SlideShare uma empresa Scribd logo
1 de 64
Baixar para ler offline
COLÉGIO POLITÉCNICO DE SOROCABA
PROJETO INTERDISCIPLINAR
Técnico em Redes de Computadores
Sorocaba
2013
COLÉGIO POLITÉCNICO DE SOROCABA
PROJETO INTERDISCIPLINAR
Técnico em Redes de Computadores
Adolfo Almeida Antunes
Fernanda Aparecida Ferreira
Heleide Laura Urbano Brandão
Juliana de Carvalho Moram
Lauren Caroline Ferreira da Silva
Roberto Carlos Santos de Souza
Rodrigo Antonio de Almeida Oliveira Andrade
Sorocaba
2013
Adolfo Almeida Antunes
Fernanda Aparecida Ferreira
Heleide Laura Urbano Brandão
Juliana de Carvalho Moram
Lauren Caroline Ferreira da Silva
Roberto Carlos Santos de Souza
Rodrigo Antonio de Almeida Oliveira Andrade
Planejamento de Implantação de Rede Estruturada para a
FAENGE
Trabalho apresentado no Projeto Interdisciplinar
Orientador: Renato Luiz Cardoso
Sorocaba
2013
Adolfo Almeida Antunes
Fernanda Aparecida Ferreira
Heleide Laura Urbano Brandão
Juliana de Carvalho Moram
Lauren Caroline Ferreira da Silva
Roberto Carlos Santos de Souza
Rodrigo Antonio de Almeida Oliveira Andrade
TRABALHO DE PROJETO INTERDISCIPLINAR
Planejamento de Implantação de Rede Estruturada para a
FAENGE
Este Trabalho de Projeto Interdisciplinar foi julgado adequado e aprovado em sua
forma final pelo Curso Técnico em Redes de Computadores do Colégio Politécnico
de Sorocaba.
Sorocaba, 10 de Junho de 2013.
Banca Examinadora:
Sérgio Roberto de Souza
Ricardo Araujo SilvaJoelmir Mora da Silva
Renato Luiz Cardoso
Marcos Eduardo Faciaben
Dedicamos as nossas famílias que com muita
paciência nos ajudaram sempre que precisamos, e a nós
que compomos o grupo que fomos responsáveis pela
realização e formação desse trabalho.
AGRADECIMENTOS
Agradecemos primeiramente a Deus, que sempre esteve conosco,
guiando nossos caminhos e escolhas, pois sem ele nada seria possível.
Aos nossos pais, pelos ensinamentos e pela maneira de preparar-
nos para a vida, ensinando sempre o verdadeiro valor das coisas. Que os
sonhos se concretizam quando acreditamos nele.
E não podemos esquecer os nossos professores que nos ensinaram
a traçar nossos caminhos com compromisso, competências e habilidades
buscando sempre nossos objetivos.
“Você tem que encontrar o que você gosta. E isso é verdade tanto para o seu
trabalho quanto para seus companheiros. Seu trabalho vai ocupar uma grande parte
da sua vida, e a única maneira de estar verdadeiramente satisfeito é fazendo aquilo
que você acredita ser um ótimo trabalho. E a única maneira de fazer um ótimo
trabalho é fazendo o que você ama fazer. Se você ainda não encontrou, continue
procurando. Não se contente. Assim como com as coisas do coração, você saberá
quando encontrar. E, como qualquer ótimo relacionamento, fica melhor e melhor
com o passar dos anos. Então continue procurando e você vai encontrar. Não se
contente.”
Steve Jobs
Resumo
Este projeto tem por finalidade apresentar uma solução simples para
moldar uma infraestrutura capaz de atender à implantação de medidas para
a rede da Faculdade de Engenharia FAENGE.
Através do reaproveitamento e do melhoramento da estrutura já
existente, a consultoria Bazinga Corporation demonstrará que é possível,
através de medidas simples, capacitar a empresa a receber um sistema de
gerenciamento educacional eficaz e de qualidade.
As empresas dependem muitas vezes de sua infraestrutura de redes
para manter seus negócios funcionamento de maneira efetiva. Portanto, o
administrador tem a função de manter recursos computacionais em pleno
funcionamento, proporcionando alta disponibilidade das informações e
recursos. Este trabalho trata da integração dos softwares e hardwares
necessários para uma rede eficiente para nosso cliente em potencial, a
Faculdade de Engenharia FAENGE, com uma combinação que oferece alto
desempenho e baixo custo para a instituição.
SUMÁRIO
Introdução................................................................................................................11
Administração Geral da Empresa.............................................................................12
Logo.........................................................................................................................13
Principais Pontos do Negócio ..................................................................................14
O que é o Negócio?..............................................................................................14
Principais Produtos e Serviços .............................................................................14
Localização da Empresa.......................................................................................14
Montante Capital a ser Investido...........................................................................14
Investimento de Cada Sócio .................................................................................15
Faturamento Mensal.............................................................................................15
Lucro Esperado ....................................................................................................15
Tempo de Retorno do Investimento Inicial............................................................15
Identificando Características dos Clientes ............................................................15
Resumo dos Principais Pontos do Plano de Negócio ...........................................15
Dados do Empreendimento ..................................................................................16
Setores de Atividades...........................................................................................16
Enquadramento Tributário........................................................................................17
Lucro Presumido...................................................................................................17
Capital Social........................................................................................................17
Fonte de Recursos ...............................................................................................17
Quem Serão os Principais Clientes.......................................................................17
Missão da Empresa .................................................................................................18
Forma Jurídica.........................................................................................................19
Sociedade por Quotas ..........................................................................................19
Responsabilidades Jurídicas ................................................................................19
Obrigações dos Sócios ............................................................................................20
Obrigação da Entrada ..............................................................................................20
Obrigação de Compartilhar nas Perdas ...................................................................20
Organograma da Equipe de Implantação.................................................................21
Fases para o Estudo de Caso..................................................................................22
Fase 1 – Análise...................................................................................................22
Fase 2 – Desenvolvimento....................................................................................22
Fase 3 – Teste......................................................................................................22
Fase 4 – Treinamento...........................................................................................22
Fase 5 – Execução ...............................................................................................22
Fase 6 – Avaliação ...............................................................................................22
Pontos para o sucesso da Implantação....................................................................23
Apoio da direção...................................................................................................23
Equipe competente e comprometida.....................................................................23
Planejamento adequado .......................................................................................23
Aceitação e envolvimento dos Usuários ...............................................................23
Riscos da Implementação........................................................................................24
Apoio da alta direção ............................................................................................24
Treinamento dos usuários ....................................................................................24
Infra Estrutura Atual da FAENGE.............................................................................26
Proposta do novo ambiente .....................................................................................27
Nova Rede............................................................................................................27
Laboratórios..........................................................................................................27
Biblioteca..............................................................................................................27
Administrativo .......................................................................................................27
CPD......................................................................................................................28
Roteadores ...........................................................................................................28
Cabeamento usado na rede..................................................................................29
Servidores ............................................................................................................29
Estrutura de Rede....................................................................................................30
Estrutura Física.....................................................................................................30
Substituição/Alteração de Ativos e Passivos de Rede ..........................................30
Rede Wireless ......................................................................................................30
Ferramenta para Controle de Cotas e Bloqueio de Arquivos ................................31
Administração das Máquinas Virtuais ...................................................................31
Active Directory.....................................................................................................31
Domínio ................................................................................................................32
Especificações da Faculdade ...............................................................................33
Access List ...........................................................................................................34
Segurança da Rede .................................................................................................35
Implementação de uma política de segurança......................................................35
Documento de Diretrizes e Normas Administrativas .............................................35
Responsabilidades ...............................................................................................36
Aos Funcionários da Tecnologia da Informação da FAENGE...............................36
Aos Professores e Funcionários da FAENGE.......................................................37
Aos Alunos da FAENGE .......................................................................................38
Normas para a Utilização dos Laboratórios ..........................................................38
Normas de Utilização da Rede .............................................................................39
Normas para a Utilização de Impressoras ............................................................40
Correio Eletrônico .................................................................................................40
Internet .................................................................................................................40
Computadores ......................................................................................................41
Dispositivos Móveis ..............................................................................................41
Data Center ..........................................................................................................41
Backup..................................................................................................................42
Treinamento e Suporte ............................................................................................43
Cronograma Simplificado.........................................................................................44
Conclusão................................................................................................................45
Referências Bibliográficas........................................................................................46
Anexos.....................................................................................................................48
Termo de Compromisso .......................................................................................48
Orçamento............................................................................................................49
Descrição do Orçamento ......................................................................................50
Currículos .............................................................................................................51
Documentação......................................................................................................58
Contrado de Prestação de Serviços......................................................................62
11
Introdução
O grupo empresarial Juliana e Associados está estabelecido no ramo
de prestação de serviços há seis anos, em consultoria para redes de
computadores. Atualmente passa por um processo intenso de crescimento e
expansão do seu negócio.
Possui sede na cidade de Sorocaba, e possui como diretora Juliana
de Carvalho Moram. A nossa diretora resolveu começar no mercado uma
consultoria de redes para desenvolver e coordenar o planejamento para o
processo de levantamento, indicação e compra de softwares e hardwares
para uma integração total dos sistemas a serem executados em cada caso
de nossos clientes.
