Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EaD
Projeto Integrado Multidisciplinar III
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
GABRIEL DE LIMA BARBOSA – RA 2367470
PROJETO DE REESTRUTURAÇÃO DE REDE 
Sistemas LTDA
Tefé-AM 2024
GABRIEL DE LIMA BARBOSA – RA 2367470
PROJETO DE REESTRUTURAÇÃO DE REDE 
Sistemas LTDA
Projeto Integrado Multidisciplinar em Análise e Desenvolvimento de Sistemas
Projeto Integrado Multidisciplinar para obtenção do título de tecnólogo em Análise e Desenvolvimento de Sistemas, apresentado à Universidade Paulista – UNIP EaD.
Tefé-AM 2024
RESUMO
Por solicitação da empresa Sistemas LTDA, o presente projeto foi desenvolvido com o objetivo de promover a modernização tecnológica do parque computacional da organização. Considerando que a empresa se encontra em um período de expansão significativa e tem recebido investimentos substanciais dos sócios, a reestruturação das redes cabeadas e de sinal da sede foi identificada como uma necessidade prioritária. Neste contexto, o projeto estabelece a seleção dos melhores equipamentos, serviços, ferramentas de segurança de dados e protocolos de endereçamento de redes, utilizando o método de comparação entre as tecnologias e equipamentos mais avançados disponíveis no mercado.
Reconhecendo a importância da confiança dos clientes como fator essencial para o crescimento e sucesso da empresa, o projeto adota uma abordagem técnica rigorosa, contemplando a análise comparativa de equipamentos, topologias físicas e lógicas de redes, além de softwares de segurança. O projeto também inclui a elaboração de um plano de compliance alinhado às diretrizes da Lei Geral de Proteção de Dados (LGPD).
Palavras-chave: Protocolos, Topologias de Rede, Compliance, Reestruturação de Rede.
ABSTRACT
This project was developed at the request of Sistemas LTDA to modernize the company's technological infrastructure. With the organization experiencing significant expansion and substantial investments from stakeholders, the restructuring of wired and wireless networks at the headquarters became a priority. The project identifies the most suitable equipment, services, data security tools, and network addressing protocols through a comparative analysis of cutting-edge technologies.
Recognizing client trust as a crucial factor for growth and success, the project adopts a technical approach, including the evaluation of equipment, physical and logical network topologies, and security software. Additionally, a compliance plan was devised in alignment with the General Data Protection Law (LGPD).
Keywords: Protocols, Network Topologies, Compliance, Network Restructuring.
SUMÁRIO
1.	INTRODUÇÃO	6
2.	DESENVOLVIMENTO	7
2.1.1 Seleção de equipamentos e infraestrutura de cabeamento	7
2.1.2 Substituição do Cabeamento	8
2.1.2.1 Cabo de Par Trançado	8
2.1.3 Protocolos E Serviços De Rede	9
2.1.3.1 Nova máscara de rede	9
2.1.3.2 Lista de Endereços IPv6	10
2.1.4 Configurações Das Estações	12
2.1.4.1 Análise da Topologia e Testes Realizados no Cisco Packet Tracer	12
2.1.5 Seleção De Ferramentas De Segurança De Informação	13
2.1.5.1 Firewall E Antivírus	13
2.1.5.2 Identificação das Soluções de Segurança	18
2.1.6 Minuta de Conformidade	20
2.1.6.1 Política De Segurança Da Informação E Proteção De Dados	20
3.	CONCLUSÃO	22
REFERÊNCIAS	23
ANEXOS	24
	
	
1. INTRODUÇÃO
O avanço tecnológico tem intensificado a demanda por redes de computadores cada vez mais robustas e seguras. Este projeto propõe explorar os elementos essenciais para a construção e manutenção de uma rede eficiente e protegida.
Inicialmente, será abordada a seleção de equipamentos adequados para a estruturação da rede, considerando aspectos como custo, desempenho e confiabilidade. Na sequência, será discutida a infraestrutura de cabeamento, com ênfase no uso do cabo CAT6e, que suporta velocidades de até 10 Gbps em distâncias de até 100 metros, sendo uma solução ideal para ambientes corporativos.
