Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar 
 
 
 
Curso Superior de Tecnologia em 
Análise e Desenvolvimento de Sistemas 
 
 
 
Marcos Fernandes da Silva – 2306188 
Develyn Arantes – 2310746 
Ivan Santos –2331886 
 
 
 
 
PROJETO DE REESTRUTURAÇÃO DE REDE 
Sistemas LTDA 
 
 
 
 
 
Limeira 
2023 
 
 
 
Marcos fernandes da Silva – 2306188 
Develyn Arantes – 2310746 
Ivan Santos – 2331886 
 
 
 
PROJETO DE REESTRUTURAÇÃO DE REDE 
Sistemas LTDA 
 
 
 
Projeto Integrado Multidisciplinar em 
Análise e Desenvolvimento de Sistemas 
 
 
 
Projeto Integrado Multidisciplinar para obtenção 
do título de tecnólogo em Análise e 
Desenvolvimento de Sistemas, apresentado à 
Universidade Paulista – UNIP EaD. 
 
 
 
 
 
Orientador (a): Prof. Mestre Joao Roberto Ursino da cruz 
 
 
Limeira 
2023 
 
 
Resumo 
 
Por solicitação da empresa Sistemas LTDA, o projeto de interligação de Redes foi 
desenvolvido visando a melhoria tecnológica do parque computacional da empresa, 
como a Sistemas LTDA está em franca expansão e nos últimos tempos tem recebido 
importantes investimentos por parte dos sócios, a exigência da empresa é uma 
reestruturação das redes cabeadas e de sinal da sede da empresa, neste projeto fica 
definido os melhores equipamentos os melhores serviços e ferramentas de segurança de 
dados assim como o melhor protocolo de endereçamento de redes que devem ser 
configurados, tudo definido através do método de comparação entre as tecnologias e 
equipamentos mais modernos. 
Sabendo que a confiança dos clientes tem um valor extremamente relevante para 
o crescimento e sucesso da empresa, o projeto de interligação de redes é estritamente 
técnico e usa o método de comparação entre os equipamentos, topologias físicas e 
logicas da rede e Softwares de Segurança. Bem como a elaboração de um plano de 
Complice baseado na LGPD (Lei geral de proteção de dados) 
 
 
 
 
 
 
Palavras- Chave: Protocolos, Topologias de Rede, Compliance, Restruturação de rede. 
 
 
 
Abstract 
 
At the request of Sistemas LTDA, the Network Interconnection project was 
developed aiming at the technological improvement of the company’s computer park. As 
Sistemas LTDA is in full expansion and has recently received significant investments from 
partners, the company’s requirement is a restructuring of the wired networks and signal 
at the company’s headquarters. This project defines the best equipment, the best 
services, and data security tools, as well as the best network addressing protocol that 
should be configured, all defined through the comparison method among the most modern 
technologies and equipment. Knowing that customer trust has an extremely relevant value 
for the growth and success of the company, the network interconnection project is strictly 
technical and uses the comparison method among equipment, physical and logical 
network topologies, and Security Software. As well as the elaboration of a Complice plan 
based on LGPD (General Data Protection Law). 
 
 
 
 
 
 
Keywords: Protocols, Network Topologies, Compliance, Network Restructuring 
 
 
 
 
Sumário 
 
Resumo ................................................................................................................................. 2 
Abstract ................................................................................................................................. 3 
Lista de ilustrações ............................................................................................................. 5 
Listas de Tabelas ................................................................................................................ 6 
Introdução ............................................................................................................................. 7 
1. Seleção de equipamentos e infraestrutura de cabeamento ............................ 8 
1.1. Substituição do Cabeamento .............................................................................. 9 
1.1.2. Cabo de Par Trançado ..................................................................................... 9 
2. Protocolos E Serviços De Rede ................................................................................. 11 
2.1. Nova máscara de rede ....................................................................................... 11 
2.2. Lista de Endereços IPv6 .................................................................................... 11 
2.3. Configurações Das Estações ............................................................................ 13 
2.4. Descrição da topologia e teste feito no cisco packet tracer ......................... 13 
3- Seleção De Ferramentas De Segurança De Informação ....................................... 15 
3.1. Firewall E Antivírus ............................................................................................. 15 
3.2. Definição dos Softwares de Segurança ................................................................. 19 
4- Minuta de Compliance ................................................................................................. 20 
4.1. Política De Segurança Da Informação E Proteção De Dados ..................... 20 
Conclusão ........................................................................................................................... 22 
Referências ........................................................................................................................ 23 
Anexos ................................................................................................................................ 24 
 