No intuito de tornar menos dispendiosa a aquisição dos
equipamentos, optou-se por utilizar, dentro do possível, os recursos já
existentes na organização, aproveitando a estrutura física e lógica do
estabelecimento.
Para a Bazinga Corporation, o principal objetivo é identificar a atual
situação da infraestrutura de redes e desenvolver a solução ideal,
contemplando as atualizações, melhorias e modificações para que seja
possível a implantação com sucesso das nossas escolhas para as
melhorias.
12
ADMINISTRAÇÃO GERAL DA EMPRESA
Como uma empresa de consultoria de redes para computadores, a Bazinga
Corporation enfatiza a administração como o processo que garante o
desenvolvimento ordenado das atividades exercidas pela empresa. Administrando
de uma forma correta, podemos conduzir nossa empresa até as nossas metas
propostas, procurando obter o maior rendimento de todos os recursos de que
dispõe, e garantir o desenvolvimento das áreas mais importantes, sendo essas:
financeira, administrativa, propaganda e técnica.
Com a função administrativa, podemos sondar o futuro e elaborar um
programa de ação, estabelecer bases para o funcionamento das atividades, dirigir
nosso pessoal, ligar, unir e harmonizar todos os atos e vigiar para que tudo ocorra
conforme as regras e as ordens estabelecidas.
Pudemos assim fazer a divisão do trabalho, com maior disciplina e iniciativa
de cada área de execução. A nossas decisões precisam ser sempre tomadas em
conjunto, para escolher um curso de ação entre várias alternativas ao nos
defrontarmos com os problemas do caso da Faculdade.
Para resolvermos os problemas da FAENGE, foi preciso seguir algumas
etapas:
 Definir os problemas analisando o contexto
 Identificar os critérios de decisão, definindo o que é relevante à tomada
de decisões.
 Gerar alternativas possíveis e calcular a decisão apropriada
Com as informações obtidas nos documentos a nos entregues, foi possível
calcular os resultados esperados e cada alternativa que poderíamos tomar.
Em relação aos planos para a execução das mudanças, focamos no que
poderíamos fazer e como poderíamos fazer tais mudanças na Faculdade.
13
LOGO
“Bazinga” quer dizer ‘te peguei’. O logo da empresa baseia-se no fato de
driblarmos os problemas relacionados á falta de eficiência apresentada por outras
empresas na área de redes de computadores. Isto é, estaremos sempre um passo á
frente.
14
PRINCIPAIS PONTOS DE NEGÓGIO
O que é o negócio?
Prestação de serviços a pequenas, médias ou grandes empresas na área da
Informática. A instituição oferece serviços de manutenção, criação de web-site,
suporte e elaboração de Redes de computadores. Trabalhamos em toda Sorocaba e
Região.
Principais Produtos e Serviços
● Consultoria de rede seja ela com cabeamento, sem fio ou de câmeras de
segurança;
● Suporte e manutenção de serviços realizados pela empresa;
● Treinamento de funcionários para a segurança e conservação da rede.
Localização da Empresa
Rua Sete de Setembro, 215, piso 1 – Centro, Sorocaba - 18035-000
(15) 3223-1506
Montante Capital a ser Investido
Reserva em dinheiro, que foi investido pelos sócios, necessária para que a
empresa financie suas operações iniciais.
Investimentos R$
Despesas de legalização 100
Imóvel 5000
Veículos 50000
Salário base (de cada funcionário) 700
Materiais 7000
Divulgação 3650
Treinamento 3650
TOTAL 75000
15
Investimento de Cada Sócio
A nossa sócia majoritária investira inicialmente o valor de R$19000,00. Cada um dos
outros sócios investirão inicialmente R$7000,00. Obtendo como total do investimento
inicial o valor de R$75000,00.
Faturamento mensal
Nos lucros e faturamentos gerais da empresa somente são adquiridos com o
contrato para o serviço de instalação, consultoria ou treinamento, que a nossa
empresa oferece; portanto, só obtemos faturamento com a contratação de um
serviço.
Lucro esperado
Como trataremos posteriormente na implantação do projeto de rede para a
FAENGE, nossos serviços são variáveis às necessidades e exigências dos nossos
clientes, portanto o lucro esperado não pode ser definido com exatidão. No caso do
projeto para o nosso possível cliente, a Faculdade FAENGE, o valor mínimo
estimado é de R$ 84.242,79.
Tempo de retorno do investimento inicial
Com base nos nossos estudos de mercado, nosso capital inicialmente
investido, podendo sofrer alterações, de acordo com os contratos adquiridos, um
tempo aproximado de 5 anos para o retorno do investimento inicial.
Identificando Características dos Clientes
Empresas em geral que necessitem de consertos, reparos ou atualizações
em sua rede de computadores, sendo que tais serviços estejam ao alcance da
empresa Bazinga Corporation.
Resumo dos principais pontos do plano de negócio
● Registro da empresa
● Sede da Empresa
● Contratação de funcionários
● Clientes
● Iniciar movimentação de fundos da empresa
16
Dados do empreendimento
A empresa “Bazinga Corporation” nº da inscrição do CNPJ 01.022.300/0001-
34 encontra-se no endereço Rua Sete de Setembro, 215, piso 1 – Centro, Sorocaba
- 18035-000. A empresa em questão tem como presidente Juliana Moram. Está ativa
no mercado desde 10/06/2007. A instituição oferece serviços de manutenção,
suporte e elaboração de Redes de computadores. A contração de serviços somente
poderá ser feita contatando-se seus supervisores. Nossos serviços são diretamente
voltados para empresas pequenas, médias ou de grandes portes.
Setores de atividades
A firma individual é formada por uma pessoa física - denominado empresário -
que dará o seu nome à firma ficando como único responsável por todos os atos da
empresa. Este tipo de Forma Jurídica se aplica a atividades de indústria, comércio o
u de serviços comuns.
Sociedade empresária é um tipo de aglutinação de esforços de diversos
agentes, interessados nos lucros que uma atividade econômica complexa, de
grande porte, que exige muitos investimentos e diferentes capacitações, promete
propiciar. É a que explora uma empresa, ou seja, desenvolve atividade econômica
de produção ou circulação de bens e serviços, normalmente sob a forma de
sociedade limitada ou sociedade anônima.
17
ENQUADRAMENTO TRIBUTÁRIO
Lucro presumido
Nesta modalidade, como o próprio nome diz, o lucro da empresa é presumido
de acordo com a categoria do negócio. Assim, os impostos sobre lucro incidirão
sobre a porcentagem do faturamento pré-definida pelo governo:
● Serviços: 32%
Exemplo:
Empresa da área de serviços que tenha faturamento de R$ 100.000. Se optar
por lucro presumido, ele será de R$ 30.000 – independente de seu lucro real. Os
impostos sobre lucro (IRPJ e CSL) incidirão sobre 30% do faturamento, neste caso
R$ 30.000, mesmo que a empresa lucre mais ou menos.
Capital Social
O capital social é simplesmente o dinheiro que os sócios da sociedade nela
colocam. Esse dinheiro deixa de ser seu e passa a ser da empresa. A contrapartida
é que o sócio fica possuidor de uma quota da sociedade que, por um lado, poderá
vender posteriormente e, por outro lado, lhe dá direito a uma parte dos lucros.
Porém, é importante notar que, regra geral, os outros sócios têm de concordar com
a venda de uma quota.
O capital social, portanto, não é o dinheiro que as empresas têm. Como
exemplo simples, basta pensar que, se após a constituição da sociedade, se utilizar
parte do dinheiro depositado para a compra de um computador, a empresa passou a
ter menos dinheiro, mas o capital social manteve-se. O mesmo aconteceria, mas em
sentido contrário, se a empresa, após a sua constituição, obtivesse um empréstimo
bancário.
Fonte de Recursos
Recursos Próprios.
Quem serão os principais clientes
Faculdades, como por exemplo, FAENGE, FATEC, UNIP, UNISO, FACENS,
PITÁGORAS, UIRAPURU, UNESP, PUC, USP, UNICAMP, etc.
18
MISSÃO DA EMPRESA
Oferecer serviços de elaboração e manutenção de redes de computadores,
atuar no mercado de forma direta, superando as expectativas dos clientes,
resolvendo diversos problemas de maneira eficaz. Nossa empresa é reconhecida
por sua competitividade em soluções de agregação de valor e respeito ao
crescimento sustentável da cadeia de valor.
19
FORMA JURÍDICA
Sociedade por quotas
Se pretender ter sócios no seu negócio, a alternativa mais habitual é constituir
uma sociedade por quotas. Claro que há outras formas jurídicas possíveis, como por
exemplo, as conhecidas sociedades anônimas, mas só as grandes empresas
costumam recorrer a essa figura, dado que é mais exigente em termos legais e
burocráticos.
Responsabilidades Jurídicas
Com a criação de uma sociedade por quotas passa a existir uma nova
entidade jurídica, diferentes dos seus sócios. É esta entidade que é sujeito de
direitos e deveres, ficando os sócios, até certo ponto, defendidos no seu patrimônio
pessoal.
Como acontece com os empresários em nome individual, as sociedades por
quotas também são comerciantes, estando sujeitas às chamadas obrigações
especiais dos comerciantes definidas no Código Comercial:
 Adotar uma firma;
 Ter escrituração mercantil;
 Fazer inscrição no registro comercial, os atos a ele sujeitos;
 Dar balanço e prestar contas.
20
OBRIGAÇÕES DOS SÓCIOS
Começar um novo negócio é uma decisão importante que exige um
planejamento adequado e a adoção de medidas que garantam o sucesso da
empreitada. Entre as decisões que precisam ser tomadas para viabilizar, ou mesmo
ampliar as possibilidades de um empreendimento, está à formação de uma
sociedade.
O que vai determinar mesmo o sucesso da relação é a consciência das
pessoas sobre seus papéis na sociedade. Às vezes, o que é contratado pode não
ser cumprido, trazendo problemas para a empresa, e isso não é interessante. O
importante é a consciência de cada uma das partes do que elas esperam da
empresa e também umas das outras.
OBRIGAÇÃO DA ENTRADA
Ser sócio implica entrar para a sociedade com bens suscetíveis de penhora,
entre os quais se conta evidentemente o dinheiro propriamente dito. As entradas
diferentes de dinheiro denominam-se entradas em espécie, e exigem um relatório de
um Revisor Oficial de Contas.
OBRIGAÇÃO DE COMPARTILHAR NAS PERDAS
Esta obrigação é o inverso da participação nos lucros. Pode ser realizada de
três modos:
• Redução do direito aos lucros acumuladas da sociedade;
• Diminuição do valor da quota;
• Responder pelas dívidas da sociedade, nos casos em que essa
possibilidade esteja prevista na lei ou no contrato.
21
ORGANOGRAMA GERAL DA EQUIPE DE IMPLANTAÇÃO
Todos os funcionários devem ter amplo conhecimento da organização e
processos de implantação. Devem planejar e controlar todas as atividades da
implantação, definindo cronograma de atividades, mecanismos de comunicação,
estratégias do projeto, coordenando atividades e gerenciando custos, riscos e
qualidades do projeto.
Devem conhecer todos os processos e ter capacidade de trabalhar em equipe
e inovar. Devem realizar configurações detalhadas sobre todos os processos do
projeto inclusive sobre o sistema de ações selecionado e o resultado dos testes
executados, estabelecer as autorizações de acesso, segurança e realizar a
atualização dos dados.
Dedicarem-se a planejar o treinamento da equipe do projeto e dimensionar as
necessidades de treinamento de usuários finais.
Gerência
Administração
de Redes
Coordenação
de Software
Designer
Segurança de
Rede
22
Fases para o estudo de caso
Fase 1 – Análise
Esta é a fase do projeto onde os processos e as práticas de negócio são
analisadas. É o momento em que a companhia é profundamente observada e
quando são definidas as necessidades da Faculdade.
Fase 2 – Desenvolvimento
É neste momento que as aplicações são escolhidas e configuradas para o
cliente. Também são definidos o modelo de funcionamento da solução e outros
aspectos do ambiente.
Fase 3 – Teste
Aqui as soluções são colocadas em um ambiente de testes. É quando os
erros e as falhas são identificados, para a realização das correções necessárias.
Fase 4 – Treinamento
Todos os profissionais são treinados no sistema para saber como utilizá-lo da
execução ser concluída.
Fase 5 – Execução
Os softwares e hardwares são instalados e configurados na Faculdade e se
tornam funcionais aos usuários.
Fase 6 – Avaliação
As soluções são avaliadas, observando-se o que é necessário melhorar e o
que está ou não está funcionando adequadamente. Esta é apenas uma avaliação
geral do projeto para referências futuras.
23
Pontos para o sucesso da Implantação
Apoio da direção
O apoio da alta gerência da Faculdade se tornar fundamental, pois possibilita
ao gerente de projeto ter autonomia para decidir e tomar a melhor decisão, à medida
que o projeto é realizado.
Equipe competente e comprometida
A equipe de implantação faz toda a diferença no sucesso do projeto, com
determinação e capacidade técnica, os profissionais realizam o trabalho com mais
rapidez, eficiência e confiabilidade, refletindo no projeto como um todo.
Planejamento adequado
De nada adianta uma equipe competente e o apoio da alta gerência, se os
passos para a implantação não estão bem definidos. Sem um projeto adequado o
time perde tempo e custo com decisões erradas e retrabalho.
Aceitação e envolvimento dos Usuários
Deve existir sinergia entre usuários e o projeto. Sem a participação e
colaboração dos usuários, a implantação se tornará dificultosa para a Faculdade.
24
Riscos da Implementação
Apoio da alta direção
Tendo em vista a transformação nas rotinas e processos da FAENGE, é
imprescindível o apoio da alta direção na implantação do projeto, seja no
fornecimento de subsídios e informações vitais ao projeto, como também na
mudança de cultura que será implantada com o novo sistema.
Treinamento dos usuários
O sucesso do projeto depende também do treinamento dos usuários, que
deverá contemplar todos os usuários dando uma visão global dos processos. E de
forma específica para aqueles usuários cujas áreas são inerentes a cada
departamento, como exemplo a administração, dando a estes usuários pleno
conhecimento das particularidades do processo que estará sendo implantado.
25
26
Infra Estrutura Atual da FAENGE
Foi realizado o levantamento da estrutura tecnológica da instituição, obtendo-
se as seguintes informações:
A Faculdade necessita de uma estrutura nova para seus alunos, onde haja
maior controle, segurança e documentação.
Possui sete servidores, um controlador primário e seis de backup. É composta
de 332 máquinas em todo o campus, sendo 210 máquinas na área de laboratórios,
100 máquinas na área administrativa, 20 na biblioteca, 2 na cantina, todas com
Windows XP, menos as da cantina, que são Windows 98 com IPs classe C sem
nenhuma proteção.
Há também um roteador wireless no CPD, onde haverá mais 30 pontos
wireless 802.11 disponíveis no campus. Todos os servidores tem Windows 2003
Server sem nenhum controle de usuários e sem nenhuma regra de acesso.
Toda a documentação de endereços IPs e os componentes foram destruídos
e toda a documentação terá que ser feita novamente.