A configuração das estações será realizada por meio da ferramenta Cisco Packet Tracer, que permite simular e testar redes complexas em um ambiente virtual seguro. Além disso, o projeto incorporará o uso do protocolo IPv6, que oferece um espaço de endereçamento consideravelmente maior em comparação ao IPv4. Para a segurança da rede, será conduzida uma análise do software Avast, reconhecido por sua eficácia na detecção e remoção de malwares.
Outro aspecto fundamental é o plano de compliance, com foco na proteção de dados dos clientes, incluindo informações pessoais e sensíveis. Com base na Lei Geral de Proteção de Dados (LGPD), serão estabelecidas diretrizes claras para assegurar o manuseio ético e seguro dessas informações.
Este projeto tem como objetivo fornecer um guia abrangente para a implementação e manutenção de redes eficientes e seguras, utilizando tecnologias e práticas atualizadas no campo da computação em redes.
2
2. DESENVOLVIMENTO
2.1.1 Seleção de equipamentos e infraestrutura de cabeamento
A Sistemas LTDA já conta em sua infraestrutura com três switches empilháveis, conhecidos como stackable switches, que permitem a conexão de múltiplos switches para operar como uma unidade única. Essas configurações, chamadas de "pilhas", são ideais para expandir rapidamente a capacidade da rede.
Os switches em uma pilha funcionam como um único dispositivo, mantendo as funcionalidades de um switch individual, mas oferecendo um maior número de portas. Essa solução facilita a expansão da rede sem a complexidade de gerenciar vários dispositivos, permitindo a adição ou remoção de switches sem impacto no desempenho geral da pilha. Dependendo da topologia utilizada, a pilha pode continuar operando mesmo em caso de falha de um link ou de um dos dispositivos.
Nas pilhas da Cisco, há sempre um switch ativo, responsável por gerenciar a configuração de toda a pilha. Este switch ativo é o ponto central para alterações na configuração e também desempenha funções críticas, como detectar a entrada ou saída de switches e realizar atualizações de firmware em dispositivos desatualizados. Em caso de falha do switch ativo, o switch em espera assume automaticamente suas funções, garantindo a resiliência da pilha. Os switches adicionais, denominados membros, operam como unidades complementares dentro da pilha.
As portas de pilha são usadas para a comunicação entre os switches e podem ser pré-configuradas ou personalizadas, dependendo do modelo do equipamento. Além disso, o inventário da Sistemas LTDA inclui um standalone switch (switch independente), que funciona de forma autônoma para conectar dispositivos como computadores, impressoras e servidores.
A empresa também conta com access points (pontos de acesso), dispositivos que ampliam a cobertura de sinal de redes WLAN (Wireless Local Area Network). Conectados aos switches via cabo, esses dispositivos criam e distribuem o sinal wireless.
O inventário da Sistemas LTDA é composto por 47 hosts, três switches empilhados, estações de trabalho, impressoras e servidores, formando uma infraestrutura robusta e funcional.
Imagem 1: Stackable Switch Cisco
Fonte: www.cisco.com
2.1.2 Substituição do Cabeamento
2.1.2.1 Cabo de Par Trançado
O cabo de par trançado, UTP (Unshielded Twisted Pair ou par trançado sem blindagem), é composto por um, dois ou quatro pares de fios de cobre trançados, revestidos por PVC, um material isolante. Esses cabos estão disponíveis em diferentes categorias e configurações, sendo amplamente utilizados em redes domésticas e corporativas para conectar dispositivos como modems, computadores, roteadores, hubs e switches.
O cabo UTP CAT5e possui quatro pares de fios entrelaçados revestidos por PVC, suporta uma taxa de transmissão de até 2,5 Gbps e opera em uma frequência máxima de 350 MHz. Por não ter blindagem, não é recomendado em ambientes próximos a equipamentos que geram interferências eletromagnéticas.
O cabo UTP CAT6 também apresenta quatro pares de fios, mas com divisores internos e fios de maior diâmetro (23AWG), o que melhorao desempenho. Ele suporta velocidades de até 10 Gbps em curtas distâncias e de até 1 Gbps (10/100/1000 Mbps) em distâncias maiores, com uma frequência máxima de 500 MHz.
