14
Rede de Computadores
FMU
209
Rede de Computadores
FMU
35
Rede de Computadores
FMU
64
Rede de Computadores
FMU
26
Rede de Computadores
FMU
12
Rede de Computadores
FMU
2
Rede de Computadores
FMU
1
Rede de Computadores
UNINASSAU
6
Rede de Computadores
ESTACIO
38
Rede de Computadores
UNIASSELVI
Texto de pré-visualização
Redes de Computadores Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Redes de Computadores OBJETIVOS Definição dos objetivos da aula prática Simular uma rede de computadores utilizando equipamentos protocolos e configurações presentes em situações reais INFRAESTRUTURA Instalações Cisco Packet Tracer Materiais de consumo Descrição Quantidade de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual Cisco Packet Tracer Pago Não Pago X Tipo de Licença Freeware Descrição do software O Cisco Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações Equipamento de Proteção Individual EPI NSA PROCEDIMENTOS PRÁTICOS Criação de estrutura de rede de computadores da Empresa Super Tech utilizando o programa Cisco Packet Tracer Atividade proposta Criação de estrutura de rede de computadores da Empresa Super Tech utilizando o programa Cisco Packet Tracer Criar um relatório no final da atividade Procedimentos para a realização da atividade 3 Você deverá Utilizando o CISCO PACKET TRACER você vai criar a rede lógica com as seguintes informações A empresa Super Tech precisa criar a estrutura de sua rede de computadores de maneira que atenda as seguintes necessidades São 4 departamentos Engenharia Compras TI Interno e Infraestrutura Cada departamento deve conter 20 estações 2 servidores e 2 impressoras totalizando 24 hosts Deve ser usada uma máscara de subrede que atenda a necessidade apresentada A rede é de Classe C e devese usar a topologia estrela Para a numeração IPs devese usar uma sequência nas sub redes de acordo com a máscara adotada Como são 24 hosts em cada subrede devemos usar uma máscara que permita está configuração neste caso a rede seria de 227 o host de 25 Descreva a rede seu 1º IP válido ultimo IP valido e o broadcast de cada SubRede Utilize o switch 295024 da Cisco para cada departamento interligando eles entre si Cada departamento deve estar em uma subrede Configure uma Vlan nas subsredes Em cada Subrede crie 2 Vlan com 12 portas cada Da 112 VLAN 1 e da 1324 VLAN2 Cada VLAN vai ter 10 estações 1 impressora e um Servidor Os departamentos são Engenharia Compras TI Interno e Infraestrutura Os departamentos de Engenharia e TI Interno devem ser colocados IPs estáticos já nos departamentos de compras e Infraestrutura devem ser colocados IPs dinâmicos de maneira que siga a sequência dos IPs estáticos Checklist Instalar o sistema CISCO PACKET TRACER Simular a rede conforme o cenário descrito RESULTADOS Resultados da aula prática Elaborar um relatório que deverá conter introdução métodos resultados e conclusão sobre o assunto desenvolvido em aula prática para compreender o funcionamento de uma rede bem como de seus principais equipamentos UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 MÉTODO ErroIndicador não definido RESULTADOS ErroIndicador não definido SegueabaixoalgunsexemplosdeformataçõesdaabntErroIndicadornão definido 3 CONCLUSÃO 4 REFERÊNCIASErroIndicador não definido 3 1 INTRODUÇÃO AplicativoEventFinder Funcionalidades Cadastro de usuário O usuário deve criar uma conta para acessar o aplicativo e ter acesso às funcionalidades do mesmo Busca de eventos O usuário pode buscar eventos shows e festas em sua cidade utilizando filtros como data categoria preço entre outros Detalhes do eventoO usuário podeacessarinformações detalhadas sobre o evento como local horário atrações e preços dos ingressos Compra de ingressos O usuário pode comprar ingressos diretamente pelo aplicativo utilizando formas de pagamento seguras Interação entre usuários O usuário pode interagir com outros usuários do aplicativo como enviar convites para eventos e compartilhar informações sobre shows e festas HistóricodeeventosOusuáriopodeacessar umhistóricodoseventos que já participou ou comprou ingressos Notificações O usuário pode receber notificações sobre eventos próximos e promoções de ingressos 4 2 DESENVOLVIMENTO Priorizaçãodasfuncionalidades Cadastro de usuário Busca de eventos Detalhes do evento Compra de ingressos Interaçãoentreusuários Histórico de eventos Notificações QuadrodoScrum UtilizeioTrelloparamontaroquadrodoScrumcomasseguintesetapas Backlog do produto Sprint atual Emdesenvolvimento Testes Concluído Para cada etapa criei as tarefas necessárias com datas de entrega e responsáveisporatividadeAstarefasincluemdesdeacriaçãododesign do aplicativo até a implementação das funcionalidades testes e lançamento 5 3 CONCLUSÃO O desenvolvimento de aplicativos utilizando a metodologia ágil Scrum é uma forma eficiente e colaborativa de gerenciar projetos e garantir que as funcionalidades mais importantes sejam entregues de forma prioritária O uso de ferramentas como Trello e Asana facilita a organização e a comunicação entre os membros da equipe de desenvolvimento Com o EventFinder os usuários poderão encontrar eventos em sua cidade de forma mais fácil e rápida além de poderem interagir e compartilhar informações com outros usuários do aplicativo Projeto de Software Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Projeto de Software OBJETIVOS Definição dos objetivos da aula prática Desenvolver práticas de um projeto conforme os princípios da metodologia ágil Scrum INFRAESTRUTURA Instalações Computador com internet Materiais de consumo Descrição Quantidade de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual IceScrum Trello e Asana Pago Não Pago X Tipo de Licença Gratuita Descrição do software As plataformas utilizadas são online e auxiliam as equipes a organizar acompanhar e gerenciar seu trabalho Equipamento de Proteção Individual EPI NSA PROCEDIMENTOS PRÁTICOS Desenvolvimento de etapas de um projeto ágil Atividade proposta Desenvolvimento de etapas de um projeto ágil Procedimentos para a realização da atividade 3 Problema Proposto Primeira etapa Nesta primeira etapa você é o cliente pense em um aplicativo que você deseja construir levante as funcionalidades e característica que você almeja no seu aplicativo Seja criativo e detalhista Segunda etapa Nesta etapa você não é mais o cliente e sim o Product Owner da empresa que vai elaborar o aplicativo proposto Suas responsabilidades são a Definir as funcionalidades do produto ou seja desenvolver o product backlog b Priorizar as funcionalidades de acordo com o valor de negócio c Montar um quadro do Scrum Kanban com as divisões de etapas tarefas data de entrega e responsáveis por atividade Para este item imagine que o desenvolvimento do seu aplicativo está em um estágio mais avançado por este motivo deve haver tarefas em todas as etapas Utilize uma das ferramentas propostas para montar o seu quadro Para a realização do problema proposto você deve utilizar pelo menos uma das ferramentas listadas a seguir o IceScrum httpswwwicescrumcom o Trello httpswwwtrellocom o Asana httpsasanacompt Checklist Criar a ideia de um aplicativo Desenvolver a solução de acordo com os princípios da metodologia ágil Scrum RESULTADOS Resultados da aula prática Elaborar um relatório que deverá conter introdução métodos resultados e conclusão sobre o assunto desenvolvido em aula prática PROJETO INTEGRADO Público REDES DE COMPUTADORES Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre PROJETO INTEGRADO INOVAÇÃO REDES DE COMPUTADORES PROJETO INTEGRADO Público ORIENTAÇÕES DO PROJETO INTEGRADO O trabalho será realizado individualmente Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES PROJETO INTEGRADO Público Situação Problema Melhoria da infraestrutura de rede e segurança da Neolink Contexto A empresa NeoLink Solutions SA especializada em produtos de tecnologia e inovação está em plena expansão de suas operações A NeoLink possui uma sede principal e filiais regionais além de um centro de distribuição conectado a uma plataforma de ecommerce O crescimento acelerado trouxe desafios relacionados à modernização de sua infraestrutura de rede melhoria da performance e segurança de sua loja virtual além da necessidade de gerenciar de forma eficiente os serviços em sistemas operacionais distribuídos A NeoLink busca se posicionar como referência em atendimento ao cliente e eficiência operacional o que exige uma rede robusta e uma plataforma de ecommerce que garanta experiência de usuário superior segurança em transações e integração com fornecedores e parceiros Hoje o cabeamento estruturado da sede e filiais está obsoleto e não suporta a velocidade necessária para as operações atuais A rede enfrenta lentidão e interrupções frequentes devido a uma topologia inadequada e equipamentos desatualizados A plataforma de ecommerce é básica com problemas de escalabilidade e segurança e não há integração com sistemas de pagamento modernos e com ferramentas de análise de vendas Nos Sistemas Operacionais serviços essenciais como DNS DHCP e gerenciamento de arquivos são administrados manualmente resultando em inconsistências e baixa eficiência Há falta de redundância nos serviços críticos o que aumenta o risco de indisponibilidade Os protocolos de rede mal configurados estão gerando perdas de pacotes e alta latência na comunicação entre as filiais e o centro de distribuição Não há priorização de tráfego para aplicações críticas como transações financeiras e acesso ao banco de dados Os dados sensíveis estão sendo transmitidos sem encriptação robusta expondo a empresa a riscos de vazamento Há falta de monitoramento ativo para identificar e mitigar ameaças em tempo real Há algumas atividades propostas para corrigir os erros e melhorar a infraestrutura que podemos fazer em alguns passos Passo 1 PROJETO INTEGRADO Público Configurar servidores para gerenciar DNS DHCP FTP e backups automáticos e implementar redundância e alta disponibilidade para serviços essenciais Passo 2 A NeoLink Solutions SA está expandindo suas operações e enfrenta desafios em sua plataforma de ecommerce como problemas de escalabilidade segurança e integração com sistemas modernos de pagamento e análise de vendas Os objetivos da empresa são Migrar a loja virtual para um CMS robusto WordPress com WooCommerce Magento ou PrestaShop Configurar um ambiente seguro com certificados SSL e autenticação multifator para administradores Integrar a plataforma a um gateway de pagamento moderno e APIs de sistemas