Dados não criptografados trafegam na rede sem nenhuma proteção, não há
uma identificação nos cabos de rede. Não existem políticas de segurança para a
administração e muito menos para alunos.
27
Proposta do novo ambiente
Nova Rede
Haverá uma reestruturação na rede onde será feito um cabeamento
estruturado em todo o campus. Essa nova estrutura terá 2 (duas) portas WAN de
banda larga de conexão com a internet no roteador principal. A faculdade pretende
adquirir uma conexão de fibra ótica entre os laboratórios e o PDC para distribuição
de vídeo interna.
Decidimos colocar em toda a rede IP estático em todas as máquinas, pois
feito uma vez, não terão muitos problemas de erros com IPs, além da organização, e
a conversação não será afetada. Sendo assim, a mão de obra será necessariamente
maior, pois serão atribuídos IPs para cada máquina e levará uma maior parte de
tempo.
Laboratórios
Nos laboratórios há 210 máquinas, distribuídas em 6 laboratórios com 35
máquinas cada. Nós colocamos IPs classe C em todos os laboratórios com o IP da
rede de 192.168.1.0/24. Os usuários dos alunos só poderão ser acessados na rede
dos laboratórios e os laboratórios só podem acessar os servidores no CPD e entre
os laboratórios para troca de dados, no setor da administração não tem acesso.
Biblioteca
Na biblioteca há 20 máquinas que terá 20 usuários próprios com senhas
também diferentes que será de responsabilidade do supervisor da biblioteca que se
encarregara de entregar o log in com a senha para um valor X de horário. O IP da
rede na biblioteca é 192.168.3.0/24. Os usuários terão acessos no CPD, mas não
terão acesso as suas pastas na rede, pois o domínio da biblioteca é diferente das
demais e os usuários da biblioteca não terão acesso nem nos laboratórios nem no
setor administrativo.
Administrativo
O setor administrativo está composto de 100 máquinas com duas salas com
50 máquinas cada, o IP da rede é 192.168.2.0 e estará num domínio diferente dos
demais. O setor administrativo terá acesso apenas com o CPD para troca de
arquivos e outros serviços e não poderá acessar outros setores.
28
CPD
Está sendo composta de 7 servidores sendo 1 PDC e os 6 restantes como
BDC como controlador de domínio, além disso os servidores também terão serviços
como servidor de arquivo, servidor de DNS, servidor de aplicativos, servidor de e-
mail , servidor de impressão e servidor de firewall. O IP da rede é 192.168.0.0 e terá
acesso á todas as máquinas ligadas à rede e só os administradores da rede terão
acesso aos servidores. Além disso, terá um roteador WI-FI com taxa de transmissão
802.11 e esse roteador liberara mais 30 IPs com uma rede diferente da faculdade
para proteção.
O roteador WI-FI está na rede 192.168.10.0 e só está liberado para 30 IPs
onde os alunos terão que ir ao CPD pegar a senha que será mudada a cada mês. A
segurança desse Roteador será WPA2 com a seguinte senha: B4Z!N84.
Roteadores
Todos os roteadores, sendo eles as do laboratório, biblioteca, setor
administrativo e cantina, estão sendo conectados ao roteador principal que é a do
CPD. Cada roteador tem uma rede diferente e única e sua rota é feita pelo RIP. As
conexões são feitas das seguintes formas:
CPD com Laboratório: a rede dessa conexão é 192.168.5.0. O nome do
roteador é ROTLAB tendo o IP da porta serial desse roteador 192.168.5.1 e a do
serial 1/1 do roteador do CPD é 192.168.5.2 com a lista RIP do laboratório há as
redes: 192.168.5.0 e 192.168.1.0.
CPD com Biblioteca: a rede dessa conexão é 192.168.6.0. O nome do
roteador é ROTBIBLI tendo o IP da porta serial desse roteador 192.168.6.1 e a do
serial 1/0 do roteador do CPD é 192.168.6.2 com a lista RIP da biblioteca há as
redes: 192.168.6.0 e 192.168.3.0.
CPD com Setor Administrativo: a rede dessa conexão é 192.168.7.0. O nome
do roteador é ROTADM tendo o IP da porta serial desse roteador 192.168.7.1 e a do
serial 1/2 do roteador do CPD é 192.168.7.2 com a lista RIP do setor administrativo
há as redes: 192.168.7.0 e 192.168.2.0.
CPD com Cantina: a rede dessa conexão é 192.168.8.0. O nome do roteador
é ROTCANTINA tendo o IP da porta serial desse roteador 192.168.8.1 e a do serial
1/2 do roteador do CPD é 192.168.8.2 com a lista RIP do setor administrativo há as
redes: 192.168.8.0 e 192.168.4.0.
Lista RIP das redes: 192.168.0.0, 192.168.5.0, 192.168.6.0, 192.168.7.0 e
192.168.8.0.
29
Para a parte de conversação nós iremos usar ACLs nos roteadores secundário
sendo ele os roteadores do laboratório, biblioteca, setor administrativo e cantina,
pois é uma maneira mais rápida, segura e fácil de fazer as regras de conversação
entre os roteadores.
Cabeamento usado na rede
Como a faculdade FAENGE pede a conexão entre o CPD e os laboratórios
são Gigabit Ethernet, onde será usado do switch ao roteador do CPD e o switch ao
roteador do laboratório. As conexões entre os roteadores são todos com cabos
crossover de categoria 6 que suporta Gigabit Ethernet.
As conexões de switch para switch é crossover normal com cabo UTP
categoria 5E e todas as máquinas com os switches são desse mesmo cabo UTP de
categoria 5E, usando a sequência de cabos 568B.
Servidores
Como também é requerido pela faculdade, um servidor atuará como servidor
de impressão, de arquivos, controlador de domínio (Microsoft Active Directory), DNS
e firewall (Microsoft Internet Security and Acceleration). O backup da unidade
primária é feita nos seis servidores restantes.
30
Estrutura de Rede
Estrutura Física
Para o meio físico realizaremos verificação visual em todas as canaletas e
conduítes pó onde foi lançado anteriormente o cabeamento, propondo as alterações
necessárias com mudança de rota para cabeamento próximo a estruturas elétricas e
para trechos onde o mesmo excede a 100 metros, a utilização de repetidores ou
switches.
Neste processo também será gerado uma planta física desta instalação
contendo os ativos e passivos como o próprio cabeamento, a posição dos armários
de telecomunicações (Racks) além da identificação de todos os pontos de rede.
Substituição/Alteração de Ativos e Passivos de Rede
Partindo do princípio que todos os problemas relacionados ao cabeamento
físico e lógico da rede tenham sido solucionados propomos a utilização de Switches
Gerenciáveis.
Os Switches apresentam a vantagem de encaminharem os quadros para o
dispositivo que realmente o solicitou. Isto é possível porque os switches armazenam
em uma tabela, os endereços MACs dos computadores que enviaram/requisitaram a
informação. Neste caso o domínio de colisão ficará limitado a cada porta do Switch.
Propomos a centralização dos Racks. A ideia é a facilidade de administração
e o incremento da segurança visto que o mesmo será alocado em um Data Center
adequado.
Como a faculdade pretende já adquirir conexão fibra ótica entre os
laboratórios e o PDC, recomendamos o uso, pois a fibra óptica não sofre
interferências eletromagnéticas, transmitindo dados com mínima perda de qualidade
de banda e sem a necessidade de repetidores.
Rede Wireless
Esta rede será provida por APs (pontos de acesso) que deverão cobrir toda a
instituição. A segurança será provida por criptografia WPA2-PSK que oferece uma
segurança aprimorada superior a WEP. Cada notebook só poderá acessar a rede
após a chave de acesso ser disponibilizada pela instituição.
31
Ferramenta para Controle de Cotas e Bloqueio de Arquivos
Visando racionalizar o armazenamento de arquivos nos servidores,
recomendamos a utilização da ferramenta disponível no Microsoft Windows Server
2003. Esta ferramenta permite estabelecer cotas para discos e/ou pastas em um
servidor, podendo ser especificado em limite de armazenamento por diretório.
Administração das Máquinas Virtuais
Através da virtualização das máquinas que usaríamos na Faculdade, foi
possível planejarmos, testarmos e modificarmos os planos para a implantação da
nova rede.
Tecnologia de virtualização permite que várias máquinas virtuais possam ser
executadas na mesma máquina física, assim como vários sistemas operacionais e
aplicações.
O princípio básico de funcionamento baseia-se em um software que virtualiza
os recursos da máquina física - incluindo CPU, RAM, Disco rígido e interface de rede
– o que faz com que as máquinas virtuais se comportem exatamente como o
sistema que a hospeda. Cada máquina virtual possui um sistema completo, isso
elimina possíveis conflitos. A virtualização consiste, portanto, em uma camada de
software que, através de um software monitor de máquinas virtuais, compartilha
recursos de hardware, dinamicamente, e de maneira transparente. Este projeto
utiliza-se da tecnologia de virtualização para construir um ambiente de testes de fácil
utilização, eficiente, flexível e a baixo custo.
Active Directory
O Active Directory é um método de controle criado pela Microsoft servidores.
Podem ser gerenciadas permissões para usuários, grupos, computadores e
máquinas em geral, servidores, pastas, impressoras e sites. Os usuários podem ser
distribuídos em grupos, e os grupos, e novos grupos podem ser criados pela união
de grupos já existentes. As permissões de acesso a cada recurso são programadas
com a indicação dos grupos ou usuários que as possuem. Podemos criar
permissões específicas para leitura, escrita e execução. Entre os vários recursos de
gerenciamento de contas, podemos definir um período de validade para uma conta,
e ainda uma faixa de horários nos quais um usuário pode ter acesso à rede.
Podemos ainda definir cotas de disco, permitindo que cada usuário utilize no
máximo uma determinada capacidade de armazenamento no servidor, evitando
assim que seus discos fiquem cheios demais.
32
Para o nome de usuário dos alunos, foi utilizada a tabela de relação entre
alunos, registros na Faculdade e senhas. Para os professores, utilizamos a junção
de dois nomes dos professores, como
Para os possíveis funcionários que serão usuários da rede FAENGE,
sugerimos o seguinte método:
Nome Área na
Faculdade
Nome de
Usuário
Domínio Cota em
Disco
Elisa Administração elisa-adm @faenge.local 800MB
Marcos Tecnologia da
Informação
marcos-ti @faenge.local Sem limite
O limite de utilização em disco dos funcionários poderá ser alterado caso seja
necessário.
Domínio
Domínio é um grupo de máquinas que acessam e/ou compartilham recursos
entre si. O nome do domínio escolhido foi “faenge.local”.
Separamos as áreas por unidades organizacionais, além de agruparmos os
diferentes tipos de usuários de acordo com sua posição em relação à rede.
33
Especificações da Faculdade
Como é pedido pelo nosso cliente, estipulamos os horários de acessos
permitidos aos alunos e aos professores.
Alunos tem acesso permitido das 07h00min as 22h00min.
Os professores e funcionários tem acesso permitido das 07h00min as
23h00min.
34
Além disso, foram estipuladas cotas de uso de disco. Aos alunos for
determinado a cota de 100Mb.
Para os professores, a cota estipulado foi de 500Mb.
Access List
Para a conversação da rede e uma maior segurança dos roteadores, o
roteador foi configurado com access-list existentes nos roteadores Cisco.
Assim todas as máquinas possuem acesso ao servidos em suas devidas
pastas e os setores não se comunicam entre sim. Todas as configurações do
roteador são de Access-list em um switch Cisco, a configuração permite apenas o
protocolo HTTP passar da rede wifi para o CDP.
35
Segurança da Rede
Implementação de uma política de segurança
Um dos problemas enfrentados pela Faculdade é a falta de normas para
regulamentar o uso dos recursos informáticos disponíveis. A segurança dos recursos
disponíveis é necessária para garantir os direitos e a privacidade aos dados,
implementando mecanismos de autenticação e de controle de acesso, que permitem
garantir que os usuários certos podem ver somente o que for de sua necessidade na
rede da Faculdade. A segurança deve ser estudada para não impedir os utilizadores
da rede a utilizarem da maneira que for necessária a eles e com total confiança.
Para isso, precisamos definir as etapas de realização dessa política de
segurança:
 Identificar as necessidades em termos de segurança, os riscos e as
suas eventuais consequências;
 Elaborar regras e procedimentos nos diferentes serviços da
organização para os riscos identificados;
 Supervisionar e detectar as vulnerabilidades do e manter-se informado
das falhas sobre as aplicações e materiais utilizados;
 Definir as ações a empreender e as pessoas a contratar em caso de
detecção de uma ameaça;
Políticas de Segurança da Informação – PSI
Documento de Diretrizes e Normas Administrativas
A Política de Segurança da Informação, também referida como PSI, é o
documento que auxilia e estabelece as regras da FAENGE para a proteção dos
ativos de informação e a segurança legal de todos os usuários. Deve ser cumprida e
aplicada em todas as áreas da instituição.
Sugerimos a implementação de políticas de controle de acesso utilizando o
Microsoft Active Directory, ferramenta que proporciona grande controle sobre os
recursos utilizados pelos usuários além de proporcionar a centralização das
configurações em um só local, facilitando assim a administração.
A responsabilidade em relação à segurança da informação deve ser
comunicada na contratação dos administradores. Todos os administradores devem
ser orientados sobre os procedimentos de segurança, bem como o uso correto dos
ativos, a fim de reduzir possíveis riscos. Eles devem assinar um termo de
responsabilidade.
Todo incidente que afete a segurança da informação deverá ser comunicado
à equipe interna de TI da instituição.
36
A segurança informática da empresa se fixa num bom conhecimento das
regras pelos empregados, graças a ações de formação e de sensibilização junto dos
utilizadores. Para que uma política de segurança se torne apropriada e efetiva, ela
deve ter a aceitação e o suporte de todos os níveis de usuários da instituição.
Uma vez que a política tenha sido estabelecida ela deve ser claramente
comunicada aos usuários. Foi criado um documento para que os usuários assinem,
dizendo que leram, entenderam e concordaram com a política estabelecida.
Responsabilidades
Toda e qualquer pessoa física, contratada ou prestadora de serviço que
exerça algum serviço dentro ou fora da instituição FAENGE terão a plena
responsabilidade sobre qualquer dano sofrido ou causado pela instituição, em
decorrência da desobediência das regras estabelecidas aqui.
Aos Funcionários da Tecnologia da Informação da FAENGE
Os funcionários relacionados à segurança da informação tecnologia da
faculdade podem acessar os arquivos e dados de outros usuários. Mas, isso só será
permitido quando for necessário para as atividades sob sua responsabilidade como,
por exemplo, a manutenção de computadores, a realização de cópias de segurança,
auditorias ou testes no ambiente.
Entre seus deveres, está o de administrar, proteger e testar as cópias de
