estavam sendo anunciadas Verificação da Atualização das Tabelas de Roteamento Após aplicar as configurações de roteamento OSPF monitorei a atualização das tabelas de roteamento em cada roteador Utilizei comandos específicos para verificar a presença das rotas aprendidas através do protocolo escolhido Garanti que as tabelas de roteamento fossem dinamicamente atualizadas conforme as informações compartilhadas entre os roteadores Simulação da Comunicação entre Diferentes Redes Desenvolvi cenários de comunicação entre as redes configuradas garantindo que diferentes redes estivessem interconectadas pelos roteadores Configurei as interfaces dos roteadores para refletir as diversas redes envolvidas na topologia Inicie a simulação para observar o fluxo de dados entre as redes assegurando que as rotas aprendidas nos passos anteriores fossem utilizadas para encaminhar o tráfego Utilização de Ferramentas GNS3 para Verificação de Tráfego Wireshark Integrei o Wireshark ao GNS3 para monitorar o tráfego de rede em tempo real Capturei pacotes específicos de diferentes redes e interfaces para análise detalhada Utilizei filtros no Wireshark para isolar o tráfego relacionado às redes específicas em teste Análise dos Resultados das Simulações Durante as simulações analisei o comportamento do tráfego verificando se os pacotes eram encaminhados corretamente entre as redes Identifiquei eventuais problemas como perda de pacotes latência ou falhas de comunicação Realizei ajustes nas configurações conforme necessário para otimizar o desempenho e a eficácia da comunicação entre as redes simuladas 10 GNS3 2245 Setup Choose Components Choose which features of GNS3 2245 you want to install Check the components you want to install and uncheck the components you dont want to install Click Next to continue Select the type of install Custom Or select the optional components you wish to install Space required 3105 MB Description Position your mouse over a component to see its description GNS3 2245 installer Back Next Cancel untitled GNS3 File Edit View Control Node Annotate Tools Help R1 R2 lOMoARcPSD48609375 3 CONCLUSÃO Ao encerrar este portfólio referente às atividades práticas de Protocolos de Rede é possível constatar que os resultados foram alcançados em termos de aquisição de conhecimento e habilidades práticas Na conclusão da Atividade 1 emergiuse com um sólido entendimento da arquitetura TCPIP tendo passado por etapas cruciais como a instalação e configuração bemsucedida do F5 Networks Virtual Labs Demonstrar autonomia na criação de uma rede virtual com aplicações distribuídas destaca a eficácia do aprendizado evidenciando a capacidade em aplicar conceitos teóricos em ambientes práticos e complexos Quanto à Atividade 2 o desfecho revela o desenvolvimento de competências essenciais para instalar configurar e utilizar o GNS3 de maneira proficiente A capacidade de simular cenários de redes implementar e testar protocolos de roteamento representa uma consolidação notável do conhecimento adquirido Ao utilizar essa ferramenta pôdese explorar a dinâmica prática dos protocolos de rede em um ambiente controlado promovendo uma compreensão mais profunda e aplicada Ambas as atividades contribuíram para a formação abrangente no campo de Protocolos de Rede equipando não apenas com teoria mas também com a expertise prática necessária para enfrentar desafios no mundo real A conjugação de conhecimento teórico e experiência prática proporcionou uma base sólida para o desenvolvimento contínuo no campo das redes de computadores 12 lOMoARcPSD48609375 REFERÊNCIAS BIBLIOGRÁFICAS F5 Networks Virtual Labs Disponível em httpsclouddocsf5comtrainingcommunityadchtmlclass1labinfohtml GNS3 Disponível em httpswwwgns3com 13 PROJETO INTEGRADO Público REDES DE COMPUTADORES Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre PROJETO INTEGRADO INOVAÇÃO REDES DE COMPUTADORES PROJETO INTEGRADO Público ORIENTAÇÕES DO PROJETO INTEGRADO O trabalho será realizado individualmente Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES PROJETO INTEGRADO Público Situação Problema Melhoria da infraestrutura de rede e segurança da Neolink Contexto A empresa NeoLink Solutions SA especializada em produtos de tecnologia e inovação está em plena expansão de suas operações A NeoLink possui uma sede principal e filiais regionais além de um centro de distribuição conectado a uma plataforma de ecommerce O crescimento acelerado trouxe desafios relacionados à modernização de sua infraestrutura de rede melhoria da performance e segurança de sua loja virtual além da necessidade de gerenciar de forma eficiente os serviços em sistemas operacionais distribuídos A NeoLink busca se posicionar como referência em atendimento ao cliente e eficiência operacional o que exige uma rede robusta e uma plataforma de ecommerce que garanta experiência de usuário superior segurança em transações e integração com fornecedores e parceiros Hoje o cabeamento estruturado da sede e filiais está obsoleto e não suporta a velocidade necessária para as operações atuais A rede enfrenta lentidão e interrupções frequentes devido a uma topologia inadequada e equipamentos desatualizados A plataforma de ecommerce é básica com problemas de escalabilidade e segurança e não há integração com sistemas de pagamento modernos e com ferramentas de análise de vendas Nos Sistemas Operacionais serviços essenciais como DNS DHCP e gerenciamento de arquivos são administrados manualmente resultando em inconsistências e baixa eficiência Há falta de redundância nos serviços críticos o que aumenta o risco de indisponibilidade Os protocolos de rede mal configurados estão gerando perdas de pacotes e alta latência na comunicação entre as filiais e o centro de distribuição Não há priorização de tráfego para aplicações críticas como transações financeiras e acesso ao banco de dados Os dados sensíveis estão sendo transmitidos sem encriptação robusta expondo a empresa a riscos de vazamento Há falta de monitoramento ativo para identificar e mitigar ameaças em tempo real Há algumas atividades propostas para corrigir os erros e melhorar a infraestrutura que podemos fazer em alguns passos Passo 1 PROJETO INTEGRADO Público Configurar servidores para gerenciar DNS DHCP FTP e backups automáticos e implementar redundância e alta disponibilidade para serviços essenciais Passo 2 A NeoLink Solutions SA está expandindo suas operações e enfrenta desafios em sua plataforma de ecommerce como problemas de escalabilidade segurança e integração com sistemas modernos de pagamento e análise de vendas Os objetivos da empresa são Migrar a loja virtual para um CMS robusto WordPress com WooCommerce Magento ou PrestaShop Configurar um ambiente seguro com certificados SSL e autenticação multifator para administradores Integrar a plataforma a um gateway de pagamento moderno e APIs de sistemas logísticos Para isto você atuará como consultor para propor melhorias teóricas baseadas no uso de um CMS Content Management System Sua tarefa será elaborar um planejamento teórico para a modernização do ecommerce focando na escolha de ferramentas adequadas e na justificativa de suas decisões Desenvolva um plano teórico um relatório para a criação ou modernização do e commerce da NeoLink utilizando um CMS considerando os seguintes aspectos Escolha do CMS o Pesquise e identifique um CMS adequado para criar ou modernizar o ecommerce da NeoLink o Justifique sua escolha com base em Escalabilidade Facilidade de uso Suporte a integrações pagamentos plugins etc Definição de Funcionalidades o Liste três funcionalidades essenciais que devem estar presentes na nova plataforma de ecommerce e explique sua importância para o sucesso do projeto Estratégias de Segurança o Proponha duas práticas de segurança para proteger os dados dos clientes e as transações financeiras realizadas no site PROJETO INTEGRADO Público Integração com Sistemas Modernos o Sugira ao menos um sistema de pagamento e uma ferramenta de análise de vendas que poderiam ser integrados ao CMS escolhido Explique como essas integrações beneficiarão a NeoLink Passo 3 Redesenhar a infraestrutura de cabeamento com base em padrões atuais ANSITIA568 para suportar velocidades de gigabit Propor a instalação de switches e roteadores gerenciáveis garantindo melhor controle e desempenho da rede Criar um plano de expansão para atender a futuras demandas da NeoLink Passo 4 A NeoLink Solutions SA também enfrenta desafios relacionados à desempenho segurança e eficiência da comunicação entre suas filiais e o centro de distribuição A empresa identificou problemas como alta latência perda de pacotes e ausência de priorização para aplicações críticas Sua tarefa é justificar e defender as melhorias listadas abaixo com foco atender às necessidades da organização IPv6 Justifique a necessidade de migração para IPv6 e descreva o impacto positivo na escalabilidade e eficiência da comunicação VLANs Justifique e exemplifique a segmentação da rede utilizando VLANs para melhorar o isolamento do tráfego e a segurança QoS Proponha sugestões de Qualidade de Serviço para priorizar aplicações críticas como transações financeiras e VoIP Firewall e monitoramento Justifique a necessidade de implementar um firewall para proteger as redes e evitar ataques de malware e a importância de monitorar a rede para detectar e mitigar vulnerabilidades Uso de protocolos seguros Justifique a necessidade de atualizar protocolos seguros como HTTPS e SFTP e certificados SSLTLS para garantir a confiabilidade e a segurança das comunicações Passo 5 PROJETO INTEGRADO Público Implementar criptografia ponta a ponta para transações financeiras e comunicações internas Utilizar compressão de dados para otimizar a transmissão e reduzir custos operacionais Adotar uma solução de monitoramento de tráfego como Wireshark ou PRTG para identificar anomalias e melhorar a segurança Bons estudos Docentes do curso ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Unidade GERENCIAMENTO DE SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Seção Permissões e controle de acesso a arquivos e diretórios OBJETIVOS Definição dos objetivos da aula prática Demonstrar aos alunos como configurar um gerenciador de boot LILO ou GRUB para estabelecer um modo dual boot entre sistemas de arquitetura aberta e fechada em um ambiente virtualizado usando o VirtualBox INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL VIRTUAL BOX Software VirtualBox é um software de virtualização desenvolvido pela empresa Innotek depois comprado pela Sun Microsystems que posteriormente foi comprada pela Oracle que como o VMware Workstation visa criar ambientes para instalação de sistemas distintos EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Configuração de Dual Boot com LILO e GRUB no VirtualBox Procedimentos para a realização da atividade Passo 1 Instalação do VirtualBox Antes de criar uma máquina virtual você deve instalar o VirtualBox no seu sistema Você pode baixálo no site oficial da Oracle VirtualBox httpswwwvirtualboxorg Passo 2 Abra o VirtualBox Após instalar o VirtualBox abra o aplicativo Passo 3 Criação de uma Máquina Virtual Agora vamos criar uma nova máquina virtual Clique no botão Novo na parte superior da janela Isso abrirá o Assistente de Criação de Máquinas Virtuais Preencha as seguintes informações Nome da máquina virtual Tipo selecione o sistema operacional que você pretende instalar na máquina virtual como Linux ou Windows Versão escolha a versão apropriada do sistema operacional Clique em Próximo para avançar Assistente de Criação de Máquinas Virtuais Passo 4 Configuração de Memória e Recursos Neste passo você determinará quanto recurso alocar à sua máquina virtual 4 Configure a quantidade de memória RAM que você deseja alocar à máquina virtual Certifiquese de não alocar mais memória do que seu sistema físico pode suportar Clique em Próximo para avançar Passo 5 Configuração de Disco Rígido Agora você precisa criar um disco rígido virtual para sua máquina virtual Selecione Criar um disco rígido virtual agora e clique em Próximo Escolha o tipo de arquivo de disco rígido virtual geralmente o padrão é bom Escolha se deseja um disco rígido dinamicamente alocado o tamanho do arquivo aumentará conforme necessário ou um disco rígido de tamanho fixo Escolha o tamanho do disco rígido virtual e o local onde ele será armazenado Clique em Criar para criar o disco rígido virtual Assistente de Criação de Disco Rígido Virtual Passo 6 Instalação do Sistema Operacional Agora que sua máquina virtual está criada é hora de instalar o sistema operacional Na janela principal do VirtualBox selecione a máquina virtual que você acabou de criar Clique em Iniciar para iniciar a máquina virtual Siga as instruções na tela para instalar o sistema operacional desejado na máquina virtual Passo 7 Preparação dos Sistemas Operacionais Crie duas máquinas virtuais no VirtualBox uma para o sistema de arquitetura aberta e outra para o sistema de arquitetura fechada Instale os sistemas operacionais em suas respectivas máquinas virtuais Certifiquese de que ambas estejam funcionando corretamente antes de prosseguir Passo 8 Configuração do LILO LInux LOader 5 Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o LILO sudo aptget install lilo Edite o arquivo de configuração do LILO usando um editor de texto como o nano sudo nano etcliloconf Configure o LILO para incluir ambas as entradas dos sistemas abertos e fechados Adicione as linhas necessárias no arquivo de configuração Salve o arquivo e execute o comando para instalar o LILO sudo lilo Passo 9 Configuração do GRUB GRand Unified Bootloader Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o GRUB sudo aptget install grub Edite o arquivo de configuração do GRUB usando um editor de texto como o nano sudo nano etcdefaultgrub Configure o GRUB para incluir ambas as entradas dos sistemas abertos e fechados Edite a variável GRUBDEFAULT para selecionar a entrada correta Salve o arquivo de configuração Atualize o GRUB com o comando sudo updategrub Checklist 1 Criou as máquinas virtuais no VirtualBox 2 Instalou os sistemas operacionais em ambas as máquinas virtuais 3 Configurou o LILO ou GRUB para o modo dual boot entre os sistemas abertos e fechados 4 Testou o dual boot e verificou se ambos os sistemas estão acessíveis ProcedimentoAtividade nº 1 Virtual 6 Atividade proposta Configuração de Dual Boot com LILO e GRUB no VirtualBox Procedimentos para a realização da atividade Passo 1 Instalação do VirtualBox Antes de criar uma máquina virtual você deve instalar o VirtualBox no seu sistema Você pode baixálo no site oficial da Oracle VirtualBox httpswwwvirtualboxorg Passo 2 Abra o VirtualBox Após instalar o VirtualBox abra o aplicativo Passo 3 Criação de uma Máquina Virtual Agora vamos criar uma nova máquina virtual Clique no botão Novo na parte superior da janela Isso abrirá o Assistente de Criação de Máquinas Virtuais Preencha as seguintes informações Nome da máquina virtual Tipo selecione o sistema operacional que você pretende instalar na máquina virtual como Linux ou Windows Versão escolha a versão apropriada do sistema operacional Clique em Próximo para avançar Assistente de Criação de Máquinas Virtuais Passo 4 Configuração de Memória e Recursos Neste passo você determinará quanto recurso alocar à sua máquina virtual Configure a quantidade de memória RAM que você deseja alocar à máquina virtual Certifiquese de não alocar mais memória do que seu sistema físico pode suportar Clique em Próximo para avançar Passo 5 Configuração de Disco Rígido Agora você precisa criar um disco rígido virtual para sua máquina virtual Selecione Criar um disco rígido virtual agora e clique em Próximo Escolha o tipo de arquivo de disco rígido virtual geralmente o padrão é bom Escolha se deseja um disco rígido dinamicamente alocado o tamanho do arquivo aumentará conforme necessário ou um disco rígido de tamanho fixo Escolha o tamanho do disco rígido virtual e o local onde ele será armazenado Clique em Criar para criar o disco rígido virtual 7 Assistente de Criação de Disco Rígido Virtual Passo 6 Instalação do Sistema Operacional Agora que