logísticos Para isto você atuará como consultor para propor melhorias teóricas baseadas no uso de um CMS Content Management System Sua tarefa será elaborar um planejamento teórico para a modernização do ecommerce focando na escolha de ferramentas adequadas e na justificativa de suas decisões Desenvolva um plano teórico um relatório para a criação ou modernização do e commerce da NeoLink utilizando um CMS considerando os seguintes aspectos Escolha do CMS o Pesquise e identifique um CMS adequado para criar ou modernizar o ecommerce da NeoLink o Justifique sua escolha com base em Escalabilidade Facilidade de uso Suporte a integrações pagamentos plugins etc Definição de Funcionalidades o Liste três funcionalidades essenciais que devem estar presentes na nova plataforma de ecommerce e explique sua importância para o sucesso do projeto Estratégias de Segurança o Proponha duas práticas de segurança para proteger os dados dos clientes e as transações financeiras realizadas no site PROJETO INTEGRADO Público Integração com Sistemas Modernos o Sugira ao menos um sistema de pagamento e uma ferramenta de análise de vendas que poderiam ser integrados ao CMS escolhido Explique como essas integrações beneficiarão a NeoLink Passo 3 Redesenhar a infraestrutura de cabeamento com base em padrões atuais ANSITIA568 para suportar velocidades de gigabit Propor a instalação de switches e roteadores gerenciáveis garantindo melhor controle e desempenho da rede Criar um plano de expansão para atender a futuras demandas da NeoLink Passo 4 A NeoLink Solutions SA também enfrenta desafios relacionados à desempenho segurança e eficiência da comunicação entre suas filiais e o centro de distribuição A empresa identificou problemas como alta latência perda de pacotes e ausência de priorização para aplicações críticas Sua tarefa é justificar e defender as melhorias listadas abaixo com foco atender às necessidades da organização IPv6 Justifique a necessidade de migração para IPv6 e descreva o impacto positivo na escalabilidade e eficiência da comunicação VLANs Justifique e exemplifique a segmentação da rede utilizando VLANs para melhorar o isolamento do tráfego e a segurança QoS Proponha sugestões de Qualidade de Serviço para priorizar aplicações críticas como transações financeiras e VoIP Firewall e monitoramento Justifique a necessidade de implementar um firewall para proteger as redes e evitar ataques de malware e a importância de monitorar a rede para detectar e mitigar vulnerabilidades Uso de protocolos seguros Justifique a necessidade de atualizar protocolos seguros como HTTPS e SFTP e certificados SSLTLS para garantir a confiabilidade e a segurança das comunicações Passo 5 PROJETO INTEGRADO Público Implementar criptografia ponta a ponta para transações financeiras e comunicações internas Utilizar compressão de dados para otimizar a transmissão e reduzir custos operacionais Adotar uma solução de monitoramento de tráfego como Wireshark ou PRTG para identificar anomalias e melhorar a segurança Bons estudos Docentes do curso UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 21 MÉTODO 4 22 RESULTADOS 4 23 Segue abaixo alguns exemplos de formatações da abnt 5 3 CONCLUSÃO 7 REFERÊNCIAS 8 3 1 INTRODUÇÃO Esta seção introdutória deve ser composta por parágrafos que abordem a importância do tema selecionado destacando sua relevância teórica e prática bem como sua aplicabilidade em contextos reais O objetivo é fornecer uma contextualização adequada para as atividades que serão desenvolvidas ao longo do trabalho As orientações específicas para a elaboração da atividade de portfólio estão disponíveis na aba correspondente tutorial de aula prática cujo arquivo contém todas as instruções necessárias para a execução adequada da proposta A introdução por sua vez deve apresentar de forma clara o escopo do trabalho explicitando os objetivos da pesquisa os conteúdos que serão abordados e os elementos essenciais para guiar a leitura É fundamental que essa parte desperte o interesse do leitor funcionando como um panorama geral do tema e estimulando a continuidade da leitura 4 2 DESENVOLVIMENTO O portfólio de roteiro de aula prática que reúne conhecimentos da disciplina em questão sendo seu desenvolvimento deve seguir as normas ABNT Veja que para seu desenvolvimento das atividades normalmente é usado um estudo de caso Neste item 2 DESENVOLVIMENTO deve constar a parte prática referente ao que foi solicitado pelos professores no arquivo com a orientação da atividade de portfólio roteiro de aula prática Lembrando que caso necessite colocar pequenos trechos de outros autores faça conforme as normas ABNT copias plágio não serão aceitas as tarefas copiadas serão zeradas É considerado plagio quanto o texto reproduz exatamente como aparece no livro eou site e não é referenciado Também é considerado plagio transcrever trechos do livrosite e não citar a referência Cada aluno deve entregar sua própria atividade caso dois ou mais alunos postem o mesmo portfólio todos serão zerados MÉTODO Apresente o que foi realizado na atividade descrevendo os passos que efetuou quais softwares utilizou como estruturou seu projeto RESULTADOS Apresente a resolução da atividade proposta Contendo prints do mesmo em execução demonstrando o funcionamento do seu projeto assim como os principais resultados obtidos Scripts de configuração dos switches a interação entre os pacotes simule um ping entre vlans distintas evidenciando sua separação quanto mais informações inserir em seu relatório melhor Apresente Prints dos IPs Dinâmicos e Estáticos Atribuídos Das Vlans Criadas Da topologia 5 SEGUE ABAIXO ALGUNS EXEMPLOS DE FORMATAÇÕES DA ABNT Segue abaixo um exemplo de apresentação de um gráfico Gráfico 1 Faixa etária 8 48 36 4 4 De 18 a 25 anos De 26 a 35 anos De 36 a 45 anos De 46 a 55 anos Acima de 56 anos Fonte da pesquisa 2007 Segue abaixo um exemplo de apresentação de uma figura Figura 1 Hierarquia das necessidades humanas AutoRealização Estima Sociais Segurança Necessidades Fisiológicas Trabalho criativo e desafiante Responsabilidade por resultados Amizade dos colegas Condições seguras de trabalho Conforto físico Fonte Chiavenato 1994 p 170 Segue abaixo um exemplo de apresentação de um quadro Quadro 1 Níveis do trabalho monográfico Nível acadêmico Subnível Título Trabalho monográfico Escrito Apresentação Graduação Não há Bacharel Licenciado Obrigatório Obrigatório 6 PósGraduação Lato sensu Especialização Especialista Obrigatório Facultativo Stricto sensu Mestrado Doutorado Livredocente Mestre Doutor Livredocente Obrigatório Obrigatório Fonte Silveira 2012 p 30 Segue abaixo um exemplo de apresentação de uma tabela Tabela 1 Atitudes perante os direitos civis RESULTADOS FAVORÁVEIS AOS DIREITOS CIVIS CLASSE MÉDIA CLASSE TRABALHADORA N N ALTO 11 55 15 75 MÉDIO 6 30 3 15 BAIXO 3 15 2 10 TOTAL 20 100 20 100 Fonte Mazzini 2006 p 75 7 3 CONCLUSÃO Este item deve ser usado para descrever os objetivos alcançados com a pesquisa e resolução da prática proposta baseada nas informações do desenvolvimento fechando concluindo as ideias lançadas na introdução podendo também propor novos estudospesquisas a partir do ponto em que se chegou 8 REFERÊNCIAS SOBRENOME Nome do autor Título da obra Edição Cidade Editora Ano de Publicação Exemplo AAKER David Austin Criando e administrando marcas de sucesso São Paulo Futura 1996 OBS Referências devem ser apresentadas em ordem alfabética Quando for utilizar citações ou referências que foram retirados da internet siga o modelo Nas referências coloque SOLELUX História do Led Disponível em httpwwwsoleluxcombrtecnologia ledhistoriadoled Acesso em 18 fev2022 E na citação entre parênteses SOLELUX 2022 ou em chamada no texto Solelux 2022 9 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 10 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de classe B 16bits para rede os outros 3 bits da máscara se referem à parte de subrede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada sub rede 11 Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 subredes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 sub 12 redes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 13 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de 14 classe B 16bits para rede os outros 3 bits da máscara se referem à parte de sub rede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada subrede Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 sub redes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2 n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 subredes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 15 O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia gráfica e sonora que auxiliam na confecção das simulações123 O programa Packet Tracer foi construído para o ensino de redes de computadores com simulações baseadas nos níveis de conhecimento exigido para obter uma certificação CCNA da Cisco Ele oferece ferramentas capaz de visualização de redes avaliações de medições complexas além da capacidade de criação de novas redes É possível trabalhar com múltiplos usuário no mesmo projeto através da internet Ele pode ser utilizado através do sistema operacional Windows XP 2000 Vista 7 8 e 10 e Linux Ubuntu e Fedora As versões atuais do programa já oferecem suporte para os novos protocolos utilizados nas indústrias e pelos governos como o IPv6 RSTP SSH e outros Outra funcionalidade do programa é o activity wizard que permite a instrutores criarem cenários de rede customizados e instruções de feedbacks para avaliar seus alunos O aluno também poderá aprender o modelo da Cisco Internetwork Operating System IOS uma interface de comando de linha que facilita na configuração dos dispositivos ao invés da interface gráfica 31 PARA O ESTUDANTE O programa possibilita ao estudante de redes a visualização do ambiente de rede para a criação configuração e solução de problemas a criação e visualização da transmissão de pacotes virtuais através da rede criada em tempo real desenvolver habilidades para solução de problemas potenciais criar e configurar complexas topologias de redes que estão muito além ao seus equipamentos disponíveis encoraja o estudante a desafiar seus conhecimento em uma grande variedade de protocolos 16 32 SUPORTES 321 Protocolos indica a modelagem das limitações reais 322 Equipamentos Além do suporte de criação da topologia da rede ele permite simular os seguintes equipamentos modelos reais ou genéricos Roteadores Categoria Protocolos