segurança dos programas e dados relacionados aos processos críticos e relevantes
para a Faculdade. O gestor deve previamente informar sobre qualquer exclusão ou
alteração de arquivos dos usuários da rede.
Proteger continuamente todos os ativos informáticos da empresa contra
arquivos maliciosos, pornográficos e/ou para uso indevido nas dependências da
Faculdade, e garantir que todos os novos ativos só estejam disponíveis na rede
após estarem livres de tais arquivos.
Permissões:
 Acesso a Internet e Intranet;
 Acesso e gerenciamento total dos recursos e serviços de rede;
 Acesso total a dados e informações dentro da Intranet;
 Acesso e administração de bancos de dados;
 Instalação e configuração de sistemas operacionais, aplicativos e
softwares;
 Administração de computadores servidores e clientes;
 Gerenciamento da Intranet e o acesso a Internet;
 Criação e alteração de contas e senhas de usuários de
Administradores, Desenvolvedores, Professores, Funcionários, Alunos e de Projeto;
37
A criação e exclusão do usuário Administrador serão realizadas apenas pelo
Setor de Gerência de Redes. Assim como a alteração e delegação de permissões e
alteração de senha.
Deveres dos administradores:
 Programar diretivas de segurança como estipular senhas com no
mínimo oito caracteres alfanuméricos, que espiram a cada seis meses e bloqueiam
a conta do usuário após cinco tentativas erradas. Neste caso, a conta só poderá ser
desbloqueada pelo administrador do sistema.
 Desabilitar e remover serviços desnecessários como o recurso de
AUTORUN de dispositivos removíveis.
 Inibir acesso ao painel de controle, gerenciador de dispositivos,
propriedades de rede e configurações de vídeo.
Aos Professores e Funcionários da FAENGE
Os professores e outros funcionários da Faculdade devem utilizar os recursos
de tecnologia somente para a execução das atividades relacionadas à instituição.
Racionalizar o envio e recepção de informações digitais, evitando que
sobrecarreguem a rede e provoquem lentidão na transmissão e recepção de
informações da Faculdade.
Proteger as informações contra acesso, modificação, destruição ou
divulgação não autorizados pela Universidade. Não divulgar informações privadas
da
Faculdade, sob pena de sofrer as punições estabelecidas pela Instituição e
previstas em Lei. Além de não instalar ou utilizar equipamentos pessoais ou de
terceiros no ambiente da Faculdade.
Realizar somente download de arquivos da Internet que sejam necessários ao
desempenho de suas atividades educacionais. Adotar cuidados no acesso às
informações pessoais às salas de aula ou laboratórios. A Faculdade não se
responsabiliza pelas informações fornecidas nesses acessos. Devem também
encerrar a sessão de trabalho ao término da utilização.
O usuário que pertencente ao perfil Professor tem direito a 500 MB (Mega
Bytes) de armazenamento em seu diretório pessoal.
Permissões
 Acesso a Internet e Intranet;
 Acesso a documentos do seu respectivo usuário em unidade local ou
remota;
 Acesso a documentos do setor;
 Acesso e utilização de aplicativos e softwares instalados e
configurados pelo setor de Suporte.
38
Aos Alunos da FAENGE
Qualquer aluno matriculado na Faculdade deve estar ciente das seguintes
regras:
Deve assinar contrato formalizando o entendimento das Políticas e das
Normas de Segurança da Informação, no ato da matrícula/rematrícula, e assumindo
responsabilidade por seu cumprimento.
Não instalar equipamentos pessoais ou de terceiros no ambiente da
Faculdade.
Não instalar ou armazenar qualquer tipo de software ou arquivos nos recursos
de TI disponibilizados pela Faculdade.
Utilizar dispositivos móveis ou portáteis particulares nas dependências da
Faculdade é de inteira responsabilidade do seu proprietário, tanto por
conteúdos nele instalados ou armazenados, sejam softwares, músicas, fotos, entre
outros.
Conectar dispositivos móveis ou portáteis na rede de Internet da Faculdade
tornará passível de monitoramento. Esses dispositivos somente poderão ser
conectados à rede da Instituição através de Rede Sem Fio (Wireless) e terão acesso
a sites e serviço de transferência de arquivos de acordo com as normas
estabelecidas.
Somente será autorizado o transferimento de arquivos através de mídias
móveis, como pen drives, celulares, entre outras, sob a ciência dos administradores
e/ou professores da Faculdade.
O usuário que pertencente ao perfil Aluno tem direito a 100 MB (Mega Bytes)
de armazenamento em seu diretório pessoal.
Permissões
 Acesso a Internet e Intranet;
 Acesso a documentos do seu respectivo usuário em unidade;
 Acesso e utilização de aplicativos e softwares instalados e
configurados pelo Setor de Suporte;
Normas para a Utilização dos Laboratórios
Os Laboratórios de Informática ficarão disponíveis aos usuários de acordo
com os horários fixados na entrada do local ou através de reserva prévia. O acesso
aos Laboratórios de Informática fica restrito as pessoas qualificadas para fazer o
uso.
As utilizações dos Laboratórios de Informática serão de inteira
responsabilidade do professor orientador e dos alunos, no período no qual estiverem
fazendo uso da sala e não houver um profissional responsável no local.
Cada usuário é responsável pelo equipamento no período em que estiver
fazendo uso deste. Qualquer dano causado por uso indevido é de responsabilidade
causador, que deve, imediatamente, avisar os responsáveis pelos sistemas
informáticos da Faculdade.
39
Para o funcionamento dos Laboratórios de Informática da Universidade, os
usuários ficam proibidos de realizar quaisquer dos itens abaixo relacionados:
 Instalar softwares e jogos de qualquer natureza;
 Executar softwares que não sejam os instalados nos equipamentos;
 Mudar as configurações das estações de trabalho;
 Trocar os periféricos (mouse, teclado, monitor de vídeo, cabos, etc.) ou
equipamentos de lugar;
 Acessar a sites de conteúdo pornográfico;
 Acessar a recursos de bate-papo;
 Consumir alimentos, bebidas ou cigarros;
 Retirar material ou equipamento do Laboratório;
Normas de Utilização da Rede
Não são permitidas tentativas de obter acesso não autorizado, tais como,
fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta.
Isso inclui acesso aos dados não disponíveis para o usuário ou conta cujo acesso
não seja expressamente autorizado ao usuário.
Não são permitidas tentativas de interferir nos serviços de qualquer outro
usuário, servidor, rede ou estação de trabalho. Isso inclui ataques, tentativas de
provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um
servidor e tentativas de "quebrar" (invadir) um servidor.
Não são permitidas alterações das configurações de rede e inicialização dos
computadores, bem como, modificações que possam trazer algum problema futuro.
Não é permitido nenhum tipo de acesso remoto a estrutura interna, exceto os
serviços disponibilizados pela instituição.
A Universidade disponibiliza acesso à rede wireless. Esse acesso é
estabelecido pela autenticação da estrutura de rede. A rede wireless terá apenas a
disponibilidade de acesso a páginas web e serviço FTP.
Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário
e/ou que venham a comprometer o desempenho e funcionamento dos sistemas.
É obrigatório armazenar os arquivos relacionados à Faculdade no servidor de
arquivos, para garantir a cópia de segurança dos mesmos.
Quando um Professor ou Funcionário Técnico-Administrativo é transferido
entre departamentos, o coordenador deverá informar o Setor de TI sobre a mudança
e qual modificação necessária que deverá ser realizada para sua nova função.
Quando ocorrer a demissão do Professor ou Funcionário Técnico-
Administrativo, o Setor de Recursos Humanos deverá informar o Setor de TI para a
imediata desativação dos acessos do usuário a qualquer recurso da rede. Deve-se
verificar a necessidade de troca de senhas de contas de uso comum ao
departamento, evitando o acesso às informações.
40
Normas para a Utilização de Impressoras
O uso das impressoras deve ser feito exclusivamente para impressão de
documentos ou outras informações que sejam de interesse da Faculdade ou que
estejam relacionados com o desempenho de suas atividades acadêmicas.
Correio Eletrônico
O uso do correio eletrônico é permitido para fins corporativos, e relacionados
às atividades do usuário dentro da instituição. A utilização desse serviço para fins
pessoais é permitida desde que feita com bom senso, não prejudique a faculdade e
também não atrapalhe o tráfego da rede.
É proibido:
 Enviar mensagem pelo endereço de seu departamento, ou o nome de
usuário de outra pessoa ou endereço de correio eletrônico que não esteja autorizado
a utilizar;
 Divulgar informações não autorizadas ou imagens de tela, sistemas,
documentos e afins sem autorização formal concedida pelo responsável do arquivo;
 Falsificar informações de endereçamento e adulterar cabeçalhos para
esconder a identidade de remetentes e/ou destinatários;
 Produzir, transmitir ou divulgar mensagens que contenha ameaças
como spam, vírus de computador, extensões executáveis que represente um risco à
segurança;
Internet
Qualquer informação que é acessada, transmitida, recebida ou produzida na
Internet está sujeita a divulgação e supervisão dos administradores da rede. A
Faculdade tem o direito de monitorar e registrar todos os acessos a ela.
Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet
são de propriedade da instituição, que pode analisar e, se necessário, bloquear
qualquer arquivo, site, correio eletrônico, domínio ou aplicação armazenados na
rede/internet.
Pode ser utilizadas para fins pessoais, desde que não prejudique o
andamento dos trabalhos da rede, e que não tenha relação com conteúdos
pornográficos, ameaças à segurança ou conteúdos ilegais.
O download e a execução de programas e arquivos de entretenimento, jogos
ou músicas poderão ser utilizados caso tenham relação com fins pedagógicos sob
intervenção da Administração responsável.
O uso, a instalação, a cópia ou a distribuição não autorizada de softwares que
tenham direitos autorais ou marca registrada na Internet são proibidos.
41
Computadores
Os equipamentos disponíveis aos usuários da rede são de propriedade da
Faculdade, cabendo a cada um utilizá-los e manuseá-los corretamente para as
atividades de interesse da instituição, bem como cumprir as recomendações
constantes nos procedimentos operacionais fornecidos pelas gerências
responsáveis.
É proibido todo procedimento de manutenção física ou lógica, instalação,
desinstalação, configuração ou modificação, sem o conhecimento prévio e o
acompanhamento de um técnico ou de quem este determinar.
É vedada a abertura ou o manuseio de computadores ou outros
equipamentos de informática para qualquer tipo de reparo que não seja autorizado
pela Administração.
Todos os modems ou roteadores que não estão sendo utilizados, seja interna
ou externamente, devem ser removidos ou desativados para impedir a
invasão/evasão de informações, programas, vírus.
É expressamente proibido o consumo de alimentos, bebidas ou fumo na mesa
de trabalho e próximo aos equipamentos.
Deverão ser protegidos por senha (bloqueados) todos os terminais de
computador e impressoras quando não estiverem sendo utilizados.
Dispositivos Móveis
Todo usuário deverá utilizar senhas de bloqueio automático para seu
dispositivo móvel.
É responsabilidade do usuário, no caso de furto ou roubo de um dispositivo,
notificar imediatamente um responsável da Instituição. Também deverá procurar a
ajuda das autoridades policiais registrando, assim que possível, um boletim de
ocorrência (BO).
Data Center
O acesso ao Data Center somente deverá ser feito por sistema forte de
autenticação. Por exemplo: biometria, cartão magnético entre outros.
Todo acesso ao Data Center, pelo sistema de autenticação forte, deverá ser
registrado (usuário, data e hora) mediante software próprio.
O acesso de visitantes ou terceiros somente poderá ser realizado com
acompanhamento de um administrador autorizado, e ambos deverão preencher um
Termo de Responsabilidade.
Não é permitida a entrada de nenhum tipo de alimento, bebida ou produto
inflamável.
42
Backup
Todos os backups devem ser automatizados por sistemas de agendamento
para que sejam preferencialmente executados fora do horário comercial (períodos
em que não há nenhum ou pouco acesso de usuários ou processos aos sistemas de
informática).
As fitas de backup devem ser devidamente identificadas, com data e hora de
sua criação. As mídias de backups deverão ser armazenadas em instalações
seguras, preferencialmente com estrutura de sala-cofre, distante do Data Center.
43
Treinamento e Suporte
Para as instituições como a FAENGE, a Bazinga fornece uma extensa lista
de serviços e complemento profissional para os diversos departamentos que ela
possui. Nossos consultores tem uma formação para tornar necessidades sanadas
com a máxima qualidade. Além disso, aplicamos a nossa metodologia de gestão de
projetos. Sempre nos esforçamos para oferecer um serviço além de suas melhores
expectativas.
Nosso plano para os funcionários da Faculdade FAENGE, envolve as
necessidades e transparência para responder qualquer dúvida em relação à
Informática, além de incluir detalhes da própria rede a ser implementada.
As particularidades da rede na FAENGE se forem conhecidas pelos
funcionários da instituição, poderão servir também para dar uma maior experiência,
assim aprimorando o dia a dia dos mesmos. Entender a relação entre sistemas
operacionais, programas, rede, arquivos e outros componentes que eles utilizam
auxiliará no suporte básico na área de trabalho de qualquer funcionário.
44
Cronograma Simplificado
Etapa Tempo Estimado
Planejamento 30 dias
Desenho 30 dias
Construção 100 dias
Testes, Treinamentos e Implantação 40 dias
Pós-Implantação 30 dias
Total 230 dias
Estima-se o início dos trabalhos a partir de junho de 2013, com conclusão
prevista em abril de 2014, podendo se estender em mais um mês, em caso de
adversidades.
45
Conclusão
O objetivo deste trabalho foi oferecer uma solução eficiente, a baixo custo
que pudesse facilitar a utilização da rede da Faculdade FAENGE, auxiliando a
mesma para sua possível expansão, melhorando seus recursos informáticos para
melhor atender seus alunos e funcionários.
Primeiramente, foi necessário um estudo aprofundado a respeito do atual
estado da rede, seus recursos, tipos de dados, funcionamento e necessidades.
Após extensa pesquisa bibliográfica e prática, foram verificadas as
possibilidades de implantação adequada e estruturada.
A utilização da tecnologia de informação nas instituições acadêmicas se
tornou uma ferramenta que proporciona conectividade e diminuição de distâncias,
que é um ingrediente imprescindível para a competição no mercado atual. Neste
aspecto, se faz necessária a busca incessante de mecanismos que permitam maior
agilidade na troca de informações e que a organização assuma e sedimente uma