O cabo UTP CAT6a é similar ao CAT6, mas com fios mais grossos e divisores internos mais eficientes, geralmente feitos de nylon, para reduzir a diafonia. Ele suporta velocidades de até 10 Gbps e opera em uma frequência máxima de 600 MHz, sendo mais eficiente em termos de performance.
O cabo UTP CAT7 é o mais avançado, alcançando velocidades de até 100 Gbps em distâncias de até 15 metros e 10 Gbps em distâncias de até 100 metros. Ele possui blindagem SFTP, que combina blindagem em fita e malha, com cada par de fios blindado individualmente. Sua frequência máxima é de 600 MHz.
Para determinar o cabo mais adequado à infraestrutura da Sistemas LTDA, foi elaborada uma tabela comparativa, considerando velocidade de transmissão, frequência máxima e custo:
Imagem 2: Exemplos de Cabos de Par trançado e sua evolução
Fonte: a3aengenharia.com.br
	Categoria
	Velocidade de Transmissão
	Frequência Máxima
	Custo
	CAT 5e
	BAIXA
	BAIXA
	MELHOR
	CAT 6
	ALTA
	MÉDIA
	MÉDIA
	CAT 6a
	ALTA
	ALTA
	ALTA
	CAT 7
	ALTA
	ALTA
	ALTA
Tabela 1 Tabela para análise técnica da eficiência dos cabos
Com base nos critérios de análise técnica e custo-benefício, o CAT6 foi definido como a melhor opção para atender às necessidades da empresa, oferecendo alto desempenho e eficiência por um custo acessível.
2.1.3 Protocolos E Serviços De Rede
2.1.3.1 Nova máscara de rede
Atualmente, a Sistemas LTDA utiliza o protocolo de internet IPv4, desenvolvido nos anos 1980. O IPv4 permite que dispositivos se conectem à internet por meio de endereços únicos para cada host na rede. Com um limite teórico de 4,3 bilhões de endereços, a rápida expansão das redes de internet evidenciou a necessidade de um novo protocolo, levando ao desenvolvimento do IPv6 nos anos 1990. O IPv6, com seu endereçamento hexadecimal de 128 bits, oferece uma capacidade de endereços muito superior ao IPv4, que opera com 32 bits.
A faixa de endereços IPv4 atualmente utilizada pela Sistemas LTDA vai de 10.0.0.1 a 10.0.0.126, com uma máscara de sub-rede 255.255.255.128 (ou /25 em notação CIDR), permitindo até 126 hosts conectados.
Com a solicitação de reestruturação da rede, foi definido o uso do IPv6 na categoria unicast, que identifica exclusivamente uma interface em dispositivos habilitados para IPv6. O novo endereço IPv6 com máscara de 64 bits é:
· Endereço IP: 3001:abcd:12ef:3456::0/64
· Endereço completo: 3001:abcd:12ef:3456:0000:0000:0000:0000
· Total de endereços disponíveis: 18,446,744,073,709,551,616
· Rede: 3001:abcd:12ef:3456::
Imagem 3: Comparação dos protocolos de internet IPv4 e IPv6
Fonte: www.avast.com
2.1.3.2 Lista de Endereços IPv6
Abaixo, segue a listagem de endereços IPv6 definida para atender à nova infraestrutura de comunicação da empresa:
	Item
	Descrição
	IP
	Sub-rede
	1
	Gateway
	3001:abcd:12ef:3456::
	/64
	2
	Servidor de Controle de Acesso
	3001:abcd:12ef:3456::1
	/64
	3
	Servidor de Gerenciamento de Impressão
	3001:abcd:12ef:3456::2
	/64
	4
	Servidor de Hospedagem
	3001:abcd:12ef:3456::3
	/64
	5
	Switch Standalone Access Point
	3001:abcd:12ef:3456::4
	/64
	6
	Switches Empilháveis
	3001:abcd:12ef:3456::5
	/64
	7
	Impressora Laser 01
	3001:abcd:12ef:3456::6
	/64
	8
	Impressora Laser 02
	3001:abcd:12ef:3456::7
	/64
	9
	Impressora Laser 03
	3001:abcd:12ef:3456::8
	/64
	10
	Impressora Laser 04
	3001:abcd:12ef:3456::9
	/64
	11
	Impressora Laser 05
	3001:abcd:12ef:3456::A
	/64
	12
	Impressora Multifuncional 01
	3001:abcd:12ef:3456::B
	/64
	13
	Notebook 01
	3001:abcd:12ef:3456::C
	/64
	14
	Notebook 02
	3001:abcd:12ef:3456::D
	/64
	15
	Notebook 03
	3001:abcd:12ef:3456::E
	/64
	16
	Notebook 04
	3001:abcd:12ef:3456::F
	/64
	17
	Notebook 05
	3001:abcd:12ef:3456::10
	/64
	18
	Notebook 06
	3001:abcd:12ef:3456::11
	/64
	19
	Notebook 07
	3001:abcd:12ef:3456::12
	/64
	20
	Notebook 08
	3001:abcd:12ef:3456::13
	/64
	21
	Notebook 09
	3001:abcd:12ef:3456::14
	/64
	22
	Notebook 10
	3001:abcd:12ef:3456::15
	/64
	23-47
	Estações de trabalho Desktop (25 itens)
	3001:abcd:12ef:3456::16-2E
	/64
Tabela 2 listagem de endereços IPv6
Com essa nova configuração, a Sistemas LTDA garante uma infraestrutura de rede moderna e escalável, preparada para o futuro da comunicação digital.
