Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar 
 
Curso Superior de Tecnologia em 
Análise e Desenvolvimento de Sistemas 
 
 
Igor Alves de Souza – RA: 2413607 
 
 
 
REESTRUTURAÇÃO DE REDES 
 
 
 
 
 
 
 
 
 
Campinas 
2024 
 
 
Igor Alves de Souza – RA: 2413607 
 
 
REESTRUTURAÇÃO DE REDES 
 
Projeto Integrado Multidisciplinar em 
Análise e Desenvolvimento de Projetos 
 
 
Projeto Integrado Multidisciplinar para obtenção do título de tecnólogo em Análise e 
Desenvolvimento de Sistemas, apresentado à Universidade Paulista – UNIP EaD. 
Orientador (a): Prof. Me. Fábio Ferreira De Assis. 
 
 
 
 
 
 
 
 
 
Campinas 
2024 
 
 
RESUMO 
 
O presente trabalho visa apresentar uma solução de infraestrutura no cabeamento de 
redes da empresa fictícia fWsistemas. Neste projeto, desenvolvemos uma topologia 
eficiente para otimizar a solução e a organização das estações de trabalho da 
organização, garantindo maior desempenho e segurança. Além disso, foram 
contempladas as configurações necessárias para as estações remotas, 
proporcionando flexibilidade no acesso às informações e na execução de tarefas à 
distância. Também realizamos testes de funcionamento dos sistemas para assegurar 
a estabilidade da rede e corrigir possíveis falhas, garantindo uma performance 
contínua. Adicionalmente, disponibilizamos diferentes opções de conexão de rede, 
visando a versatilidade no uso de tecnologias de comunicação. Por fim, incluímos a 
implementação de software de segurança robusto para garantir a proteção e a 
integridade dos dados da empresa, prevenindo possíveis ataques cibernéticos e 
acessos não autorizados. O trabalho abrange todos os aspectos essenciais para o 
funcionamento seguro e eficiente da infraestrutura da startup fWsistemas. 
 
Palavras-chave: Topologia, Fundamentos de Redes de Dados e Comunicações, 
Ética e Legislação.
 
 
ABSTRACT 
 
The present work aims to present an infrastructure solution for the network cabling of 
the fictitious company fWsistemas. In this project, we developed an efficient topology 
to optimize the solution and organization of the organization's workstations, ensuring 
greater performance and security. Furthermore, the necessary configurations for the 
remote stations were addressed, providing flexibility in accessing information and 
performing tasks remotely. We also conducted functionality tests of the systems to 
ensure network stability and correct any potential failures, guaranteeing continuous 
performance. Additionally, we provide different network connection options, aiming 
for versatility in the use of communication technologies. Finally, we included the 
implementation of robust security software to ensure the protection and integrity of 
the company's data, preventing potential cyberattacks and unauthorized access. The 
work encompasses all the essential aspects for the safe and efficient operation of the 
infrastructure of the startup fWsistemas. 
 
Keywords: Topology, Fundamentals of Data Networks and Communications, Ethics 
and Legislation.
 
 
SUMÁRIO 
INTRODUÇÃO ............................................................................................................ 7 
DESENVOLVIMENTO ................................................................................................ 8 
1. NECESSIDADES DA EMPRESA ........................................................................... 8 
2. PROJETO FÍSICO E LÓGICO DA REDE .............................................................. 8 
 2.1 Meios físicos de transmissão ............................................................................. 8 
3. DIMENSIONAMENTO DA INFRAESTRUTURA DE REDE .................................. 12 
 3.1 Cabeamento ...................................................................................................... 12 
 3.2 Wi-Fi (Rede Sem Fio) ........................................................................................ 12 
4. REDES LÓGICAS E ENDEREÇAMENTO IP ....................................................... 12 
 4.1 Endereçamento IPv4 e IPv6 .............................................................................. 12 
 4.2 Serviços de Rede .............................................................................................. 13 
5. NORMAS DE SEGURANÇA DA INFORMAÇÃO ................................................. 13 
6. PLANEJAMENTO DA TOPOLOGIA FÍSICA ....................................................... 13 
7. CONFIGURAÇÃO DOS SWITCHES E ROTEADOR ........................................... 14 
 7.1 switches ............................................................................................................. 14 
 7.2 Roteador ........................................................................................................... 14 
8. CONFIGURAÇÕES DOS ACCESS POINTS (APS) ............................................. 14 
 8.1 Configuração dos access points ........................................................................ 14 
9. CONFIGURAÇÃO DA TOPOLOGIA LÓGICA (IP, VLANS E SEGURANÇA) ..... 14 
 9.1 Vlans ................................................................................................................. 15 
 9.2 Trunk nos switches e endereçamentos IP ......................................................... 15 
10. CONFIGURAÇÃO DE SEGURANÇA ................................................................ 16 
 10.1 Antivírus e proteção contra malware .............................................................. 16 
11. CONFIGURAÇÃO DE SERVIÇOS DE REDE ................................................... 16 
 11.1 VPN para colaboradores remotos ................................................................... 16 
 11.2 Backup e recuperação de dados ..................................................................... 16 
 11.3 Testes e validação .......................................................................................... 16 
12. POLÍTICA ÉTICA ................................................................................................ 16 
 12.1 Diretrizes Gerais de Segurança e Governança ............................................... 17 
 12.2 Treinamento e Conscientização ...................................................................... 17 
 12.3 Controle de Acesso ......................................................................................... 17 
 