postura de constante inovação tecnológica.
46
Referências Bibliográficas
DYE, MCDONALD, Mark A, Network Fundamentals: CCNA exploration
companion guide. Ed. Cisco Press. Indianápolis, 2009.
MORIMOTO, Carlos, Redes, Guia Prático. Ed GDH PRESS e Sul Editores. São
Paulo, 2006.
KUROSE, James F, Redes de Computadores e a Internet. Ed Pearson Addison
Wesley. São Paulo, 2005.
Disponível em: http://www.pensandogrande.com.br/como-escolher-o-
enquadramento-tributario-de-sua-empresa/ Acesso em 02 abril 2013.
Disponível em: http://www.multinetwork.com.br/ Acesso em 02 abril 2013.
Disponível em: https://www.lojasbestmarket.com.br/ Acesso em 02 abril 2013.
Disponível em: http://www.rjnetwork.com.br/ Acesso em 05 abril 2013.
Disponível em: http://www.kalunga.com.br/ Acesso em 05 abril 2013.
Disponível em: http://catalogo.blackbox.com.br/Categoria/47/1/Paralelo+-
+Serial+-+USB.html Acesso em 09 abril 2013.
Disponível em: https://www.lojasbestmarket.com.br/ Acesso em 12 abril 2013.
Disponível em: https://www.lojasbestmarket.com.br/ Acesso em 14 abril 2013.
Disponível em: www.waz.com.br Acesso em 15 abril 2013.
Disponível em: www.infored.com.br Acesso em 20 abril 2013.
Disponível em: www.smartdata.com.br Acesso em 20 abril 2013.
Disponível em: www.umpoukodetudo.com.br Acesso em 23 abril 2013.
Disponível em: www.brasoftware.com.br Acesso em 23 abril 2013.
Disponível em: www.microsoft.com.br Acesso em 24 abril 2013.
Disponível em: www.softcorp.com.br Acesso em 26 abril 2013.
Disponível em: www.americanas.com.br Acesso em 28 abril 2013.
Disponível em: www.intrabox.com.br Acesso em 01 maio 2013.
Disponível em: www.apostilando.com.br Acesso em 01 maio 2013.
Disponível em: http://www.pensandogrande.com.br/como-escolher-o-
enquadramento-tributario-de-sua-empresa/ Acesso em 01 maio 2013.
CISCO SYSTEMS. Snmp Concepts.
Disponível em:
http://www.cisco.com/en/US/docs/internetworking/technology/handbook/SNMP.html
Acesso em: 01 maio 2013.
47
IMAGESTREAM INTERNET SOLUTIONS. Network Monitoring.
Disponível em http://www.telogic.com.sg/PDF/Monitoring_White_Paper.pdf
Acesso em 01 maio 2013.
GOERDEL, Holly, Proactive Management in Networks and Program
Performance.
Disponível em
http://www.allacademic.com//meta/p_mla_apa_research_citation/0/6/4/7/9/pages647
98/p64798-1.php Acesso em 12 maio 2013.
Netcordia, Inc, Proactive Analysis is the Key to Optimizing Networks.
Disponível em http://whitepaper.techworld.com/networking/5145/proactive-
analysis-is-the-key-to-optimizing-networks/?otc=75&otd=TW Acesso em 14 maio
2013.
Oetiker, T. RRDtool - Logging and Graphing.
Disponível em http://oss.oetiker.ch/rrdtool/doc/rrdtool.en.html Acesso em 18
maio 2013.
NAGIOS, http://www.nagios.org
CACTI, http://www.cacti.net
Virtual Box, www.virtualbox.org
48
ANEXOS
Termo de Compromisso
Eu, ____________________________________ empregado (a) da FAENGE –
Faculdade de Engenharia, inscrito com nº de CPF _____________________ e RG
nº ______________________ AFIRMO QUE ESTOU CIENTE E COMPROMETO-
ME a cumprir a Política de Segurança da Informação e a utilizar os recursos de TI
apenas para desenvolver as atividades da Faculdade.
____ de __________________ de 20____.
Assinatura
49
Orçamento
50
DESCRIÇÃO DO ORÇAMENTO
Para a conexão entre as maquinas e os switches, foi escolhido o cabo UTP
Furukawa categoria 5, pois é um cabo de qualidade que garante mobilidade da rede.
Mouse Óptico multi laser, para evitar problemas futuros de furto de bolinhas
dos mouses de modelo antigos pelos alunos.
Um Switch 2950 – 24, pois ele permite colocar uma Regra de Padrão CISCO,
assim do roteador para a rede Wi-Fi só passará o protocolo HTTP, que opera na
porta 80 para maior segurança de rede.
De acordo com as necessidades da empresa contratante FAENGE, foi
elaborado três tipos de orçamento, assim a empresa tem a liberdade de escolha e
de quanto deve ser investido.
Foi escolhido esse Switch 2960 – 24TT, pela qualidade do produto Cisco, com
24 portas, para obter a mobilidade na rede nas possíveis trocas de maquinas.
Roteador Cisco 2901, uma das especificações da empresa FAENGE, é que a
faculdade pretende instalar uma conexão gigabite em um futuro próximo.
Um roteador Linksys, para a conexão sem fio da faculdade, se no futuro a
faculdade quiser uma extensão mais da rede para toda a faculdade recomendado o
uso de repetidores de sinal.
Conector RJ 45 para as pontas dos cabos sendo crossover ou não, a
quantidade a mais é para uma maior mobilidade na hora da montagem e para deixar
de reserva na faculdade.
Anilhas para o conector, para uma um maior controle de redes compraremos
anilhas numeradas para etiquetar cada ponta de cabo com a numeração certa de
sua maquinas, para maior controle de rede e maior manutenção do cabo categoria
6.
Para a conexão entre roteadores e modems, colocamos o cabo de categoria 6
para uma melhor transferências de dados e maior velocidade, pois é entre os
roteadores que o fluxo de rede é de maior numero.
Para uma empresa a importância de comprar produtos é enorme para facilitar
na hora de manutenções, pois softwares com licença possuem manutenção de suas
empresas e na hora de uma fiscalização empresarial a melhor opção é o
licenciamento.
Por mais que a rede esteja totalmente cabeada, bons equipamentos são
fundamentais, caso a empresa queira uma renovação de todos os equipamentos
para maior velocidade de internet, aqui estão as recomendações da empresa
Bazinga.
51
Dados dos empreendedores
Currículos
Adolfo Almeida Antunes
Brasileiro, solteiro, 27/11/1995
Rua Luiz Pires de Camargo, 148 – CEP: 18051 - 835
Jd. Piazza Di Roma II – Sorocaba – SP
Telefone: (15) 3221 – 6312 Cel. (15) 9810-2300
E-mail: adolfoaantunes@gmail.com
CONHECIMENTO / HABILIDADES
•Microsoft Office (Word, Excel, Power Point, Access)
•Sistema Operacional (Windows XP / Seven)
•Internet (HTML, PHP, MySQL, Front Page)
•Noções Básicas de Departamento Pessoal
OBJETIVO
Primeiro Emprego
ESCOLARIDADE
Cursando o 3º ano do ensino médio
Escola Estadual Antônio Miguel Pereira Jr.
Manhã
Cursando o 3º semestre do ensino técnico de Redes de Computadores
Colégio Politécnico de Sorocaba – FEPS
Tarde
CURSOS
Dotnet Teens (Microcamp - Concluído)
Web Designer (Microcamp – Concluído)
Espanhol – Básico (Microcamp - Concluído)
Inglês – Básico (Microcamp - Concluído)
52
Fernanda Aparecida Ferreira
Brasileira, solteira, 18/01/1996
Rua Jayme Theodoro de Moraes, 104 – CEP: 18051-200
Central Parque – Sorocaba – SP
Telefone: (15) 3518-0742 Cel. (15) 8811-7112 / (15) 9737-7087.
Email: fernanda.ap96@gmail.com
CONHECIMENTO / HABILIDADES
•Desenvolvimentos de artes no Corel Draw e Corel Photo-Paint.
•Desenvolvimento de Web sites em HTML e CSS.
•Habilidade de lidar com os pacotes Office.
OBJETIVO
Primeiro Emprego
ESCOLARIDADE
Cursando o 3º ano do ensino técnico
Colégio Politécnico de Sorocaba – FEPS
Manhã
Cursando o 3º semestre do ensino técnico de Redes de Computadores
Colégio Politécnico de Sorocaba– FEPS
Tarde
INFORMAÇÕES ADICIONAIS
Nível intermediário de inglês (aprendizado autodidata)
Treinamento Extracurricular Oficina de Estágios - Colégio Politécnico de
Sorocaba – FEPS (2012);
Treinamento Extracurricular Oficina Trabalhista - Colégio Politécnico de
Sorocaba – FEPS (2012);
53
Heleide Laura Urbano Brandão
Brasileira, solteira, 23/03/1995
Rua Alzira Camilo, 92 – CEP: 18074 - 622
São Guilherme I – Sorocaba – SP
Cel. (15) 9673-5165 / 91560969 Rec.: (15) 9817-0451 / 9114-6222 (Rita).
E-mail: heleidelaura12@gmail.com
CONHECIMENTO / HABILIDADES
•Microsoft Office (Word, Excel, Power Point)
•Sistema Operacional (Windows XP / Seven / Linux)
OBJETIVO
Primeiro Emprego
ESCOLARIDADE
E.E. “Prof. Antônio Padilha”
Ensino Médio – Completo
Noite
Cursando o 3º semestre do ensino técnico de Redes de Computadores
Colégio Politécnico de Sorocaba – FEPS
Tarde
CURSOS
Inglês Básico – Centro de Estudo de Línguas - E.E. “Prof. Antônio
Padilha”
54
Juliana de Carvalho Moram
Brasileira, solteira, 07/09/1988
Rua João Leite do Canto, 225 – CEP: 18075 -713
Jd. Brasilandia – Sorocaba – SP
Telefone: (15) 3234-2369 Cel. (15) 9727-2365 / 8151-1912.
E-mail: julianamoram@gmail.com
CONHECIMENTO / HABILIDADES
•Microsoft Office (Word, Excel, Power Point, Access)
•Sistema Operacional (Windows XP / Seven)
•Internet (HTML, PHP, MySQL, Front Page)
•Noções Básicas de Departamento Pessoal
OBJETIVO
Primeiro Emprego
ESCOLARIDADE
Ensino Médio - Completo
Escola Estadual Leonor Pinto Tomaz.
Manhã
Cursando o 3º semestre do ensino técnico de Redes de Computadores
Colégio Politécnico de Sorocaba – FEPS
Tarde
CURSOS
Dotnet Teens (Microcamp - Concluído)
Web Designer (Microcamp – Concluído)
Espanhol – Básico (Microcamp - Concluído)
Inglês – Básico (Microcamp - Concluído)
55
Lauren Caroline Ferreira da Silva
Brasileira, solteira, 23/05/1996
Rua Samuel da Silva, 42 – CEP: 18081 - 250
Jardim Abaeté – Sorocaba – SP
Telefone: (15) 3388-8256 Cel. (15)9816-9329.
E-mail: lauren_cferreira@hotmail.com
CONHECIMENTO / HABILIDADES
•Microsoft Office (Word, Excel, Power Point)
•Sistemas Operacionais (Windows XP / Seven, Linux)
•Design Gráfico (CorelDraw, Photo Paint)
•Internet (HTML)
OBJETIVO
Primeiro Emprego
ESCOLARIDADE
Cursando o 3º ano do ensino médio
E.E.”Profº. Julio Bierrenbach Lima”.
Manhã
Cursando o 3º semestre do ensino técnico de Redes de Computadores
Colégio Politécnico de Sorocaba – FEPS
Tarde
CURSOS
Inglês – Básico (SENAC - 1 ano e meio)
Espanhol – Básico (Centro de Línguas do Padilha - 3 anos)
Informática para internet – (SPACEDATA - 1 ano)
 Técnico em Redes de Computadores – (Colégio Politécnico – 1 ano e meio, a
concluir)
INFORMAÇÕES ADICIONAIS
Palestra sobre treinamento de estágio.
56
Roberto Carlos Santos de Souza
Brasileiro, solteiro, 15/06/1995
Rua José Alves Garcia, 84 – CEP: 18103 - 310
Jd. Éden – Sorocaba – SP
Telefone: (15) 3318-7526 Cel. (15) / 9625-1165
E-mail: robertosantos1506@gmail.com
CONHECIMENTO / HABILIDADES
• Microsoft Office (Word, Excel, Power Point)
• Designer Gráfico (CorelDraw, Photo Paint, Photoshop)
• Sistema Operacional (Windows XP / Seven)
OBJETIVO
Primeiro Emprego
ESCOLARIDADE
E.E.Antonio Miguel Pereira Junior
Ensino Médio – Completo
Cursando o 3º semestre do ensino técnico de Redes de Computadores
Colégio Politécnico de Sorocaba – FEPS
Tarde
CURSOS
Inglês (Centro Cultural Brasil Estados Unidos – Cursando)
Informática (Centro Cultural Brasil Estados Unidos – Concluído)
Telemarketing (Centro Cultural Brasil Estados Unidos – Concluído)
Gestão Empresarial Jr (Centro Cultural Brasil Estados Unidos –
Concluído)
57
Rodrigo Antonio de Almeida Oliveira Andrade
Brasileiro, solteiro, 04/06/1996
Rua Canadá, 255 – CEP: 18051 - 835
Vila Barcelona – Sorocaba – SP
Telefone: (15) 33268036 Cel. (15) 8132-4874.
E-mail: digo_aa.oa@gmail.com
CONHECIMENTO / HABILIDADES
• Microsoft Office (Word, Excel, Power Point)
• Sistema Operacional (Windows XP / Seven / Linux / Servidores)
OBJETIVO
Primeiro Emprego
ESCOLARIDADE
Cursando o 3º ano do ensino médio
Escola Municipal “Dr Achilles de Almeida”
Noite
Cursando o 3º semestre do ensino técnico de Redes de Computadores
Colégio Politécnico de Sorocaba – FEPS
Tarde
CURSOS
Espanhol - Básico (E. M “Dr. Achilles de Almeida” – Concluído).
INFORMAÇÕES ADICIONAIS
Palestras sobre treinamento de estágio
58
Documentação
59
60
61
62
Contrato
CONTRATO DE PRESTAÇÃO DE SERVIÇOS
Pelo presente instrumento particular de CONTRATO DE PRESTAÇÃO DE
SERVIÇOS, celebrado, de um lado, pela Empresa Bazinga Corporation, ME com
registro no Conselho Regional de Administração de São Paulo - CRA/SP sob nº
8748297.98 localizada na (cidade) Sorocaba/ SP, neste ato representado por seu
Sócio (ou Diretor), Srta. Juliana Moram, (naturalidade) Sorocabana, (estado civil)
Solteira, (profissão) Administradora de Empresa, portador do CPF nº 163.985.324-7
e do RG nº 761.097.843-1, doravante denominado CONTRATANTE e, de outro lado
o (a) Senhor (a) Ian Grey, Sorocabano (naturalidade), Solteiro (estado civil),
Admistrador de Empresa (profissão) portador (a) do CPF nº 673.126.529-3 e do RG
nº 764.318.423-5, Residente na Avenida Independência, (Cidade) Sorocaba,
(Estado) São Paulo, devidamente inscrito (a) no CRA/SP sob nº6731563. 75,
doravante denominado (a) CONTRATADO (A), estabelecem as partes, de comum
acordo, as seguintes disposições:
Cláusula Primeira: o objeto do presente Contrato é a prestação de serviços do (a)
Contratado (a) à Contratante, visando prestar assessoramento dentro da sua área
de atuação profissional, na qualidade de Responsável técnico.
Cláusula Segunda: o (a) Contratado (a) cumprirá a carga horária semanal de 40
horas e mensal (no máximo) de 800 horas.
Cláusula Terceira: o presente Contrato vigorará pelo período de 1 anos ano(s),
iniciando em 17 / 06 / 2013.
Cláusula Quarta: fica estipulado o valor de R$ ____________________________,
a título de remuneração mensal ao (à) Contratado (a), devendo esta ser paga pela
Contratante até o 5º dia do mês seguinte ao da prestação do serviço.
Cláusula Quinta: o Contratante propiciará todas as condições para o bom
desempenho do (a) Contratado (a).
Cláusula Sexta: o presente Contrato poderá ser rescindido por qualquer das partes,
desde que haja a comunicação formal no prazo mínimo de 30(trinta) dias, anteriores
ao distrito.
Parágrafo Único. A empresa apenas poderá destratar o presente Contrato se estiver
rigorosamente em dia com os honorários profissionais do Responsável Técnico.
Cláusula Sétima: caso sobrevenham pendências a título de honorários devidos ao
Responsável Técnico, por ocasião do vencimento do contrato, estipulam as partes
de comum acordo que o contratado terá direito a uma multa equivalente a 70% do
maior salário mínimo vigente no País, podendo o profissional executar o
Contratante, uma vez que este instrumento é título executivo extrajudicial, na forma
do Art. 585, inciso II, do Código de Processo Civil.
Cláusula Oitava: O Conselho Regional de Administração de São Paulo – CRA/SP,
não assume qualquer responsabilidade na relação CONTRATANTE X
CONTRATADO, estipulada no presente instrumento.
Cláusula Nona: o presente Contrato, para que seja reconhecido pela entidade
fiscalizadora do exercício profissional, deverá ser submetido à apreciação do
Presidente do Conselho Regional de Administração de São Paulo - CRA/SP.
Cláusula Décima: as controvérsias originadas do presente contrato serão
resolvidas.
63
Cláusula Décima Primeira: as partes elegem o Foro da Comarca de Sorocaba para
dirimir eventuais litígios acerca do contrato, podendo ser resolvidos, também, por
meio de procedimento arbitral. E por estarem justos e contratados, subscrevem o
presente em três vias de igual teor e forma, na presença de duas testemunhas. 20
de fevereiro de 2013.
Faculdade de Engenharia - FAENGE. (Contratado)
Juliana Moram
Representante Legal (Contratante)
Testemunhas:
1) Lauren Caroline Ferreira da Silva
2) Fernanda Aparecida Ferreira