LAN Ethernet incluindo CSMACD 80211 wireless conhecida como WiFi Comutadores switch VLANs 8021q trunkingEN VTP DTP STP RSTP switch multicamadasEN EtherChannelEN TCPIP HTTP DHCP DHCPv6 Telnet SSH TFTP DNS TCP UDP IP IPv6 ICMP ICMPv6 ARP IPv6 NDEN Roteamento estáticoEN rota padrão RIPv1 RIPv2 EIGRP OSPF simples e múltiplo roteamento interVLAN WAN HDLC PPP Frame Relay Outros ACLs padrão estendido e nominal CDP NAT estático dinâmico e overload NATv6 Sniffer 17 comutadores switch Host o Host hospedeiro ou anfitrião em informática é qualquer máquina ou computador conectado a uma rede podendo oferecer informações recursos serviços e aplicações aos usuários ou outros nós na rede É o responsável por implementar a estrutura da camada de rede de endereçamento Os hosts variam de computadores pessoais a supercomputadores dentre outros equipamentos1 o Todo host na Internet precisa obrigatoriamente apontar representar um endereço IP Através do comando ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado host2 Por outro lado nem todo endereço IP precisa representar um host Para que um endereço IP aponte para um host utilizando DNS Reverso Concentradores Hub 18 Pontes Bridges Wireless Access Points Roteadores Wireless 19 Nuvens de armazenamento Clouds DSLcable modems 20 Além disso o programa permite interconectar esses dispositivos através de uma variedade de meios de transmissão 323 Requisitos Mínimos Processador Pentium Intel 300 MHz ou equivalente Sistema Operacional Windows 2000 Windows XP Windows Vista e Windows 7 Fedora 7 e Ubuntu 710 Memória RAM 96 MB ou mais Armazenamento 250 MB de espaço livre em disco Resolução de vídeo 800 x 600 ou maior Macromedia Flash Player 60 ou maior Placa de Vídeo e Som 33 AQUISIÇÃO Apesar do programa ser considerado gratuito ele não poderá ser baixado por qualquer pessoa Para ter acesso terá que criar um login acadêmico através de alguma instituição de ensino associada a Cisco para então baixálo Na nova versão 62 além da possibilidade de baixar o Packet Tracer para estudante Também se pode baixar uma edição do Professor Mas estas edições foram deixadas de lado à partir da versão 63 tornandose novamente unificado além de exigir um login na inicialização do próprio software algo que não acontecia nas versões anteriores permitindo também uma autenticação com o perfil de visitante guest Por fim as versões 70 e 71 trouxeram novidades como a adição ao suporte de dispositivos e linguagens de programação para os treinamentos voltados para IoT Internet das Coisas mas também mais restrições como a limitação de até 10 salvamentos caso seja utilizado o login guest 21 Tutorial de instalação Cisco Packet Tracer 1 Acesse a página abaixo httpsskillsforallcomcoursegettingstartedciscopackettracer Irá abrir a página do curso Getting Started with Cisco Packet Tarcer Se inscreva no curso clicando em INICIAR 2 Em seguida você precisará criar uma conta na plataforma Skills For All Clique em Sign up Se você já tiver alguma conta na Cisco Net Academy você pode escolher a opção Continue with CiscoNetAcad Siga o passo a passo do site para criação de conta 3 Se você não for direcionado para a página do curso após a criação de conta abra novamente o link do passo 2 verifique se você já está logado com sua nova conta e clique em Get Started Aceite os termos e pronto já está inscrito no curso O curso é grátis e tem duração de 2h mas não precisa fazêlo para baixar o Packet Tracer 22 4 Agora que já está inscrito clique no link a seguir para ir à página de download httpsskillsforallcomresourceslabdownloads Se o link não funcionar siga o passo abaixo para encontralo diretamente dentro da página do curso Abra o curso e clique no local indicado Na página que abrir role até o final para encontrar o link de download do software Clique no link Escolha a opção de download de acordo com seu sistema operacional 23 5 Após instalar o Packet Tracer e abrílo selecione o botão verde Skills For All para fazer login e autenticar sua cópia Ou caso você já tenha uma conta na Cisco Networking Academy pode usála também 6 Pronto agora é só começar a explorar a ferramenta Olá Thiago de acordo com a proposta da atividade você precisa criar um quadro do Scrum Kanban com as divisões de etapas tarefas data de entrega e responsáveis por atividade E utilizar alguma das ferramentas listadas no roteiro A atividade deve estar junto ao relatório ou seja você deve printar as telas do quadro e incluíla no relatório que deverá conter introdução métodos resultados e conclusão sobre o assunto desenvolvido Realize os ajustes e poste novamente no período de recuperação Protocolo 1106484378 UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 MÉTODO ErroIndicador não definido RESULTADOS ErroIndicador não definido SegueabaixoalgunsexemplosdeformataçõesdaabntErroIndicadornão definido 3 CONCLUSÃO 4 REFERÊNCIASErroIndicador não definido 3 1 INTRODUÇÃO AplicativoEventFinder Funcionalidades Cadastro de usuário O usuário deve criar uma conta para acessar o aplicativo e ter acesso às funcionalidades do mesmo Busca de eventos O usuário pode buscar eventos shows e festas em sua cidade utilizando filtros como data categoria preço entre outros Detalhes do eventoO usuário podeacessarinformações detalhadas sobre o evento como local horário atrações e preços dos ingressos Compra de ingressos O usuário pode comprar ingressos diretamente pelo aplicativo utilizando formas de pagamento seguras Interação entre usuários O usuário pode interagir com outros usuários do aplicativo como enviar convites para eventos e compartilhar informações sobre shows e festas HistóricodeeventosOusuáriopodeacessar umhistóricodoseventos que já participou ou comprou ingressos Notificações O usuário pode receber notificações sobre eventos próximos e promoções de ingressos 4 2 DESENVOLVIMENTO Priorizaçãodasfuncionalidades Cadastro de usuário Busca de eventos Detalhes do evento Compra de ingressos Interaçãoentreusuários Histórico de eventos Notificações QuadrodoScrum UtilizeioTrelloparamontaroquadrodoScrumcomasseguintesetapas Backlog do produto Sprint atual Emdesenvolvimento Testes Concluído Para cada etapa criei as tarefas necessárias com datas de entrega e responsáveisporatividadeAstarefasincluemdesdeacriaçãododesign do aplicativo até a implementação das funcionalidades testes e lançamento 5 3 CONCLUSÃO O desenvolvimento de aplicativos utilizando a metodologia ágil Scrum é uma forma eficiente e colaborativa de gerenciar projetos e garantir que as funcionalidades mais importantes sejam entregues de forma prioritária O uso de ferramentas como Trello e Asana facilita a organização e a comunicação entre os membros da equipe de desenvolvimento Com o EventFinder os usuários poderão encontrar eventos em sua cidade de forma mais fácil e rápida além de poderem interagir e compartilhar informações com outros usuários do aplicativo Olá Thiago de acordo com a proposta da atividade você precisa criar uma rede lógica utilizando a ferramenta CISCO PACKET TRACER Apresentar os prints da atividade juntamente com o relatório introdução métodos e conclusão Realize os ajustes e poste novamente no período de recuperação Protocolo 1106485059 UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 21 MÉTODO 4 22 RESULTADOS 4 23 Segue abaixo alguns exemplos de formatações da abnt 5 3 CONCLUSÃO 7 REFERÊNCIAS 8 3 1 INTRODUÇÃO Esta seção introdutória deve ser composta por parágrafos que abordem a importância do tema selecionado destacando sua relevância teórica e prática bem como sua aplicabilidade em contextos reais O objetivo é fornecer uma contextualização adequada para as atividades que serão desenvolvidas ao longo do trabalho As orientações específicas para a elaboração da atividade de portfólio estão disponíveis na aba correspondente tutorial de aula prática cujo arquivo contém todas as instruções necessárias para a execução adequada da proposta A introdução por sua vez deve apresentar de forma clara o escopo do trabalho explicitando os objetivos da pesquisa os conteúdos que serão abordados e os elementos essenciais para guiar a leitura É fundamental que essa parte desperte o interesse do leitor funcionando como um panorama geral do tema e estimulando a continuidade da leitura 4 2 DESENVOLVIMENTO O portfólio de roteiro de aula prática que reúne conhecimentos da disciplina em questão sendo seu desenvolvimento deve seguir as normas ABNT Veja que para seu desenvolvimento das atividades normalmente é usado um estudo de caso Neste item 2 DESENVOLVIMENTO deve constar a parte prática referente ao que foi solicitado pelos professores no arquivo com a orientação da atividade de portfólio roteiro de aula prática Lembrando que caso necessite colocar pequenos trechos de outros autores faça conforme as normas ABNT copias plágio não serão aceitas as tarefas copiadas serão zeradas É considerado plagio quanto o texto reproduz exatamente como aparece no livro eou site e não é referenciado Também é considerado plagio transcrever trechos do livrosite e não citar a referência Cada aluno deve entregar sua própria atividade caso dois ou mais alunos postem o mesmo portfólio todos serão zerados MÉTODO Apresente o que foi realizado na atividade descrevendo os passos que efetuou quais softwares utilizou como estruturou seu projeto RESULTADOS Apresente a resolução da atividade proposta Contendo prints do mesmo em execução demonstrando o funcionamento do seu projeto assim como os principais resultados obtidos Scripts de configuração dos switches a interação entre os pacotes simule um ping entre vlans distintas evidenciando sua separação quanto mais informações inserir em seu relatório melhor Apresente Prints dos IPs Dinâmicos e Estáticos Atribuídos Das Vlans Criadas Da topologia 5 SEGUE ABAIXO ALGUNS EXEMPLOS DE FORMATAÇÕES DA ABNT Segue abaixo um exemplo de apresentação de um gráfico Gráfico 1 Faixa etária 8 48 36 4 4 De 18 a 25 anos De 26 a 35 anos De 36 a 45 anos De 46 a 55 anos Acima de 56 anos Fonte da pesquisa 2007 Segue abaixo um exemplo de apresentação de uma figura Figura 1 Hierarquia das necessidades humanas AutoRealização Estima Sociais Segurança Necessidades Fisiológicas Trabalho criativo e desafiante Responsabilidade por resultados Amizade dos colegas Condições seguras de trabalho Conforto físico Fonte Chiavenato 1994 p 170 Segue abaixo um exemplo de apresentação de um quadro Quadro 1 Níveis do trabalho monográfico Nível acadêmico Subnível Título Trabalho monográfico Escrito Apresentação Graduação