 
 
 
 
Lista de ilustrações 
 
Figure 1 Imagem do Software Zone Alarm ............................................................................. 16 
Figure 2 Imagem do Software IPS FortGuard ........................................................................ 17 
Figure 3 Imagem do Software Acronis .................................................................................... 18 
Figure 4 Imagem da Topologia física, simulada na ferramenta Cisco packet tracer ....... 24 
 
 
https://d.docs.live.net/402655a3b2f86643/PIM--3.docx#_Toc148283539
https://d.docs.live.net/402655a3b2f86643/PIM--3.docx#_Toc148283540
https://d.docs.live.net/402655a3b2f86643/PIM--3.docx#_Toc148283541
 
 
Listas de Tabelas 
 
Tabela 1 Tabela para análise técnica da eficiência dos cabos ............................... 10 
Tabela 2 listagem de endereços IPv6 ......................................................................... 13 
 
 
7 
 
Introdução 
 
O avanço tecnológico tem impulsionado a necessidade de redes de computadores 
cada vez mais robustas e seguras. Este projeto busca explorar aspectos fundamentais 
para a construção e manutenção de uma rede eficiente e segura. 
Primeiramente, abordaremos a seleção de equipamentos adequados para a 
montagem da rede, levando em consideração fatores como custo, desempenho e 
confiabilidade. Em seguida, discutiremos a infraestrutura de cabeamento, focando no 
uso do cabo CAT6e, que oferece velocidades de até 10 Gbps em distâncias de até 100 
metros, tornando-o ideal para ambientes empresariais. 
A configuração das estações será realizada utilizando a ferramenta Cisco 
Packet Tracer, que permite a simulação e teste de redes complexas em um ambiente 
virtual seguro. Além disso, o projeto também abordará o uso do protocolo IPv6, que 
oferece um espaço de endereçamento significativamente maior que seu antecessor, o 
IPv4. E no que diz respeito à segurança da rede, será feita uma análise da 
ferramenta Avast, conhecida por sua eficácia na detecção e remoção de malwares. 
Um dos aspectos cruciais deste projeto é o plano de Complice, que aborda os 
cuidados com os dados dos clientes, incluindo dados pessoais e sensíveis. Com base naLei Geral de Proteção de Dados (LGPD), serão estabelecidas diretrizes claras para 
garantir que todas as informações sejam manipuladas de maneira segura e ética. 
Este projeto visa fornecer um guia abrangente para a implementação e 
manutenção de uma rede segura e eficiente, utilizando as tecnologias e práticas mais 
recentes no campo das redes de computadores. 
 
 
8 
 
1. Seleção de equipamentos e infraestrutura de cabeamento 
 
A Sistema LTDA já possui em sua estrutura 2 Switches Empilháveis (Stackable) 
conhecidos como “Stackable switches”, é uma solução de rede que permite a conexão 
de dois ou mais switches para operar juntos como uma única unidade. Essas 
configurações são chamadas de “pilhas” e são úteis para aumentar rapidamente a 
capacidade de uma rede. 
Os switches que fazem parte de uma pilha se comportam como um único 
dispositivo. Como resultado, uma solução de empilhamento mostra as características e 
a funcionalidade de um único switch, enquanto tem um número maior de portas. 
O empilhamento permite que os usuários expandam sua capacidade de rede sem 
o incômodo de gerenciar vários dispositivos, e podem ser adicionados ou removidos 
switches de uma pilha, conforme necessário, sem afetar o desempenho geral da pilha. 
Dependendo da topologia da rede, uma pilha pode continuar a transferir dados mesmo 
que um link ou uma unidade dentro da pilha falhe. 
Todos os stacks da Cisco têm um switch ativo ou comandante. O switch ativo é 
um switch na pilha que lida com a configuração para toda a pilha. Quando é necessário 
gerenciar uma pilha, o switch ativo é o dispositivo ao qual devemos nos conectar para 
fazer alterações. O switch ativo também lida com outras funções importantes da pilha, 
como detectar quando os switches entram ou saem da pilha e atualizar switches 
desatualizados. 
Na pilha tem também o switch em espera, que é um switch que se tornará o novo 
switch ativo se o switch ativo original ficar off-line. Dessa forma, um backup ajuda a 
manter a resiliência da pilha. Um Membro é um switch empilhável que opera como uma 
unidade adicional dentro da pilha. 
Uma porta de pilha é uma porta no switch que é usada para se comunicar com 
outros switches na pilha. Dependendo do modelo, um switch pode ter portas de pilha pré-
configuradas ou definidas pelo usuário. 
O inventario da Sistemas LTDA contém também um switch standalone access 
point, ou switch independente, é um dispositivo de rede que opera de forma autônoma, é 
9 
 