Mais conteúdo relacionado

Mais procurados

Intervenção ergonômica
Intervenção ergonômicaIntervenção ergonômica
Intervenção ergonômicaBarbara Nicolau
 
Direitos Trabalhista e Previdenciários
Direitos Trabalhista e PrevidenciáriosDireitos Trabalhista e Previdenciários
Direitos Trabalhista e PrevidenciáriosKátia Vaz Pascoal
 
Programa de analise_de_perigos_e_pontos_criticos_de_controle
Programa de analise_de_perigos_e_pontos_criticos_de_controlePrograma de analise_de_perigos_e_pontos_criticos_de_controle
Programa de analise_de_perigos_e_pontos_criticos_de_controleTâmara Porfíro
 
Direitos e deveres do trabalhador
Direitos e deveres do trabalhadorDireitos e deveres do trabalhador
Direitos e deveres do trabalhadorFillipe Lobo
 
Cursos técnicos
Cursos técnicosCursos técnicos
Cursos técnicosNaara
 
Oportunidade Tendencia Mercado
Oportunidade Tendencia MercadoOportunidade Tendencia Mercado
Oportunidade Tendencia MercadoUnipinhal
 
QUALIDADE NA PRESTAÇÃO DE SERVIÇO
QUALIDADE NA PRESTAÇÃO DE SERVIÇOQUALIDADE NA PRESTAÇÃO DE SERVIÇO
QUALIDADE NA PRESTAÇÃO DE SERVIÇOAlysson Souza
 
Reflexão - Princípios básicos de qualidade
Reflexão - Princípios básicos de qualidade Reflexão - Princípios básicos de qualidade
Reflexão - Princípios básicos de qualidade Sizes & Patterns
 
Como elaborar UM CURRICULO ATRATIVO
Como elaborar UM CURRICULO ATRATIVOComo elaborar UM CURRICULO ATRATIVO
Como elaborar UM CURRICULO ATRATIVORoberto Felipe
 
Reflexão - Ambiente e segurança
Reflexão - Ambiente e segurançaReflexão - Ambiente e segurança
Reflexão - Ambiente e segurançaSizes & Patterns
 

Mais procurados (20)

Palestra conquistando seu lugar no mercado de trabalho
Palestra   conquistando seu lugar no mercado de trabalhoPalestra   conquistando seu lugar no mercado de trabalho
Palestra conquistando seu lugar no mercado de trabalho
 
Intervenção ergonômica
Intervenção ergonômicaIntervenção ergonômica
Intervenção ergonômica
 
Aula ergonomia
Aula ergonomiaAula ergonomia
Aula ergonomia
 
Direitos Trabalhista e Previdenciários
Direitos Trabalhista e PrevidenciáriosDireitos Trabalhista e Previdenciários
Direitos Trabalhista e Previdenciários
 
Programa de analise_de_perigos_e_pontos_criticos_de_controle
Programa de analise_de_perigos_e_pontos_criticos_de_controlePrograma de analise_de_perigos_e_pontos_criticos_de_controle
Programa de analise_de_perigos_e_pontos_criticos_de_controle
 
Direitos e deveres do trabalhador
Direitos e deveres do trabalhadorDireitos e deveres do trabalhador
Direitos e deveres do trabalhador
 
Cursos técnicos
Cursos técnicosCursos técnicos
Cursos técnicos
 
Oportunidade Tendencia Mercado
Oportunidade Tendencia MercadoOportunidade Tendencia Mercado
Oportunidade Tendencia Mercado
 
Apresentação código de etica
Apresentação código de eticaApresentação código de etica
Apresentação código de etica
 
Telemarketing
TelemarketingTelemarketing
Telemarketing
 
Rotinas Administrativas (1).pptx
Rotinas Administrativas (1).pptxRotinas Administrativas (1).pptx
Rotinas Administrativas (1).pptx
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
QUALIDADE NA PRESTAÇÃO DE SERVIÇO
QUALIDADE NA PRESTAÇÃO DE SERVIÇOQUALIDADE NA PRESTAÇÃO DE SERVIÇO
QUALIDADE NA PRESTAÇÃO DE SERVIÇO
 
Reflexão - Princípios básicos de qualidade
Reflexão - Princípios básicos de qualidade Reflexão - Princípios básicos de qualidade
Reflexão - Princípios básicos de qualidade
 
Diretiva máquinas
Diretiva máquinasDiretiva máquinas
Diretiva máquinas
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
Como elaborar UM CURRICULO ATRATIVO
Como elaborar UM CURRICULO ATRATIVOComo elaborar UM CURRICULO ATRATIVO
Como elaborar UM CURRICULO ATRATIVO
 
Mercado de trabalho
Mercado de trabalhoMercado de trabalho
Mercado de trabalho
 
Reflexão - Ambiente e segurança
Reflexão - Ambiente e segurançaReflexão - Ambiente e segurança
Reflexão - Ambiente e segurança
 
Industria 4.0
Industria 4.0Industria 4.0
Industria 4.0
 

Destaque

Apresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGV
Apresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGVApresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGV
Apresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGVJoão Alberto Pizzolatti
 
Fundamentos de sistemas de informação
Fundamentos de sistemas de informaçãoFundamentos de sistemas de informação
Fundamentos de sistemas de informaçãoLeonardo Melo Santos
 
Tipos de Sistema de Informação
Tipos de Sistema de InformaçãoTipos de Sistema de Informação
Tipos de Sistema de InformaçãoRobson Santos
 
Sistema de Informação na Empresa
Sistema de Informação na EmpresaSistema de Informação na Empresa
Sistema de Informação na EmpresaAdeildo Telles
 
Motivação em sala de aula
Motivação em sala de aulaMotivação em sala de aula
Motivação em sala de aulaRoselene Rocha
 
JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)
JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)
JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)orientadoresdeestudopaic
 
Dados, Informação e Conhecimento
Dados, Informação e ConhecimentoDados, Informação e Conhecimento
Dados, Informação e ConhecimentoRobson Santos
 

Destaque (7)

Apresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGV
Apresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGVApresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGV
Apresentação Projeto Integrado de Negócios de uma Delivery de Bebidas - MBA FGV
 
Fundamentos de sistemas de informação
Fundamentos de sistemas de informaçãoFundamentos de sistemas de informação
Fundamentos de sistemas de informação
 
Tipos de Sistema de Informação
Tipos de Sistema de InformaçãoTipos de Sistema de Informação
Tipos de Sistema de Informação
 
Sistema de Informação na Empresa
Sistema de Informação na EmpresaSistema de Informação na Empresa
Sistema de Informação na Empresa
 
Motivação em sala de aula
Motivação em sala de aulaMotivação em sala de aula
Motivação em sala de aula
 
JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)
JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)
JOGOS MATEMÁTICOS 3º 4º 5º ANO PAIC + VOLUME I(PROFESSOR)
 
Dados, Informação e Conhecimento
Dados, Informação e ConhecimentoDados, Informação e Conhecimento
Dados, Informação e Conhecimento
 

Semelhante a Projeto Interdisciplinar - Bazinga - Turma XII - Redes de Computadores

Análise das dificuldades na implantação de um escritório de projetos
Análise das dificuldades na implantação de um escritório de projetosAnálise das dificuldades na implantação de um escritório de projetos
Análise das dificuldades na implantação de um escritório de projetosGabriela Sabino
 
SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...
SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...
SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...João Gabriel Lima
 
CESAR Summer Job | Yearbook 2019.2
CESAR Summer Job | Yearbook 2019.2CESAR Summer Job | Yearbook 2019.2
CESAR Summer Job | Yearbook 2019.2MauricioTaumaturgo
 
ONIT Soluções em Tecnologia
ONIT Soluções em TecnologiaONIT Soluções em Tecnologia
ONIT Soluções em TecnologiaMarcelo Monteiro
 
MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...
MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...
MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...Edwagney Luz
 
Implementação de PMO para datacenter
Implementação de PMO para datacenterImplementação de PMO para datacenter
Implementação de PMO para datacenterRafael Ramalho
 
PI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TIPI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TINilo Basílio
 
Manual estagiario blue_control_v3
Manual estagiario blue_control_v3Manual estagiario blue_control_v3
Manual estagiario blue_control_v3camargo256
 
Manual estagiario blue_control_v3
Manual estagiario blue_control_v3Manual estagiario blue_control_v3
Manual estagiario blue_control_v3nrtejacarei
 
Programas aplicativos
Programas aplicativosProgramas aplicativos
Programas aplicativosMatheusRpz
 
Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...
Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...
Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...Anuska Rehn
 
TCC_CMMI_Projeto_AndreLuisDeAndrade_FINAL
TCC_CMMI_Projeto_AndreLuisDeAndrade_FINALTCC_CMMI_Projeto_AndreLuisDeAndrade_FINAL
TCC_CMMI_Projeto_AndreLuisDeAndrade_FINALAndre Luis de Andrade
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadoresJoka Luiz
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadoresAmadeo Santos
 
Metodologia para Avaliação de Sites
Metodologia para Avaliação de SitesMetodologia para Avaliação de Sites
Metodologia para Avaliação de SitesSimone Cervantes
 

Semelhante a Projeto Interdisciplinar - Bazinga - Turma XII - Redes de Computadores (20)

Análise das dificuldades na implantação de um escritório de projetos
Análise das dificuldades na implantação de um escritório de projetosAnálise das dificuldades na implantação de um escritório de projetos
Análise das dificuldades na implantação de um escritório de projetos
 
SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...
SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...
SISTEMA WEB PARA ADMINISTRAÇÃO, GERENCIAMENTO E SUPORTE À DECISÃO EM PROJETOS...
 
CESAR Summer Job | Yearbook 2019.2
CESAR Summer Job | Yearbook 2019.2CESAR Summer Job | Yearbook 2019.2
CESAR Summer Job | Yearbook 2019.2
 
TCC ANDRE ABEKAWA - Fatec (Primeira Versão)
TCC ANDRE ABEKAWA - Fatec (Primeira Versão)TCC ANDRE ABEKAWA - Fatec (Primeira Versão)
TCC ANDRE ABEKAWA - Fatec (Primeira Versão)
 
ONIT Soluções em Tecnologia
ONIT Soluções em TecnologiaONIT Soluções em Tecnologia
ONIT Soluções em Tecnologia
 
MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...
MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...
MODELO DE ESTIMATIVA DA QUALIDADE EM PROJETO DE SOFTWARE BASEADO NA PREDIÇÃO ...
 
Implementação de PMO para datacenter
Implementação de PMO para datacenterImplementação de PMO para datacenter
Implementação de PMO para datacenter
 
Monografia - André Luiz Jamarino Abekawa
Monografia - André Luiz Jamarino AbekawaMonografia - André Luiz Jamarino Abekawa
Monografia - André Luiz Jamarino Abekawa
 
PI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TIPI IV - DESENVOLVIMENTO DE SERVICOS DE TI
PI IV - DESENVOLVIMENTO DE SERVICOS DE TI
 
889_TCC_Adriana_Toni_Final_2
889_TCC_Adriana_Toni_Final_2889_TCC_Adriana_Toni_Final_2
889_TCC_Adriana_Toni_Final_2
 
Manual estagiario blue_control_v3
Manual estagiario blue_control_v3Manual estagiario blue_control_v3
Manual estagiario blue_control_v3
 
Manual estagiario blue_control_v3
Manual estagiario blue_control_v3Manual estagiario blue_control_v3
Manual estagiario blue_control_v3
 
Programas aplicativos
Programas aplicativosProgramas aplicativos
Programas aplicativos
 
Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...
Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...
Nuki's Brechó: Sistema Colaborativo em um Cenário de Moda Sustentável - Anusk...
 