sua máquina virtual está criada é hora de instalar o sistema operacional Na janela principal do VirtualBox selecione a máquina virtual que você acabou de criar Clique em Iniciar para iniciar a máquina virtual Siga as instruções na tela para instalar o sistema operacional desejado na máquina virtual Passo 7 Preparação dos Sistemas Operacionais Crie duas máquinas virtuais no VirtualBox uma para o sistema de arquitetura aberta e outra para o sistema de arquitetura fechada Instale os sistemas operacionais em suas respectivas máquinas virtuais Certifiquese de que ambas estejam funcionando corretamente antes de prosseguir Passo 8 Configuração do LILO LInux LOader Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o LILO sudo aptget install lilo Edite o arquivo de configuração do LILO usando um editor de texto como o nano sudo nano etcliloconf Configure o LILO para incluir ambas as entradas dos sistemas abertos e fechados Adicione as linhas necessárias no arquivo de configuração Salve o arquivo e execute o comando para instalar o LILO sudo lilo Passo 9 Configuração do GRUB GRand Unified Bootloader Na máquina virtual do sistema de arquitetura aberta acesse o terminal Execute o seguinte comando para instalar o GRUB sudo aptget install grub Edite o arquivo de configuração do GRUB usando um editor de texto como o nano sudo nano etcdefaultgrub Configure o GRUB para incluir ambas as entradas dos sistemas abertos e fechados Edite a variável GRUBDEFAULT para selecionar a entrada correta Salve o arquivo de configuração Atualize o GRUB com o comando sudo updategrub Checklist 8 1 Criou as máquinas virtuais no VirtualBox 2 Instalou os sistemas operacionais em ambas as máquinas virtuais 3 Configurou o LILO ou GRUB para o modo dual boot entre os sistemas abertos e fechados 4 Testou o dual boot e verificou se ambos os sistemas estão acessíveis RESULTADOS Resultados de Aprendizagem Essa atividade oferece uma oportunidade prática de aprendizado em administração de sistemas virtualização e gerenciamento de boot ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Unidade ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA Seção Administração de Serviços em Sistemas Operacionais de Arquitetura Aberta OBJETIVOS Definição dos objetivos da aula prática Compreender os conceitos fundamentais de servidores web proxy e gerenciamento de portas Configurar um servidor HTTPS Apache Configurar um servidor Proxy usando Iptables Realizar o gerenciamento de portas em um ambiente Linux INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos 9 Desktop Lab Informatica Positivo C6300 1 un para cada aluno SOLUÇÃO DIGITAL SISTEMA OPERACIONAL UBUNTU Software Ubuntu é um sistema operacional ou sistema operativo de código aberto construído a partir do núcleo Linux baseado no Debian e utiliza GNOME como ambiente de desktop de sua mais recente versão com suporte de longo prazo VIRTUAL BOX Software VirtualBox é um software de virtualização desenvolvido pela empresa Innotek depois comprado pela Sun Microsystems que posteriormente foi comprada pela Oracle que como o VMware Workstation visa criar ambientes para instalação de sistemas distintos EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Configurar um servidor HTTPS Apache Configurar um servidor Proxy usando Iptables Realizar o gerenciamento de portas em um ambiente Linux Procedimentos para a realização da atividade Criar uma máquina virtual com o VirtualBox e instalar o sistema operacional Ubuntu Configuração de um Servidor HTTPS Apache Passo a Passo Abra o terminal Atualize o sistema com o comando sudo apt update Instale o servidor Apache com o comando 10 sudo apt install apache2 Inicie o serviço Apache com o comando sudo systemctl start apache2 Abra um navegador e acesse httplocalhost Você deve ver a página padrão do Apache Crie um certificado SSL auto assinado para o Apache Use o comando sudo openssl req x509 nodes days 365 newkey rsa2048 keyout etcsslprivateapacheselfsignedkey out etcsslcertsapacheselfsignedcrt Configure o Apache para usar SSL Edite o arquivo de configuração sudo nano etcapache2sitesavailabledefaultsslconf Adicione as diretrizes SSLCertificateFile e SSLCertificateKeyFile para apontar para os arquivos crt e key que você gerou Ative o site SSL com o comando sudo a2ensite defaultssl Reinicie o Apache com o comando sudo systemctl restart apache2 Acesse o servidor via HTTPS em httpslocalhost Você verá um aviso de segurança pois estamos usando um certificado auto assinado Configuração de um Servidor Proxy com Iptables Passo a Passo Abra o terminal Instale o Iptables com o comando sudo apt install iptables Crie regras Iptables para atuar como um servidor Proxy Por exemplo para redirecionar tráfego da porta 80 para a porta 3128 use o comando sudo iptables t nat A PREROUTING i eth0 p tcp dport 80 j REDIRECT toport 3128 Configure o software Proxy que você deseja usar por exemplo Squid para escutar na porta 3128 Teste o Proxy configurando um navegador para usar o endereço IP do servidor como proxy Gerenciamento de Portas em um Ambiente Linux Passo a Passo Abra o terminal Liste todas as portas em uso no servidor com o comando sudo netstat tuln 11 Feche uma porta específica por exemplo a porta 8080 com o comando sudo iptables A INPUT p tcp dport 8080 j DROP Checklist 1 Servidor Apache instalado e em execução 2 Certificado SSL autoassinado criado 3 Configuração do Apache para usar SSL 4 Acesso bemsucedido ao servidor via HTTPS 5 Iptables instalado 6 Regras Iptables configuradas 7 Servidor Proxy configurado e funcionando 8 Navegação bemsucedida através do servidor Proxy 9 Listagem de todas as portas em uso 10 Fechamento bemsucedido de uma porta específica ProcedimentoAtividade nº 1 Virtual Atividade proposta Configurar um servidor HTTPS Apache Configurar um servidor Proxy usando Iptables Realizar o gerenciamento de portas em um ambiente Linux Procedimentos para a realização da atividade Criar uma máquina virtual com o VirtualBox e instalar o sistema operacional Ubuntu Configuração de um Servidor HTTPS Apache Passo a Passo Abra o terminal Atualize o sistema com o comando sudo apt update Instale o servidor Apache com o comando sudo apt install apache2 12 Inicie o serviço Apache com o comando sudo systemctl start apache2 Abra um navegador e acesse httplocalhost Você deve ver a página padrão do Apache Crie um certificado SSL auto assinado para o Apache Use o comando sudo openssl req x509 nodes days 365 newkey rsa2048 keyout etcsslprivateapacheselfsignedkey out etcsslcertsapacheselfsignedcrt Configure o Apache para usar SSL Edite o arquivo de configuração sudo nano etcapache2sitesavailabledefaultsslconf Adicione as diretrizes SSLCertificateFile e SSLCertificateKeyFile para apontar para os arquivos crt e key que você gerou Ative o site SSL com o comando sudo a2ensite defaultssl Reinicie o Apache com o comando sudo systemctl restart apache2 Acesse o servidor via HTTPS em httpslocalhost Você verá um aviso de segurança pois estamos usando um certificado auto assinado Configuração de um Servidor Proxy com Iptables Passo a Passo Abra o terminal Instale o Iptables com o comando sudo apt install iptables Crie regras Iptables para atuar como um servidor Proxy Por exemplo para redirecionar tráfego da porta 80 para a porta 3128 use o comando 13 sudo iptables t nat A PREROUTING i eth0 p tcp dport 80 j REDIRECT toport 3128 Configure o software Proxy que você deseja usar por exemplo Squid para escutar na porta 3128 Teste o Proxy configurando um navegador para usar o endereço IP do servidor como proxy Gerenciamento de Portas em um Ambiente Linux Passo a Passo Abra o terminal Liste todas as portas em uso no servidor com o comando sudo netstat tuln Feche uma porta específica por exemplo a porta 8080 com o comando sudo iptables A INPUT p tcp dport 8080 j DROP Checklist 1 Servidor Apache instalado e em execução 2 Certificado SSL autoassinado criado 3 Configuração do Apache para usar SSL 4 Acesso bemsucedido ao servidor via HTTPS 5 Iptables instalado 6 Regras Iptables configuradas 7 Servidor Proxy configurado e funcionando 8 Navegação bemsucedida através do servidor Proxy 9 Listagem de todas as portas em uso 10 Fechamento bemsucedido de uma porta específica RESULTADOS Resultados de Aprendizagem Ao concluir esta aula prática os alunos deverão ser capazes de configurar um servidor HTTPS Apache configurar um servidor Proxy com Iptables e realizar o gerenciamento de portas em um ambiente Linux 14 NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade COMPONENTES E CONCEITOS FUNDAMENTAIS DE INFRAESTRUTURA DE REDES Seção INTRODUÇÃO A INFRAESTRUTURA E CABEAMENTO OBJETIVOS Definição dos objetivos da aula prática Responder as cinco questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta No laboratório de informática elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer e responder questões pertinentes ao conteúdo proposto Procedimentos para a realização da atividade Montar uma pequena rede considerando os padrões de uma Infraestrutura e cabeamento estruturado a Inicie o Cisco Packet Tracer e crie uma rede b Selecione os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conecte os dispositivos usando cabos Ethernet d Configure os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configure os roteadores Configure as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configure os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções g Verifique a conectividade entre os dispositivos Use os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade h Personalize outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salve o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Utilizando o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado 4 Ambiente Um departamento de TI 01 Switch 01 Roteador conectando os setores 01 Computador desktop conectado via cabo 02 Servidores 01 DNSHTTP01 SMTPFTP Recepção de aguardar 01 Switch 01 Roteador 03 Computadores desktop conectados via cabo Recepção de entrada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala clínica 01 Switch 01 Roteador 04 Computadores desktop conectados via cabo Sala privada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala convidados 01 Roteador semfio 03 celulares conectado semfio 01 tablet conectado semfio Observações Separar as redes por classe de IP por exemplo Departamento de TI 1921681X Recepção de aguardar 1921682X Recepção de entrada 1921683X Sala clínica 1921684X 5 Sala privada 1921685X Sala convidados 1921686X DHCP distruibuiçao automática de IP Perguntas sobre o conteúdo proposto 1 De acordo com o conteúdo estudado nesta disciplina conceitue sobre a Infraestrutura e Cabeamento EIA TIA 2 Destacar em dois principais tópicos o conceito e funcionamento da comunicação de dados citando transmissão de dados e redes de computadores 3 Destacar em três principais tópicos o conceito e funcionamento redes de computadores citando topologias de rede e protocolo de redes cite ao menos três protocolos utilizados 4 Explique o conceito e funcionamento da Topologias de redes físicas 5 Descreva como ocorre o funcionamento dos serviços de rede e arquitetura de rede Checklist Responder as Questões Utilizar o Cisco Packet Tracer e criar uma nova rede Verificar se foi selecionado os dispositivos necessários para a rede Verificar se foi conectado os dispositivos usando cabos Ethernet Realizar as configurações dos endereços IP dos dispositivos Configuração dos roteadores e switches Verificar a conectividade entre os dispositivos ProcedimentoAtividade nº 2 Virtual 6 Atividade proposta Elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer e responder questões pertinentes ao conteúdo proposto Procedimentos para a realização da atividade Montar uma pequena rede considerando os padrões de uma Infraestrutura e cabeamento estruturado a Inicie o Cisco Packet Tracer e crie uma rede b Selecione os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conecte os dispositivos usando cabos Ethernet d Configure os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configure os roteadores Configure as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configure os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções g Verifique a conectividade entre os dispositivos Use os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade h Personalize outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salve o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Utilizando o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado Ambiente Um departamento de TI 01 Switch 7 01 Roteador conectando os setores 01 Computador desktop conectado via cabo 02 Servidores 01 DNSHTTP01 SMTPFTP Recepção de aguardar 01 Switch 01 Roteador 03 Computadores desktop conectados via cabo Recepção de entrada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala clínica 01 Switch 01 Roteador 04 Computadores desktop conectados via cabo Sala privada 01 Switch 01 Roteador 02 Computadores desktop conectados via cabo Sala convidados 01 Roteador semfio 03 celulares conectado semfio 01 tablet conectado semfio Observações Separar as redes por classe de IP por exemplo Departamento de TI 1921681X Recepção de aguardar 1921682X Recepção de entrada 1921683X Sala clínica 1921684X Sala privada 1921685X Sala convidados 1921686X DHCP distruibuiçao automática de IP 8 Perguntas sobre o conteúdo proposto 1 De acordo com o conteúdo estudado nesta disciplina conceitue sobre a Infraestrutura e Cabeamento EIA TIA 2 Destacar em dois principais tópicos o conceito e funcionamento da comunicação de dados citando transmissão de dados e redes de computadores 3 Destacar em três principais tópicos o conceito e funcionamento redes de computadores citando topologias de rede e protocolo de redes cite ao menos três protocolos utilizados 4 Explique o conceito e funcionamento da Topologias de redes físicas 5 Descreva como ocorre o funcionamento dos serviços de rede e arquitetura de rede Checklist Responder as Questões Utilizar o Cisco Packet Tracer e criar uma nova rede Verificar se foi selecionado os dispositivos necessários para a rede Verificar se foi conectado os dispositivos usando cabos Ethernet Realizar as configurações dos endereços IP dos dispositivos Configuração dos roteadores e switches Verificar a conectividade entre os dispositivos RESULTADOS 9 Resultados de Aprendizagem Desenvolver no aluno o aprendizado das seguintes definições Infraestrutura e cabeamento estruturado são essenciais para redes de comunicação eficientes utilizandose de Hardware e Serviços foco em QoS O cabeamento estruturado envolve a instalação de um sistema padronizado que permite a interconexão de dispositivos Ele fornece uma base organizada e flexível facilitando a manutenção e expansão da rede O Cisco Packet Tracer é uma ferramenta de simulação de redes amplamente utilizada para criar e configurar topologias virtuais permitindo o aprendizado prático e o treinamento em redes ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade CABEAMENTO E ESTRUTURA DE REDES Seção CABEAMENTO ESTRUTURADO E NORMAIS EIA TIA E NBR OBJETIVOS Definição dos objetivos da aula prática Responder as seis questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software 10 O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Responder as seis questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade 1 Destacar em três principais tópicos o conceito e funcionamento do modelo de referência ISOOSI citando suas camadas protocolos e interoperabilidade 2 Sobre o protocolo TCPIP descreva seu funcionamento e endereçamento 3 Destacar em três principais tópicos o conceito e funcionamento da Ethernet citando meios de transmissão padrão ethernet e tecnologias ethernet 4 Explique as Normas EIA TIA 568569570 e NBR 14565 5 Explique sobre funcionamento dos equipamentos sob modelo OSI camada 1 2 e 3 6 Explique o Sistemas de Distribuição Vertical Horizontal O Cisco Packet Tracer é uma ferramenta valiosa para estudantes professores e profissionais de rede permitindo a simulação configuração e resolução de problemas de redes de computadores em um ambiente virtual