usado para conectar vários dispositivos na rede, como computadores, impressoras e 
servidores. 
O Access Point (Ponto de Acesso) é um dispositivo que cria um sinal wireless local 
para uma rede WLAN (Wireless Local Area Network). Conectado através de cabo, aos 
switches ele amplifica a cobertura do sinal da rede. 
Fica definido o inventario da Sistemas LTDA em 47 hosts, três switches 
conectados e empilhados mais as estações de trabalho, impressoras e servidores. 
 
1.1. Substituição do Cabeamento 
1.1.2. Cabo de Par Trançado 
 
O cabo de par trançado, UTP (UnShielded Twisted Pair, ou par trançado sem 
blindagem) consiste em um, dois ou quatro pares de fios, normalmente de cobre, 
trançados e revestidos com PVC, que é um material isolante. Existem diversas categorias 
desses cabos, cujo número de pares pode variar. Esses cabos são encontrados em redes 
domésticas e corporativas, interligando modems, computadores, roteadores, hubs, 
switches e demais dispositivos de rede. 
Cabo UTP CAT5e suporta uma taxa de transmissão de até 2,5Gbps, a estrutura e 
de quatro pares de fios entrelaçados e revestidos por uma capa de PVC, o CAT5e não 
tem blindagem, por isso não é recomendado a ser instalado próximo a equipamentos que 
podem gerar campos eletromagnéticos, e tem uma frequência máxima de 350Mhz. 
O cabo UTP CAT6 também contém os 4 pares entrelaçados, só que a partir do 
Cabo de Rede CAT6, passa a existir um divisor interno dos pares e com diâmetro de 
23AWG (0,26mm²), isso para aumentar a performance do cabo de rede. Esse cabo tem 
uma taxa de transmissão de até 10Gbps em pequenas distâncias, mas para longas 
distâncias consegue chegar em uma velocidade de 10/100/1000Mbps, a frequência 
máxima é de 500Mhz. 
Cabo UTP CAT6a tem total semelhança com o CAT6, mas com fios mais grossos 
e divisões com nylon mais eficiente que resolve o problema de diafonia que os outros 
cabos ainda tinham suporta velocidade de transmissão de até 10Gbps e tem uma 
frequência máxima de 600Mhz. 
10 
 
Cabo UTP CAT7 é o mais moderno e alcança velocidades mais alta, podendo 
chegar a 100Gbps, em distâncias de até 15 metros, já em uma distância maior a taxa de 
transferência é de até 10Gbps em uma frequência máxima de 600Mhz a uma distância 
de até 100 metros. O CAT7 também trabalha com a blindagem SFTP que é uma 
blindagem em fita e em malha, sendo cada par blindado separadamente. 
Montamos uma tabela para a análise da eficiência e custo do cabo a ser definido 
como adequado: 
 
Tabela 1 Tabela para análise técnica da eficiência dos cabos 
 
O melhor custo é o critério usado para a definição entre os dois melhores e mais 
modernos cabos a ser usado na empresa Sistemas LTDA, utilizando o método 
comparativo entre velocidade de transmissão, frequência máxima e melhor custo, o CAT6 
é o ideal. 
 