TCC_CMMI_Projeto_AndreLuisDeAndrade_FINAL
TCC_CMMI_Projeto_AndreLuisDeAndrade_FINALTCC_CMMI_Projeto_AndreLuisDeAndrade_FINAL
TCC_CMMI_Projeto_AndreLuisDeAndrade_FINAL
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadores
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadores
 
081112 manut mont
081112 manut mont081112 manut mont
081112 manut mont
 
Montagem e Manutenção de Computadores
Montagem e Manutenção de ComputadoresMontagem e Manutenção de Computadores
Montagem e Manutenção de Computadores
 
Metodologia para Avaliação de Sites
Metodologia para Avaliação de SitesMetodologia para Avaliação de Sites
Metodologia para Avaliação de Sites
 

Projeto Interdisciplinar - Bazinga - Turma XII - Redes de Computadores

  • 1. COLÉGIO POLITÉCNICO DE SOROCABA PROJETO INTERDISCIPLINAR Técnico em Redes de Computadores Sorocaba 2013
  • 2. COLÉGIO POLITÉCNICO DE SOROCABA PROJETO INTERDISCIPLINAR Técnico em Redes de Computadores Adolfo Almeida Antunes Fernanda Aparecida Ferreira Heleide Laura Urbano Brandão Juliana de Carvalho Moram Lauren Caroline Ferreira da Silva Roberto Carlos Santos de Souza Rodrigo Antonio de Almeida Oliveira Andrade Sorocaba 2013
  • 3. Adolfo Almeida Antunes Fernanda Aparecida Ferreira Heleide Laura Urbano Brandão Juliana de Carvalho Moram Lauren Caroline Ferreira da Silva Roberto Carlos Santos de Souza Rodrigo Antonio de Almeida Oliveira Andrade Planejamento de Implantação de Rede Estruturada para a FAENGE Trabalho apresentado no Projeto Interdisciplinar Orientador: Renato Luiz Cardoso Sorocaba 2013
  • 4. Adolfo Almeida Antunes Fernanda Aparecida Ferreira Heleide Laura Urbano Brandão Juliana de Carvalho Moram Lauren Caroline Ferreira da Silva Roberto Carlos Santos de Souza Rodrigo Antonio de Almeida Oliveira Andrade TRABALHO DE PROJETO INTERDISCIPLINAR Planejamento de Implantação de Rede Estruturada para a FAENGE Este Trabalho de Projeto Interdisciplinar foi julgado adequado e aprovado em sua forma final pelo Curso Técnico em Redes de Computadores do Colégio Politécnico de Sorocaba. Sorocaba, 10 de Junho de 2013. Banca Examinadora: Sérgio Roberto de Souza Ricardo Araujo SilvaJoelmir Mora da Silva Renato Luiz Cardoso Marcos Eduardo Faciaben
  • 5. Dedicamos as nossas famílias que com muita paciência nos ajudaram sempre que precisamos, e a nós que compomos o grupo que fomos responsáveis pela realização e formação desse trabalho.
  • 6. AGRADECIMENTOS Agradecemos primeiramente a Deus, que sempre esteve conosco, guiando nossos caminhos e escolhas, pois sem ele nada seria possível. Aos nossos pais, pelos ensinamentos e pela maneira de preparar- nos para a vida, ensinando sempre o verdadeiro valor das coisas. Que os sonhos se concretizam quando acreditamos nele. E não podemos esquecer os nossos professores que nos ensinaram a traçar nossos caminhos com compromisso, competências e habilidades buscando sempre nossos objetivos.
  • 7. “Você tem que encontrar o que você gosta. E isso é verdade tanto para o seu trabalho quanto para seus companheiros. Seu trabalho vai ocupar uma grande parte da sua vida, e a única maneira de estar verdadeiramente satisfeito é fazendo aquilo que você acredita ser um ótimo trabalho. E a única maneira de fazer um ótimo trabalho é fazendo o que você ama fazer. Se você ainda não encontrou, continue procurando. Não se contente. Assim como com as coisas do coração, você saberá quando encontrar. E, como qualquer ótimo relacionamento, fica melhor e melhor com o passar dos anos. Então continue procurando e você vai encontrar. Não se contente.” Steve Jobs
  • 8. Resumo Este projeto tem por finalidade apresentar uma solução simples para moldar uma infraestrutura capaz de atender à implantação de medidas para a rede da Faculdade de Engenharia FAENGE. Através do reaproveitamento e do melhoramento da estrutura já existente, a consultoria Bazinga Corporation demonstrará que é possível, através de medidas simples, capacitar a empresa a receber um sistema de gerenciamento educacional eficaz e de qualidade. As empresas dependem muitas vezes de sua infraestrutura de redes para manter seus negócios funcionamento de maneira efetiva. Portanto, o administrador tem a função de manter recursos computacionais em pleno funcionamento, proporcionando alta disponibilidade das informações e recursos. Este trabalho trata da integração dos softwares e hardwares necessários para uma rede eficiente para nosso cliente em potencial, a Faculdade de Engenharia FAENGE, com uma combinação que oferece alto desempenho e baixo custo para a instituição.
  • 9. SUMÁRIO Introdução................................................................................................................11 Administração Geral da Empresa.............................................................................12 Logo.........................................................................................................................13 Principais Pontos do Negócio ..................................................................................14 O que é o Negócio?..............................................................................................14 Principais Produtos e Serviços .............................................................................14 Localização da Empresa.......................................................................................14 Montante Capital a ser Investido...........................................................................14 Investimento de Cada Sócio .................................................................................15 Faturamento Mensal.............................................................................................15 Lucro Esperado ....................................................................................................15 Tempo de Retorno do Investimento Inicial............................................................15 Identificando Características dos Clientes ............................................................15 Resumo dos Principais Pontos do Plano de Negócio ...........................................15 Dados do Empreendimento ..................................................................................16 Setores de Atividades...........................................................................................16 Enquadramento Tributário........................................................................................17 Lucro Presumido...................................................................................................17 Capital Social........................................................................................................17 Fonte de Recursos ...............................................................................................17 Quem Serão os Principais Clientes.......................................................................17 Missão da Empresa .................................................................................................18 Forma Jurídica.........................................................................................................19 Sociedade por Quotas ..........................................................................................19 Responsabilidades Jurídicas ................................................................................19 Obrigações dos Sócios ............................................................................................20 Obrigação da Entrada ..............................................................................................20 Obrigação de Compartilhar nas Perdas ...................................................................20 Organograma da Equipe de Implantação.................................................................21 Fases para o Estudo de Caso..................................................................................22 Fase 1 – Análise...................................................................................................22
  • 10. Fase 2 – Desenvolvimento....................................................................................22 Fase 3 – Teste......................................................................................................22 Fase 4 – Treinamento...........................................................................................22 Fase 5 – Execução ...............................................................................................22 Fase 6 – Avaliação ...............................................................................................22 Pontos para o sucesso da Implantação....................................................................23 Apoio da direção...................................................................................................23 Equipe competente e comprometida.....................................................................23 Planejamento adequado .......................................................................................23 Aceitação e envolvimento dos Usuários ...............................................................23 Riscos da Implementação........................................................................................24 Apoio da alta direção ............................................................................................24 Treinamento dos usuários ....................................................................................24 Infra Estrutura Atual da FAENGE.............................................................................26 Proposta do novo ambiente .....................................................................................27 Nova Rede............................................................................................................27 Laboratórios..........................................................................................................27 Biblioteca..............................................................................................................27 Administrativo .......................................................................................................27 CPD......................................................................................................................28 Roteadores ...........................................................................................................28 Cabeamento usado na rede..................................................................................29 Servidores ............................................................................................................29 Estrutura de Rede....................................................................................................30 Estrutura Física.....................................................................................................30 Substituição/Alteração de Ativos e Passivos de Rede ..........................................30 Rede Wireless ......................................................................................................30 Ferramenta para Controle de Cotas e Bloqueio de Arquivos ................................31 Administração das Máquinas Virtuais ...................................................................31 Active Directory.....................................................................................................31 Domínio ................................................................................................................32 Especificações da Faculdade ...............................................................................33 Access List ...........................................................................................................34
  • 11. Segurança da Rede .................................................................................................35 Implementação de uma política de segurança......................................................35 Documento de Diretrizes e Normas Administrativas .............................................35 Responsabilidades ...............................................................................................36 Aos Funcionários da Tecnologia da Informação da FAENGE...............................36 Aos Professores e Funcionários da FAENGE.......................................................37 Aos Alunos da FAENGE .......................................................................................38 Normas para a Utilização dos Laboratórios ..........................................................38 Normas de Utilização da Rede .............................................................................39 Normas para a Utilização de Impressoras ............................................................40 Correio Eletrônico .................................................................................................40 Internet .................................................................................................................40 Computadores ......................................................................................................41 Dispositivos Móveis ..............................................................................................41 Data Center ..........................................................................................................41 Backup..................................................................................................................42 Treinamento e Suporte ............................................................................................43 Cronograma Simplificado.........................................................................................44 Conclusão................................................................................................................45 Referências Bibliográficas........................................................................................46 Anexos.....................................................................................................................48 Termo de Compromisso .......................................................................................48 Orçamento............................................................................................................49 Descrição do Orçamento ......................................................................................50 Currículos .............................................................................................................51 Documentação......................................................................................................58 Contrado de Prestação de Serviços......................................................................62
  • 12. 11 Introdução O grupo empresarial Juliana e Associados está estabelecido no ramo de prestação de serviços há seis anos, em consultoria para redes de computadores. Atualmente passa por um processo intenso de crescimento e expansão do seu negócio. Possui sede na cidade de Sorocaba, e possui como diretora Juliana de Carvalho Moram. A nossa diretora resolveu começar no mercado uma consultoria de redes para desenvolver e coordenar o planejamento para o processo de levantamento, indicação e compra de softwares e hardwares para uma integração total dos sistemas a serem executados em cada caso de nossos clientes. No intuito de tornar menos dispendiosa a aquisição dos equipamentos, optou-se por utilizar, dentro do possível, os recursos já existentes na organização, aproveitando a estrutura física e lógica do estabelecimento. Para a Bazinga Corporation, o principal objetivo é identificar a atual situação da infraestrutura de redes e desenvolver a solução ideal, contemplando as atualizações, melhorias e modificações para que seja possível a implantação com sucesso das nossas escolhas para as melhorias.
  • 13. 12 ADMINISTRAÇÃO GERAL DA EMPRESA Como uma empresa de consultoria de redes para computadores, a Bazinga Corporation enfatiza a administração como o processo que garante o desenvolvimento ordenado das atividades exercidas pela empresa. Administrando de uma forma correta, podemos conduzir nossa empresa até as nossas metas propostas, procurando obter o maior rendimento de todos os recursos de que dispõe, e garantir o desenvolvimento das áreas mais importantes, sendo essas: financeira, administrativa, propaganda e técnica. Com a função administrativa, podemos sondar o futuro e elaborar um programa de ação, estabelecer bases para o funcionamento das atividades, dirigir nosso pessoal, ligar, unir e harmonizar todos os atos e vigiar para que tudo ocorra conforme as regras e as ordens estabelecidas. Pudemos assim fazer a divisão do trabalho, com maior disciplina e iniciativa de cada área de execução. A nossas decisões precisam ser sempre tomadas em conjunto, para escolher um curso de ação entre várias alternativas ao nos defrontarmos com os problemas do caso da Faculdade. Para resolvermos os problemas da FAENGE, foi preciso seguir algumas etapas:  Definir os problemas analisando o contexto  Identificar os critérios de decisão, definindo o que é relevante à tomada de decisões.  Gerar alternativas possíveis e calcular a decisão apropriada Com as informações obtidas nos documentos a nos entregues, foi possível calcular os resultados esperados e cada alternativa que poderíamos tomar. Em relação aos planos para a execução das mudanças, focamos no que poderíamos fazer e como poderíamos fazer tais mudanças na Faculdade.