controlado Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link 11 httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Para aprofundar o conteúdo não é obrigatória mas passamos essa dica faça o pequeno curso oficial gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela inicial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer No laboratório de informática utilizar o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado Serão três setores um em cada andar simular a estrutura no Cisco Packet Primeiro setor Dois computadores Uma impressora Um switch 2960 Segundo setor Três computadores Um switch 2960 Terceiro setor Dois servidores 12 Um switch 2960 Conectar os três setores em um switch 2960 em seguida conectar o switch 2960 instaldo no roteador 1841 Checklist a Iniciar o Cisco Packet Tracer e crie uma nova rede b Selecionar os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conectar os dispositivos usando cabos Ethernet d Configurar os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configurar os roteadores Configurar as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configurar os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções 13 g Verificar a conectividade entre os dispositivos Usar os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade h Personalizar outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salvar o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado ProcedimentoAtividade nº 2 Virtual Atividade proposta Responder as seis questões quanto a Infraestrutura e Cabeamento Estruturado em seguida elaborar uma pequena rede utilizando a ferramenta Cisco Packet Tracer Entender a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade 1 Destacar em três principais tópicos o conceito e funcionamento do modelo de referência ISOOSI citando suas camadas protocolos e interoperabilidade 2 Sobre o protocolo TCPIP descreva seu funcionamento e endereçamento 3 Destacar em três principais tópicos o conceito e funcionamento da Ethernet citando meios de transmissão padrão ethernet e tecnologias ethernet 4 Explique as Normas EIA TIA 568569570 e NBR 14565 5 Explique sobre funcionamento dos equipamentos sob modelo OSI camada 1 2 e 3 6 Explique o Sistemas de Distribuição Vertical Horizontal O Cisco Packet Tracer é uma ferramenta valiosa para estudantes professores e profissionais de rede permitindo a simulação configuração e resolução de problemas de redes de computadores em um ambiente virtual controlado Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom 14 Para aprofundar o conteúdo você poderá realizar o pequeno curso oficial e gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela inicial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer Utilizando o Cisco Tracer Packet montar a seguinte rede considerando os padrões de uma Infraestrutura e cabeamento estruturado Serão três setores um em cada andar simular a estrutura no Cisco Packet Primeiro setor Dois computadores Uma impressora Um switch 2960 Segundo setor Três computadores Um switch 2960 Terceiro setor Dois servidores Um switch 2960 Conectar os três setores em um switch 2960 em seguida conectar o switch 2960 instaldo no 15 roteador 1841 Checklist a Iniciar o Cisco Packet Tracer e crie uma nova rede b Selecionar os dispositivos necessários para a rede como roteadores switches computadores e cabos c Conectar os dispositivos usando cabos Ethernet d Configurar os endereços IP dos dispositivos Configure os endereços IP para cada interface de rede e Configurar os roteadores Configurar as rotas estáticas ou dinâmicas conforme necessário para permitir a comunicação entre as redes conectadas f Configurar os switches Selecione um switch e abra a janela de configuração Defina se necessário as VLANs atribua portas às VLANs e configure outras opções g Verificar a conectividade entre os dispositivos Usar os comandos de ping ou outros utilitários de rede disponíveis nos dispositivos para testar a conectividade 16 h Personalizar outras configurações conforme necessário Isso pode incluir a configuração de nomes de host impressoras servidores senhas de acesso a dispositivos configuração de serviços de rede entre outros i Salvar o projeto e teste a rede em diferentes cenários para garantir que tudo esteja funcionando conforme o esperado RESULTADOS Resultados de Aprendizagem Desenvolver no alunos o aprendizado e definições onde a Infraestrutura e cabeamento estruturado são essenciais para redes de comunicação eficientes utilizandose de Hardware e Serviços com foco em QoS O cabeamento estruturado envolve a instalação de um sistema padronizado que permite a interconexão de dispositivos Ele fornece uma base organizada e flexível facilitando a manutenção e expansão da rede O Cisco Packet Tracer é uma ferramenta de simulação de redes amplamente utilizada para criar e configurar topologias virtuais permitindo o aprendizado prático e o treinamento em redes ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade PROJETO DE INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Seção PADRONIZAÇÃO DO CABEAMENTO DE REDE ORGANIZAÇÕES DE PADRONIZAÇÃO NO BRASIL OBJETIVOS Definição dos objetivos da aula prática Criar uma pequena rede de computadores utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos 17 Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Compreender o estudo das principais normas e técnicas da ABNT e EIATIA vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 01 Quais são as principais etapas do Aterramento Elétrico em sistemas de Telecomunicação 02 Aborde as principais etapas da abordagem topdown usada no projeto de rede para atender a infraestrutura de redes e cabeamento estruturado 03 Cite quais são as principais padronização do cabeamento de rede 04 Quais são as principais normas para sistemas de cabeamento estruturado considere as técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Brasil detalhar cada norma 18 No laboratório de informática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Tela inicial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 19 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN Checklist 20 1 Responder as questões teóricas 2 Crie um novo projeto no Cisco Packet Tracer 3 Construa uma topologia com switches computadores servidor e roteador 4 Configure os endereços IP dos dispositivos 5 Configure VLANs nos switches ProcedimentoAtividade nº 2 Virtual Atividade proposta Compreender o estudo das principais normas e técnicas da ABNT e EIATIA vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 01 Quais são as principais etapas do Aterramento Eletrico em sistemas de Telecomunicação 02 Aborde as principais etapas da abordagem topdown usada no projeto de rede para atender a infraestrutura de redes e cabeamento estruturado 03 Cite quais são as principais padronização do cabeamento de rede 04 Quais são as principais normas para sistemas de cabeamento estruturado considere as técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Brasil detalhar cada norma Você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer 21 Fonte Captura de tela Home Cisco Packet Tracer Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 22 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN Checklist 1 Responder as questões teóricas 2 Crie um novo projeto no Cisco Packet Tracer 3 Construa uma topologia com switches computadores servidor e roteador 4 Configure os endereços IP dos dispositivos 5 Configure VLANs nos switches RESULTADOS Resultados de Aprendizagem 23 Abordar o estudo das principais normas e técnicas da ABNT e EIATIA vigentes no Brasil referentes à infraestrutura de redes e cabeamento estruturado Além disso explora conceitos essenciais relacionados à alimentação tensão amperagem voltagem estabilidade e interferências com o auxílio de testes para garantir a compreensão dos fundamentos relevantes na área ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Unidade IMPLEMENTAÇÃO DE PROJETO DE INFRAESTRUTURA E CABEAMENTO ESTRUTURADO Seção PROJETO DE INFRAESTRUTURA DE REDES NA PRÁTICA OBJETIVOS Definição dos objetivos da aula prática Responder as três questões quanto a implementação de projeto de infraestrutura de redes padronizadas Criar uma pequena rede de computadores e testar utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Materiais de consumo Equipamentos LABORATÓRIO DE INFORMÁTICA Equipamentos Desktop Engenharia Positivo Master D3400 1 para cada 2 alunos SOLUÇÃO DIGITAL CISCO PACKET TRACER Software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações 24 EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Físico Atividade proposta Responder as três questões quanto a implementação de projeto de infraestrutura de redes padronizadas Criar uma pequena rede de computadores e testar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 01 O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem estruturada que começa com uma visão geral e gradualmente desce aos detalhes específicos do projeto Aponte os principais pontos do desenvolvimento de projeto TopDown para Infraestrutura de Rede 02 Considerando os principais pontos da análise projeto implantação certificação e testes Aponte os principais pontos da análise projeto para um implmentação segura 03 Quanto aos principais pontos da operação com Hardware de Rede e confecção de crimpagem Aponte os principais pontos dessa operação considerando os padrões ABNT TIA e ISO No laboratório de informática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante 25 httpsidciscocom Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer Criar uma rede de computador no simulador de redes Cisco Packet Tracer A São 4 departamentos Engenharia Compras TI Interno e Infraestrutura Cada departamento deve conter 14 estações 2 servidores e 2 impressoras totalizando 18 hosts B Deve ser usada uma máscara de subrede que atenda a necessidade apresentada A rede é de Classe C e devese usar a topologia estrela Para a numeração IPs devese usar uma sequência nas subredes de acordo com a máscara adotada C Como são 2² hosts em cada subrede devemos usar uma máscara que permita está configuração neste caso a rede seria de 227 o host de 25 Descreva a rede seu 1º IP válido ultimo IP valido e o broadcast de cada SubRede D Utilize o switch 295024 da Cisco para cada departamento interligando eles entre si Cada departamento deve estar em uma subrede Configure uma Vlan nas subsredes Em cada Sub rede crie 2 Vlan com 10 portas cada Da 110 VLAN 1 e da 1120 VLAN2 Cada VLAN vai ter 08 estações 1 impressora e um Servidor E Os departamentos são Engenharia Compras TI Interno e Infraestrutura Os departamentos de Engenharia e TI Interno devem ser colocados IPs estáticos já nos departamentos de 26 compras e Infraestrutura devem ser colocados IPs dinâmicos de maneira que siga a sequência dos IPs estáticos Compras IPs Dinâmico VLAN01 19250X VLAN02 19260X Infraestrutura IPs Dinâmico VLAN01 19270X VLAN02 19240X Engenharia IPs Estáticos TI Interno IP VLAN01 192001 VLAN02 192201 VLAN01 192002 VLAN02 192202 VLAN01 192003 VLAN02 192203 VLAN01 192004 VLAN02 192204 VLAN01 192005 VLAN02 192205 VLAN01 192006 VLAN02 192206 VLAN01 192007 VLAN02 192207 VLAN01 192008 VLAN02 192208 VLAN01 192009 VLAN02 192209 VLAN01 1920010 VLAN02 1922010 VLAN01 1920011 VLAN02 1922011 VLAN01 1920012 VLAN02 1922012 TI Interno IPs Estáticos TI Interno IP VLAN01 192301 VLAN02 192101 VLAN01 192302 VLAN02 192102 VLAN01 192303 VLAN02 192103 VLAN01 192304 VLAN02 192104 VLAN01 192305 VLAN02 192105 VLAN01 192306 VLAN02 192106 VLAN01 192307 VLAN02 192107 VLAN01 192308 VLAN02 192108 VLAN01 192309 VLAN02 192109 VLAN01 1923010 VLAN02 1921010 VLAN01 1923011 VLAN02 1921011 VLAN01 1923012 VLAN02 1921012 Checklist Responder as questões referente ao conteúdo de implantação de projetos de infraestrutura e cabeamento de estruturado 27 Validar as seguintes execuções A Departamentos e equipamentos Engenharia 14 estações 2 servidores 2 impressoras Compras 14 estações 2 servidores 2 impressoras TI Interno 14 estações 2 servidores 2 impressoras Infraestrutura 14 estações 2 servidores 2 impressoras B Configuração da rede Utilizar uma máscara de subrede que atenda a necessidade Utilizar topologia estrela A rede é de Classe C C Configuração das subredes Utilizar uma máscara correta Descrever cada subrede seu 1º IP válido último IP válido e o broadcast de cada subrede D Configuração do switch Cisco 295024 Utilizar um switch para cada departamento Interligar os switches entre si Configurar VLANs nas subredes Cada subrede terá 2 VLANs com 10 portas cada VLAN 1 terá 8 estações 1 impressora e 1 servidor VLAN 2 terá 8 estações 1 impressora e 1 servidor E Configuração dos IPs Departamento de Engenharia e TI Interno IPs estáticos Departamentos de Compras e Infraestrutura IPs dinâmicos seguindo a sequência dos IPs estáticos ProcedimentoAtividade nº 2 Virtual Atividade proposta Responder as três questões quanto a implementação de projeto de infraestrutura de redes padronizadas Criar uma pequena rede de computadores e testar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Antes de dar início ao procedimento prática vamos começar respondendo algumas questões 28 01 O desenvolvimento de um projeto TopDown para Infraestrutura de Rede é uma abordagem estruturada que começa com uma visão geral e gradualmente desce aos detalhes específicos do projeto Aponte os principais pontos do desenvolvimento de projeto TopDown para Infraestrutura de Rede 02 Considerando os principais pontos da análise projeto implantação certificação e testes Aponte os principais pontos da análise projeto para um implmentação segura 03 Quanto aos principais pontos da operação com Hardware de Rede e confecção de crimpagem Aponte os principais pontos dessa operação considerando os padrões ABNT TIA e ISO Utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer 29 Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer A São 4 departamentos Engenharia Compras TI Interno e Infraestrutura Cada departamento deve conter 14 estações 2 servidores e 2 impressoras totalizando 18 hosts B Deve ser usada uma máscara de subrede que atenda a necessidade apresentada A rede é de Classe C e devese usar a topologia estrela Para a numeração IPs devese usar uma sequência nas subredes de acordo com a máscara adotada C Como são 2² hosts em cada subrede devemos usar uma máscara que permita está configuração neste caso a rede seria de 227 o host de 25 Descreva a rede seu 1º IP válido ultimo IP valido e o broadcast de cada SubRede D Utilize o switch 295024 da Cisco para cada departamento interligando eles entre si Cada departamento deve estar em uma subrede Configure uma Vlan nas subsredes Em cada Sub rede crie 2 Vlan com 10 portas cada Da 110 VLAN 1 e da 1120 VLAN2 Cada VLAN vai ter 08 estações 1 impressora e um Servidor E Os departamentos são Engenharia Compras TI Interno e Infraestrutura Os departamentos de Engenharia e TI Interno devem ser colocados IPs estáticos já nos departamentos de compras e Infraestrutura devem ser colocados IPs dinâmicos de maneira que siga a sequência dos IPs estáticos Compras IPs Dinâmico VLAN01 19250X VLAN02 19260X Infraestrutura IPs Dinâmico VLAN01 19270X VLAN02 19240X Engenharia IPs Estáticos TI Interno IP VLAN01 192001 VLAN02 192201 VLAN01 192002 VLAN02 192202 VLAN01 192003 VLAN02 192203 VLAN01 192004 VLAN02 192204 VLAN01 192005 VLAN02 192205 VLAN01 192006 VLAN02 192206 VLAN01 192007 VLAN02 192207 VLAN01 192008 VLAN02 192208 VLAN01 192009 VLAN02 192209 VLAN01 1920010 VLAN02 1922010 30 VLAN01 1920011 VLAN02 1922011 VLAN01 1920012 VLAN02 1922012 TI Interno IPs Estáticos TI Interno IP VLAN01 192301 VLAN02 192101 VLAN01 192302 VLAN02 192102 VLAN01 192303 VLAN02 192103 VLAN01 192304 VLAN02 192104 VLAN01 192305 VLAN02 192105 VLAN01 192306 VLAN02 192106 VLAN01 192307 VLAN02 192107 VLAN01 192308 VLAN02 192108 VLAN01 192309 VLAN02 192109 VLAN01 1923010 VLAN02 1921010 VLAN01 1923011 VLAN02 1921011 VLAN01 1923012 VLAN02 1921012 Checklist Responder as questões referente ao conteúdo de implantação de projetos de infraestrutura e cabeamento de estruturado Validar as seguintes execuções A Departamentos e equipamentos Engenharia 14 estações 