 
Categoria 
 
Velocidade de 
transmissão 
Frequência 
Máxima 
Melhor Custo 
CAT 5e 
BAIXA BAIXA BAIXA 
CAT 6 
ALTA MÉDIA MÉDIA 
CAT 6a 
ALTA ALTA ALTA 
CAT 7 
ALTA ALTA ALTA 
11 
 
2. Protocolos E Serviços De Rede 
2.1. Nova máscara de rede 
 
Atualmente a Sistemas LTDA utiliza em sua o Protocolo de internet IP versão 4 
que foi desenvolvido no início dos anos 1980, o protocolo de internet e endereçamento 
IP é uma tecnologia que permite que os dispositivos se conectem à internet, cada host 
conectado na rede tem um endereço IP único e como o IPv4 tem um limite teórico de 4,3 
bilhões de endereços e as redes de internet crescem dia após dia, no final dos anos 1990 
foi apresentado pela primeira vez o IPv6 como substituto ao IPv4, como o IPv6 usa 
endereçamento hexadecimal de 128 bits comparado ao IPv4 de 32 bits, tem uma 
quantidade extremamente elevada de endereços. 
A faixa ou intervalo de endereços IPv4 na Sistemas LTDA atualmente e de 
192.168.0.1 a 192.168.0.126 e a máscara de sub-rede 255.255.255.128 (ou /25 em 
notação CIDR), que permite até 126 hosts na rede. 
Para atender à solicitação de reestruturação da rede de comunicação da empresa, 
fica definido a utilização de endereçamento IPv6 na categoria unicaste, pois, identifica 
exclusivamente uma interface em um dispositivo habilitado para IPv6. 
 
A seguir o novo endereço IPv6 com máscara de 64 bits: 
 
Endereço IP: 2001:db8:abcd:0012::0/64 
Endereço completo: 2001:0db8:abcd:0012:0000:0000:0000:0000 
Total de endereços: 18,446,744,073,709,551,616 
Rede: 2001:0db8:abcd:0012:: 
 
2.2. Lista de Endereços IPv6 
 
Como foi definido anteriormente, o prefixo de sub-rede e categoria de 
endereçamento, segue abaixo a listagem de endereços IPv6 para atender a nova 
infraestrutura de rede e comunicação da empresa. 
 
12 
 
Lista de Endereços IPv6 
Item Descrição IP 
Sub-
rede 
1 Gateway 2001:db8:abcd:0012:: /64 
2 Servidor de Controle de Acesso 2001:db8:abcd:0012::1 /64 
3 Servidor de Gerenciamento de Impressão 2001:db8:abcd:0012::2 /64 
4 Servidor de Hospedagem 2001:db8:abcd:0012::3 /64 
5 Switch Standalone Access Point 2001:db8:abcd:0012::4 /64 
6 Stackable Switches 2001:db8:abcd:0012::5 /64 
7 Impressora laser 01 2001:db8:abcd:0012::6 /64 
8 Impressora laser 02 2001:db8:abcd:0012::7 /64 
9 Impressora laser 03 2001:db8:abcd:0012::8 /64 
10 Impressora laser 04 2001:db8:abcd:0012::9 /64 
11 Impressora laser 05 2001:db8:abcd:0012::A /64 
12 Impressora Multifuncional 01 2001:db8:abcd:0012::B /64 
13 Notebook 01 2001:db8:abcd:0012::C /64 
14 Notebook 02 2001:db8:abcd:0012::D /64 
15 Notebook 03 2001:db8:abcd:0012::E/64 
16 Notebook 04 2001:db8:abcd:0012::F /64 
17 Notebook 05 2001:db8:abcd:0012::10 /64 
18 Notebook 06 2001:db8:abcd:0012::11 /64 
19 Notebook 07 2001:db8:abcd:0012::12 /64 
20 Notebook 08 2001:db8:abcd:0012::13 /64 
21 Notebook 09 2001:db8:abcd:0012::14 /64 
22 Notebook 10 2001:db8:abcd:0012::15 /64 
23 Estações de trabalho Desktop 01 2001:db8:abcd:0012::16 /64 
24 Estações de trabalho Desktop 02 2001:db8:abcd:0012::17 /64 
25 Estações de trabalho Desktop 03 2001:db8:abcd:0012::18 /64 
26 Estações de trabalho Desktop 04 2001:db8:abcd:0012::19 /64 
27 Estações de trabalho Desktop 05 2001:db8:abcd:0012::1A /64 
28 Estações de trabalho Desktop 06 2001:db8:abcd:0012::1B /64 
29 Estações de trabalho Desktop 07 2001:db8:abcd:0012::1C /64 
30 Estações de trabalho Desktop 08 2001:db8:abcd:0012::1D /64 
31 Estações de trabalho Desktop 09 2001:db8:abcd:0012::1E /64 
32 Estações de trabalho Desktop 10 2001:db8:abcd:0012::1F /64 
33 Estações de trabalho Desktop 11 2001:db8:abcd:0012::20 /64 
34 Estações de trabalho Desktop 12 2001:db8:abcd:0012::21 /64 
35 Estações de trabalho Desktop 13 2001:db8:abcd:0012::22 /64 
36 Estações de trabalho Desktop 14 2001:db8:abcd:0012::23 /64 
37 Estações de trabalho Desktop 15 2001:db8:abcd:0012::24 /64 
13 
 