 
13. PRÁTICAS DE SEGURANÇA ............................................................................ 17 
 13.1 Acesso Indevido e Compartilhamento ............................................................ 17 
 13.2 Uso Inadequado de Recursos ........................................................................ 17 
 13.3 Proteção e Armazenamento de Dados............................................................ 18 
 13.4 Monitoramento e Auditoria .............................................................................. 18 
14. MEDIDAS DISCIPLINARES ............................................................................... 18 
 14.1 Sanções por Violações .................................................................................... 18 
 14.2 Procedimentos de Notificação ......................................................................... 18 
CONCLUSÃO ........................................................................................................... 19 
REFERÊNCIAS ......................................................................................................... 20 
7 
 
 
INTRODUÇÃO 
A fWsistemas percebeu a necessidade de melhorar sua infraestrutura de rede de 
dados, que até então era limitada, para conseguir expandir no mercado comercial. 
Possuir uma boa infraestrutura de redes de dados é, sem dúvida, uma das maiores 
prioridades de qualquer empresa. Com o constante crescimentona área de 
tecnologia, em fase de franca expansão, a fWsistemas recentemente recebeu um 
significativo aporte de seus sócios, que será destinado ao investimento no parque 
computacional, na infraestrutura de redes e na segurança da informação, 
especialmente para proteger os dados dos clientes. Diante desse cenário de 
crescimento, o presente projeto visa propor soluções robustas para reestruturar o 
parque tecnológico e aprimorar a segurança e o desempenho da infraestrutura de 
redes, buscando alinhar essas melhorias às demandas operacionais e ao futuro 
crescimento da empresa. 
Este projeto visa identificar e aplicar as melhorias necessárias na infraestrutura de 
rede de computadores da fWsistemas, visando atender às demandas da empresa, 
melhorando o desempenho, a segurança e obtendo o melhor custo-benefício na 
escolha dos meios físicos adequados. Apresentaremos a estrutura lógica e física da 
rede, sua topologia, quantidade e tipo de equipamentos necessários, endereçamento 
e tabela de IPs. Por fim, também apresentaremos uma política ética, abordando os 
direitos dos clientes, ética empresarial, direitos e deveres dos colaboradores, 
juntamente com normas internas para reduzir incidentes nas redes de computadores 
devido ao uso da internet. 
 
 
 
 
 
 
 