2 servidores 2 impressoras Compras 14 estações 2 servidores 2 impressoras TI Interno 14 estações 2 servidores 2 impressoras Infraestrutura 14 estações 2 servidores 2 impressoras B Configuração da rede Utilizar uma máscara de subrede que atenda a necessidade Utilizar topologia estrela A rede é de Classe C C Configuração das subredes Utilizar uma máscara correta Descrever cada subrede seu 1º IP válido último IP válido e o broadcast de cada subrede D Configuração do switch Cisco 295024 Utilizar um switch para cada departamento Interligar os switches entre si Configurar VLANs nas subredes Cada subrede terá 2 VLANs com 10 portas cada VLAN 1 terá 8 estações 1 impressora e 1 servidor VLAN 2 terá 8 estações 1 impressora e 1 servidor 31 E Configuração dos IPs Departamento de Engenharia e TI Interno IPs estáticos Departamentos de Compras e Infraestrutura IPs dinâmicos seguindo a sequência dos IPs estáticos RESULTADOS Resultados de Aprendizagem Saber utilizar Normas e técnicas NBR ABNT conforme EIA TIA vigentes em território nacional Abrange os fundamentos e práticas essenciais para a manutenção de switches bridges e roteadores em uma rede estruturada Explora as boas práticas para obtenção de certificações em redes de telecomunicação seguindo os padrões estabelecidos pelas organizações de padronização Implementar e gerenciar projetos de redes de forma eficiente NORMAS PARA ELABORAÇÃO E ENTREGA DO RELATÓRIO DE ATIVIDADE PRÁTICA Olá estudante Tudo bem As atividades práticas visam desenvolver competências para a atuação profissional Elas são importantes para que você vivencie situações que te prepararão para o mercado de trabalho Por isso trazemos informações para que você possa realizar as atividades propostas com êxito 1 Que atividade deverá ser feita As atividades a serem realizadas estão descritas no Roteiro de Atividade Prática disponível no AVA Após a leitura do Roteiro você deverá realizar as atividades práticas solicitadas e elaborar um documento ÚNICO contendo todas as resoluções de acordo com a proposta estabelecida O trabalho deve ser autêntico e contemplar todas as resoluções das atividades propostas Não serão aceitos trabalhos com reprodução de materiais extraídos da internet 2 Como farei a entrega dessa atividade Você deverá postar seu trabalho final no AVA na pasta específica relacionada à atividade prática obedecendo o prazo limite de postagem conforme disposto no AVA Todas as resoluções das atividades práticas devem ser entregues em um ARQUIVO ÚNICO de até 10 MB O trabalho deve ser enviado em formato Word ou PDF exceto nos casos em que há formato especificado no Roteiro O sistema permite anexar apenas um arquivo Caso haja mais de uma postagem será considerada a última versão IMPORTANTE A entrega da atividade de acordo com a proposta solicitada é um critério de aprovação na disciplina Não há prorrogação para a postagem da atividade 32 Aproveite essa oportunidade para aprofundar ainda mais seus conhecimentos Bons estudos Desenvolvimento de ecommerce com CMS Roteiro Aula Prática Unidade 3 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Desenvolvimento de ecommerce com CMS Unidade 3 Seção 33 OBJETIVOS Definição dos objetivos da aula prática Realizar o download e instalação do wordpress em um servidor local Realizar a instalação do plugin woocommerce ao wordpress Configurar uma loja utilizando o painel administrativo Realizar o cadastramento de alguns itens iniciais para uma loja padrão Estilizar a página inicial Testar a aplicação desenvolvida INFRAESTRUTURA Instalações Laboratório de Informática Materiais de consumo Descrição Quantid de materiais por procedimentoatividade Não se aplica Software Sim X Não Em caso afirmativo qual XAMPP e Wordpress Pago Não Pago X Tipo de Licença Gratuita Descrição do software Wordpress plataforma de publicação de código aberto popular para criação e gerenciamento de sites e blogs 3 XAMPP pacote de software gratuito e de código aberto que fornece um ambiente de desenvolvimento web Equipamento de Proteção Individual EPI Não se aplica PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade Nº 1 Atividade proposta Configurar o ambiente de instalação para o framework Woocommerce wordpress instalar o mesmo e realizar as configurações iniciais de uma loja padrão inserção de categorias produtos configuração de métodos de pagamento entrega e estilização da página inicial Procedimentos para a realização da atividade Para a realização desta aula pratica você deverá ter o software ter o XAMPP instalado no seu computador Faça o download e instale na sua máquina httpswwwapachefriendsorgdownloadhtml 1 Localize o local onde o XAMPP foi instalado no seu computador e crie uma pasta com o nome woocommerce dentro do caminho xampphtdocs 2 Faça o download do Wordpress httpswordpressorgdownload 3 Descompacte o arquivo e copie o seu conteúdo para dentro da pasta woocommerce 4 Procure pelo aplicativo Xampp Control Panel e execute o mesmo Clique em start tanto para a opção Apache quanto MySql Seu servidor localhost estará ativo e você poderá utilizalo 5 No seu navegador digite o endereço httplocalhostphpmyadmin 6 No menu à esquerda selecione a opção New para criar um novo banco de dados conforme demonstrado na Figura 1 4 Figura 1 painel phpmyadmin Fonte Elaborada pelo autor 7 Vamos criar um banco de dados com o nome woocommercedb Figura 2 criação da base de dados Fonte Elaborada pelo autor 8 Agora abra o navegador e digite o endereço httplocalhostwoocommerce 9 Siga os passos da instalação a Lembrese de inserir o nome correto do banco de dados apenas criado woommercedb b O usuário do banco de dados costuma ser root por default e a senha costuma ficar vazia c Insira o título do site usuário e senha à sua escolha 10 Terminada a instalação acesse o painel conforme sugerido utilizando o usuário e senha escolhidos 11 Acesse o menu Plugins Adicionar novo e pesquise por WooComerce 5 Figura 3 instalação plugins Fonte Elaborada pelo autor 12 Selecione a opção Instalar agora e após instalado selecione a opção Ativar 13 Insira os detalhes da loja escolha um setor onde sua loja irá operar os tipos de produtos e uma quantidade aproximada de produtos que sua loja irá vender 14 Clique em continuar e aguarde 15 Assim que o painel administrativo reaparecer selecione a opção WooCommerce a Insira pelo menos 3 novos produtos i Insira um nome para o produto ii Insira um descrição para o produto iii Insira um preço para o produto iv Insira a quantidade em estoque v Insira as dimensões importante para serviços de cálculo de frete vi Insira pelo menos uma imagem vii Clique em Publicar b Crie pelo menos 1 nova categoria i Dê um nome e um slug nome que aparecerá na URL ii Insira uma imagem iii Insira uma descrição breve c Defina um método de Pagamento uma sugestão é selecionar a opção Começar a Usar do método de pagamento PayPal i Aguarde a instalação 6 ii Selecione a opção Test payments wth PayPal sandbox ou simplesmente selecione a opção Activate PayPal se desejar iii Insira as informações requeridas Para voltar ao passo a passo basta selecionar o menu WooCommerce d Habilite o meio de pagamento PayPal eou outros e Na opção adicionar taxas escolha Eu não combro impostos sobre vendas f Adicione custos à sua entrega ie 5 reais g Adicione uma logo 16 Personalize sua página inicial 17 Teste a aplicação Figura 4 Resultado 1 Fonte Elaborada pelo autor Figura 5 Resultado 2 Fonte Elaborada pelo autor 7 Checklist 1 Aquisição e inicialização do aplicativo Xampp 2 Criação do banco de dados da loja 3 Download e instalação do framework wordpress 4 Instalação do plugin woocommerce 5 Criação de nova loja 6 Configuração básica da loja 7 Estilização da página principal home page 8 Testar o resultado inicializando o Apache RESULTADOS Resultados da aula prática É esperado que o aluno ao término da prática saiba configurar uma loja WooCommerce e entregue um conjunto de pastas na estrutura do Wordpress serão os arquivos presentes na pasta woocommerce dentro de CXampphtdocs Não se esqueça de realizar todos os passos do exercício e adicionar características necessárias para a visualização da sua loja Importar um script sql com os dados referentes ao banco de dados woocommercedb cidade 2025 ALUNO PROJETO INTEGRADO INOVAÇÃO REDES DE COMPUTADORES UNIVERSIDADE ANHANGUERA CURSO city 2025 MODERNIZAÇÃO DA INFRAESTRUTURA DE REDE E PLATAFORMA DE ECOMMERCE DA NEOLINK SOLUTIONS SA UMA PROPOSTA TEÓRICA DE INOVAÇÃO E SEGURANÇA EM AMBIENTE CORPORATIVO Relatório de Atividade Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Toxicologia Tutora à Distância ALUNO SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO5 3 CONCLUSÃO15 1 INTRODUÇÃO A A transformação digital é um vetor central no processo de evolução das organizações contemporâneas especialmente aquelas inseridas em setores de alta tecnologia e inovação À medida que o volume de dados a necessidade de conectividade ininterrupta e a demanda por segurança da informação crescem exponencialmente tornase imprescindível que empresas adotem arquiteturas de rede resilientes escaláveis e alinhadas às melhores práticas da engenharia da computação Nesse contexto este relatório teórico tem como finalidade propor um plano abrangente de modernização da infraestrutura de rede e das plataformas digitais da empresa fictícia NeoLink Solutions SA cujo crescimento acelerado revelou falhas críticas em sua estrutura tecnológica Este trabalho é desenvolvido no escopo do Projeto Integrado da disciplina de Redes de Computadores com o propósito de articular os saberes acadêmicos à resolução de problemas reais ainda que em um ambiente simulado A NeoLink Solutions SA conforme descrito no cenárioproblema apresenta diversos entraves que comprometem sua eficiência operacional e capacidade de inovação O cabeamento estruturado obsoleto os equipamentos de rede ultrapassados a administração manual de serviços críticos como DNS DHCP e FTP a ausência de redundância a baixa escalabilidade da loja virtual e a insegurança nas transações digitais representam gargalos que impactam diretamente a qualidade do serviço a experiência do usuário e a proteção de dados sensíveis Além disso a empresa carece de integração com sistemas modernos de pagamento monitoramento de rede e protocolos atualizados de comunicação segura expondose a vulnerabilidades graves que podem comprometer sua reputação e continuidade de negócios Para enfrentar essas limitações a presente proposta será organizada em cinco etapas teóricas cada uma voltada para uma dimensão específica do problema A primeira etapa abordará a padronização e a configuração de serviços de rede essenciais aliada à implementação de redundância e alta disponibilidade conforme orientações de autores como Tanenbaum e Wetherall 2011 que destacam a importância da tolerância a falhas e da disponibilidade contínua em sistemas distribuídos A segunda etapa irá propor a reestruturação da loja virtual por meio de um CMS robusto com foco em escalabilidade integração com sistemas de 3 pagamento e boas práticas de segurança em consonância com as diretrizes de mercado apresentadas por Laudon e Laudon 2021 A terceira etapa tratará da atualização do cabeamento estruturado com base nos padrões ANSITIA568 da implementação de switches e roteadores gerenciáveis e do planejamento de expansão futura com apoio em normas da Telecommunications Industry Association TIA 2017 Na quarta etapa serão defendidas intervenções na comunicação entre as unidades da empresa com a justificativa para adoção de IPv6 segmentação da rede por VLANs priorização de tráfego com QoS além do uso de firewalls e protocolos seguros Por fim a quinta etapa incluirá recomendações sobre criptografia ponta a ponta compressão de dados e ferramentas de monitoramento de tráfego como Wireshark e PRTG seguindo orientações de Stallings 2020 sobre segurança e análise de redes O relatório será redigido com linguagem formal técnica e baseada em evidências buscando cumprir tanto os critérios acadêmicos quanto os princípios profissionais da engenharia de redes Dessa forma esperase que o presente trabalho sirva como exercício de aplicação crítica e criativa dos conhecimentos adquiridos no curso oferecendo uma proposta coesa fundamentada e tecnicamente viável para os desafios apresentados pela NeoLink Solutions Ao unir teoria e prática em um contexto problematizador o Projeto Integrado possibilita não apenas a consolidação de conteúdos disciplinares mas também o desenvolvimento de habilidades essenciais à atuação no mercado tecnológico contemporâneo 4 2 DESENVOLVIMENTO 21 PASSO 1 A disponibilidade e a eficiência dos serviços de rede são pilares fundamentais para a estabilidade operacional de qualquer organização que depende de sistemas digitais para suas atividades comerciais e administrativas No caso da NeoLink Solutions SA os problemas enfrentados com a administração manual de serviços essenciais como DNS Domain Name System DHCP Dynamic Host Configuration Protocol FTP File Transfer Protocol e sistemas de backup evidenciam uma infraestrutura defasada e suscetível a falhas A ausência de mecanismos de redundância e a centralização sem controle desses serviços elevam significativamente o risco de indisponibilidade perda de dados e falhas de comunicação entre os setores e unidades da empresa A primeira medida estratégica a ser adotada consiste na implantação de servidores dedicados e padronizados para gerenciar os serviços mencionados com configuração em ambiente de sistema operacional estável preferencialmente baseado em distribuições Linux de uso corporativo como o Ubuntu Server LTS ou o CentOS Stream A escolha por sistemas abertos e robustos não apenas reduz custos com licenciamento como também permite maior flexibilidade e controle sobre os processos de rede O servidor DNS por exemplo deverá ser configurado com o software BIND9 amplamente reconhecido por sua confiabilidade e escalabilidade O serviço DHCP poderá ser implementado com o ISC DHCP Server permitindo a atribuição automática de endereços IP com controle granular de escopos reservas e exclusões Para o serviço de FTP a recomendação é utilizar soluções como o vsftpd que oferece suporte a conexões seguras via FTPS e controle de acesso por diretórios e permissões atendendo às exigências de segurança para a transferência de arquivos entre as unidades da NeoLink Já em relação aos backups é imprescindível adotar uma política automatizada com software como Bacula ou rsnapshot que permitem agendamento periódico versionamento compressão e preferencialmente espelhamento em local físico distinto backup externo ou em serviços de nuvem híbrida a fim de garantir a resiliência dos dados corporativos Contudo a simples implantação desses serviços não é suficiente sem a 5 presença de uma estrutura de alta disponibilidade HA High Availability Isso implica em configurar servidores redundantes por meio de técnicas como failover e balanceamento de carga O uso de clustering com Heartbeat ou Pacemaker em conjunto com sistemas de arquivos distribuídos como GlusterFS ou DRBD permite que em caso de falha do servidor primário os serviços sejam automaticamente redirecionados para o servidor secundário sem interrupção para o usuário final Esse tipo de configuração é vital para serviços críticos como DNS e DHCP cuja indisponibilidade compromete toda a comunicação de rede Além disso é recomendável implementar monitoramento contínuo desses servidores utilizando ferramentas como Zabbix ou Nagios que fornecem alertas em tempo real sobre disponibilidade uso de recursos e incidentes operacionais viabilizando ações proativas de manutenção Este conjunto de ações não apenas mitiga riscos de paralisação como também alinha a infraestrutura da NeoLink aos requisitos de escalabilidade e confiabilidade exigidos para empresas em processo de crescimento acelerado Com a adoção das soluções descritas esperase que a NeoLink Solutions SA atinja um novo patamar de estabilidade em seus serviços de rede eliminando gargalos relacionados à administração manual reduzindo tempos de inatividade e assegurando maior proteção dos dados operacionais o que impacta diretamente em