38 Estações de trabalho Desktop 16 2001:db8:abcd:0012::25 /64 
39 Estações de trabalho Desktop 17 2001:db8:abcd:0012::26 /64 
40 Estações de trabalho Desktop 18 2001:db8:abcd:0012::27 /64 
41 Estações de trabalho Desktop 19 2001:db8:abcd:0012::28 /64 
42 Estações de trabalho Desktop 20 2001:db8:abcd:0012::29 /64 
43 Estações de trabalho Desktop 21 2001:db8:abcd:0012::2A /64 
44 Estações de trabalho Desktop 22 2001:db8:abcd:0012::2B /64 
45 Estações de trabalho Desktop 23 2001:db8:abcd:0012::2C /64 
46 Estações de trabalho Desktop 24 2001:db8:abcd:0012::2D /64 
47 Estações de trabalho Desktop 25 2001:db8:abcd:0012::2E /64 
Tabela 2 listagem de endereços IPv6 
 
2.3. Configurações Das Estações 
2.4. Descrição da topologia e teste feito no cisco packet tracer 
 
Para conectar todos os equipamentos da empresa incluindo as 25 estações 
desktops e 10 estações notebooks, foi feito o empilhamento de 3 switches cisco Catalyst 
2960, utilizando o cabo stack cable da Cisco, e conectando cada hosts através dos 
cabos UTP CaT6e em suas portas fastEthernet. Cada cabo é conectado à porta Ethernet 
do dispositivo e a uma das portas do switch e cada dispositivo e configurado com um 
endereço IPv6 único dentro do intervalo 2001:db8:abcd:0012::0/64. 
As 5 impressoras a laser e 1 multifuncional são conectadas da mesma forma 
que os desktops e notebooks. Cada impressora é conectada a uma porta disponível no 
switch usando um cabo UTP Cat6e, e configurada com um endereço IPv6 único dentro 
do intervalo 2001:db8:abcd:0012::0/64. 
Os três servidores - um para controle de acesso e serviços de rede, um para 
gerenciamento de impressão e um para hospedagem e controle de acesso para clientes 
acessarem as aplicações. Cada servidor estar conectado a uma porta no switch usando 
um cabo UTP Cat6e. Cada servidor deve ser configurado com um endereço IPv6 único 
dentro do intervalo 2001:db8:abcd:0012::0/64. 
OS 3 Switches empilháveis Catalyst 2960 da Cisco, permite o aumento da 
capacidade da rede sem precisar usar várias portas uplink, economizando assim portas 
14 
 
para outros dispositivos. Para conectar os três switches juntos foi usado o cabo de 
empilhamento stack cable da Cisco. 
O Switch Access Point permite que os dispositivos sem fio se conectem à rede. 
E está conectado em uma porta de um dos switches empilháveis usando um cabo UTP 
Cat6e. 
 
 
15 
 
3- Seleção De Ferramentas De Segurança De Informação 
3.1. Firewall E Antivírus 
 
A seleção de softwares de segurança e rede de dados depende muito das 
necessidades específicas da empresa, do tamanho da rede e de outros fatores 
relevantes. Aqui fica definido as etapas que devem ser aplicadas a seguir para determinar 
o software mais apropriado para a segurança da rede de dados da Sistemas LTDA. 
É importante destacar que a segurança dos dados é um processo contínuo. 
Mesmo após implantar o software, é necessário monitorar regularmente e atualizar as 
medidas de segurança para se adaptarem às ameaças em constante evolução. 
Para atender à solicitação da Sistemas LTDA foi feito uma seleção das melhores 
e atuais ferramentas essenciais para garantir que a reestruturação tenha um alto nível de 
segurança em sua rede, uma navegação segura prevenindo ataques e invasões de 
hackers e proteger informações contra possíveis violações. 
 