 
8 
 
 
DESENVOLVIMENTO 
 1. NECESSIDADES DA EMPRESA 
Atualmente, a infraestrutura da fWsistemas precisa ser modernizada para atender ao 
aumento no número de colaboradores e à expansão de suas operações. A empresa 
opera com um parque tecnológico composto por estações de trabalho, notebooks e 
impressoras, mas essa estrutura já se mostra insuficiente. Com a contratação de mais 
20 funcionários, sendo 15 fixos e 5 no time de visitas a clientes, torna-se necessário 
ampliar o número de dispositivos, atualizar os equipamentos existentes e otimizar a 
conectividade entre eles. 
Além disso, a segurança da informação é uma preocupação crescente para a 
fWsistemas, especialmente no que se refere à proteção dos dados dos clientes. O 
investimento na melhoria das ferramentas de segurança, como firewalls, sistemas 
antivírus e antimalware, bem como soluções de backup, é essencial para garantir a 
integridade das informações e a continuidade dos serviços. 
Por fim, a empresa também reconhece a importância de estabelecer um plano de 
compliance focado na segurança da informação, com diretrizes claras sobre o 
tratamento de dados sensíveis, além de normas que orientem a conduta dos 
colaboradores, a fim de reduzir incidentes e assegurar boas práticas corporativas. 
Dessa forma, a empresa se prepara para consolidar seu crescimento de forma segura, 
eficiente e sustentável. 
2. PROJETO FÍSICO E LÓGICO DA REDE 
 2.1 Meios físicos de transmissão 
O nome TCP/IP vem de dois protocolos distintos: TCP (Transmission Control Protocol 
– Protocolo de Controle de Transmissão) e IP (Internet Protocol – Protocolo de 
Internet). Esse conjunto de protocolos oferece alguns benefícios importantes: 
 Padronização: Todos os sistemas operacionais modernos oferecem suporte 
ao protocolo. 
 Interconectividade: É possível conectar sistemas diferentes e transferir dados 
entre eles, incluindo FTP e Telnet. 
9 
 
 
 Roteamento: Permite que tanto tecnologias antigas quanto novas se conectem 
à Internet. 
 Protocolo robusto: Escalável e multiplataforma, com estrutura para utilização 
em sistemas operacionais cliente/servidor. 
 Internet: É por meio desse protocolo que obtemos acesso à Internet. Os 
computadores de uma rede só conseguem acessar a Internet se estiverem 
configurados para utilizar TCP/IP. 
O protocolo TCP/IP está incluído em quase todos os sistemas operacionais, como 
Unix, Linux, macOS e Windows, não sendo necessária nenhuma implementação 
específica de hardware ou software. 
Nesta arquitetura, utilizamos um roteador para interligar duas ou mais redes, sejam 
elas locais ou de longa distância, podendo utilizar um computador com mais de uma 
interface de conexão ou um equipamento específico. Neste projeto, utilizaremos um 
roteador para conectar nossa rede local à Internet por meio desse protocolo. 
Topologia de Rede 
A topologia de rede é a forma como os computadores são interligados, definindo a 
estrutura da rede. Temos duas partes nessa definição: a topologia física e a topologia 
lógica. 
 Topologia física: Refere-se à maneira como os nós se conectam fisicamente 
à rede. 
 Topologia lógica: Refere-se à forma como os dados são transmitidos através 
da rede, de um nó a outro, por meio dos cabos e placas de rede. As mais 
comuns são Broadcast (Ethernet) e passagem de Token (Token Ring). No 
Broadcast, os dados são enviados a todos os nós espalhados pela rede; já na 
passagem de Token, um sinal de token controla o envio de dados pela rede. 
A escolha da topologia física não interfere no tipo de topologia lógica. Podemos ter, 
por exemplo, uma topologia física em estrela com um barramento lógico, ou uma 
topologia lógica em anel com uma topologia física em estrela. 
10 
 
 
As topologias mais comuns são: 
Figura 01 - Topologia Barramento 
Fonte: O autor, 2024. 
Barramento: Todos os computadores são conectados a um único cabo de barramento. 
Figura 02 - Topologia Anel 
Fonte: O autor, 2024. 
Anel: Os computadores estão conectados em um circuito fechado, formando um 
anel. 
Figura 03 - Topologia Estrela 
Fonte: O autor, 2024. 
11 
 
 
Estrela: Os computadores se conectam a um hub ou switch central que gerencia a 
comunicação. 
Figura 04 - Topologia Árvore 
Fonte: O autor, 2024. 
Árvore: Combina topologias em estrela e barramento, com múltiplos barramentos 
conectados a hubs em estrela. 
Figura 05 - Topologia Malha 
Fonte: O autor, 2024. 
Malha: Cada computador está conectado a todos os outros, oferecendo alta 
redundância e confiabilidade. 
Figura 06 - Topologia Híbrida 
Fonte: O autor, 2024. 
12 
 