sua produtividade e na confiança de clientes e parceiros 22 PASSO 2 Dando continuidade ao relatório teórico a próxima etapa consiste na elaboração de um plano de modernização da plataforma de ecommerce da NeoLink Solutions SA com foco na adoção de um CMS Content Management System robusto seguro e escalável Diante do crescimento da empresa e da ampliação de sua atuação no comércio eletrônico é essencial que sua loja virtual seja reformulada para atender às exigências do mercado digital contemporâneo garantindo uma experiência de compra fluida segura e tecnologicamente integrada com as principais soluções de pagamento e análise de desempenho 6 A escolha de um CMS apropriado é o primeiro passo desse processo Entre as opções disponíveis no mercado como Magento PrestaShop e WordPress com WooCommerce destacase o Magento Open Source como solução mais adequada ao cenário da NeoLink Essa escolha justificase sobretudo por sua elevada escalabilidade robustez arquitetural e flexibilidade para personalizações avançadas O Magento é projetado para atender desde pequenas até grandes operações de e commerce oferecendo suporte nativo a múltiplas lojas moedas e idiomas além de ferramentas de gestão de estoque e integração com sistemas ERP Segundo Laudon e Laudon 2021 plataformas com esse nível de escalabilidade são fundamentais para empresas que pretendem crescer mantendo a integridade de sua operação digital Além da escalabilidade o fator da facilidade de uso para administradores também deve ser considerado Embora o Magento exija maior conhecimento técnico que outras plataformas como o WooCommerce ele compensa essa limitação com uma interface administrativa poderosa suporte ativo da comunidade e documentação técnica abrangente Sua compatibilidade com centenas de extensões e plugins permite a integração com gateways de pagamento modernos APIs logísticas chatbots e ferramentas analíticas configurandose como uma solução modular e expansível alinhada à demanda da NeoLink por uma operação segura e conectada Em relação às funcionalidades essenciais é imperativo que a nova loja virtual inclua pelo menos os seguintes recursos 1 sistema de carrinho de compras com suporte a múltiplas formas de pagamento 2 área de conta do cliente com histórico de pedidos gerenciamento de entregas e suporte pósvenda e 3 motor de busca interno com filtros e sugestões automáticas O carrinho de compras é o núcleo da experiência transacional e sua estabilidade influencia diretamente nas taxas de conversão KOTLER KELLER 2019 A conta do cliente promove fidelização e autonomia enquanto o sistema de busca melhora a navegabilidade e reduz o tempo de permanência improdutiva contribuindo para a experiência do usuário No tocante à segurança da plataforma duas práticas devem ser implementadas como prioridade A primeira delas é a adoção de certificados SSLTLS que criptografam todas as comunicações entre o navegador do usuário e o servidor garantindo a confidencialidade e a integridade dos dados durante as transações A segunda é a autenticação multifator MFA para acesso ao painel 7 administrativo medida que mitiga o risco de invasões por força bruta ou roubo de credenciais conforme orientações da OWASP Foundation 2023 Tais mecanismos são considerados essenciais para o compliance com legislações como a LGPD Lei Geral de Proteção de Dados e boas práticas de segurança da informação Quanto às integrações externas recomendase a utilização do Mercado Pago como gateway de pagamento devido à sua ampla aceitação no Brasil suporte a múltiplas modalidades cartão de crédito boleto PIX e recursos antifraude nativos Como ferramenta de análise de desempenho sugerese a integração com o Google Analytics 4 que fornece métricas em tempo real rastreia o comportamento do usuário em diversos dispositivos e permite a geração de relatórios personalizados A combinação dessas ferramentas assegura à NeoLink maior controle sobre o ciclo de compra e insights estratégicos para otimização de campanhas e decisões comerciais Assim a modernização da plataforma de ecommerce da NeoLink via CMS robusto como o Magento constitui uma medida indispensável para garantir competitividade segurança e integração digital em suas operações Com base nas escolhas apresentadas a empresa poderá não apenas solucionar os gargalos técnicos existentes mas também estabelecer uma base sólida para sua expansão digital sustentável em conformidade com as exigências do consumidor moderno e os padrões internacionais de segurança e desempenho 23 PASSO 3 Diante do crescimento da empresa e da ampliação de sua atuação no comércio eletrônico é essencial que sua loja virtual seja reformulada para atender às exigências do mercado digital contemporâneo garantindo uma experiência de compra fluida segura e tecnologicamente integrada com as principais soluções de pagamento e análise de desempenho A escolha de um CMS apropriado é o primeiro passo desse processo Entre as opções disponíveis no mercado como Magento PrestaShop e WordPress com WooCommerce destacase o Magento Open Source como solução mais adequada ao cenário da NeoLink Essa escolha justificase sobretudo por sua elevada escalabilidade robustez arquitetural e flexibilidade para personalizações avançadas O Magento é projetado para atender desde pequenas até grandes operações de ecommerce oferecendo suporte nativo a múltiplas lojas moedas e idiomas além de ferramentas de gestão de estoque e integração com sistemas ERP Segundo Laudon e Laudon 2021 plataformas com esse nível de 8 escalabilidade são fundamentais para empresas que pretendem crescer mantendo a integridade de sua operação digital Além da escalabilidade o fator da facilidade de uso para administradores também deve ser considerado Embora o Magento exija maior conhecimento técnico que outras plataformas como o WooCommerce ele compensa essa limitação com uma interface administrativa poderosa suporte ativo da comunidade e documentação técnica abrangente Sua compatibilidade com centenas de extensões e plugins permite a integração com gateways de pagamento modernos APIs logísticas chatbots e ferramentas analíticas configurandose como uma solução modular e expansível alinhada à demanda da NeoLink por uma operação segura e conectada Em relação às funcionalidades essenciais é imperativo que a nova loja virtual inclua pelo menos os seguintes recursos 1 sistema de carrinho de compras com suporte a múltiplas formas de pagamento 2 área de conta do cliente com histórico de pedidos gerenciamento de entregas e suporte pósvenda e 3 motor de busca interno com filtros e sugestões automáticas O carrinho de compras é o núcleo da experiência transacional e sua estabilidade influencia diretamente nas taxas de conversão KOTLER KELLER 2019 A conta do cliente promove fidelização e autonomia enquanto o sistema de busca melhora a navegabilidade e reduz o tempo de permanência improdutiva contribuindo para a experiência do usuário No tocante à segurança da plataforma duas práticas devem ser implementadas como prioridade A primeira delas é a adoção de certificados SSLTLS que criptografam todas as comunicações entre o navegador do usuário e o servidor garantindo a confidencialidade e a integridade dos dados durante as transações A segunda é a autenticação multifator MFA para acesso ao painel administrativo medida que mitiga o risco de invasões por força bruta ou roubo de credenciais conforme orientações da OWASP Foundation 2023 Tais mecanismos são considerados essenciais para o compliance com legislações como a LGPD Lei Geral de Proteção de Dados e boas práticas de segurança da informação Quanto às integrações externas recomendase a utilização do Mercado Pago como gateway de pagamento devido à sua ampla aceitação no Brasil suporte a múltiplas modalidades cartão de crédito boleto PIX e recursos antifraude nativos Como ferramenta de análise de desempenho sugerese a integração com o Google Analytics 4 que fornece métricas em tempo real rastreia o comportamento do usuário em diversos dispositivos e permite a geração de relatórios personalizados A combinação dessas ferramentas assegura à NeoLink maior controle sobre o ciclo de compra e insights estratégicos para otimização de campanhas e decisões comerciais Assim a modernização da plataforma de ecommerce da NeoLink via CMS robusto como o Magento constitui uma medida indispensável para garantir competitividade segurança e integração digital em suas operações Com base nas escolhas apresentadas a empresa poderá não apenas solucionar os gargalos técnicos existentes mas também estabelecer uma base sólida para sua expansão digital sustentável em conformidade com as exigências do consumidor moderno e os padrões internacionais de segurança e desempenho 9 24 PASSO 3 A infraestrutura física de uma rede de computadores desempenha papel crítico no desempenho na confiabilidade e na capacidade de expansão das organizações modernas No caso da NeoLink Solutions SA a constatação de que o cabeamento estruturado da sede e das filiais encontrase obsoleto indica a necessidade urgente de uma reengenharia completa de sua topologia física de modo a atender às exigências atuais e futuras de transmissão de dados em alta velocidade Um sistema de cabeamento desatualizado além de limitar a largura de banda disponível também aumenta significativamente a incidência de erros de comunicação quedas de conexão e latência impactando diretamente a eficiência operacional da empresa O redesenho da infraestrutura de cabeamento deve ser realizado de acordo com os padrões normativos estabelecidos pela ANSITIA5682D que rege as melhores práticas para instalação de cabeamento de par trançado balanceado em ambientes corporativos Esse padrão define requisitos como categorias mínimas de cabos métodos de terminação distâncias máximas de segmentos práticas de aterramento e critérios para certificação do sistema TELECOMMUNICATIONS INDUSTRY ASSOCIATION 2018 Recomendase que toda a nova infraestrutura utilize cabos de categoria 6A Cat6A capazes de suportar taxas de transmissão de até 10 Gbps em frequências de até 500 MHz em distâncias de até 100 metros proporcionando um excelente desempenho para as necessidades atuais da NeoLink e prevenindo a obsolescência precoce da instalação Além da substituição do cabeamento horizontal e backbone é imperativo que a NeoLink adote a instalação de patch panels racks padronizados e organizadores de cabos assegurando a modularidade e a facilidade de manutenção do sistema O uso de cabos blindados STP ou FTP em áreas com alta interferência eletromagnética deve ser avaliado especialmente nos ambientes industriais do centro de distribuição de forma a garantir a integridade do sinal Quanto aos equipamentos ativos da rede tornase necessária a substituição dos switches e roteadores antigos por dispositivos gerenciáveis que suportem as tecnologias mais recentes de rede Switches de camada 2 e 3 com suporte a VLANs QoS Quality of Service e Link Aggregation IEEE 8023ad são essenciais para a segmentação eficiente do tráfego e para a priorização de dados críticos como transações financeiras e acessos a bases de dados Equipamentos da linha Cisco Catalyst 9200 ou equivalentes por exemplo seriam adequados para a implantação em um ambiente corporativo de médio a grande porte oferecendo não apenas desempenho elevado mas também capacidade de gerenciamento remoto segurança embutida e redundância de hardware Em termos de roteadores é aconselhável a adoção de modelos que suportem protocolos de roteamento dinâmico como OSPF e BGP além de serem compatíveis com IPv6 nativamente A inclusão de firewalls integrados nos roteadores principais como os modelos da linha Cisco ISR ou Fortinet FortiGate ampliaria a segurança perimetral da rede sem a necessidade inicial de aquisição de appliances dedicados embora a evolução futura para soluções especializadas de segurança de rede deva ser considerada no planejamento estratégico de expansão 10 Finalmente é necessário elaborar um plano de expansão escalável considerando a projeção de crescimento da NeoLink nos próximos anos Tal plano deve prever reserva de capacidade no cabeamento utilizando pelo menos 30 a mais de pontos do que os atualmente necessários infraestrutura para futuras instalações de dispositivos IoT expansão do datacenter interno e adaptação para redes wireless corporativas em padrão WiFi 6E que oferece maior densidade de conexão e menores latências conforme especificado pela IEEE 80211ax INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS 2021 Portanto a modernização física da infraestrutura de rede da NeoLink Solutions SA baseada em cabeamento estruturado de alta capacidade equipamentos de última geração e práticas normativas de instalação é uma condição sine qua non para que a empresa supere suas limitações operacionais atuais e se posicione estrategicamente para absorver as demandas futuras da transformação digital 25 PASSO 4 A comunicação entre unidades corporativas geograficamente distribuídas exige uma infraestrutura lógica e segura capaz de garantir baixa latência alta disponibilidade controle de tráfego e resiliência contra falhas e ameaças externas Na NeoLink Solutions SA os problemas relatados de perda de pacotes alta latência e ausência de priorização de tráfego demonstram que a arquitetura atual de rede está aquém das necessidades operacionais e deve ser urgentemente reformulada a partir de uma abordagem estruturada e tecnicamente alinhada às melhores práticas da engenharia de redes A primeira medida fundamental consiste na adoção do protocolo IPv6 cuja necessidade vai além da simples substituição do esgotado IPv4 O IPv6 disponibiliza um espaço de endereçamento quase ilimitado com 128 bits o que permite melhor organização e segmentação da rede além de oferecer suporte nativo a funcionalidades como autoconfiguração de endereços segurança de rede com IPsec e mobilidade de nós STALLINGS 2020 A migração para IPv6 também melhora a eficiência no roteamento reduz a sobrecarga causada por NAT Network Address Translation e possibilita uma comunicação fim a fim mais direta entre os dispositivos o que é particularmente relevante no contexto da NeoLink onde a integração entre unidades e centros logísticos é constante Outra solução imprescindível é a implementação de VLANs Virtual Local Area Networks que permite a segmentação lógica da rede em domínios de broadcast independentes mesmo em uma mesma infraestrutura física Essa segmentação contribui significativamente para o aumento da segurança uma vez que isola o tráfego de setores distintos como o administrativo financeiro e técnico reduzindo a superfície de ataque e dificultando a propagação de malwares entre departamentos TANENBAUM WETHERALL 2011 Além disso as VLANs otimizam o desempenho pois diminuem o volume de pacotes propagados desnecessariamente e permitem a aplicação de regras específicas para cada grupo de dispositivos 11 Aliada à segmentação devese adotar a Qualidade de Serviço QoS uma prática que permite priorizar o tráfego de dados mais sensível à latência como aplicações de voz sobre IP VoIP videoconferências e transações bancárias QoS pode ser implementada nos switches e roteadores da rede atribuindo diferentes níveis de prioridade a pacotes por meio de filas de atendimento classificação de tráfego com DiffServ ou 8021p e limitação de largura de banda para aplicações não críticas A adoção de QoS garante que as aplicações essenciais da NeoLink não sejam impactadas por picos de uso da rede mantendo a estabilidade do sistema e a fluidez da comunicação No que tange à segurança da rede corporativa a implementação de um firewall de borda robusto preferencialmente com recursos de inspeção profunda de pacotes Deep Packet Inspection DPI é imprescindível para bloquear acessos indevidos detectar comportamentos suspeitos e impedir a entrada de malwares Firewalls de próxima geração NGFW também permitem o controle por aplicação integração com antivírus VPNs seguras e logs detalhados de atividade É recomendável que a NeoLink utilize como solução inicial um firewall como o pfSense de código aberto que oferece recursos profissionais com alta confiabilidade Além disso