Não há Bacharel Licenciado Obrigatório Obrigatório 6 PósGraduação Lato sensu Especialização Especialista Obrigatório Facultativo Stricto sensu Mestrado Doutorado Livredocente Mestre Doutor Livredocente Obrigatório Obrigatório Fonte Silveira 2012 p 30 Segue abaixo um exemplo de apresentação de uma tabela Tabela 1 Atitudes perante os direitos civis RESULTADOS FAVORÁVEIS AOS DIREITOS CIVIS CLASSE MÉDIA CLASSE TRABALHADORA N N ALTO 11 55 15 75 MÉDIO 6 30 3 15 BAIXO 3 15 2 10 TOTAL 20 100 20 100 Fonte Mazzini 2006 p 75 7 3 CONCLUSÃO Este item deve ser usado para descrever os objetivos alcançados com a pesquisa e resolução da prática proposta baseada nas informações do desenvolvimento fechando concluindo as ideias lançadas na introdução podendo também propor novos estudospesquisas a partir do ponto em que se chegou 8 REFERÊNCIAS SOBRENOME Nome do autor Título da obra Edição Cidade Editora Ano de Publicação Exemplo AAKER David Austin Criando e administrando marcas de sucesso São Paulo Futura 1996 OBS Referências devem ser apresentadas em ordem alfabética Quando for utilizar citações ou referências que foram retirados da internet siga o modelo Nas referências coloque SOLELUX História do Led Disponível em httpwwwsoleluxcombrtecnologia ledhistoriadoled Acesso em 18 fev2022 E na citação entre parênteses SOLELUX 2022 ou em chamada no texto Solelux 2022 9 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 10 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de classe B 16bits para rede os outros 3 bits da máscara se referem à parte de subrede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada sub rede 11 Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 subredes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 sub 12 redes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 13 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de 14 classe B 16bits para rede os outros 3 bits da máscara se referem à parte de sub rede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada subrede Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 sub redes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2 n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 subredes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 15 O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia gráfica e sonora que auxiliam na confecção das simulações123 O programa Packet Tracer foi construído para o ensino de redes de computadores com simulações baseadas nos níveis de conhecimento exigido para obter uma certificação CCNA da Cisco Ele oferece ferramentas capaz de visualização de redes avaliações de medições complexas além da capacidade de criação de novas redes É possível trabalhar com múltiplos usuário no mesmo projeto através da internet Ele pode ser utilizado através do sistema operacional Windows XP 2000 Vista 7 8 e 10 e Linux Ubuntu e Fedora As versões atuais do programa já oferecem suporte para os novos protocolos utilizados nas indústrias e pelos governos como o IPv6 RSTP SSH e outros Outra funcionalidade do programa é o activity wizard que permite a instrutores criarem cenários de rede customizados e instruções de feedbacks para avaliar seus alunos O aluno também poderá aprender o modelo da Cisco Internetwork Operating System IOS uma interface de comando de linha que facilita na configuração dos dispositivos ao invés da interface gráfica 31 PARA O ESTUDANTE O programa possibilita ao estudante de redes a visualização do ambiente de rede para a criação configuração e solução de problemas a criação e visualização da transmissão de pacotes virtuais através da rede criada em tempo real desenvolver habilidades para solução de problemas potenciais criar e configurar complexas topologias de redes que estão muito além ao seus equipamentos disponíveis encoraja o estudante a desafiar seus conhecimento em uma grande variedade de protocolos 16 32 SUPORTES 321 Protocolos indica a modelagem das limitações reais 322 Equipamentos Além do suporte de criação da topologia da rede ele permite simular os seguintes equipamentos modelos reais ou genéricos Roteadores Categoria Protocolos LAN Ethernet incluindo CSMACD 80211 wireless conhecida como WiFi Comutadores switch VLANs 8021q trunkingEN VTP DTP STP RSTP switch multicamadasEN EtherChannelEN TCPIP HTTP DHCP DHCPv6 Telnet SSH TFTP DNS TCP UDP IP IPv6 ICMP ICMPv6 ARP IPv6 NDEN Roteamento estáticoEN rota padrão RIPv1 RIPv2 EIGRP OSPF simples e múltiplo roteamento interVLAN WAN HDLC PPP Frame Relay Outros ACLs padrão estendido e nominal CDP NAT estático dinâmico e overload NATv6 Sniffer 17 comutadores switch Host o Host hospedeiro ou anfitrião em informática é qualquer máquina ou computador conectado a uma rede podendo oferecer informações recursos serviços e aplicações aos usuários ou outros nós na rede É o responsável por implementar a estrutura da camada de rede de endereçamento Os hosts variam de computadores pessoais a supercomputadores dentre outros equipamentos1 o Todo host na Internet precisa obrigatoriamente apontar representar um endereço IP Através do comando ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado host2 Por outro lado nem todo endereço IP precisa representar um host Para que um endereço IP aponte para um host utilizando DNS Reverso Concentradores Hub 18 Pontes Bridges Wireless Access Points Roteadores Wireless 19 Nuvens de armazenamento Clouds DSLcable modems 20 Além disso o programa permite interconectar esses dispositivos através de uma variedade de meios de transmissão 323 Requisitos Mínimos Processador Pentium Intel 300 MHz ou equivalente Sistema Operacional Windows 2000 Windows XP Windows Vista e Windows 7 Fedora 7 e Ubuntu 710 Memória RAM 96 MB ou mais Armazenamento 250 MB de espaço livre em disco Resolução de vídeo 800 x 600 ou maior Macromedia Flash Player 60 ou maior Placa de Vídeo e Som 33 AQUISIÇÃO Apesar do programa ser considerado gratuito ele não poderá ser baixado por qualquer pessoa Para ter acesso terá que criar um login acadêmico através de alguma instituição de ensino associada a Cisco para então baixálo Na nova versão 62 além da possibilidade de baixar o Packet Tracer para estudante Também se pode baixar uma edição do Professor Mas estas edições foram deixadas de lado à partir da versão 63 tornandose novamente unificado além de exigir um login na inicialização do próprio software algo que não acontecia nas versões anteriores permitindo também uma autenticação com o perfil de visitante guest Por fim as versões 70 e 71 trouxeram novidades como a adição ao suporte de dispositivos e linguagens de programação para os treinamentos voltados para IoT Internet das Coisas mas também mais restrições como a limitação de até 10 salvamentos caso seja utilizado o login guest 21 Tutorial de instalação Cisco Packet Tracer 1 Acesse a página abaixo httpsskillsforallcomcoursegettingstartedciscopackettracer Irá abrir a página do curso Getting Started with Cisco Packet Tarcer Se inscreva no curso clicando em INICIAR 2 Em seguida você precisará criar uma conta na plataforma Skills For All Clique em Sign up Se você já tiver alguma conta na Cisco Net Academy você pode escolher a opção Continue with CiscoNetAcad Siga o passo a passo do site para criação de conta 3 Se você não for direcionado para a página do curso após a criação de conta abra novamente o link do passo 2 verifique se você já está logado com sua nova conta e clique em Get Started Aceite os termos e pronto já está inscrito no curso O curso é grátis e tem duração de 2h mas não precisa fazêlo para baixar o Packet Tracer 22 4 Agora que já está inscrito clique no link a seguir para ir à página de download httpsskillsforallcomresourceslabdownloads Se o link não funcionar siga o passo abaixo para encontralo diretamente dentro da página do curso Abra o curso e clique no local indicado Na página que abrir role até o final para encontrar o link de download do software Clique no link Escolha a opção de download de acordo com seu sistema operacional 23 5 Após instalar o Packet Tracer e abrílo selecione o botão verde Skills For All para fazer login e autenticar sua cópia Ou caso você já tenha uma conta na Cisco Networking Academy pode usála também 6 Pronto agora é só começar a explorar a ferramenta
14
Rede de Computadores
FMU
209
Rede de Computadores
FMU
35
Rede de Computadores
FMU
64
Rede de Computadores
FMU
26
Rede de Computadores
FMU
12
Rede de Computadores
FMU
2
Rede de Computadores
FMU
1
Rede de Computadores
UNINASSAU
6
Rede de Computadores
ESTACIO
38
Rede de Computadores
UNIASSELVI
Texto de pré-visualização
Redes de Computadores Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Redes de Computadores OBJETIVOS Definição dos objetivos da aula prática Simular uma rede de computadores utilizando equipamentos protocolos e configurações presentes em situações reais INFRAESTRUTURA Instalações Cisco Packet Tracer Materiais de consumo Descrição Quantidade de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual Cisco Packet Tracer Pago Não Pago X Tipo de Licença Freeware Descrição do software O Cisco Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações Equipamento de Proteção Individual EPI NSA PROCEDIMENTOS PRÁTICOS Criação de estrutura de rede de computadores da Empresa Super Tech utilizando o programa Cisco Packet Tracer Atividade proposta Criação de estrutura de rede de computadores da Empresa Super Tech utilizando o programa Cisco Packet Tracer Criar um relatório no final da atividade Procedimentos para a realização da atividade 3 Você deverá Utilizando o CISCO PACKET TRACER você vai criar a rede lógica com as seguintes informações A empresa Super Tech precisa criar a estrutura de sua rede de computadores de maneira que atenda as seguintes necessidades São 4 departamentos Engenharia Compras TI Interno e Infraestrutura Cada departamento deve conter 20 estações 2 servidores e 2 impressoras totalizando 24 hosts Deve ser usada uma máscara de subrede que atenda a necessidade apresentada A rede é de Classe C e devese usar a topologia estrela Para a numeração IPs devese usar uma sequência nas sub redes de acordo com a máscara adotada Como são 24 hosts em cada subrede devemos usar uma máscara que permita está configuração neste caso a rede seria de 227 o host de 25 Descreva a rede seu 1º IP válido ultimo IP valido e o broadcast de cada SubRede Utilize o switch 295024 da Cisco para cada departamento interligando eles entre si Cada departamento deve estar em uma subrede Configure