 
Híbrida: Combina duas ou mais topologias diferentes para atender necessidades 
específicas da rede. 
Cada topologia tem suas próprias vantagens e desvantagens, influenciando o 
desempenho e a escalabilidade da rede. 
3. DIMENSIONAMENTO DA INFRAESTRUTURA DE REDE 
 3.1 Cabeamento 
Vamos substituir o cabeamento atual por cabos Cat 6a, que suportam até 10 Gbps e 
são mais eficientes para demandas de grande fluxo de dados e escalabilidade. 
Comparado com os Cat 5e e Cat 6, o Cat 6a se destaca pelo melhor custo-benefício 
quando se considera o desempenho em distâncias maiores (acima de 100 metros). 
 3.2 Wi-Fi (Rede Sem Fio) 
Para garantir cobertura sem fio nos 300 m² distribuídos em três andares: 
Instalação de 3 Access Points (APs) de alta performance (1 por andar), com suporte 
a Wi-Fi 6, que garantem maior velocidade, cobertura, e capacidade para múltiplos 
dispositivos simultâneos. 
Equipamentos recomendados: Cisco Catalyst 9100 APs, que suportam alta 
densidade de usuários e oferecem segurança robusta. 
Os APs devem estar estrategicamente localizados para garantir uma cobertura 
completa e sem zonas de sombra. 
4. REDES LÓGICAS E ENDEREÇAMENTO IP 
 4.1 Endereçamento IPv4 e IPv6 
A rede usará o IPv4 com máscara de sub-rede /24 para suportar até 254 hosts. 
Divisão em VLANs: Uma para a equipe de desenvolvimento, uma para a equipe 
comercial e outra para visitantes, cada uma com sua faixa de endereçamento IP 
(exemplo: 192.168.1.0/24, 192.168.2.0/24, etc.). 
Implementação do IPv6 para assegurar escalabilidade futura. 
13 
 
 
 4.2 Serviços de Rede 
DHCP para gerenciamento automático de endereços IP. 
DNS Interno para resolver os nomes dos servidores locais e melhorar a performance 
de rede. 
VPN para permitir acesso remoto seguro aos colaboradores que trabalham fora do 
escritório. 
5. NORMAS DE SEGURANÇA DA INFORMAÇÃO 
Implementação de políticas de compliance de acordo com a LGPD (Lei Geral de 
Proteção de Dados). 
Implementação de um Sistema de Gestão de Segurança da Informação (SGSI), 
seguindoas normas ISO/IEC 27001, para garantir conformidade com boas práticas e 
segurança de dados. 
6. PLANEJAMENTO DA TOPOLOGIA FÍSICA 
Figura 07 - Topologia das redes 
 
 
 
 
 
 
 
 
 
 
Fonte: O autor, 2024. 
14 
 
 
 
7. CONFIGURAÇÃO DOS SWITCHES E ROTEADOR 
 7.1 switches 
um switch por andar, conecte todas as estações de trabalho e impressoras no 
respectivo switch de cada andar usando cabo ethernet (UTP CAT6A). 
Ligue os access points aos switches por meio de cabo ethernet (cabeado) para 
garantir a conectividade com a rede local. 
 7.2 Roteador 
Cisco ISR 4000 como o roteador principal para o roteamento entre VLANS e 
conectividade com a internet. Conectando os três switches ao roteador via cabo 
ethernet para permitir o roteamento entre os dispositivos de cada andar. Configurando 
as interfaces do roteador para rotear o tráfego entre as VLANS. 
8. CONFIGURAÇÕES DOS ACCESS POINTS (APS) 
 8.1 Configuração dos access points 
Um Access Point WI-FI 6 em cada andar. 
Conecte cada access point ao respectivo switch via cabo ethernet. 
Configurado os SSID para três redes: 
SSID: fwsistemas - Dev (VLAN da equipe de desenvolvimento) 
SSID: fwsistemas - Comercial (VLAN da equipe comercial) 
SSID: fwsistemas - Guest (para visitantes) 
Configure a segurança sem fio utilizando WPA3 para garantir segurança máxima. 
9. CONFIGURAÇÃO DA TOPOLOGIA LÓGICA (IP, VLANS E SEGURANÇA) 
 9.1 Vlans 
Cada andar, foi criado Vlans para segmentar o tráfego: 
15 
 