é indispensável o estabelecimento de uma política de monitoramento ativo da rede por meio de ferramentas como PRTG Network Monitor Zabbix ou Wireshark que possibilitam identificar anomalias gargalos e falhas em tempo real O monitoramento contínuo contribui não apenas para a segurança mas também para a gestão de desempenho e a análise preditiva de falhas fortalecendo a cultura de prevenção e reação rápida da equipe de TI Por fim a NeoLink deve atualizar seus protocolos de comunicação para versões seguras substituindo conexões HTTP por HTTPS que utiliza criptografia SSLTLS para proteger a integridade dos dados trafegados entre cliente e servidor Da mesma forma o protocolo FTP tradicional deve ser substituído por SFTP SSH File Transfer Protocol que adiciona uma camada de segurança ao transporte de arquivos via criptografia simétrica e autenticação por chave Tais práticas são essenciais para manter a confidencialidade autenticidade e integridade das informações conforme preconizado pelos pilares da segurança da informação STALLINGS 2020 Com a adoção dessas medidas a NeoLink Solutions SA não apenas resolverá os problemas imediatos relacionados à instabilidade e insegurança da rede como também criará um ambiente tecnológico preparado para expansão integrado seguro e compatível com os requisitos mais rigorosos da era digital 26 PASSO 5 Em um cenário corporativo em expansão e altamente dependente de serviços digitais como é o caso da NeoLink Solutions SA a proteção dos dados em trânsito e a eficiência na utilização da largura de banda são elementos fundamentais para garantir a continuidade dos negócios o cumprimento das normas de compliance e a 12 fidelidade dos clientes A ausência de encriptação robusta nas transações financeiras relatada no cenário da empresa representa um risco crítico que pode acarretar desde vazamento de dados sensíveis até prejuízos financeiros e danos à reputação institucional Nesse contexto a adoção de soluções avançadas como criptografia ponta a ponta endtoend encryption E2EE compressão de dados inteligente e monitoramento ativo de tráfego emerge como uma estratégia inadiável A criptografia ponta a ponta é uma técnica de segurança na qual os dados são cifrados no ponto de origem e apenas descriptografados no destino final impedindo que terceiros inclusive servidores intermediários tenham acesso ao conteúdo trafegado Essa abordagem é amplamente utilizada em aplicações de mensageria emails corporativos e transações bancárias Para a NeoLink recomendase a implementação de E2EE em todos os sistemas que envolvam a manipulação de informações sensíveis especialmente em sua plataforma de ecommerce nos acessos ao banco de dados e nas integrações entre filiais e a sede Tecnologias como TLS 13 IPsec e OpenSSL são recursos recomendados para assegurar essa proteção oferecendo criptografia simétrica e assimétrica com algoritmos atualizados como AES256 e RSA2048 conforme orientações de Stallings 2020 Complementarmente é estratégica a compressão de dados durante as transmissões internas e externas da rede A compressão reduz o tamanho dos pacotes trafegados diminuindo o uso de largura de banda acelerando as trocas de dados e consequentemente reduzindo o tempo de resposta de aplicações críticas Algoritmos como gzip ou brotli são largamente utilizados em aplicações web e APIs RESTful promovendo ganhos de performance significativos especialmente em ambientes com múltiplos dispositivos conectados ou em redes com enlaces de banda limitada Em ambientes de backup e replicação de dados a compressão também reduz o tempo de processamento e o espaço ocupado em disco impactando positivamente na eficiência operacional e nos custos com infraestrutura A eficácia dessas soluções depende diretamente da capacidade da empresa de realizar um monitoramento contínuo do tráfego de rede Essa prática envolve a análise detalhada dos pacotes de dados que circulam na infraestrutura permitindo identificar padrões anômalos tentativas de intrusão uso indevido de recursos e falhas de configuração Ferramentas como Wireshark PRTG Network Monitor e Zabbix são amplamente utilizadas nesse contexto oferecendo funcionalidades que vão desde a inspeção em tempo real de protocolos até a geração de dashboards e alertas automatizados Para a NeoLink o uso dessas ferramentas proporcionaria não apenas uma visão clara sobre o desempenho e a segurança da rede mas também uma base sólida para tomada de decisões baseada em dados facilitando auditorias internas e diagnósticos de falhas Além disso o monitoramento ativo é essencial para cumprir com requisitos legais como os previstos na Lei Geral de Proteção de Dados Lei nº 137092018 uma vez que permite à empresa comprovar a adoção de medidas técnicas de segurança e responder rapidamente a incidentes de segurança com impactos reduzidos Ao consolidar essas estratégias de forma integrada a NeoLink estará significativamente mais protegida contra vulnerabilidades de software espionagem digital vazamentos acidentais e ataques direcionados como ManintheMiddle MITM ou Denialof Service DoS 13 Portanto a implementação de criptografia ponta a ponta compressão de dados eficiente e ferramentas de monitoramento de tráfego representa a camada final de uma política de segurança da informação abrangente tornando a infraestrutura da NeoLink não apenas funcional e moderna mas também resiliente auditável e preparada para os desafios de um ambiente digital competitivo e cada vez mais regulado 14 3 CONCLUSÃO A modernização da infraestrutura de redes da NeoLink Solutions SA conforme proposta teórica apresentada neste relatório constitui uma resposta técnica e estratégica aos desafios impostos pelo cenário de transformação digital em que a empresa está inserida A partir da análise detalhada dos problemas existentes e da aplicação das melhores práticas normativas e tecnológicas foi possível estruturar um plano de ação robusto abrangente e alinhado às necessidades de crescimento sustentável da organização Inicialmente a reestruturação dos serviços essenciais de rede com a implementação de servidores dedicados para DNS DHCP FTP e backups automáticos acompanhados de mecanismos de alta disponibilidade permitirá à NeoLink reduzir drasticamente sua exposição a falhas e indisponibilidades Essa base sólida viabilizará operações contínuas e mais eficientes refletindo diretamente na produtividade da empresa e na qualidade de seus serviços A modernização da plataforma de ecommerce por meio da adoção de um CMS escalável e seguro complementará essa evolução tecnológica possibilitando à NeoLink oferecer uma experiência de compra digital superior com integrações modernas de pagamento e ferramentas de análise de vendas além de assegurar a proteção dos dados de seus clientes em conformidade com padrões de segurança internacionalmente reconhecidos No que tange à infraestrutura física a substituição do cabeamento estruturado segundo a norma ANSITIA5682D bem como a instalação de switches e roteadores gerenciáveis representa um salto qualitativo essencial para suportar o aumento de tráfego e a diversificação das demandas de conectividade preparando a empresa para futuras expansões e inovações tecnológicas A comunicação entre unidades também será significativamente aprimorada com a adoção do protocolo IPv6 a implementação de VLANs para segmentação lógica da rede a aplicação de políticas de Qualidade de Serviço QoS para priorização de tráfego crítico além do fortalecimento da segurança com firewalls de próxima geração protocolos seguros como HTTPS e SFTP e monitoramento ativo e contínuo da rede Por fim a aplicação de técnicas de criptografia ponta a ponta compressão de dados e o monitoramento sistemático do tráfego de rede consolidam uma arquitetura de segurança resiliente capaz de proteger a NeoLink contra ameaças cibernéticas vazamentos de dados e interrupções operacionais garantindo não apenas a continuidade dos negócios mas também o cumprimento de requisitos legais e regulamentares como a LGPD Assim a proposta apresentada não se limita a corrigir falhas pontuais mas propõe uma transformação estrutural da tecnologia da informação na NeoLink Solutions SA promovendo eficiência segurança inovação e escalabilidade Esse projeto teórico fundamentado em princípios sólidos da engenharia de redes e segurança da informação representa uma ferramenta valiosa para o desenvolvimento acadêmico e profissional permitindo a aplicação prática dos conhecimentos adquiridos no curso de Redes de Computadores 15 REFERÊNCIAS BRASIL Lei nº 13709 de 14 de agosto de 2018 Lei Geral de Proteção de Dados Pessoais LGPD Disponível em httpwwwplanaltogovbrccivil03ato201520182018leiL13709htm Acesso em 25 abr 2025 CARNEIRO Carlos Administração de sistemas Linux São Paulo Novatec 2020 GARRIDO José Serviços de rede em servidores Linux teoria e prática Rio de Janeiro Ciência Moderna 2021 INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS IEEE 80211ax High Efficiency Wireless LAN WiFi 6E Standard IEEE 2021 KHALIL Ibrahim Quality of Service in IP Networks In CHEN Thomas M et al Handbook of Computer Networks Wiley 2008 KINDERVAG John The Zero Trust Model Forrester Research 2010 KOTLER Philip KELLER Kevin Lane Administração de marketing a edição do novo milênio 15 ed São Paulo Pearson 2019 LAUDON Kenneth C LAUDON Jane P Sistemas de informação gerenciais gerenciando a empresa digital 15 ed São Paulo Pearson 2021 OWASP FOUNDATION OWASP Cheat Sheet Series Transport Layer Protection Disponível em httpscheatsheetseriesowasporg Acesso em 25 abr 2025 OWASP FOUNDATION OWASP Top 10 Web Application Security Risks 2023 Disponível em httpsowasporgwwwprojecttopten Acesso em 25 abr 2025 STALLINGS William Criptografia e segurança de redes princípios e práticas 6 ed São Paulo Pearson 2020 STALLINGS William Redes de computadores e a internet uma abordagem topdown 7 ed São Paulo Pearson 2020 TANENBAUM Andrew S WETHERALL David J Redes de computadores 5 ed São Paulo Pearson 2011 TELECOMMUNICATIONS INDUSTRY ASSOCIATION TIA5682 D Balanced TwistedPair Telecommunications Cabling and Components Standard 17 Arlington TIA 2018 lOMoARcPSD48609375 3 UNIVERSIDADE ANHANGUERA ALUNO ATIVIDADE PRÁTICA 2025 lOMoARcPSD48609375 4 ALUNO ATIVIDADE PRÁTICA Trabalho apresentado à Universidade como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo 2025 lOMoARcPSD48609375 5 1 INTRODUÇÃO Nesta disciplina irá nos fornecer uma base de conhecimento necessária para expandir a utilização das outras matérias que serão estudadas no curso Técnico de Informática portanto não vamos nos prender apenas neste material devemos buscar sempre o algo a mais que fará a diferença em seu aprendizado Os sistemas operacionais são elementos fundamentais para o funcionamento de praticamente qualquer sistema de computação dos minúsculos sistemas embarcados e telefones celulares aos gigantescos centros de processamento de dados das grandes empresas Apesar da imensa diversidade de sistemas operacionais existentes eles tentam resolver problemas de mesma natureza e seguem basicamente os mesmos princípios Conhecer sistemas operacionais a fundo não é algo reservado a hackers mas importante para todo profissional de computação pois os mecanismos implementados pelo sistema operacional afetam diretamente o comportamento e o desempenho das aplicações Além disso o sistema operacional é uma peça chave na configuração de serviços de rede e na segurança do sistema Por fim O uso de softwares e tecnologias de arquitetura aberta pode ser vantajoso para as pequenas e médias empresas PMEs pois elas podem estender essa infraestrutura para atender às suas necessidades específicas 2 DESENVOLVIMENTO O GRUB é um sistema de de multiboot com ele é possível selecionar qual sistema operacional você deseja iniciar caso você tenha mais de um Sistema Operacional instalado no computador Neste artigo iremos apresentar o GRUB suas configurações instalação e recuprecação do mesmo em casos de falhas 21 ATIVIDADE PROPOSTA Configuração de Dual Boot com LILO e GRUB no VirtualBox Instalação do VirtualBox lOMoARcPSD48609375 6 Criação de máquina Recurso alocar à sua máquina virtual Criar Máquina Virtual Nome e Sistema Operacional Escolha um nome descritivo para a nova máquina virtual e selecione o tipo de sistema operacional que você pretende instalar nela O nome que você escolher será utilizado pelo VirtualBox para identificar esta máquina Nome Tipo Microsoft Windows Versão Windows XP 32 bit Ocultar Descrição Próximo N Cancelar Criar Máquina Virtual Tamanho da memória Selecione a quantidade de memória RAM em megabytes que será alocado para a máquina virtual O tamanho recomendado para memória é de 512MB Próximo N Cancelar Oracle VM VirtualBox Gerenciador Arquivo F Máquina Ajuda H Ferramentas Criar Disco Rígido Virtual Armazenamento em disco rígido físico Escolha se o arquivo contendo o disco rígido virtual deve crescer à medida em que é utilizado dinamicamente alocado ou se ele deve ser criado já com o tamanho máximo tamanho fixo Um arquivo de disco rígido virtual dinamicamente alocado irá utilizar espaço em seu disco rígido físico à medida em que for sendo utilizado até um tamanho máximo prédefinido mas não irá encolher caso seja liberado espaço nele Um arquivo de disco rígido virtual de tamanho fixo pode levar mais tempo para ser criado em alguns sistemas mas geralmente possui acesso mais rápido Dinamicamente alocado Tamanho Fixo Próximo N Cancelar Oracle VM VirtualBox Gerenciador Arquivo F Máquina Ajuda H Ferramentas Linux Mint Desligada Linux Mint Desligada Oracle VM VirtualBox Arquivo Máquina Visualizar Entrada Dispositivos Ajuda Você tem a opção Autocapturar teclado ligada Isto fará com que a Máquina Virtual automaticamente capture o Selecione o disco rígido de boot Selecione um arquivo de disco óptico virtual que será utilizado para iniciar a sua nova máquina virtual Este disco precisa ser adequado para iniciar um computador e deve conter o sistema operacional que você deseja instalar na máquina virtual caso queira fazer isto neste momento O disco será ejetado do drive virtual automaticamente na próxima vez que você desligar a máquina virtual Você também pode ejetálo manualmente se necessário através do menu Dispositivos Vazio Iniciar Cancelar Right Control lOMoARcPSD48609375 9 sudo updategrub Independente de qual seja o sistema operacional o computador precisa realizar uma série de tarefas para que você possa utilizálo Isso inclui o carregamento de arquivos de sistema configurações e recuperação de arquivos salvos na memória de armazenamento Sem o bootloader o seu sistema operacional simplesmente não seria carregado no computador Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento de sistemas operacionais em um computador Por diversas razões é comum encontrar máquinas que possuem mais de um sistema operacional instalado 211Configuração de um Servidor HTTPS Apach sudo ufw allow Apache sudo ufw status Output lOMoARcPSD48609375 10 Status active To Action From OpenSSH ALLOW Anywhere Apache ALLOW Anywhere OpenSSH v6 ALLOW Anywhere v6 Apache v6 ALLOW Anywhere v6 sudo systemctl status apache2 Output apache2service The Apache HTTP Server Loaded loaded libsystemdsystemapache2service enabled vendor preset enabled Active active running since Thu 20200423 223630 UTC 20h ago Docs httpshttpdapacheorgdocs24 Main PID 29435 apache2 Tasks 55 limit 1137 Memory 80M CGroup systemsliceapache2service 29435 usrsbinapache2 k start 29437 usrsbinapache2 k start 29438 usrsbinapache2 k start hostname I curl 4 icanhazipcom httpyourserverip sudo systemctl stop apache2 lOMoARcPSD48609375 11 sudo systemctl start apache2 sudo systemctl restart apache2 sudo systemctl reload apache2 sudo systemctl disable apache2 sudo systemctl enable apache2 sudo mkdir varwwwyourdomain sudo chown R USERUSER varwwwyourdomain sudo chmod R 755 varwwwyourdomain sudo nano varwwwyourdomainindexhtml html head titleWelcome to Yourdomaintitle head body h1Success The yourdomain virtual host is workingh1 body html sudo nano etcapache2sitesavailableyourdomainconf VirtualHost 80 ServerAdmin webmasterlocalhost lOMoARcPSD48609375 12 ServerName yourdomain