uma Vlan nas subsredes Em cada Subrede crie 2 Vlan com 12 portas cada Da 112 VLAN 1 e da 1324 VLAN2 Cada VLAN vai ter 10 estações 1 impressora e um Servidor Os departamentos são Engenharia Compras TI Interno e Infraestrutura Os departamentos de Engenharia e TI Interno devem ser colocados IPs estáticos já nos departamentos de compras e Infraestrutura devem ser colocados IPs dinâmicos de maneira que siga a sequência dos IPs estáticos Checklist Instalar o sistema CISCO PACKET TRACER Simular a rede conforme o cenário descrito RESULTADOS Resultados da aula prática Elaborar um relatório que deverá conter introdução métodos resultados e conclusão sobre o assunto desenvolvido em aula prática para compreender o funcionamento de uma rede bem como de seus principais equipamentos UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 MÉTODO ErroIndicador não definido RESULTADOS ErroIndicador não definido SegueabaixoalgunsexemplosdeformataçõesdaabntErroIndicadornão definido 3 CONCLUSÃO 4 REFERÊNCIASErroIndicador não definido 3 1 INTRODUÇÃO AplicativoEventFinder Funcionalidades Cadastro de usuário O usuário deve criar uma conta para acessar o aplicativo e ter acesso às funcionalidades do mesmo Busca de eventos O usuário pode buscar eventos shows e festas em sua cidade utilizando filtros como data categoria preço entre outros Detalhes do eventoO usuário podeacessarinformações detalhadas sobre o evento como local horário atrações e preços dos ingressos Compra de ingressos O usuário pode comprar ingressos diretamente pelo aplicativo utilizando formas de pagamento seguras Interação entre usuários O usuário pode interagir com outros usuários do aplicativo como enviar convites para eventos e compartilhar informações sobre shows e festas HistóricodeeventosOusuáriopodeacessar umhistóricodoseventos que já participou ou comprou ingressos Notificações O usuário pode receber notificações sobre eventos próximos e promoções de ingressos 4 2 DESENVOLVIMENTO Priorizaçãodasfuncionalidades Cadastro de usuário Busca de eventos Detalhes do evento Compra de ingressos Interaçãoentreusuários Histórico de eventos Notificações QuadrodoScrum UtilizeioTrelloparamontaroquadrodoScrumcomasseguintesetapas Backlog do produto Sprint atual Emdesenvolvimento Testes Concluído Para cada etapa criei as tarefas necessárias com datas de entrega e responsáveisporatividadeAstarefasincluemdesdeacriaçãododesign do aplicativo até a implementação das funcionalidades testes e lançamento 5 3 CONCLUSÃO O desenvolvimento de aplicativos utilizando a metodologia ágil Scrum é uma forma eficiente e colaborativa de gerenciar projetos e garantir que as funcionalidades mais importantes sejam entregues de forma prioritária O uso de ferramentas como Trello e Asana facilita a organização e a comunicação entre os membros da equipe de desenvolvimento Com o EventFinder os usuários poderão encontrar eventos em sua cidade de forma mais fácil e rápida além de poderem interagir e compartilhar informações com outros usuários do aplicativo Projeto de Software Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Projeto de Software OBJETIVOS Definição dos objetivos da aula prática Desenvolver práticas de um projeto conforme os princípios da metodologia ágil Scrum INFRAESTRUTURA Instalações Computador com internet Materiais de consumo Descrição Quantidade de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual IceScrum Trello e Asana Pago Não Pago X Tipo de Licença Gratuita Descrição do software As plataformas utilizadas são online e auxiliam as equipes a organizar acompanhar e gerenciar seu trabalho Equipamento de Proteção Individual EPI NSA PROCEDIMENTOS PRÁTICOS Desenvolvimento de etapas de um projeto ágil Atividade proposta Desenvolvimento de etapas de um projeto ágil Procedimentos para a realização da atividade 3 Problema Proposto Primeira etapa Nesta primeira etapa você é o cliente pense em um aplicativo que você deseja construir levante as funcionalidades e característica que você almeja no seu aplicativo Seja criativo e detalhista Segunda etapa Nesta etapa você não é mais o cliente e sim o Product Owner da empresa que vai elaborar o aplicativo proposto Suas responsabilidades são a Definir as funcionalidades do produto ou seja desenvolver o product backlog b Priorizar as funcionalidades de acordo com o valor de negócio c Montar um quadro do Scrum Kanban com as divisões de etapas tarefas data de entrega e responsáveis por atividade Para este item imagine que o desenvolvimento do seu aplicativo está em um estágio mais avançado por este motivo deve haver tarefas em todas as etapas Utilize uma das ferramentas propostas para montar o seu quadro Para a realização do problema proposto você deve utilizar pelo menos uma das ferramentas listadas a seguir o IceScrum httpswwwicescrumcom o Trello httpswwwtrellocom o Asana httpsasanacompt Checklist Criar a ideia de um aplicativo Desenvolver a solução de acordo com os princípios da metodologia ágil Scrum RESULTADOS Resultados da aula prática Elaborar um relatório que deverá conter introdução métodos resultados e conclusão sobre o assunto desenvolvido em aula prática PROJETO INTEGRADO Público REDES DE COMPUTADORES Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre PROJETO INTEGRADO INOVAÇÃO REDES DE COMPUTADORES PROJETO INTEGRADO Público ORIENTAÇÕES DO PROJETO INTEGRADO O trabalho será realizado individualmente Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES PROJETO INTEGRADO Público Situação Problema Melhoria da infraestrutura de rede e segurança da Neolink Contexto A empresa NeoLink Solutions SA especializada em produtos de tecnologia e inovação está em plena expansão de suas operações A NeoLink possui uma sede principal e filiais regionais além de um centro de distribuição conectado a uma plataforma de ecommerce O crescimento acelerado trouxe desafios relacionados à modernização de sua infraestrutura de rede melhoria da performance e segurança de sua loja virtual além da necessidade de gerenciar de forma eficiente os serviços em sistemas operacionais distribuídos A NeoLink busca se posicionar como referência em atendimento ao cliente e eficiência operacional o que exige uma rede robusta e uma plataforma de ecommerce que garanta experiência de usuário superior segurança em transações e integração com fornecedores e parceiros Hoje o cabeamento estruturado da sede e filiais está obsoleto e não suporta a velocidade necessária para as operações atuais A rede enfrenta lentidão e interrupções frequentes devido a uma topologia inadequada e equipamentos desatualizados A plataforma de ecommerce é básica com problemas de escalabilidade e segurança e não há integração com sistemas de pagamento modernos e com ferramentas de análise de vendas Nos Sistemas Operacionais serviços essenciais como DNS DHCP e gerenciamento de arquivos são administrados manualmente resultando em inconsistências e baixa eficiência Há falta de redundância nos serviços críticos o que aumenta o risco de indisponibilidade Os protocolos de rede mal configurados estão gerando perdas de pacotes e alta latência na comunicação entre as filiais e o centro de distribuição Não há priorização de tráfego para aplicações críticas como transações financeiras e acesso ao banco de dados Os dados sensíveis estão sendo transmitidos sem encriptação robusta expondo a empresa a riscos de vazamento Há falta de monitoramento ativo para identificar e mitigar ameaças em tempo real Há algumas atividades propostas para corrigir os erros e melhorar a infraestrutura que podemos fazer em alguns passos Passo 1 PROJETO INTEGRADO Público Configurar servidores para gerenciar DNS DHCP FTP e backups automáticos e implementar redundância e alta disponibilidade para serviços essenciais Passo 2 A NeoLink Solutions SA está expandindo suas operações e enfrenta desafios em sua plataforma de ecommerce como problemas de escalabilidade segurança e integração com sistemas modernos de pagamento e análise de vendas Os objetivos da empresa são Migrar a loja virtual para um CMS robusto WordPress com WooCommerce Magento ou PrestaShop Configurar um ambiente seguro com certificados SSL e autenticação multifator para administradores Integrar a plataforma a um gateway de pagamento moderno e APIs de sistemas logísticos Para isto você atuará como consultor para propor melhorias teóricas baseadas no uso de um CMS Content Management System Sua tarefa será elaborar um planejamento teórico para a modernização do ecommerce focando na escolha de ferramentas adequadas e na justificativa de suas decisões Desenvolva um plano teórico um relatório para a criação ou modernização do e commerce da NeoLink utilizando um CMS considerando os seguintes aspectos Escolha do CMS o Pesquise e identifique um CMS adequado para criar ou modernizar o ecommerce da NeoLink o Justifique sua escolha com base em Escalabilidade Facilidade de uso Suporte a integrações pagamentos plugins etc Definição de Funcionalidades o Liste três funcionalidades essenciais que devem estar presentes na nova plataforma de ecommerce e explique sua importância para o sucesso do projeto Estratégias de Segurança o Proponha duas práticas de segurança para proteger os dados dos clientes e as transações financeiras realizadas no site PROJETO INTEGRADO Público Integração com Sistemas Modernos o Sugira ao menos um sistema de pagamento e uma ferramenta de análise de vendas que poderiam ser integrados ao CMS escolhido Explique como essas integrações beneficiarão a NeoLink Passo 3 Redesenhar a infraestrutura de cabeamento com base em padrões atuais ANSITIA568 para suportar velocidades de gigabit Propor a instalação de switches e roteadores gerenciáveis garantindo melhor controle e desempenho da rede Criar um plano de expansão para atender a futuras demandas da NeoLink Passo 4 A NeoLink Solutions SA também enfrenta desafios relacionados à desempenho segurança e eficiência da comunicação entre suas filiais e o centro de distribuição A empresa identificou problemas como alta latência perda de pacotes e ausência de priorização para aplicações críticas Sua tarefa é justificar e defender as melhorias listadas abaixo com foco atender às necessidades da organização IPv6 Justifique a necessidade de migração para IPv6 e descreva o impacto positivo na escalabilidade e eficiência da comunicação VLANs Justifique e exemplifique a segmentação da rede utilizando VLANs para melhorar o isolamento do tráfego e a segurança QoS Proponha sugestões de Qualidade de Serviço para