 
VLAN 10 – desenvolvimento 
VLAN 20 – comercial 
VLAN 30 – visitantes 
Associado as portas onde as estações de trabalho da equipe de desenvolvimento, 
comercial e visitantes estão conectadas às respectivas VLANS. 
 9.2 Trunk nos switches e endereçamentos IP 
Configure as portas que conectam os switches ao roteador em modo Trunk, 
permitindo o tráfego de múltiplas VLANS por um único link. Definindo o 
endereçamento IP no roteador, atribua Sub-Redes específicas para cada VLAN: 
VLAN 10 (desenvolvimento): 192.168.10.0/24 
VLAN 20 (comercial): 192.168.20.0/24 
VLAN 30 (visitantes): 192.168.30.0/24 
Configurando o DHCP no servidor para cada VLAN, de forma que os endereços IP 
sejam atribuídos dinamicamente às estações de trabalho. 
VLAN 10: DHCP range de 192.168.10.2 a 192.168.10.254 
VLAN 20: DHCP range de 192.168.20.2 a 192.168.20.254 
VLAN 30: DHCP range de 192.168.30.2 a 192.168.30.254 
Definindo a configuração de IP estático para servidores. Para servidores críticos, 
atribua endereços IP estáticos: 
Servidor de controle de acesso: 192.168.10.10 
Servidor de hospedagem de aplicações: 192.168.10.20 
Configuração de gateway e DNS. Configure o gateway para cada VLAN no roteador: 
VLAN 10: 192.168.10.1 
VLAN 20: 192.168.20.1 
16 
 
 
VLAN 30: 192.168.30.1 
Defina o DNS para redirecionar as consultas internas e externas. O servidor DNS local 
estará no IP 192.168.10.10. 
10. CONFIGURAÇÃO DE SEGURANÇA 
 10.1 Antivírus e proteção contra malware 
Antivírus em todas as estações de trabalho para proteção contra malware. 
Configure o antivírus centralizado para monitorar a rede e realizar varreduras 
regulares. 
11. CONFIGURAÇÃO DE SERVIÇOS DE REDE 
 11.1 VPN para colaboradores remotos 
Configure a VPN (VIRTUAL PRIVATE NETWORK) no firewall para permitir que os 
funcionários que trabalham remotamente acessem a rede interna de forma segura. 
Atribua um intervalo de IP específico para conexões VPN, como 192.168.50.0/24. 
 11.2 Backup e recuperação de dados 
Um servidor de backup usando o veeam backup para armazenar dados críticos da 
empresa. Agende backups regulares para as máquinas da rede. 
 11.3 Testes e validação 
Teste feito referente a conectividade entre as diferentes VLANS, verificando se o 
roteamento entre VLANS está funcionando corretamente. Acesso remoto via VPN, 
simulando o acesso de colaboradores externos. 
Verificado a cobertura da rede sem fio com os access points distribuídos nos andares 
e garanta que todos os dispositivos móveis consigam se conectar adequadamente. 
Simule ataques ou falhas na rede e valide a eficácia das regras do firewall, como 
bloqueio de tráfego suspeito. Fazer verificação regular se as estações estão 
protegidas contra malware utilizando o software de antivírus centralizado. 
12. POLÍTICA ÉTICA 
17 
 
 
Em resposta a um investimento significativo para expansão, será reforçado o 
compromisso com a segurança da informação, com foco especial na proteção dos 
dados dos clientes. Estabelecendo diretrizes para assegurar que todos os 
colaboradores protejam eficazmente os dados pessoais e sensíveis dos clientes. 
 12.1 Diretrizes Gerais de Segurança e Governança 
Os dados pessoais e sensíveis dos clientes devem ser protegidos rigorosamente de 
acordo com as leis e regulamentações aplicáveis. Todos os colaboradores devem 
tratar esses dados com o máximo cuidado, garantindo que o acesso e o uso sejam 
limitados às necessidades profissionais e autorizadas. É essencial que os dados 
sejam criptografados durante a transmissão e o armazenamento. 
 12.2 Treinamento e Conscientização 
Os colaboradores receberão treinamento obrigatório sobre segurança da informação 
e proteção de dados ao ingressar na empresa e periodicamente ao longo de sua 
carreira. Os treinamentos abordarão práticas recomendadas para proteger dados 
sensíveis, reconhecer e reportar incidentes de segurança e entender as implicações 
legais e éticas do manuseio de dados pessoais. 
 12.3 Controle de Acesso 
O acesso aos dados dos clientes será concedido com base na necessidade de 
conhecimento. Apenas colaboradores autorizados e com funções específicas terão 
acesso a informações sensíveis. Serão implementadas medidas rigorosas de controle 
de acesso, incluindo autenticação multifator e monitoramento contínuo de acessos. 
13. PRÁTICAS DE SEGURANÇA 
 13.1 Acesso Indevido e Compartilhamento 
É estritamente proibido acessar, compartilhar ou divulgar dados dos clientes sem a 
devida autorização. Qualquer uso de dados pessoais para fins não relacionados ao 
trabalho ou para benefício pessoal é inaceitável e será tratado como violação grave. 
 13.2 Uso Inadequado de Recursos 
18 
 