ServerAlias wwwyourdomain DocumentRoot varwwwyourdomain ErrorLog APACHELOGDIRerrorlog CustomLog APACHELOGDIRaccesslog combined VirtualHost sudo a2ensite yourdomainconf sudo a2dissite 000defaultconf Output Syntax OK sudo systemctl restart apache2 212Configuração de um Servidor Proxy com Iptables Para HTTP iptables A FORWARD p tcp dport 80 j REJECT iptables A FORWARD p tcp dport 8080 j REJECT Para FTP iptables A FORWARD p tcp dport 21 j REJECT sysctl netipv4ipforward1 iptables F iptables t filter P INPUT DROP iptables t filter P OUTPUT ACCEPT iptables t filter P FORWARD ACCEPT iptables t nat P PREROUTING ACCEPT iptables t nat P POSTROUTING ACCEPT iptables t nat P OUTPUT ACCEPT Aqui ativamos o mascaramento dos pacotes da rede local iptables t nat A POSTROUTING o eth0 j MASQUERADE Libera pacotes entrando na eth1 e lo já que a política INPUT é DROP iptables t filter A INPUT i eth1 j ACCEPT iptables t filter A INPUT i lo j ACCEPT lOMoARcPSD48609375 13 Proxy Transparente eth01 é a placa da rede local iptables t nat A PREROUTING i eth1 p tcp dport 80 j REDIRECT toport 3128 testetei também iptables t nat A PREROUTING s 1921681024 p tcp dport 80 j REDIRECT toport 3128 lOMoARcPSD48609375 14 3 CONSIDERAÇÕES FINAIS A realização desta atividade prática proporcionou aos alunos uma vivência concreta sobre os processos envolvidos na configuração de sistemas operacionais e serviços de rede permitindo o desenvolvimento de habilidades essenciais à atuação na área de informática Ao simular cenários reais de configuração de dual boot gerenciamento de servidores HTTPS com Apache e implementação de proxies com IPTables foi possível compreender não apenas a estrutura lógica de tais sistemas mas também os desafios práticos que envolvem sua aplicação em ambientes reais Além de ampliar o domínio técnico sobre ferramentas amplamente utilizadas na administração de sistemas a atividade reforçou a importância do pensamento crítico e da autonomia na resolução de problemas computacionais A integração entre teoria e prática se mostrou fundamental para consolidar o conhecimento adquirido destacando o papel das tecnologias da informação e comunicação como alicerce do desempenho profissional no contexto atual Dessa forma a aula prática não apenas contribuiu para o domínio operacional de ferramentas como GRUB Apache e IPTables mas também estimulou a reflexão sobre a aplicabilidade desses conhecimentos no cotidiano das empresas e instituições que dependem de infraestrutura tecnológica eficiente segura e bem configurada Tratase portanto de um passo relevante na formação técnica dos alunos alinhado às exigências contemporâneas do mercado de trabalho lOMoARcPSD48609375 15 REFERÊNCIAS BARDIN Laurence Análise de conteúdo 8 ed Lisboa Edições 70 2000 DEMO Pedro Instrucionismo e nova mídia In SILVA Marco Educação online teorias práticas legislação formação corporativa São Paulo Loyola 2003 p 7588 MEDEIROS Marcelo Banco de Dados para Sistemas de Informação Editora Visual Books 1ª edição 2006 SC MARQUES Mário O A escola no computador Linguagens rearticuladas educação outra Ijuí RS Unijuí 2003 CIDADE ESTADO 2025 ALUNO ROTEIRO AULA PRÁTICA CRIPTOGRAFIA UNIVERSIDADE CURSO CIDADE ESTADO 2025 ROTEIRO AULA PRÁTICA CRIPTOGRAFIA Relatório de Atividade Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Tutora à Distância ALUNO SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO4 3 CONCLUSÃO11 1 INTRODUÇÃO A proteção de informações digitais é um tema central nas discussões sobre segurança da informação sendo essencial para garantir a confidencialidade integridade autenticidade e o não repúdio na comunicação eletrônica Dentre os recursos mais utilizados para atender a essas exigências estão a criptografia assimétrica e a assinatura digital tecnologias que permitem não apenas a troca segura de mensagens mas também a validação da identidade dos emissores e a verificação da integridade dos dados A presente atividade prática foi dividida em duas partes complementares A primeira parte abordou a aplicação do algoritmo RSA RivestShamirAdleman um sistema de criptografia de chave pública amplamente adotado em ambientes computacionais Nessa etapa foram desenvolvidas duas abordagens com a linguagem Python uma implementação manual utilizando cálculos matemáticos fundamentais com números primos e outra com o uso da biblioteca cryptography que oferece uma interface robusta e segura para a geração de chaves criptografia e descriptografia de mensagens A segunda parte da atividade teve como foco a criação e validação de assinaturas digitais por meio do software Adobe Acrobat Reader Esta etapa permitiu explorar na prática como documentos digitais podem ser assinados utilizando certificados criptográficos além de proporcionar uma análise sobre a validade jurídica da assinatura digital no Brasil com base na Infraestrutura de Chaves Públicas Brasileira ICPBrasil Com essas duas frentes de trabalho o exercício proporcionou uma compreensão ampla e aplicada dos mecanismos de segurança digital tanto do ponto de vista do desenvolvimento técnico com algoritmos criptográficos quanto da utilização prática de ferramentas consagradas no mercado para autenticação documental 3 2 DESENVOLVIMENTO Geração de números primos Os números escolhidos são válidos e ambos são primos p 123213213213213213213213301 q 4543536456456456456456456777779 Cálculo de n e phin n p q 559823726151376601827052715956377181956731506281084038479 phin p 1 q 1 559823726151376601827052711412717512287061836611414047400 Escolha da chave pública e Usamos o valor padrão seguro e 65537 que é coprimo com phin então é válido Cálculo da chave privada d d 427293016609612285832321142717654994882637398583642117873 Com isso a chave pública será o par n e 559823726151376601827052715956377181956731506281084038479 65537 E a chave privada será d 427293016609612285832321142717654994882637398583642117873 Modo Amador from sympy import isprime gcd modinverse Etapa 1 Geração de números primos fornecidos p 123213213213213213213213301 q 4543536456456456456456456777779 Verificação de primalidade opcional para segurança if not isprimep or not isprimeq raise ValueErrorp ou q não são primos Etapa 2 Cálculo de n e phin n p q phin p 1 q 1 Etapa 3 Escolha da chave pública e e 65537 if gcde phin 1 4 raise ValueErrore não é coprimo de phin Etapa 4 Cálculo da chave privada d d modinversee phin Etapa 5 Mensagem original mensagemtexto SEGREDO Conversão da mensagem para número inteiro mensagembytes mensagemtextoencodeutf8 mensageminteiro intfrombytesmensagembytes byteorderbig Verificar se a mensagem pode ser criptografada M n if mensageminteiro n raise ValueErrorA mensagem é muito grande para o módulo n Criptografar a mensagem com a chave pública C powmensageminteiro e n Descriptografar com a chave privada Mrecuperado powC d n mensagemdecodificada MrecuperadotobytesMrecuperadobitlength 7 8 byteorderbigdecodeutf8 Exibir resultados printMensagem original mensagemtexto printMensagem convertida para inteiro mensageminteiro printMensagem criptografada C C printMensagem descriptografada inteiro Mrecuperado printMensagem recuperada mensagemdecodificada Mensagem original SEGREDO Mensagem convertida para inteiro 23438595692250191 Mensagem criptografada C 5 233583882761462257054606997310739003564574057048960590293 Mensagem descriptografada inteiro 23438595692250191 Mensagem recuperada SEGREDO Modo direcionado from cryptographyhazmatprimitives import serialization from cryptographyhazmatprimitivesasymmetric import rsa padding from cryptographyhazmatprimitives import hashes Geração da chave privada com tamanho 2048 bits e expoente público 65537 privatekey rsagenerateprivatekey publicexponent65537 keysize2048 Conversão da chave privada para o formato PEM privatepem privatekeyprivatebytes encodingserializationEncodingPEM formatserializationPrivateFormatPKCS8 encryptionalgorithmserializationNoEncryption Geração da chave pública a partir da chave privada publickey privatekeypublickey Conversão da chave pública para o formato PEM publicpem publickeypublicbytes encodingserializationEncodingPEM formatserializationPublicFormatSubjectPublicKeyInfo Mensagem original a ser criptografada message bSEGREDO 6 Criptografia da mensagem com a chave pública ciphertext publickeyencrypt message paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone Descriptografia da mensagem com a chave privada plaintext privatekeydecrypt ciphertext paddingOAEP mgfpaddingMGF1algorithmhashesSHA256 algorithmhashesSHA256 labelNone Impressão dos resultados printfCipher Text ciphertext printfDecrypted Text plaintextdecodeutf8 Cipher Text bkx86xc2xfcxf5x9fx13bxffx17dxa1xdbxbfxccxdcxdbxb4 xb0xb2nUx87x87rx08zx98xefxc8xcdx98xbcxfaxa6rxe0nx91Wxbcxe5p x1avxc9xe3x8d Decrypted Text SEGREDO RELATÓRIO ATIVIDADE PRÁTICA 2 ASSINATURA DIGITAL PASSO 1 CRIAÇÃO DE ASSINATURA DIGITAL 7 Para esta etapa foi utilizado o software Adobe Acrobat Reader que permite aplicar uma assinatura digital a um documento no formato PDF O procedimento executado foi 1 Um arquivo em formato PDF foi escolhido como base para a assinatura 2 No Adobe Acrobat Reader foi acessada a ferramenta Certificados localizada no menu Ferramentas 3 Em seguida foi selecionada a opção Assinar Digitalmente 4 Foi solicitado ao usuário que criasse um novo certificado digital local autorassinado ou utilizasse um já existente gerado anteriormente no próprio sistema 5 A assinatura digital foi aplicada ao documento utilizando a chave privada vinculada ao certificado 6 Após a assinatura o Acrobat anexou à visualização do PDF a caixa de assinatura com informações sobre o autor data e status da assinatura 8 PASSO 2 VALIDAÇÃO DA ASSINATURA DIGITAL O documento assinado foi então enviado a um destinatário simulado localmente em outro computador O procedimento de verificação foi 1 O destinatário abriu o arquivo no Adobe Acrobat Reader 2 Automaticamente o software realizou a verificação da assinatura com base no certificado digital público do emissor 3 A assinatura foi validada como autêntica e íntegra ou seja o documento não foi modificado após a assinatura e a identidade do signatário 9 pôde ser confirmada com a chave pública correspondente 4 O Acrobat exibiu a mensagem Assinatura válida no topo do arquivo PDF PASSO 3 ANÁLISE DA VALIDADE LEGAL ICPBRASIL Para compreender os aspectos legais da assinatura digital no Brasil realizouse uma pesquisa com base em fontes oficiais como o Instituto Nacional de Tecnologia da Informação ITI e a legislação nacional A assinatura digital possui amparo legal no Brasil conforme a Medida Provisória nº 22002 de 24 de agosto de 2001 que instituiu a Infraestrutura de Chaves Públicas Brasileira ICPBrasil Para que tenha validade jurídica a assinatura digital deve ser realizada com certificado emitido por uma Autoridade Certificadora credenciada pela ICPBrasil Tais certificados garantem que A identidade do signatário foi validada por uma autoridade confiável A chave privada usada está protegida por senha pessoal e armazenada em dispositivo seguro A assinatura digital tem validade equivalente à assinatura manuscrita com firma reconhecida em cartório Assinaturas realizadas fora do âmbito do ICPBrasil como certificados autorassinados podem ser utilizadas em ambientes privados porém não possuem automaticamente o mesmo peso legal para fins públicos e judiciais 10 3 CONCLUSÃO Com a finalização de todas as etapas propostas no roteiro da atividade prática é possível afirmar que os objetivos foram plenamente alcançados Desde a configuração do ambiente de desenvolvimento com o XAMPP até a instalação e customização do WordPress com o plugin WooCommerce o processo proporcionou uma vivência técnica completa sobre os fundamentos da criação de uma loja virtual funcional em ambiente local A execução prática permitiu não apenas o contato direto com as tecnologias envolvidas como servidores locais banco de dados MySQL CMS WordPress e a plataforma WooCommerce mas também o desenvolvimento de habilidades essenciais relacionadas à organização estrutural de um ecommerce como cadastro de produtos categorização aplicação de preços definição de estoque e personalização visual da interface Além disso os testes realizados demonstraram que a aplicação está operando de maneira adequada com a loja apresentando os produtos de forma coerente e organizada simulando com fidelidade a experiência de navegação de um usuário real A estrutura implementada serve como base sólida para futuras expansões como integração com gateways de pagamento reais melhorias no design ajustes de SEO e implantação em ambiente de produção Portanto a atividade cumpriu com excelência seu papel pedagógico ao aliar teoria e prática proporcionando ao aluno uma base consistente para atuação no desenvolvimento de soluções voltadas ao comércio eletrônico uma das áreas mais dinâmicas e em crescimento dentro do setor de tecnologia da informação 11 REFERÊNCIAS AUTOMATTIC WooCommerce WordPress plugin Disponível em httpswoocommercecom Acesso em 22 abr 2025 WORDPRESS WordPressorg Blog Tool Publishing Platform and CMS Disponível em httpswordpressorg Acesso em 22 abr 2025 APACHE FRIENDS XAMPP Apache MariaDB PHP Perl Disponível em httpswwwapachefriendsorgindexhtml Acesso em 22 abr 2025 Caso deseje incluir também o roteiro prático como fonte de referência caso tenha sido fornecido como material institucional UNOPAR Roteiro de Aula Prática Desenvolvimento de Ecommerce com CMS Unidade 3 Universidade Norte do Paraná 2023 Documento interno da disciplina de Linguagem de Programação 12 CIDADE ESTADO 2025 ALUNO ROTEIRO AULA PRÁTICA DESENVOLVIMENTO DE ECOMMERCE COM CMS UNIVERSIDADE CURSO CIDADE ESTADO 2025 ROTEIRO AULA PRÁTICA DESENVOLVIMENTO DE ECOMMERCE COM CMS Relatório de Atividade Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de Tutora à Distância ALUNO SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO4 3 CONCLUSÃO14 1 INTRODUÇÃO A transformação digital tem impulsionado o comércio eletrônico como um dos pilares fundamentais da economia contemporânea exigindo cada vez mais dos profissionais da área de tecnologia competências relacionadas à criação configuração e manutenção de plataformas digitais de venda Dentre as diversas ferramentas disponíveis para o desenvolvimento de ecommerces destacase o uso de Sistemas de Gerenciamento de Conteúdo CMS do inglês Content Management System que oferecem soluções acessíveis escaláveis e de fácil manutenção mesmo para usuários com conhecimento técnico intermediário Nesse contexto o WordPress tem se consolidado como uma das plataformas mais utilizadas mundialmente para a criação de websites e lojas virtuais sendo amplamente reconhecido por sua flexibilidade vasta gama de plugins e suporte à personalização A atividade prática aqui relatada visa proporcionar ao discente uma vivência técnica aplicada sobre o processo de instalação e configuração de uma loja virtual utilizando o CMS WordPress em conjunto com o plugin WooCommerce ferramenta específica para e commerce O uso do XAMPP como ambiente de desenvolvimento local simula a infraestrutura de um servidor web com suporte a PHP e MySQL permitindo que os alunos compreendam a lógica de funcionamento de servidores bancos de dados e sistemas gerenciadores de conteúdo em um ambiente controlado e sem necessidade de hospedagem externa A realização dessa prática se justifica pela crescente demanda por profissionais que dominem tanto aspectos técnicos quanto operacionais de plataformas de ecommerce Ao simular um ambiente real de implantação e gestão de loja virtual o exercício promove não apenas o desenvolvimento de competências técnicas em configuração de servidores e CMSs como também estimula a visão crítica sobre usabilidade personalização de interface estratégias de categorização de produtos e integração de métodos de pagamento Tratase portanto de uma oportunidade para consolidar o aprendizado de forma aplicada com foco na autonomia técnica do discente frente aos desafios do mercado digital contemporâneo 3 2 DESENVOLVIMENTO O desenvolvimento da atividade prática baseiase na configuração de um ambiente local de hospedagem e na instalação de uma loja virtual completa