• AVAST 
 
O Avast Home é o mais popular e completo antivírus no mundo que detecta e 
destrói um número elevado de vírus. Também pode detectar o que um vírus modificou 
em uma máquina e curar os erros. 
Em um processo de implementação na empresa Sistemas Ltda, esse antivírus 
proporcionará proteção a ataques e prospecção de malwares, spyweres e ransonweres, 
trazendo uma segurança integrada ao plano estrutural da empresa, protege e gerencia 
eficientemente e-mails, regista e verifica a integridade dos dados de maneira a não haver 
perdas de informação, e disponibiliza o recurso de VPN. 
Detecção avançada de vírus em tempo real: utilizando algoritmos avançados 
para detectar e neutralizar vírus, malware e outras ameaças à segurança. 
Proteção de dados sensíveis: criptografia e proteção de dados que ajudam a 
proteger informações sensíveis, prevenindo o acesso não autorizado. 
16 
 
Proteção multi-dispositivo a partir de um servidor central: Permite gerenciar a 
segurança de todos os dispositivos na rede a partir de um único servidor central, 
facilitando o monitoramento e a manutenção da segurança da rede. 
Proteção contra phishing: Possui recursos avançados de proteção contra 
phishing, que ajudam a identificar e bloquear tentativas de phishing, protegendo os 
usuários contra sites e e-mails fraudulentos. 
Controle de aplicativos e atualizações constantes: Permite um controle 
granular sobre quais aplicativos podem ser executados na rede e fornece atualizações 
regulares para garantir que a rede esteja protegida contra as ameaças mais recentes. 
Proteção contra e-mails maliciosos: Possui recursos avançados de filtragem 
de e-mail que ajudam a identificar e bloquear e-mails maliciosos, protegendo os usuários 
contra spam, malware e outras ameaças. 
Backup na nuvem e recuperação de dados: Oferece soluções robustas para 
backup na nuvem, garantindo que os dados possam ser facilmente recuperados em caso 
de perda ou corrupção. 
Gerenciamento simplificado: Com o painel intuitivo do Avast, o gerenciamento 
da segurança da rede é simplificado, permitindo que os administradores monitorem 
facilmente a saúde da rede, configurem políticas de segurança e respondam rapidamente 
a incidentes. 
Essa solução técnica proporcionará uma segurança robusta para a rede da 
empresa, protegendo-a contra uma variedade de ameaças à segurança. 
 
• FIREWALL: [ZONE ALARM] 
 
ZoneAlarm é um firewall que protege 
especificamente o sistema operacional 
Windows contra atividades suspeitas na 
internet e a ação de malwares. Interface 
simples e objetiva, o programa conta ainda 
com boas opções para definir suas 
configurações e trabalha monitorando a porta 
Figura 1 Imagem IPS FortguardFigura 
2 Imagem do ZoneAlarm 
 
Figura 3 Imagem do ZoneAlarm 
Figure 1 Imagem do Software Zone Alarm 
17 
 
de entrada do computador, realizando a verificação de todos os aplicativos que acessem 
conteúdos na rede, evitando quaisquer possíveis invasões que possam acontecer 
Esse firewall permitirá aos dispositivos da corporação, uma maior proteção e 
monitoramento sobre causas de ataques e intrusões, visando uma maior segurança a 
massiva de dados da empresa e de seus clientes e dará suporte ao Windows Defender 
das máquinas locais. Excelente taxa de detecção e verificação completa, varredura a 
nível de kernele arquivos comprimidos, tomada de decisão e retorno explicativo, tem um 
Perfeccionismos de detecção. O que torna lenta e demorada a varredura de verificação. 
Fonte: https://www.techtudo.com.br/tudo-sobre/zonealarm-firewall/ acessado as 14:39 em 12-10-2023 
 
• IPS: [FORTGUARD] 
 
Sistema de prevenção de 
intrusos (Intrusion Prevention 
System, IPS) ajuda as organizações 
a identificarem tráfego mal-
intencionado e impede 
proativamente que esse tráfego 
entre em sua rede. 
A entrega de classificação de 
segurança é cumulativa para cada 
dispositivo, com base em uma série de comportamentos. Isso oferece informações 
práticas e específicas que podem identificar possíveis ataques antes que comprometam 
a rede em tempo real. 
 