2.1.4 Configurações Das Estações
2.1.4.1 Análise da Topologia e Testes Realizados no Cisco Packet Tracer
Para garantir a interconexão eficiente de todos os dispositivos da empresa, incluindo 25 estações de trabalho desktop e 10 notebooks, foram utilizados três switches empilháveis do modelo Cisco 350x. Esses switches foram conectados entre si através de cabos de empilhamento (stack cables) fornecidos pela Cisco, formando uma única unidade lógica. Cada dispositivo, seja ele desktop ou notebook, foi integrado à rede por meio de cabos UTP Cat6e, conectando-se às portas FastEthernet disponíveis nos switches. Cada dispositivo recebeu um endereço IPv6 exclusivo dentro do intervalo de rede 2001:db8:abcd:0012::0/64, garantindo uma identificação única na rede.
As cinco impressoras a laser e a impressora multifuncional foram conectadas de maneira semelhante às estações de trabalho. Para cada uma delas, foi utilizado um cabo UTP Cat6e ligado a uma porta disponível nos switches. Assim como os computadores, todas as impressoras foram configuradas com endereços IPv6 individuais dentro do mesmo intervalo de rede, garantindo seu funcionamento adequado e comunicação com os demais dispositivos.
Adicionalmente, três servidores foram instalados para diferentes finalidades: o primeiro destinado ao controle de acesso e serviços de rede, o segundo para gerenciamento de impressão e o terceiro para hospedagem e controle de acesso às aplicações utilizadas pelos clientes. Cada servidor foi conectado a uma porta nos switches por meio de cabos UTP Cat6e e configurado com endereços IPv6 únicos dentro do intervalo 2001:db8:abcd:0012::0/64, assegurando o gerenciamento eficiente e o funcionamento integrado dos serviços de rede.
Os três switches 350x, ao serem empilhados, oferecem a vantagem de aumentar a capacidade da rede sem a necessidade de ocupar várias portas uplink, permitindo que mais portas sejam dedicadas a outros dispositivos. A conexão entre os switches foi realizada utilizando os cabos de empilhamento (stack cables), otimizando a infraestrutura e simplificando a gestão da rede.
Além disso, um switch Access Point foi integrado à estrutura, proporcionando conectividade sem fio para dispositivos que utilizam Wi-Fi. Este Access Point foi conectado a uma das portas dos switches empilhados utilizando um cabo UTP Cat6e, ampliando a abrangência da rede para equipamentos móveis e outros dispositivos sem fio.
Imagem 4 :Switches empilhados 350x
Fonte: cisco.com
2.1.5 Seleção De Ferramentas De Segurança De Informação
2.1.5.1 Firewall E Antivírus
A seleção de softwares de segurança e rede de dados é uma etapa crucial que depende das necessidades específicas da empresa, do tamanho da rede e de outros fatores relevantes. Abaixo, estão as etapas e soluções que podem ser aplicadas para atender à reestruturação de segurança da rede de dados da Sistemas LTDA, garantindo navegação segura, prevenção contra ataques e proteção de informações contra possíveis violações. A segurança de dados é um processo contínuo, necessitando de monitoramento e atualizações regulares para se adaptar às ameaças em constante evolução.