utilizando as tecnologias XAMPP WordPress e WooCommerce Inicialmente o processo será conduzido com a preparação do ambiente de desenvolvimento através do software XAMPP uma solução gratuita que integra servidor Apache banco de dados MySQL e interpretadores de scripts PHP e Perl Essa etapa é essencial para a simulação de um servidor real diretamente no computador do usuário sem necessidade de conexão com provedores externos de hospedagem Com o ambiente local devidamente configurado o próximo passo é o download do CMS WordPress que será extraído e transferido para o diretório de raiz do servidor local especificamente dentro da pasta htdocs do XAMPP em um subdiretório nomeado como woocommerce Essa estrutura de diretórios é fundamental para o correto reconhecimento dos arquivos PHP pelo servidor Apache Em seguida será criado um banco de dados no MySQL através do phpMyAdmin ferramenta de gerenciamento de bases de dados que acompanha o XAMPP A criação do banco é um requisito indispensável para que o WordPress armazene e gerencie todas as informações relacionadas à loja como produtos usuários pedidos e configurações A instalação do WordPress será realizada por meio do navegador acessando a URL local correspondente à pasta do projeto Durante essa instalação o aluno deverá informar os dados do banco de dados criado definir credenciais de acesso administrativo e configurar o título e os parâmetros básicos do site Concluída a instalação do WordPress será realizada a instalação do plugin WooCommerce diretamente pelo painel administrativo da plataforma Este plugin é responsável por adicionar funcionalidades específicas de comércio eletrônico ao site como sistema de catálogo de produtos gerenciamento de estoque carrinho de compras integração com meios de pagamento e cálculo de frete Após a ativação do WooCommerce o discente procederá com a configuração inicial da loja virtual inserindo dados fictícios que simulem uma operação real criação de categorias cadastro de pelo menos três produtos com informações detalhadas nome 4 descrição preço imagem dimensões definição de métodos de pagamento com foco na ativação do PayPal configuração de taxas de entrega e personalização visual da página inicial incluindo a inserção de logotipo Por fim será feito o teste da aplicação desenvolvida garantindo que todas as funcionalidades estejam ativas e operacionais Esperase ao final do processo uma loja virtual funcional operando localmente e com estrutura completa apta a ser migrada para um servidor remoto caso desejado A execução desse projeto proporciona uma vivência prática sobre o ciclo de vida de implantação de uma loja virtual preparando o aluno para os desafios técnicos reais da área de desenvolvimento web com foco em comércio eletrônico O primeiro passo do processo consistiu na verificação da instalação do XAMPP no diretório raiz do sistema especificamente na unidade de disco local A partir desse ponto foi acessada a pasta htdocs localizada dentro do diretório xampp onde foi criada uma nova subpasta com o nome woocommerce Essa pasta tem a função de armazenar os arquivos da aplicação WordPress tornando possível o acesso local à loja virtual por meio do navegador Na sequência foi realizado o download do pacote oficial do WordPress no site wordpressorg Após o término do download os arquivos foram descompactados e todo o conteúdo foi transferido para dentro da pasta woocommerce Essa etapa garante que o servidor Apache ao ser iniciado possa localizar corretamente os arquivos do CMS e inicializar a aplicação quando acessado pelo navegador através da URL httplocalhostwoocommerce Com os arquivos já posicionados no diretório correto o próximo procedimento foi a inicialização dos serviços Apache e MySQL por meio do painel de controle do XAMPP Ambos os módulos foram ativados manualmente clicandose nos botões Start correspondentes É importante destacar que devido a conflitos de porta previamente existentes foi necessária a alteração da porta padrão do Apache de 80 para 8080 e da porta 443 para 4433 o que foi realizado editando os arquivos de configuração httpdconf e httpdsslconf garantindo assim o funcionamento adequado do servidor web Essa configuração inicial é essencial para dar prosseguimento às próximas etapas da prática como a criação do banco de dados via phpMyAdmin a instalação interativa do 5 WordPress e a posterior integração com o plugin WooCommerce As imagens inseridas no relatório ilustram de forma clara essas fases iniciais e reforçam a importância da organização do ambiente local para o sucesso do desenvolvimento da loja virtual Próprio Autor 2025 Após a configuração do ambiente local e a ativação dos serviços Apache e MySQL no XAMPP o próximo passo consistiu na criação do banco de dados que servirá como base para armazenar todas as informações do site WordPress incluindo as funcionalidades específicas da loja virtual WooCommerce Esse procedimento foi realizado utilizando a interface gráfica do phpMyAdmin acessada através do navegador pelo endereço httplocalhost8080phpmyadmin uma vez que a porta padrão do Apache havia sido previamente alterada para 8080 Dentro da interface do phpMyAdmin foi selecionada a opção Novo no menu lateral esquerdo o que possibilitou iniciar a criação de um novo banco de dados A esse banco foi atribuído o nome woocommercedb seguindo a nomenclatura recomendada no roteiro 6 da atividade prática A criação do banco é uma etapa fundamental pois é nele que o WordPress armazenará toda a estrutura do site incluindo páginas configurações categorias produtos usuários e demais dados essenciais para o funcionamento da loja virtual Após a criação a interface indicou corretamente que o banco de dados ainda não possuía nenhuma tabela criada o que é esperado neste momento A geração das tabelas e inserção dos dados acontecerá automaticamente durante a instalação do WordPress quando este for vinculado ao banco woocommercedb por meio do instalador via navegador Essa etapa garante que todo o conteúdo da aplicação tenha uma base de dados organizada segura e preparada para suportar a operação da loja contribuindo significativamente para o sucesso da implementação e testes do projeto Próprio Autor 2025 Após a criação do banco de dados no phpMyAdmin o próximo passo consistiu na instalação do WordPress por meio do navegador acessando o endereço httplocalhost8080woocommerce Esse processo dá início à configuração da aplicação etapa crucial para que o sistema reconheça o ambiente local e estabeleça conexão com o banco de dados previamente criado A instalação foi iniciada com a seleção do idioma da plataforma Após a escolha a interface do WordPress solicitou os dados de acesso ao banco de dados Foram preenchidos os campos com o nome do banco de dados woocommercedb o usuário root e como o ambiente é local e sem configuração de senha esse campo foi deixado 7 em branco ou preenchido conforme necessidade O servidor foi mantido como localhost e o prefixo da tabela como wp o padrão da aplicação Com essas informações a instalação pôde prosseguir com sucesso demonstrando que o WordPress conseguiu se comunicar corretamente com o banco de dados Em seguida foi exibida a tela de configuração inicial do site onde foram definidos o título da loja virtual o nome de usuário administrativo a senha e um endereço de email para recuperação de conta Após a finalização dessa etapa e confirmação dos dados o WordPress concluiu sua instalação exibindo a mensagem de sucesso e permitindo o acesso ao painel administrativo da aplicação O painel do WordPress foi carregado corretamente confirmando que todo o ambiente está funcionando Essa interface é onde serão realizadas todas as configurações adicionais instalação de plugins criação de conteúdo e neste caso específico a integração e personalização da loja virtual com o plugin WooCommerce A correta execução dessa etapa demonstra que o ambiente local foi preparado adequadamente e que o CMS está pronto para receber os recursos de comércio eletrônico que serão implementados na próxima fase do projeto 8 Próprio Autor 2025 Com o WordPress devidamente instalado e acessível a etapa seguinte consistiu na instalação do plugin WooCommerce responsável por transformar a estrutura padrão do WordPress em uma plataforma de ecommerce completa Esse procedimento foi realizado diretamente pelo painel administrativo do WordPress acessando o menu lateral Plugins e em seguida a opção Adicionar novo Na interface de busca de plugins foi digitada a palavrachave Woo que retornou diversos resultados Entre eles foi identificado o plugin oficial WooCommerce desenvolvido pela Automattic Este plugin é amplamente utilizado no mercado e oferece todas as funcionalidades necessárias para operação de uma loja virtual como gerenciamento de produtos carrinho de compras meios de pagamento cálculo de frete relatórios e integração com outras ferramentas Após identificar o plugin foi clicado no botão Instalar agora O processo foi concluído 9 com a ativação do plugin momento em que o sistema redireciona o usuário automaticamente para o assistente de configuração inicial do WooCommerce A segunda imagem apresenta a tela de boasvindas do WooCommerce Nela o assistente convida o usuário a iniciar a configuração da loja com a opção Set up my store Esse assistente é composto por uma série de etapas que visam personalizar a loja conforme as necessidades do projeto como o tipo de produtos comercializados localização da empresa moeda padrão métodos de pagamento aceitos e configurações de entrega A ativação e o início do processo de configuração do WooCommerce representam um marco fundamental nesta atividade prática pois a partir deste ponto a loja virtual passa a contar com todos os recursos necessários para funcionar como uma plataforma real de comércio eletrônico mesmo que ainda em ambiente de testes local As próximas etapas irão tratar do cadastro de produtos personalização da interface e testes das funcionalidades da loja 10 Após a ativação do WooCommerce e a conclusão do assistente de configuração inicial foi possível iniciar o processo de cadastramento de produtos na loja virtual Essa etapa é fundamental para que o ambiente simule um cenário real de ecommerce permitindo testar e visualizar as funcionalidades da plataforma tanto no painel administrativo quanto na exibição para o usuário final Através do menu lateral Produtos localizado no painel do WordPress foi acessada a opção Adicionar novo onde foram inseridas informações detalhadas para três produtos fictícios Cada produto foi configurado com título descrição preço quantidade em estoque categoria tags e imagem representativa Os dados foram inseridos conforme os requisitos do roteiro da atividade prática garantindo a completude e coerência da simulação A imagem do painel administrativo exibe os três produtos cadastrados um mop spray uma lâmpada WiFi inteligente e um robô aspirador É possível observar que todos estão publicados com estoques definidos e categorização aplicada Esses produtos foram inseridos como exemplos representativos de diferentes tipos de itens que uma loja pode comercializar o que permite avaliar o comportamento da plataforma em diferentes situações como preços variados categorias distintas e combinações de tags Na segunda imagem observase a visualização dos produtos na interface pública da loja simulando a experiência do usuário visitante A loja exibe os produtos com nome imagem descrição resumida preço e botões de interação como Leia mais ou Comprar conforme o tema instalado Essa visualização demonstra que o cadastro foi realizado com sucesso e que os dados estão sendo 11 corretamente interpretados e exibidos pela estrutura do tema utilizado Essa etapa do projeto confirma a efetividade da integração entre o CMS WordPress e o plugin WooCommerce além de evidenciar o funcionamento completo da loja virtual em ambiente local desde a gestão do conteúdo até a interface visual apresentada ao usuário final Após a ativação do WooCommerce e a conclusão do assistente de configuração inicial foi possível iniciar o processo de cadastramento de produtos na loja virtual Essa etapa é fundamental para que o ambiente simule um cenário real de e commerce permitindo testar e visualizar as funcionalidades da plataforma tanto no painel administrativo quanto na exibição para o usuário final Através do menu lateral Produtos localizado no painel do WordPress foi 12 acessada a opção Adicionar novo onde foram inseridas informações detalhadas para três produtos fictícios Cada produto foi configurado com título descrição preço quantidade em estoque categoria tags e imagem representativa Os dados foram inseridos conforme os requisitos do roteiro da atividade prática garantindo a completude e coerência da simulação A imagem do painel administrativo exibe os três produtos cadastrados um mop spray uma lâmpada WiFi inteligente e um robô aspirador É possível observar que todos estão publicados com estoques definidos e categorização aplicada Esses produtos foram inseridos como exemplos representativos de diferentes tipos de itens que uma loja pode comercializar o que permite avaliar o comportamento da plataforma em diferentes situações como preços variados categorias distintas e combinações de tags Na segunda imagem observase a visualização dos produtos na interface pública da loja simulando a experiência do usuário visitante A loja exibe os produtos com nome imagem descrição resumida preço e botões de interação como Leia mais ou Comprar conforme o tema instalado Essa visualização demonstra que o cadastro foi realizado com sucesso e que os dados estão sendo corretamente interpretados e exibidos pela estrutura do tema utilizado Essa etapa do projeto confirma a efetividade da integração entre o CMS WordPress e o plugin WooCommerce além de evidenciar o funcionamento completo da loja virtual em ambiente local desde a gestão do conteúdo até a interface visual apresentada ao usuário final 13 3 CONCLUSÃO Com a finalização de todas as etapas propostas no roteiro da atividade prática é possível afirmar que os objetivos foram plenamente alcançados Desde a configuração do ambiente de desenvolvimento com o XAMPP até a instalação e customização do WordPress com o plugin WooCommerce o processo proporcionou uma vivência técnica completa sobre os fundamentos da criação de uma loja virtual funcional em ambiente local A execução prática permitiu não apenas o contato direto com as tecnologias envolvidas como servidores locais banco de dados MySQL CMS WordPress e a plataforma WooCommerce mas também o desenvolvimento de habilidades essenciais relacionadas à organização estrutural de um ecommerce como cadastro de produtos categorização aplicação de preços definição de estoque e personalização visual da interface Além disso os testes realizados demonstraram que a aplicação está operando de maneira adequada com a loja apresentando os produtos de forma coerente e organizada simulando com fidelidade a experiência de navegação de um usuário real A estrutura implementada serve como base sólida para futuras expansões como integração com gateways de pagamento reais melhorias no design ajustes de SEO e implantação em ambiente de produção Portanto a atividade cumpriu com excelência seu papel pedagógico ao aliar teoria e prática proporcionando ao aluno uma base consistente para atuação no desenvolvimento de soluções voltadas ao comércio eletrônico uma das áreas mais dinâmicas e em crescimento dentro do setor de tecnologia da informação 14 REFERÊNCIAS AUTOMATTIC WooCommerce WordPress plugin Disponível em httpswoocommercecom Acesso em 22 abr 2025 WORDPRESS WordPressorg Blog Tool Publishing Platform and CMS Disponível em httpswordpressorg Acesso em 22 abr 2025 APACHE FRIENDS XAMPP Apache MariaDB PHP Perl Disponível em httpswwwapachefriendsorgindexhtml Acesso em 22 abr 2025 Caso deseje incluir também o roteiro prático como fonte de referência caso tenha sido fornecido como material institucional UNOPAR Roteiro de Aula Prática Desenvolvimento de Ecommerce com CMS Unidade 3 Universidade Norte do Paraná 2023 Documento interno da disciplina de Linguagem de Programação 15