• IPS: [SNORT] 
 
Snort é um sistema de prevenção a intrusões na rede (Intrusion Prevention System 
- IPS), open source, mantido e desenvolvido pela Cisco. A ferramenta se destaca por sua 
capacidade de analisar tráfegos em tempo real e registar pacotes de protocolo TCP. 
 
Figura 6 Imagem de Software de 
backup AcronisFigura 7 Imagem IPS 
Fortguard 
Figure 2 Imagem do Software IPS FortGuard 
18 
 
o IDS executa as funções semelhantes a um sistema de vigilância, mas abstrato, 
devido ambos monitoram, contam com sensores e alertas e são controlados por uma 
equipe de pessoas que tomam as decisões cabíveis a cada evento. 
A maneira como a ferramenta age mediante suspeita ou instrução é um detalhe 
definido em função do modo de utilização, o qual pode ser passivo ou reativo. 
O modo passivo funciona da seguinte maneira: Ao identificar uma atividade 
maliciosa, o sistema emite notificações ao administrador que, então, exerce a tomada de 
decisão. Por padrão, o Snort utiliza do modo passivo. 
O modo reativo se encarrega de detectar a intrusão, alertar o administrador e 
executar uma ação. Como as medidas tomadas pelo IDS são previamente configuradas, 
o modo reativo, que dispõe de ótimos recursos de prevenção, costuma ser o mais 
indicado. 
 
• GERENCIADOR DE BACKUP: [ACRONIS] 
 
 
O Acronis provê soluções de backup 
e restauração, disaster recovery, replicação, 
proteção contra ransomware e acesso 
seguro aos dados, amplo leque de 
ferramentas de segurança, facilidade de 
recuperação de desastres, ampla 
acessibilidade: os dados podem ser 
acessados de qualquer dispositivo 
conectado à internet, em qualquer lugar, em 
caso de backup usando serviço em nuvem. Os pontos negativos é, dificuldade de 
escalabilidade em caso de backup local, acumulação de custos, à medida que mais 
informações forem armazenadas em mais espaço na nuvem, restaurações de dados 
mais lentas e custosas 
 
 Figure 3 Imagem do Software Acronis 
19 
 
3.2. Definição dos Softwares de Segurança 
 
O Snort Projetado para monitorar o tráfego de rede em tempo real e detectar 
atividades suspeitas ou maliciosas. É indicado para proteger redes empresariais, por 
possuir recursos como suporte para múltiplos threads de processamento de pacotes, 
acesso a mais de 200 plugins, suporte para Hyperscan, manipulação TCP reescrita, novo 
monitor de desempenho e capacidade de escalar de maneira mais simples para 
aproveitar vários núcleos. 
Em resumo, o Avast é uma solução antivírus voltada para o usuário final, ou seja, 
para cada host da empresa, e o Snort fica como a melhor opção de ferramenta avançada 
para proteger a rede inteira. Cada um têm seus próprios pontos fortes e podem ser 
usados juntos para fornecer uma camada adicional de segurança 
 
 
20 
 
4- Minuta de Compliance 
4.1. Política De Segurança Da Informação E Proteção De Dados 
 
I. Objetivo 
 
Esta política tem como objetivo estabelecer diretrizes para a proteção das informações 
da empresa e dos dados dos clientes, garantindo sua confidencialidade, integridade e 
disponibilidade, em conformidade com a Lei Geral de Proteção de Dados (LGPD). 
 
II. Diretrizes Gerais 
 
1. Todas as informações produzidas ou adquiridas pela empresa e todos os dados 
pessoais e sensíveis dos clientes são considerados ativos valiosos e devem ser 
adequadamente protegidos. 
2. A segurança da informação e a proteção de dados devem ser garantidas através de 
medidas físicas, técnicas e administrativas. 
3. Todos os funcionários devem estar cientes de suas responsabilidades em relação à 
segurança da informação e à proteção de dados. 
 