priorizar aplicações críticas como transações financeiras e VoIP Firewall e monitoramento Justifique a necessidade de implementar um firewall para proteger as redes e evitar ataques de malware e a importância de monitorar a rede para detectar e mitigar vulnerabilidades Uso de protocolos seguros Justifique a necessidade de atualizar protocolos seguros como HTTPS e SFTP e certificados SSLTLS para garantir a confiabilidade e a segurança das comunicações Passo 5 PROJETO INTEGRADO Público Implementar criptografia ponta a ponta para transações financeiras e comunicações internas Utilizar compressão de dados para otimizar a transmissão e reduzir custos operacionais Adotar uma solução de monitoramento de tráfego como Wireshark ou PRTG para identificar anomalias e melhorar a segurança Bons estudos Docentes do curso UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 21 MÉTODO 4 22 RESULTADOS 4 23 Segue abaixo alguns exemplos de formatações da abnt 5 3 CONCLUSÃO 7 REFERÊNCIAS 8 3 1 INTRODUÇÃO Esta seção introdutória deve ser composta por parágrafos que abordem a importância do tema selecionado destacando sua relevância teórica e prática bem como sua aplicabilidade em contextos reais O objetivo é fornecer uma contextualização adequada para as atividades que serão desenvolvidas ao longo do trabalho As orientações específicas para a elaboração da atividade de portfólio estão disponíveis na aba correspondente tutorial de aula prática cujo arquivo contém todas as instruções necessárias para a execução adequada da proposta A introdução por sua vez deve apresentar de forma clara o escopo do trabalho explicitando os objetivos da pesquisa os conteúdos que serão abordados e os elementos essenciais para guiar a leitura É fundamental que essa parte desperte o interesse do leitor funcionando como um panorama geral do tema e estimulando a continuidade da leitura 4 2 DESENVOLVIMENTO O portfólio de roteiro de aula prática que reúne conhecimentos da disciplina em questão sendo seu desenvolvimento deve seguir as normas ABNT Veja que para seu desenvolvimento das atividades normalmente é usado um estudo de caso Neste item 2 DESENVOLVIMENTO deve constar a parte prática referente ao que foi solicitado pelos professores no arquivo com a orientação da atividade de portfólio roteiro de aula prática Lembrando que caso necessite colocar pequenos trechos de outros autores faça conforme as normas ABNT copias plágio não serão aceitas as tarefas copiadas serão zeradas É considerado plagio quanto o texto reproduz exatamente como aparece no livro eou site e não é referenciado Também é considerado plagio transcrever trechos do livrosite e não citar a referência Cada aluno deve entregar sua própria atividade caso dois ou mais alunos postem o mesmo portfólio todos serão zerados MÉTODO Apresente o que foi realizado na atividade descrevendo os passos que efetuou quais softwares utilizou como estruturou seu projeto RESULTADOS Apresente a resolução da atividade proposta Contendo prints do mesmo em execução demonstrando o funcionamento do seu projeto assim como os principais resultados obtidos Scripts de configuração dos switches a interação entre os pacotes simule um ping entre vlans distintas evidenciando sua separação quanto mais informações inserir em seu relatório melhor Apresente Prints dos IPs Dinâmicos e Estáticos Atribuídos Das Vlans Criadas Da topologia 5 SEGUE ABAIXO ALGUNS EXEMPLOS DE FORMATAÇÕES DA ABNT Segue abaixo um exemplo de apresentação de um gráfico Gráfico 1 Faixa etária 8 48 36 4 4 De 18 a 25 anos De 26 a 35 anos De 36 a 45 anos De 46 a 55 anos Acima de 56 anos Fonte da pesquisa 2007 Segue abaixo um exemplo de apresentação de uma figura Figura 1 Hierarquia das necessidades humanas AutoRealização Estima Sociais Segurança Necessidades Fisiológicas Trabalho criativo e desafiante Responsabilidade por resultados Amizade dos colegas Condições seguras de trabalho Conforto físico Fonte Chiavenato 1994 p 170 Segue abaixo um exemplo de apresentação de um quadro Quadro 1 Níveis do trabalho monográfico Nível acadêmico Subnível Título Trabalho monográfico Escrito Apresentação Graduação Não há Bacharel Licenciado Obrigatório Obrigatório 6 PósGraduação Lato sensu Especialização Especialista Obrigatório Facultativo Stricto sensu Mestrado Doutorado Livredocente Mestre Doutor Livredocente Obrigatório Obrigatório Fonte Silveira 2012 p 30 Segue abaixo um exemplo de apresentação de uma tabela Tabela 1 Atitudes perante os direitos civis RESULTADOS FAVORÁVEIS AOS DIREITOS CIVIS CLASSE MÉDIA CLASSE TRABALHADORA N N ALTO 11 55 15 75 MÉDIO 6 30 3 15 BAIXO 3 15 2 10 TOTAL 20 100 20 100 Fonte Mazzini 2006 p 75 7 3 CONCLUSÃO Este item deve ser usado para descrever os objetivos alcançados com a pesquisa e resolução da prática proposta baseada nas informações do desenvolvimento fechando concluindo as ideias lançadas na introdução podendo também propor novos estudospesquisas a partir do ponto em que se chegou 8 REFERÊNCIAS SOBRENOME Nome do autor Título da obra Edição Cidade Editora Ano de Publicação Exemplo AAKER David Austin Criando e administrando marcas de sucesso São Paulo Futura 1996 OBS Referências devem ser apresentadas em ordem alfabética Quando for utilizar citações ou referências que foram retirados da internet siga o modelo Nas referências coloque SOLELUX História do Led Disponível em httpwwwsoleluxcombrtecnologia ledhistoriadoled Acesso em 18 fev2022 E na citação entre parênteses SOLELUX 2022 ou em chamada no texto Solelux 2022 9 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 10 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de classe B 16bits para rede os outros 3 bits da máscara se referem à parte de subrede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada sub rede 11 Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 subredes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 sub 12 redes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 13 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de 14 classe B 16bits para rede os outros 3 bits da máscara se referem à parte de sub rede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada subrede Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 sub redes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2 n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 subredes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 15 O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia gráfica e sonora que auxiliam na confecção das simulações123 O programa Packet Tracer foi construído para o ensino de redes de computadores com simulações baseadas nos níveis de conhecimento exigido para obter uma certificação CCNA da Cisco Ele oferece ferramentas capaz de visualização de redes avaliações de medições complexas além da capacidade de criação de novas redes É possível trabalhar com múltiplos usuário no mesmo projeto através da internet Ele pode ser utilizado através do sistema operacional Windows XP 2000 Vista 7 8 e 10 e Linux Ubuntu e Fedora As versões atuais do programa já oferecem suporte para os novos protocolos utilizados nas indústrias e pelos governos como o IPv6 RSTP SSH e outros Outra funcionalidade do programa é o activity wizard que permite a instrutores criarem cenários de rede customizados e instruções de feedbacks para avaliar seus alunos O aluno também poderá aprender o modelo da Cisco Internetwork Operating System IOS uma interface de comando de linha que facilita na configuração dos dispositivos ao invés da interface gráfica 31 PARA O ESTUDANTE O programa possibilita ao estudante de redes a visualização do ambiente de rede para a criação configuração e solução de problemas a criação e visualização da transmissão de pacotes virtuais através da rede criada em tempo real desenvolver habilidades para solução de problemas potenciais criar e configurar complexas topologias de redes que estão muito além ao seus equipamentos disponíveis encoraja o estudante a desafiar seus conhecimento em uma grande variedade de protocolos 16 32 SUPORTES 321 Protocolos indica a modelagem das limitações reais 322 Equipamentos Além do suporte de criação da topologia da rede ele permite simular os seguintes equipamentos modelos reais ou genéricos Roteadores Categoria Protocolos LAN Ethernet incluindo CSMACD 80211 wireless conhecida como WiFi Comutadores switch VLANs 8021q trunkingEN VTP DTP STP RSTP switch multicamadasEN EtherChannelEN TCPIP HTTP DHCP DHCPv6 Telnet SSH TFTP DNS TCP UDP IP IPv6 ICMP ICMPv6 ARP IPv6 NDEN Roteamento estáticoEN rota padrão RIPv1 RIPv2 EIGRP OSPF simples e múltiplo roteamento interVLAN WAN HDLC PPP Frame Relay Outros ACLs padrão estendido e nominal CDP NAT estático dinâmico e overload NATv6 Sniffer 17 comutadores switch Host o Host hospedeiro ou anfitrião em informática é qualquer máquina ou computador conectado a uma rede podendo oferecer informações recursos serviços e aplicações aos usuários ou outros nós na rede É o responsável por implementar a estrutura da camada de rede de endereçamento Os hosts variam de computadores pessoais a supercomputadores dentre outros equipamentos1 o Todo host na Internet precisa obrigatoriamente apontar representar um endereço IP Através do comando ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado host2 Por outro lado nem todo endereço IP precisa representar um host Para que um endereço IP aponte para um host utilizando DNS Reverso Concentradores Hub 18 Pontes Bridges Wireless Access Points Roteadores Wireless 19 Nuvens de armazenamento Clouds DSLcable modems 20 Além disso o programa permite interconectar esses dispositivos através de uma variedade de meios de transmissão 323 Requisitos Mínimos Processador Pentium Intel 300 MHz ou equivalente Sistema Operacional Windows 2000 Windows XP Windows Vista e Windows 7 Fedora 7 e Ubuntu 710 Memória RAM 96 MB ou mais Armazenamento 250 MB de espaço livre em disco Resolução de vídeo 800 x 600 ou maior Macromedia Flash Player 60 ou maior Placa de Vídeo e Som 33 AQUISIÇÃO Apesar do programa ser considerado gratuito ele não poderá ser baixado por qualquer pessoa Para ter acesso terá que criar um login acadêmico através de alguma instituição de ensino associada a Cisco para então baixálo Na nova versão 62 além da possibilidade de baixar o Packet Tracer para estudante Também se pode baixar uma edição do Professor Mas estas edições foram deixadas de lado à partir da versão 63 tornandose novamente unificado além de exigir um login na inicialização do