Softwares Recomendados:
· Kaspersky Total Security
O Kaspersky Total Security é amplamente reconhecido por sua proteção robusta contra ameaças digitais. Este antivírus detecta e neutraliza vírus, malware, spyware e ransomware com eficiência.
Vantagens:
· Proteção em tempo real: Detecção avançada de ameaças utilizando tecnologias baseadas em inteligência artificial.
· Gerenciamento de senhas: Armazenamento seguro e preenchimento automático de credenciais.
· Proteção de dados sensíveis: Criptografia de arquivos confidenciaise backup automatizado.
· Controle parental: Opção de monitoramento e restrição de atividades online para segurança de menores.
· Interface amigável: Fácil configuração e gerenciamento para administradores.
Desvantagens:
· Consumo de recursos: Pode impactar o desempenho em máquinas mais antigas.
· Custo elevado: Licenciamento anual pode ser mais caro em comparação a outras opções.
Imagem 5: Karspersky Total Security
Fonte: www.kaspersky.com.br
· Firewall: Norton Smart Firewall
O Norton Smart Firewall é uma ferramenta confiável para proteger sistemas operacionais contra atividades suspeitas na internet e ataques direcionados.
Vantagens:
· Monitoramento avançado: Analisa constantemente o tráfego de entrada e saída, bloqueando conexões não autorizadas.
· Integração com antivírus: Opera de maneira complementar com outros sistemas de segurança.
· Configurações personalizáveis: Ajustes detalhados para atender às necessidades específicas da rede.
Desvantagens:
· Configuração inicial complexa: Pode exigir suporte técnico para ajustes avançados.
· Falta de suporte para sistemas legados: Funciona melhor em versões recentes de sistemas operacionais.
Imagem 6: Norton Antivirus
Fonte: br.norton.com
· IPS: Palo Alto Networks Threat Prevention
A solução da Palo Alto Networks oferece um sistema de prevenção de intrusões (IPS) que identifica e bloqueia tráfego malicioso em tempo real.
Vantagens:
· Detecção proativa: Identifica ameaças antes que causem danos à rede.
· Análise em tempo real: Fornece insights detalhados sobre tráfego malicioso.
· Escalabilidade: Adequado para redes de diferentes tamanhos.
Desvantagens:
· Custo elevado: Solução premium que pode não ser acessível para todas as empresas.
· Curva de aprendizado: Requer treinamento para uso eficiente.
Imagem 7: Palo Alto Networks Threat Prevention Box
Fonte: www.firewalls.com
· IPS: Suricata
O Suricata é uma solução open source que combina funcionalidades de IPS e análise detalhada de tráfego.
Vantagens:
· Flexibilidade: Personalizável para atender às necessidades específicas da rede.
· Custo reduzido: Livre para uso, ideal para empresas com orçamento limitado.
· Análise detalhada: Monitoramento extensivo de protocolos e pacotes de dados.
Desvantagens:
· Manutenção técnica: Requer uma equipe especializada para configuração e manutenção.
· Menor suporte comercial: Pode demandar mais tempo para resolver problemas.
Imagem 8: Suricata Network and Threat Detection
Fonte: www.helpnetsecurity.com
· Gerenciador de Backup: Veeam Backup & Replication
O Veeam é uma solução versátil que combina backup e recuperação de desastres, oferecendo proteção contra perda de dados.
Vantagens:
· Recuperação rápida: Opções avançadas para recuperação em minutos.
· Suporte multinuvem: Compatível com provedores como AWS e Microsoft Azure.
· Automação: Backups programados e relatórios detalhados.
Desvantagens:
· Custo de licença: A versão completa pode ser cara para pequenas empresas.
· Requer infraestrutura: Solução depende de hardware ou ambientes na nuvem.
Essas soluções foram selecionadas para garantir a proteção da rede da Sistemas LTDA, oferecendo um equilíbrio entre custo-benefício, desempenho e proteção robusta contra as ameaças mais comuns e avançadas.