III. Condutas Vedadas 
 
1. É proibido o acesso não autorizado a sistemas de informação. 
2. É proibido o compartilhamento de senhas e credenciais de acesso. 
3. É proibido o uso de software não licenciado ou não aprovado pela empresa. 
4. É proibido o tratamento inadequado de dados pessoais e sensíveis. 
 
IV. Práticas de Segurança 
 
As informações e os dados pessoais e sensíveis devem ser classificados de 
acordo com seu nível de sensibilidade e protegidos adequadamente. 
21 
 
Os sistemas de informação devem ser regularmente atualizados e protegidos 
contra malware. 
• Os dados pessoais devem ser tratados em conformidade com a LGPD, 
garantindo que: 
• O consentimento do titular dos dados foi obtido para coleta e tratamento 
dos dados. 
• Os dados são coletados apenas para finalidades legítimas, específicas, 
explícitas e informadas ao titular. 
• Os dados são utilizados de forma compatível com as finalidades informadas 
ao titular. 
• Os dados são armazenados apenas pelo tempo necessário para atender às 
finalidades para as quais foram coletados. 
 
V. Medidas Disciplinares 
 
Os funcionários que violarem esta política estarão sujeitos a medidas disciplinares, 
que podem incluir advertências, suspensões ou até mesmo demissão, dependendo da 
gravidade da violação. 
 
22 
 
Conclusão 
 
Em solicitação de reestruturação da rede cabeada e de sinal de internet da 
empresa em franca expansão Sistemas LTDA, foi feito um estudo sobre o caso e em 
conclusão, este estudo forneceu uma análise técnica detalhada das mudanças a serem 
feitas no parque computacional da empresa, utilizando as tecnologias mais recentes e 
equipamentos mais modernos. Os resultados obtidos indicam que a implementação de 
tecnologias avançadas e equipamentos modernos, como a utilização de 3 switches 
empilháveis da Cisco modelo 2960, e 1 Accsses point do modelo 3560 conectados via 
cabo UTP Cat6e que deve substituir o cabeamento anterior, assim também foi feita a 
substituição do protocolo de internet IPv4 para IPv6 sendo este o protocolo mais moderno 
e mais seguro que pode melhorar significativamente a eficiência e a segurança da rede. 
No entanto, também foi observado que a transição para essas novas tecnologias pode 
apresentar desafios, como a necessidade de treinamento adequado para o pessoal de TI 
e possíveis problemas de compatibilidade com sistemas legados. Portanto, é essencial 
que a organização Sistemas LTDA planeje cuidadosamente a reestruturação da sua rede 
e considere todos os possíveis obstáculos. Pesquisas futuras podem explorar estratégias 
mais eficazes para superar esses desafios. Apesar dessas limitações, este estudo 
contribuiu para o campo da ciência da computação ao fornecer uma visão valiosa sobre 
a aplicação das mais recentes tecnologias na reestruturação da rede de computadores 
da empresa solicitante. 
 
 
23 
 
Referências 
 
Fonte:https://www.cisco.com/c/pt_br/support/docs/smb/switches/cisco-350x-series-
stackable-managed-switches/smb5252-what-is-stacking.html acessado em 12-10-2023 
as 08:53h 
 
Fonte:https://www.avast.com/premiumsecurity?full_trSrc=mmm_ava_tst_007_402_a&ga
d=1&gclid=Cj0KCQjwsp6pBhCfARIsAD3GZuZTehI1cSwvCNS3c-
1lRM7DprToPDfz2hV2REb3Icw63AgTxiumfiMaAsL1EALw_wcB&gclsrc=aw.ds#pc 
acessado em 12-10-2023 as 14:20h 
 
Fonte: https://www.techtudo.com.br/tudo-sobre/zonealarm-firewall/ acessado em 12-10-
2023 as 14:39h 
 
 
 
 
24 
 
Anexos 
 
• Topologia física feita com a ferramenta cisco packet tracer 
 
 
Figure 4 Imagem da Topologia física, simuladana ferramenta Cisco packet tracer

Mais conteúdos dessa disciplina