próprio software algo que não acontecia nas versões anteriores permitindo também uma autenticação com o perfil de visitante guest Por fim as versões 70 e 71 trouxeram novidades como a adição ao suporte de dispositivos e linguagens de programação para os treinamentos voltados para IoT Internet das Coisas mas também mais restrições como a limitação de até 10 salvamentos caso seja utilizado o login guest 21 Tutorial de instalação Cisco Packet Tracer 1 Acesse a página abaixo httpsskillsforallcomcoursegettingstartedciscopackettracer Irá abrir a página do curso Getting Started with Cisco Packet Tarcer Se inscreva no curso clicando em INICIAR 2 Em seguida você precisará criar uma conta na plataforma Skills For All Clique em Sign up Se você já tiver alguma conta na Cisco Net Academy você pode escolher a opção Continue with CiscoNetAcad Siga o passo a passo do site para criação de conta 3 Se você não for direcionado para a página do curso após a criação de conta abra novamente o link do passo 2 verifique se você já está logado com sua nova conta e clique em Get Started Aceite os termos e pronto já está inscrito no curso O curso é grátis e tem duração de 2h mas não precisa fazêlo para baixar o Packet Tracer 22 4 Agora que já está inscrito clique no link a seguir para ir à página de download httpsskillsforallcomresourceslabdownloads Se o link não funcionar siga o passo abaixo para encontralo diretamente dentro da página do curso Abra o curso e clique no local indicado Na página que abrir role até o final para encontrar o link de download do software Clique no link Escolha a opção de download de acordo com seu sistema operacional 23 5 Após instalar o Packet Tracer e abrílo selecione o botão verde Skills For All para fazer login e autenticar sua cópia Ou caso você já tenha uma conta na Cisco Networking Academy pode usála também 6 Pronto agora é só começar a explorar a ferramenta Olá Thiago de acordo com a proposta da atividade você precisa criar um quadro do Scrum Kanban com as divisões de etapas tarefas data de entrega e responsáveis por atividade E utilizar alguma das ferramentas listadas no roteiro A atividade deve estar junto ao relatório ou seja você deve printar as telas do quadro e incluíla no relatório que deverá conter introdução métodos resultados e conclusão sobre o assunto desenvolvido Realize os ajustes e poste novamente no período de recuperação Protocolo 1106484378 UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA PROJETO DE SOFTWERE Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 MÉTODO ErroIndicador não definido RESULTADOS ErroIndicador não definido SegueabaixoalgunsexemplosdeformataçõesdaabntErroIndicadornão definido 3 CONCLUSÃO 4 REFERÊNCIASErroIndicador não definido 3 1 INTRODUÇÃO AplicativoEventFinder Funcionalidades Cadastro de usuário O usuário deve criar uma conta para acessar o aplicativo e ter acesso às funcionalidades do mesmo Busca de eventos O usuário pode buscar eventos shows e festas em sua cidade utilizando filtros como data categoria preço entre outros Detalhes do eventoO usuário podeacessarinformações detalhadas sobre o evento como local horário atrações e preços dos ingressos Compra de ingressos O usuário pode comprar ingressos diretamente pelo aplicativo utilizando formas de pagamento seguras Interação entre usuários O usuário pode interagir com outros usuários do aplicativo como enviar convites para eventos e compartilhar informações sobre shows e festas HistóricodeeventosOusuáriopodeacessar umhistóricodoseventos que já participou ou comprou ingressos Notificações O usuário pode receber notificações sobre eventos próximos e promoções de ingressos 4 2 DESENVOLVIMENTO Priorizaçãodasfuncionalidades Cadastro de usuário Busca de eventos Detalhes do evento Compra de ingressos Interaçãoentreusuários Histórico de eventos Notificações QuadrodoScrum UtilizeioTrelloparamontaroquadrodoScrumcomasseguintesetapas Backlog do produto Sprint atual Emdesenvolvimento Testes Concluído Para cada etapa criei as tarefas necessárias com datas de entrega e responsáveisporatividadeAstarefasincluemdesdeacriaçãododesign do aplicativo até a implementação das funcionalidades testes e lançamento 5 3 CONCLUSÃO O desenvolvimento de aplicativos utilizando a metodologia ágil Scrum é uma forma eficiente e colaborativa de gerenciar projetos e garantir que as funcionalidades mais importantes sejam entregues de forma prioritária O uso de ferramentas como Trello e Asana facilita a organização e a comunicação entre os membros da equipe de desenvolvimento Com o EventFinder os usuários poderão encontrar eventos em sua cidade de forma mais fácil e rápida além de poderem interagir e compartilhar informações com outros usuários do aplicativo Olá Thiago de acordo com a proposta da atividade você precisa criar uma rede lógica utilizando a ferramenta CISCO PACKET TRACER Apresentar os prints da atividade juntamente com o relatório introdução métodos e conclusão Realize os ajustes e poste novamente no período de recuperação Protocolo 1106485059 UNIVERSIDADE PITÁGORAS UNOPAR ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES TABOÃO DA SERRASP 2025 THIAGO PEREIRA GOULART MEDEIROS RELATÓRIO DE ATIVIDADE PRÁTICA REDES DE COMPUTADORES Relatório de aula prática apresentado à Universidade Pitágoras Unopar Anhanguera como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo Prof TABOÃO DA SERRASP 2025 SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 21 MÉTODO 4 22 RESULTADOS 4 23 Segue abaixo alguns exemplos de formatações da abnt 5 3 CONCLUSÃO 7 REFERÊNCIAS 8 3 1 INTRODUÇÃO Esta seção introdutória deve ser composta por parágrafos que abordem a importância do tema selecionado destacando sua relevância teórica e prática bem como sua aplicabilidade em contextos reais O objetivo é fornecer uma contextualização adequada para as atividades que serão desenvolvidas ao longo do trabalho As orientações específicas para a elaboração da atividade de portfólio estão disponíveis na aba correspondente tutorial de aula prática cujo arquivo contém todas as instruções necessárias para a execução adequada da proposta A introdução por sua vez deve apresentar de forma clara o escopo do trabalho explicitando os objetivos da pesquisa os conteúdos que serão abordados e os elementos essenciais para guiar a leitura É fundamental que essa parte desperte o interesse do leitor funcionando como um panorama geral do tema e estimulando a continuidade da leitura 4 2 DESENVOLVIMENTO O portfólio de roteiro de aula prática que reúne conhecimentos da disciplina em questão sendo seu desenvolvimento deve seguir as normas ABNT Veja que para seu desenvolvimento das atividades normalmente é usado um estudo de caso Neste item 2 DESENVOLVIMENTO deve constar a parte prática referente ao que foi solicitado pelos professores no arquivo com a orientação da atividade de portfólio roteiro de aula prática Lembrando que caso necessite colocar pequenos trechos de outros autores faça conforme as normas ABNT copias plágio não serão aceitas as tarefas copiadas serão zeradas É considerado plagio quanto o texto reproduz exatamente como aparece no livro eou site e não é referenciado Também é considerado plagio transcrever trechos do livrosite e não citar a referência Cada aluno deve entregar sua própria atividade caso dois ou mais alunos postem o mesmo portfólio todos serão zerados MÉTODO Apresente o que foi realizado na atividade descrevendo os passos que efetuou quais softwares utilizou como estruturou seu projeto RESULTADOS Apresente a resolução da atividade proposta Contendo prints do mesmo em execução demonstrando o funcionamento do seu projeto assim como os principais resultados obtidos Scripts de configuração dos switches a interação entre os pacotes simule um ping entre vlans distintas evidenciando sua separação quanto mais informações inserir em seu relatório melhor Apresente Prints dos IPs Dinâmicos e Estáticos Atribuídos Das Vlans Criadas Da topologia 5 SEGUE ABAIXO ALGUNS EXEMPLOS DE FORMATAÇÕES DA ABNT Segue abaixo um exemplo de apresentação de um gráfico Gráfico 1 Faixa etária 8 48 36 4 4 De 18 a 25 anos De 26 a 35 anos De 36 a 45 anos De 46 a 55 anos Acima de 56 anos Fonte da pesquisa 2007 Segue abaixo um exemplo de apresentação de uma figura Figura 1 Hierarquia das necessidades humanas AutoRealização Estima Sociais Segurança Necessidades Fisiológicas Trabalho criativo e desafiante Responsabilidade por resultados Amizade dos colegas Condições seguras de trabalho Conforto físico Fonte Chiavenato 1994 p 170 Segue abaixo um exemplo de apresentação de um quadro Quadro 1 Níveis do trabalho monográfico Nível acadêmico Subnível Título Trabalho monográfico Escrito Apresentação Graduação Não há Bacharel Licenciado Obrigatório Obrigatório 6 PósGraduação Lato sensu Especialização Especialista Obrigatório Facultativo Stricto sensu Mestrado Doutorado Livredocente Mestre Doutor Livredocente Obrigatório Obrigatório Fonte Silveira 2012 p 30 Segue abaixo um exemplo de apresentação de uma tabela Tabela 1 Atitudes perante os direitos civis RESULTADOS FAVORÁVEIS AOS DIREITOS CIVIS CLASSE MÉDIA CLASSE TRABALHADORA N N ALTO 11 55 15 75 MÉDIO 6 30 3 15 BAIXO 3 15 2 10 TOTAL 20 100 20 100 Fonte Mazzini 2006 p 75 7 3 CONCLUSÃO Este item deve ser usado para descrever os objetivos alcançados com a pesquisa e resolução da prática proposta baseada nas informações do desenvolvimento fechando concluindo as ideias lançadas na introdução podendo também propor novos estudospesquisas a partir do ponto em que se chegou 8 REFERÊNCIAS SOBRENOME Nome do autor Título da obra Edição Cidade Editora Ano de Publicação Exemplo AAKER David Austin Criando e administrando marcas de sucesso São Paulo Futura 1996 OBS Referências devem ser apresentadas em ordem alfabética Quando for utilizar citações ou referências que foram retirados da internet siga o modelo Nas referências coloque SOLELUX História do Led Disponível em httpwwwsoleluxcombrtecnologia ledhistoriadoled Acesso em 18 fev2022 E na citação entre parênteses SOLELUX 2022 ou em chamada no texto Solelux 2022 9 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 10 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de classe B 16bits para rede os outros 3 bits da máscara se referem à parte de subrede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada sub rede 11 Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 subredes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 sub 12 redes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 