Imagem 9: VEEAM Backup and Security 
Fonte: www.veeam.com
2.1.5.2 Identificação das Soluções de Segurança
O Suricata é uma ferramenta avançada de monitoramento e segurança de rede projetada para analisar o tráfego em tempo real, identificando atividades suspeitas ou maliciosas antes que possam comprometer os sistemas. Sua aplicação se destaca especialmente em ambientes corporativos, onde a proteção da rede é essencial para evitar perdas financeiras, vazamento de dados ou interrupções operacionais.
Com recursos robustos e adaptados às necessidades de empresas modernas, o Suricata oferece suporte para múltiplas threads de processamento, permitindo que ele aproveite ao máximo a capacidade de servidores multicore. Isso significa que, mesmo em redes de alto tráfego, ele mantém desempenho estável e rápido. Além disso, sua compatibilidade com mais de 200 plugins expande sua funcionalidade, permitindo personalização e integração com outras ferramentas de segurança.
Outro destaque do Suricata é seu suporte ao Hyperscan, uma tecnologia que acelera a detecção de padrões no tráfego de rede, tornando a análise mais eficiente e precisa. Adicionalmente, ele conta com recursos como reescrita de TCP, que permite manipulação avançada de pacotes, um monitor de desempenho atualizado, ideal para identificar gargalos e otimizar processos, e escalabilidade simplificada, o que garante que o sistema funcione de forma eficiente em redes que crescem ou evoluem com o tempo.
Complementaridade das Soluções
Para uma abordagem de segurança integrada, é essencial combinar ferramentas que se complementem em diferentes camadas. Por exemplo, enquanto o Kaspersky Total Security foca na proteção de hosts individuais, oferecendo uma defesa abrangente contra vírus, ransomware, spyware e outras ameaças que afetam diretamente dispositivos como computadores e servidores, o Suricata amplia a proteção para o nível da rede. Ele é ideal para identificar padrões suspeitos de tráfego, ataques direcionados e tentativas de exploração que podem passar despercebidas em sistemas locais.
Essa combinação é extremamente poderosa, porque une o melhor dos dois mundos:
O Kaspersky Total Security age como um escudo direto nos dispositivos, bloqueando ameaças que tentam se instalar ou executar ações maliciosas localmente.
O Suricata, por outro lado, atua como uma sentinela na rede, monitorando o tráfego em tempo real e interceptando ataques antes que eles alcancem os dispositivos.
Ao implementar essas soluções em conjunto, as empresas podem criar uma estratégia de segurança em camadas, reduzindo significativamente os riscos e garantindo proteção tanto para os dispositivos quanto para a infraestrutura de rede. Esse tipo de abordagem é essencial para lidar com o cenário atual de ameaças cibernéticas, que se tornam cada vez mais sofisticadas e direcionadas.
2.1.6 Minuta de Conformidade	
2.1.6.1 Política De Segurança Da Informação E Proteção De Dados
I.Finalidade
 Esta política tem como objetivo principal estabelecer diretrizes claras e abrangentes para garantir a proteção das informações corporativas e dos dados pessoais e sensíveis dos clientes. Ela visa assegurar a confidencialidade, integridade e disponibilidade dessas informações, em conformidade com os princípios e requisitos da Lei Geral de Proteção de Dados (LGPD).
II. Diretrizes Gerais
Todas as informações criadas, coletadas ou adquiridas pela empresa, bem como os dados pessoais e sensíveis de clientes, são ativos estratégicos e valiosos, devendo ser protegidos com o mais alto nível de cuidado.
A proteção de dados deve ser garantida por meio de um conjunto integrado de medidas físicas, técnicas e administrativas, implementadas de forma consistente.
Todos os colaboradores têm a obrigação de compreender e respeitar as normas de segurança da informação e proteção de dados, assumindo suas responsabilidades em conformidade com esta política.
III. Condutas Proibidas
O acesso a sistemas de informação por pessoas não autorizadas é estritamente proibido.
Compartilhar senhas ou outras credenciais de acesso entre usuários é vedado sob qualquer circunstância.
Não é permitido utilizar softwares que não sejam devidamente licenciados ou aprovados pela empresa.
Qualquer forma de tratamento inadequado ou em desacordo com a LGPD de dados pessoais e sensíveis é expressamente proibida.