 
Os recursos da empresa, incluindo sistemas e equipamentos, devem ser utilizados 
exclusivamente para fins profissionais. Instalações de softwares não autorizados ou a 
realização de atividades pessoais utilizando os recursos da empresa são proibidos. 
 13.3 Proteção e Armazenamento de Dados 
Dados dos clientes devem ser armazenados e transmitidos com segurança. A 
empresa implementará técnicas avançadas de criptografia e backups regulares para 
proteger contra perda de dados e ataques cibernéticos. Procedimentos de 
recuperação de dados serão testados regularmente para assegurar sua eficácia. 
13.4 Monitoramento e Auditoria 
Será realizado monitoramento contínuo das redes e sistemas para detectar e 
responder a ameaças de segurança. Com a realização de auditorias internas 
periódicas para verificar a conformidade com as políticas de segurança e avaliar a 
eficácia das medidas adotadas. 
14. MEDIDAS DISCIPLINARES 
 14.1 Sanções por Violações 
Violação das políticas de segurança e proteção de dados resultará em sanções que 
podem incluir advertências, suspensão, rescisão contratual por justa causa, ou outras 
medidas legais conforme a gravidade da infração e a legislação vigente. A empresa 
investigará todas as alegações de violação com rigor e imparcialidade. 
14.2 Procedimentos de Notificação 
Todos os incidentes de segurança ou suspeitas de violação devem ser imediatamente 
comunicados ao departamento de segurança da informação. A empresa tomará as 
medidas corretivas necessárias e realizará uma investigação detalhada para mitigar o 
impacto e prevenir futuros incidentes. 
 
 
 
 
19 
 
 
CONCLUSÃO 
 
De acordo com os tópicos apresentados neste projeto, pode-se observar que o 
conteúdo deixa claro a melhor maneira de estruturar uma redeno ambiente 
corporativo, adaptada às características de sistemas finais. O projeto também 
evidencia a importância de uma política para garantir que os interesses da empresa 
sejam mantidos. É necessário considerar um projeto bem elaborado, tanto na parte 
política/ética quanto na estrutura lógica/física, devidamente dimensionada para o 
crescimento da empresa. Conclui-se que a infraestrutura de redes de dados em uma 
empresa é, sem dúvida, uma de suas maiores prioridades, sempre visando à 
qualidade dos equipamentos utilizados, bem como das prestadoras de serviços. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
20 
 
 
REFERÊNCIAS 
 
Cabos Cat 5E, Cat 6, Cat 6A e Cat 7 
Disponível em: https://www.elandcables.com/pt/cables/lan-cat-5e-6-6a-cable.>. Acesso 
em: 14/09/2024. 
Conceitos Básicos Comunicação de Dados 
Disponível em: https://docente.ifrn.edu.br/filiperaulino/disciplinas/redes-de-
computadores-e-aplicacoes-info4m/aulas/3.Comunicacao%20de%20Dados.pdf.>. 
Acesso em: 14/09/2024. 
Topologia de rede 
Disponível em: https://pt.wikipedia.org/wiki/Topologia_de_rede#:~:text=A%20topologia
%20f%C3%ADsica%20%C3%A9%20a,redes%20(n%C3%B3s%20ou%20nodos)>. 
Acesso em: 14/09/2024. 
IP, Máscara e Gateway 
Disponível em: https://digimatecsistemadepontoeacesso.wordpress.com/2019/05/09/o-
que-e-ip-mascara-e-gateway-entenda/.>. Acesso em: 14/09/2024. 
Tutorial Sobre Redes e Roteamento de Modens 
Disponível em: https://professorcesarcosta.com.br/upload/imagens_upload/Tutorial%20
Sobre%20Rede%20-%20Roteamento%20-%20Endera%C3%A7amento%20IP%20-
%20DNS%20-%20Mascara%20de%20Sub%20Rede.pdf/.>. Acesso em: 14/09/2024.

Mais conteúdos dessa disciplina