13 REDES E SUBREDES Cálculo de máscaras de subrede Descobrir o endereço de rede de um IP Primeiramente para saber a qual classe o endereço pertence temos o seguinte Classe A 8 bits para Rede e 24 bits para endereçar os hosts Primeiro bit é 0 zero Classe B 16 bits para Rede e 16 bits para endereçar os hosts Primeiros dois bits são 10 um zero Classe C 24 bits para Rede e 8 bits para endereçar os hosts Primeiros três bits são 110 um um zero As classes D e E tem outras finalidades por isso não vou utilizálas aqui Então para descobrirmos a qual rede o IP 19216802 pertence precisamos da máscara de subrede É por meio dela que conseguimos descobrir o endereço de rede daquele host A máscara é constituída por bits 1 em todos os bits utilizados para endereçar uma redesubrede Por exemplo Uma rede de classe C possui 24 bits para rede e 8 para host Portanto sua máscara padrão é 2552552550 24bits8bits 11111111111111111111111100000000 Já a máscara padrão de redes de classe A é 255000 e de classe B é 25525500 Daí basta realizar uma operação AND entre um IP e a sua máscara para descobrir o endereço de rede que ele pertence Exemplo O IP 192168100152 cuja máscara de subrede é 2552552550 pertence à rede 1921681000 E como eu sei disso Realizando a conta abaixo 192168100152 11000000101010000110010010011000 endereço do host AND 2552552550 11111111111111111111111100000000 máscara de subrede 1921681000 11000000101010000110010000000000 endereço de rede Só que como houve a necessidade de criar as subredes que utilizam alguns bits da parte de host fica complicado saber qual o endereço de rede que um IP pertence A máscara vai variar das máscaras padrão de acordo com o número de bits que foram retirados do host para endereçar as subredes Vamos a um exemplo O IP 1282081083 de classe B possui uma máscara de sub rede igual a 2552552240 Perceba que esta não é a máscara de rede padrão 25525500 dos endereços de classe B Então já podemos inferir que o endereço IP 1282081083 pertence a alguma subrede Mas daí a pergunta de milhões qual sub rede 1282081083 10000000110100000110110000000011 AND 2552552240 11111111111111111110000000000000 10000000110100000110000000000000 128208960 128208960 é o endereço da rede que o IP 1282081083 pertence Então podemos utilizar a notação 1282081083 19 para denotar que a parte de rede deste endereço possui 19 bits que é a própria máscara de sub rede 2552552240 19bits 2552552240 11111111111111111110000000000000 E veja que como este é um endereço de 14 classe B 16bits para rede os outros 3 bits da máscara se referem à parte de sub rede que foram retirados dos 16 bits de host que agora são apenas 13 bits para endereçar hosts em cada subrede Cálculo da máscara de subrede Agora vamos ver qual o cálculo que devemos fazer quando temos um endereço de classe A B ou C e desejamos dividilos em X subredes Vamos utilizar o endereço de rede de classe B 16 bis de rede 12820800 Máscara padrão 25525500 11111111111111110000000000000000 Imagine que você precisa criar 4 sub redes a partir desta rede Então quantos bits são necessários para gerar 4 possibilidades 2 n 22 4 com 2 bits eu tenho 4 possibilidaes diferentes 00 01 10 11 Então eu posso ter 4 subredes 12820800 10000000110100000000000000000000 128208640 10000000110100000100000000000000 1282081280 10000000110100001000000000000000 1282081920 10000000110100001100000000000000 Veja que os bits 17 e 18 sao retirados da parte do host para endereçar cada uma das 4 possibilidades de subrede Então eu tenho 18 bits do endereço que identificam a rede e subrede E a nova máscara é 18bits 2552551920 11111111111111111100000000000000 E sobram 14 bits para endereçar hosts então Hosts por subrede 2n 214 16384 possibilidades de hosts por subrede E quais são as faixas de endereço de cada uma destas 4 subredes ID da subrede Endereço da subrede Faixa de endereços para hosts Endereço de broadcast 1 12812800 12812801 12812863254 12812863255 2 128128640 128128641 128128127254 128128127255 3 1281281280 1281281281 128128191254 128128191255 4 1281281920 1281281921 128128255254 128128255255 Agora em outro exemplo que eu precisasse dividir a rede em 6 subredes Quantos bits preciso retirar do host 2 bits endereçam 4 possibilidades 3 bits endereçam 8 possibilidades 4 bits endereçam 16 possibilidades e assim por diante sempre em potência de 2 Portanto neste novo exemplo seriam necessários 3 bits para endereçar 6 subredes E ainda teria a possibilidade de endereçar mais 2 caso necessário 15 O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia gráfica e sonora que auxiliam na confecção das simulações123 O programa Packet Tracer foi construído para o ensino de redes de computadores com simulações baseadas nos níveis de conhecimento exigido para obter uma certificação CCNA da Cisco Ele oferece ferramentas capaz de visualização de redes avaliações de medições complexas além da capacidade de criação de novas redes É possível trabalhar com múltiplos usuário no mesmo projeto através da internet Ele pode ser utilizado através do sistema operacional Windows XP 2000 Vista 7 8 e 10 e Linux Ubuntu e Fedora As versões atuais do programa já oferecem suporte para os novos protocolos utilizados nas indústrias e pelos governos como o IPv6 RSTP SSH e outros Outra funcionalidade do programa é o activity wizard que permite a instrutores criarem cenários de rede customizados e instruções de feedbacks para avaliar seus alunos O aluno também poderá aprender o modelo da Cisco Internetwork Operating System IOS uma interface de comando de linha que facilita na configuração dos dispositivos ao invés da interface gráfica 31 PARA O ESTUDANTE O programa possibilita ao estudante de redes a visualização do ambiente de rede para a criação configuração e solução de problemas a criação e visualização da transmissão de pacotes virtuais através da rede criada em tempo real desenvolver habilidades para solução de problemas potenciais criar e configurar complexas topologias de redes que estão muito além ao seus equipamentos disponíveis encoraja o estudante a desafiar seus conhecimento em uma grande variedade de protocolos 16 32 SUPORTES 321 Protocolos indica a modelagem das limitações reais 322 Equipamentos Além do suporte de criação da topologia da rede ele permite simular os seguintes equipamentos modelos reais ou genéricos Roteadores Categoria Protocolos LAN Ethernet incluindo CSMACD 80211 wireless conhecida como WiFi Comutadores switch VLANs 8021q trunkingEN VTP DTP STP RSTP switch multicamadasEN EtherChannelEN TCPIP HTTP DHCP DHCPv6 Telnet SSH TFTP DNS TCP UDP IP IPv6 ICMP ICMPv6 ARP IPv6 NDEN Roteamento estáticoEN rota padrão RIPv1 RIPv2 EIGRP OSPF simples e múltiplo roteamento interVLAN WAN HDLC PPP Frame Relay Outros ACLs padrão estendido e nominal CDP NAT estático dinâmico e overload NATv6 Sniffer 17 comutadores switch Host o Host hospedeiro ou anfitrião em informática é qualquer máquina ou computador conectado a uma rede podendo oferecer informações recursos serviços e aplicações aos usuários ou outros nós na rede É o responsável por implementar a estrutura da camada de rede de endereçamento Os hosts variam de computadores pessoais a supercomputadores dentre outros equipamentos1 o Todo host na Internet precisa obrigatoriamente apontar representar um endereço IP Através do comando ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado host2 Por outro lado nem todo endereço IP precisa representar um host Para que um endereço IP aponte para um host utilizando DNS Reverso Concentradores Hub 18 Pontes Bridges Wireless Access Points Roteadores Wireless 19 Nuvens de armazenamento Clouds DSLcable modems 20 Além disso o programa permite interconectar esses dispositivos através de uma variedade de meios de transmissão 323 Requisitos Mínimos Processador Pentium Intel 300 MHz ou equivalente Sistema Operacional Windows 2000 Windows XP Windows Vista e Windows 7 Fedora 7 e Ubuntu 710 Memória RAM 96 MB ou mais Armazenamento 250 MB de espaço livre em disco Resolução de vídeo 800 x 600 ou maior Macromedia Flash Player 60 ou maior Placa de Vídeo e Som 33 AQUISIÇÃO Apesar do programa ser considerado gratuito ele não poderá ser baixado por qualquer pessoa Para ter acesso terá que criar um login acadêmico através de alguma instituição de ensino associada a Cisco para então baixálo Na nova versão 62 além da possibilidade de baixar o Packet Tracer para estudante Também se pode baixar uma edição do Professor Mas estas edições foram deixadas de lado à partir da versão 63 tornandose novamente unificado além de exigir um login na inicialização do próprio software algo que não acontecia nas versões anteriores permitindo também uma autenticação com o perfil de visitante guest Por fim as versões 70 e 71 trouxeram novidades como a adição ao suporte de dispositivos e linguagens de programação para os treinamentos voltados para IoT Internet das Coisas mas também mais restrições como a limitação de até 10 salvamentos caso seja utilizado o login guest 21 Tutorial de instalação Cisco Packet Tracer 1 Acesse a página abaixo httpsskillsforallcomcoursegettingstartedciscopackettracer Irá abrir a página do curso Getting Started with Cisco Packet Tarcer Se inscreva no curso clicando em INICIAR 2 Em seguida você precisará criar uma conta na plataforma Skills For All Clique em Sign up Se você já tiver alguma conta na Cisco Net Academy você pode escolher a opção Continue with CiscoNetAcad Siga o passo a passo do site para criação de conta 3 Se você não for direcionado para a página do curso após a criação de conta abra novamente o link do passo 2 verifique se você já está logado com sua nova conta e clique em Get Started Aceite os termos e pronto já está inscrito no curso O curso é grátis e tem duração de 2h mas não precisa fazêlo para baixar o Packet Tracer 22 4 Agora que já está inscrito clique no link a seguir para ir à página de download httpsskillsforallcomresourceslabdownloads Se o link não funcionar siga o passo abaixo para encontralo diretamente dentro da página do curso Abra o curso e clique no local indicado Na página que abrir role até o final para encontrar o link de download do software Clique no link Escolha a opção de download de acordo com seu sistema operacional 23 5 Após instalar o Packet Tracer e abrílo selecione o botão verde Skills For All para fazer login e autenticar sua cópia Ou caso você já tenha uma conta na Cisco Networking Academy pode usála também 6 Pronto agora é só começar a explorar a ferramenta