IV. Práticas de Segurança
Informações corporativas e dados pessoais devem ser classificados de acordo com seu grau de sensibilidade e protegidos com medidas adequadas.
Os sistemas de informação devem ser mantidos atualizados e protegidos contra malwares, vulnerabilidades e ataques externos.
O tratamento de dados pessoais deve seguir os seguintes princípios fundamentais: 
Obtenção do consentimento do titular antes da coleta e tratamentodos dados, quando necessário.
Coleta de dados limitada às finalidades legítimas, específicas e informadas ao titular previamente.
Utilização dos dados exclusivamente de forma compatível com as finalidades declaradas.
Armazenamento de dados apenas pelo tempo necessário para atender às finalidades para as quais foram coletados, eliminando-os ao término de sua utilidade.
V. Consequências para Violações
 O descumprimento das normas desta política acarretará em sanções disciplinares proporcionais à gravidade da infração cometida. Tais sanções podem incluir advertências formais, suspensões, ou até mesmo a rescisão do contrato de trabalho, dependendo da gravidade e impacto da violação.
Essa política reflete o compromisso da empresa em preservar a segurança da informação e a privacidade dos dados, alinhando suas operações aos padrões legais e éticos exigidos pela legislação vigente.
3. CONCLUSÃO
Em resposta à solicitação de reestruturação da rede cabeada e do sinal de internet da empresa Sistemas LTDA, em um momento de franca expansão, este estudo apresentou uma análise técnica detalhada das mudanças necessárias no parque computacional. A análise destacou a aplicação de tecnologias avançadas e equipamentos modernos, como a implementação de três switches empilháveis Cisco modelo 2960 e um access point modelo 3560, conectados por meio de cabeamento UTP Cat6e, substituindo o cabeamento anterior. Além disso, foi recomendada a migração do protocolo de internet IPv4 para o IPv6, reconhecido por sua modernidade e maior segurança, proporcionando melhorias significativas na eficiência e na segurança da rede.
Por outro lado, identificaram-se possíveis desafios na transição para essas novas tecnologias, como a necessidade de treinamento especializado para a equipe de TI e eventuais problemas de compatibilidade com sistemas legados. Diante disso, recomenda-se um planejamento meticuloso que antecipe e mitigue tais obstáculos, garantindo uma implementação bem-sucedida.
Este estudo oferece uma importante contribuição para o campo da ciência da computação ao demonstrar, de forma prática, a utilização de tecnologias recentes na reestruturação de redes corporativas. Recomenda-se que futuras pesquisas explorem estratégias para superar as dificuldades identificadas, de modo a facilitar o processo de modernização e aumentar a eficiência nas implementações.
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6023: Informação e documentação - Referências - Elaboração. Rio de Janeiro: ABNT, 2018.
CISCO. Cisco Catalyst 2960-X Series Switches. Disponível em: https://www.cisco.com. Acesso em: 20 nov. 2024.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14565: Projetos de cabeamento estruturado para edifícios comerciais. Rio de Janeiro: ABNT, 2021.
BRASIL. Lei n.º 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: https://www.planalto.gov.br. Acesso em: 20 nov. 2024.
KASPERSKY. Total Security. Disponível em: https://www.kaspersky.com. Acesso em: 20 nov. 2024.
PALO ALTO NETWORKS. Threat Prevention. Disponível em: https://www.paloaltonetworks.com. Acesso em: 20 nov. 2024.
SURICATA. Suricata Intrusion Detection and Prevention System. Disponível em: https://www.suricata.io. Acesso em: 20 nov. 2024.
VEEAM. Backup & Replication. Disponível em: https://www.veeam.com. Acesso em: 20 nov. 2024.
BRASIL. IPv6 - Guia de implementação. Disponível em: https://www.nic.br. Acesso em: 20 nov. 2024.
SNOW, D. Estratégias de migração para IPv6. In: Revista de Redes e Comunicações, v. 15, n. 3, p. 12-22, 2023.
ANEXOS 
• Topologia física feita com a ferramenta cisco packet tracer
Imagem 10: Simulação feita na ferramenta Cisco packet tracer
image2.png
image3.png
image4.png
image5.png
image6.jfif
image7.png
image8.jfif
image9.png
image10.png
image1.png

Mais conteúdos dessa disciplina