  • 14. 13 LOGO “Bazinga” quer dizer ‘te peguei’. O logo da empresa baseia-se no fato de driblarmos os problemas relacionados á falta de eficiência apresentada por outras empresas na área de redes de computadores. Isto é, estaremos sempre um passo á frente.
  • 15. 14 PRINCIPAIS PONTOS DE NEGÓGIO O que é o negócio? Prestação de serviços a pequenas, médias ou grandes empresas na área da Informática. A instituição oferece serviços de manutenção, criação de web-site, suporte e elaboração de Redes de computadores. Trabalhamos em toda Sorocaba e Região. Principais Produtos e Serviços ● Consultoria de rede seja ela com cabeamento, sem fio ou de câmeras de segurança; ● Suporte e manutenção de serviços realizados pela empresa; ● Treinamento de funcionários para a segurança e conservação da rede. Localização da Empresa Rua Sete de Setembro, 215, piso 1 – Centro, Sorocaba - 18035-000 (15) 3223-1506 Montante Capital a ser Investido Reserva em dinheiro, que foi investido pelos sócios, necessária para que a empresa financie suas operações iniciais. Investimentos R$ Despesas de legalização 100 Imóvel 5000 Veículos 50000 Salário base (de cada funcionário) 700 Materiais 7000 Divulgação 3650 Treinamento 3650 TOTAL 75000
  • 16. 15 Investimento de Cada Sócio A nossa sócia majoritária investira inicialmente o valor de R$19000,00. Cada um dos outros sócios investirão inicialmente R$7000,00. Obtendo como total do investimento inicial o valor de R$75000,00. Faturamento mensal Nos lucros e faturamentos gerais da empresa somente são adquiridos com o contrato para o serviço de instalação, consultoria ou treinamento, que a nossa empresa oferece; portanto, só obtemos faturamento com a contratação de um serviço. Lucro esperado Como trataremos posteriormente na implantação do projeto de rede para a FAENGE, nossos serviços são variáveis às necessidades e exigências dos nossos clientes, portanto o lucro esperado não pode ser definido com exatidão. No caso do projeto para o nosso possível cliente, a Faculdade FAENGE, o valor mínimo estimado é de R$ 84.242,79. Tempo de retorno do investimento inicial Com base nos nossos estudos de mercado, nosso capital inicialmente investido, podendo sofrer alterações, de acordo com os contratos adquiridos, um tempo aproximado de 5 anos para o retorno do investimento inicial. Identificando Características dos Clientes Empresas em geral que necessitem de consertos, reparos ou atualizações em sua rede de computadores, sendo que tais serviços estejam ao alcance da empresa Bazinga Corporation. Resumo dos principais pontos do plano de negócio ● Registro da empresa ● Sede da Empresa ● Contratação de funcionários ● Clientes ● Iniciar movimentação de fundos da empresa
  • 17. 16 Dados do empreendimento A empresa “Bazinga Corporation” nº da inscrição do CNPJ 01.022.300/0001- 34 encontra-se no endereço Rua Sete de Setembro, 215, piso 1 – Centro, Sorocaba - 18035-000. A empresa em questão tem como presidente Juliana Moram. Está ativa no mercado desde 10/06/2007. A instituição oferece serviços de manutenção, suporte e elaboração de Redes de computadores. A contração de serviços somente poderá ser feita contatando-se seus supervisores. Nossos serviços são diretamente voltados para empresas pequenas, médias ou de grandes portes. Setores de atividades A firma individual é formada por uma pessoa física - denominado empresário - que dará o seu nome à firma ficando como único responsável por todos os atos da empresa. Este tipo de Forma Jurídica se aplica a atividades de indústria, comércio o u de serviços comuns. Sociedade empresária é um tipo de aglutinação de esforços de diversos agentes, interessados nos lucros que uma atividade econômica complexa, de grande porte, que exige muitos investimentos e diferentes capacitações, promete propiciar. É a que explora uma empresa, ou seja, desenvolve atividade econômica de produção ou circulação de bens e serviços, normalmente sob a forma de sociedade limitada ou sociedade anônima.
  • 18. 17 ENQUADRAMENTO TRIBUTÁRIO Lucro presumido Nesta modalidade, como o próprio nome diz, o lucro da empresa é presumido de acordo com a categoria do negócio. Assim, os impostos sobre lucro incidirão sobre a porcentagem do faturamento pré-definida pelo governo: ● Serviços: 32% Exemplo: Empresa da área de serviços que tenha faturamento de R$ 100.000. Se optar por lucro presumido, ele será de R$ 30.000 – independente de seu lucro real. Os impostos sobre lucro (IRPJ e CSL) incidirão sobre 30% do faturamento, neste caso R$ 30.000, mesmo que a empresa lucre mais ou menos. Capital Social O capital social é simplesmente o dinheiro que os sócios da sociedade nela colocam. Esse dinheiro deixa de ser seu e passa a ser da empresa. A contrapartida é que o sócio fica possuidor de uma quota da sociedade que, por um lado, poderá vender posteriormente e, por outro lado, lhe dá direito a uma parte dos lucros. Porém, é importante notar que, regra geral, os outros sócios têm de concordar com a venda de uma quota. O capital social, portanto, não é o dinheiro que as empresas têm. Como exemplo simples, basta pensar que, se após a constituição da sociedade, se utilizar parte do dinheiro depositado para a compra de um computador, a empresa passou a ter menos dinheiro, mas o capital social manteve-se. O mesmo aconteceria, mas em sentido contrário, se a empresa, após a sua constituição, obtivesse um empréstimo bancário. Fonte de Recursos Recursos Próprios. Quem serão os principais clientes Faculdades, como por exemplo, FAENGE, FATEC, UNIP, UNISO, FACENS, PITÁGORAS, UIRAPURU, UNESP, PUC, USP, UNICAMP, etc.
  • 19. 18 MISSÃO DA EMPRESA Oferecer serviços de elaboração e manutenção de redes de computadores, atuar no mercado de forma direta, superando as expectativas dos clientes, resolvendo diversos problemas de maneira eficaz. Nossa empresa é reconhecida por sua competitividade em soluções de agregação de valor e respeito ao crescimento sustentável da cadeia de valor.
  • 20. 19 FORMA JURÍDICA Sociedade por quotas Se pretender ter sócios no seu negócio, a alternativa mais habitual é constituir uma sociedade por quotas. Claro que há outras formas jurídicas possíveis, como por exemplo, as conhecidas sociedades anônimas, mas só as grandes empresas costumam recorrer a essa figura, dado que é mais exigente em termos legais e burocráticos. Responsabilidades Jurídicas Com a criação de uma sociedade por quotas passa a existir uma nova entidade jurídica, diferentes dos seus sócios. É esta entidade que é sujeito de direitos e deveres, ficando os sócios, até certo ponto, defendidos no seu patrimônio pessoal. Como acontece com os empresários em nome individual, as sociedades por quotas também são comerciantes, estando sujeitas às chamadas obrigações especiais dos comerciantes definidas no Código Comercial:  Adotar uma firma;  Ter escrituração mercantil;  Fazer inscrição no registro comercial, os atos a ele sujeitos;  Dar balanço e prestar contas.
  • 21. 20 OBRIGAÇÕES DOS SÓCIOS Começar um novo negócio é uma decisão importante que exige um planejamento adequado e a adoção de medidas que garantam o sucesso da empreitada. Entre as decisões que precisam ser tomadas para viabilizar, ou mesmo ampliar as possibilidades de um empreendimento, está à formação de uma sociedade. O que vai determinar mesmo o sucesso da relação é a consciência das pessoas sobre seus papéis na sociedade. Às vezes, o que é contratado pode não ser cumprido, trazendo problemas para a empresa, e isso não é interessante. O importante é a consciência de cada uma das partes do que elas esperam da empresa e também umas das outras. OBRIGAÇÃO DA ENTRADA Ser sócio implica entrar para a sociedade com bens suscetíveis de penhora, entre os quais se conta evidentemente o dinheiro propriamente dito. As entradas diferentes de dinheiro denominam-se entradas em espécie, e exigem um relatório de um Revisor Oficial de Contas. OBRIGAÇÃO DE COMPARTILHAR NAS PERDAS Esta obrigação é o inverso da participação nos lucros. Pode ser realizada de três modos: • Redução do direito aos lucros acumuladas da sociedade; • Diminuição do valor da quota; • Responder pelas dívidas da sociedade, nos casos em que essa possibilidade esteja prevista na lei ou no contrato.
  • 22. 21 ORGANOGRAMA GERAL DA EQUIPE DE IMPLANTAÇÃO Todos os funcionários devem ter amplo conhecimento da organização e processos de implantação. Devem planejar e controlar todas as atividades da implantação, definindo cronograma de atividades, mecanismos de comunicação, estratégias do projeto, coordenando atividades e gerenciando custos, riscos e qualidades do projeto. Devem conhecer todos os processos e ter capacidade de trabalhar em equipe e inovar. Devem realizar configurações detalhadas sobre todos os processos do projeto inclusive sobre o sistema de ações selecionado e o resultado dos testes executados, estabelecer as autorizações de acesso, segurança e realizar a atualização dos dados. Dedicarem-se a planejar o treinamento da equipe do projeto e dimensionar as necessidades de treinamento de usuários finais. Gerência Administração de Redes Coordenação de Software Designer Segurança de Rede
  • 23. 22 Fases para o estudo de caso Fase 1 – Análise Esta é a fase do projeto onde os processos e as práticas de negócio são analisadas. É o momento em que a companhia é profundamente observada e quando são definidas as necessidades da Faculdade. Fase 2 – Desenvolvimento É neste momento que as aplicações são escolhidas e configuradas para o cliente. Também são definidos o modelo de funcionamento da solução e outros aspectos do ambiente. Fase 3 – Teste Aqui as soluções são colocadas em um ambiente de testes. É quando os erros e as falhas são identificados, para a realização das correções necessárias. Fase 4 – Treinamento Todos os profissionais são treinados no sistema para saber como utilizá-lo da execução ser concluída. Fase 5 – Execução Os softwares e hardwares são instalados e configurados na Faculdade e se tornam funcionais aos usuários. Fase 6 – Avaliação As soluções são avaliadas, observando-se o que é necessário melhorar e o que está ou não está funcionando adequadamente. Esta é apenas uma avaliação geral do projeto para referências futuras.
  • 24. 23 Pontos para o sucesso da Implantação Apoio da direção O apoio da alta gerência da Faculdade se tornar fundamental, pois possibilita ao gerente de projeto ter autonomia para decidir e tomar a melhor decisão, à medida que o projeto é realizado. Equipe competente e comprometida A equipe de implantação faz toda a diferença no sucesso do projeto, com determinação e capacidade técnica, os profissionais realizam o trabalho com mais rapidez, eficiência e confiabilidade, refletindo no projeto como um todo. Planejamento adequado De nada adianta uma equipe competente e o apoio da alta gerência, se os passos para a implantação não estão bem definidos. Sem um projeto adequado o time perde tempo e custo com decisões erradas e retrabalho. Aceitação e envolvimento dos Usuários Deve existir sinergia entre usuários e o projeto. Sem a participação e colaboração dos usuários, a implantação se tornará dificultosa para a Faculdade.
  • 25. 24 Riscos da Implementação Apoio da alta direção Tendo em vista a transformação nas rotinas e processos da FAENGE, é imprescindível o apoio da alta direção na implantação do projeto, seja no fornecimento de subsídios e informações vitais ao projeto, como também na mudança de cultura que será implantada com o novo sistema. Treinamento dos usuários O sucesso do projeto depende também do treinamento dos usuários, que deverá contemplar todos os usuários dando uma visão global dos processos. E de forma específica para aqueles usuários cujas áreas são inerentes a cada departamento, como exemplo a administração, dando a estes usuários pleno conhecimento das particularidades do processo que estará sendo implantado.
  • 26. 25
  • 27. 26 Infra Estrutura Atual da FAENGE Foi realizado o levantamento da estrutura tecnológica da instituição, obtendo- se as seguintes informações: A Faculdade necessita de uma estrutura nova para seus alunos, onde haja maior controle, segurança e documentação. Possui sete servidores, um controlador primário e seis de backup. É composta de 332 máquinas em todo o campus, sendo 210 máquinas na área de laboratórios, 100 máquinas na área administrativa, 20 na biblioteca, 2 na cantina, todas com Windows XP, menos as da cantina, que são Windows 98 com IPs classe C sem nenhuma proteção. Há também um roteador wireless no CPD, onde haverá mais 30 pontos wireless 802.11 disponíveis no campus. Todos os servidores tem Windows 2003 Server sem nenhum controle de usuários e sem nenhuma regra de acesso. Toda a documentação de endereços IPs e os componentes foram destruídos e toda a documentação terá que ser feita novamente. Dados não criptografados trafegam na rede sem nenhuma proteção, não há uma identificação nos cabos de rede. Não existem políticas de segurança para a administração e muito menos para alunos.
  • 28. 27 Proposta do novo ambiente Nova Rede Haverá uma reestruturação na rede onde será feito um cabeamento estruturado em todo o campus. Essa nova estrutura terá 2 (duas) portas WAN de banda larga de conexão com a internet no roteador principal. A faculdade pretende adquirir uma conexão de fibra ótica entre os laboratórios e o PDC para distribuição de vídeo interna. Decidimos colocar em toda a rede IP estático em todas as máquinas, pois feito uma vez, não terão muitos problemas de erros com IPs, além da organização, e a conversação não será afetada. Sendo assim, a mão de obra será necessariamente maior, pois serão atribuídos IPs para cada máquina e levará uma maior parte de tempo. Laboratórios Nos laboratórios há 210 máquinas, distribuídas em 6 laboratórios com 35 máquinas cada. Nós colocamos IPs classe C em todos os laboratórios com o IP da rede de 192.168.1.0/24. Os usuários dos alunos só poderão ser acessados na rede dos laboratórios e os laboratórios só podem acessar os servidores no CPD e entre os laboratórios para troca de dados, no setor da administração não tem acesso. Biblioteca Na biblioteca há 20 máquinas que terá 20 usuários próprios com senhas também diferentes que será de responsabilidade do supervisor da biblioteca que se encarregara de entregar o log in com a senha para um valor X de horário. O IP da rede na biblioteca é 192.168.3.0/24. Os usuários terão acessos no CPD, mas não terão acesso as suas pastas na rede, pois o domínio da biblioteca é diferente das demais e os usuários da biblioteca não terão acesso nem nos laboratórios nem no setor administrativo. Administrativo O setor administrativo está composto de 100 máquinas com duas salas com 50 máquinas cada, o IP da rede é 192.168.2.0 e estará num domínio diferente dos demais. O setor administrativo terá acesso apenas com o CPD para troca de arquivos e outros serviços e não poderá acessar outros setores.
  • 29. 28 CPD Está sendo composta de 7 servidores sendo 1 PDC e os 6 restantes como BDC como controlador de domínio, além disso os servidores também terão serviços como servidor de arquivo, servidor de DNS, servidor de aplicativos, servidor de e- mail , servidor de impressão e servidor de firewall. O IP da rede é 192.168.0.0 e terá acesso á todas as máquinas ligadas à rede e só os administradores da rede terão acesso aos servidores. Além disso, terá um roteador WI-FI com taxa de transmissão 802.11 e esse roteador liberara mais 30 IPs com uma rede diferente da faculdade para proteção. O roteador WI-FI está na rede 192.168.10.0 e só está liberado para 30 IPs onde os alunos terão que ir ao CPD pegar a senha que será mudada a cada mês. A segurança desse Roteador será WPA2 com a seguinte senha: B4Z!N84. Roteadores Todos os roteadores, sendo eles as do laboratório, biblioteca, setor administrativo e cantina, estão sendo conectados ao roteador principal que é a do CPD. Cada roteador tem uma rede diferente e única e sua rota é feita pelo RIP. As conexões são feitas das seguintes formas: CPD com Laboratório: a rede dessa conexão é 192.168.5.0. O nome do roteador é ROTLAB tendo o IP da porta serial desse roteador 192.168.5.1 e a do serial 1/1 do roteador do CPD é 192.168.5.2 com a lista RIP do laboratório há as redes: 192.168.5.0 e 192.168.1.0. CPD com Biblioteca: a rede dessa conexão é 192.168.6.0. O nome do roteador é ROTBIBLI tendo o IP da porta serial desse roteador 192.168.6.1 e a do serial 1/0 do roteador do CPD é 192.168.6.2 com a lista RIP da biblioteca há as redes: 192.168.6.0 e 192.168.3.0. CPD com Setor Administrativo: a rede dessa conexão é 192.168.7.0. O nome do roteador é ROTADM tendo o IP da porta serial desse roteador 192.168.7.1 e a do serial 1/2 do roteador do CPD é 192.168.7.2 com a lista RIP do setor administrativo há as redes: 192.168.7.0 e 192.168.2.0. CPD com Cantina: a rede dessa conexão é 192.168.8.0. O nome do roteador é ROTCANTINA tendo o IP da porta serial desse roteador 192.168.8.1 e a do serial 1/2 do roteador do CPD é 192.168.8.2 com a lista RIP do setor administrativo há as redes: 192.168.8.0 e 192.168.4.0. Lista RIP das redes: 192.168.0.0, 192.168.5.0, 192.168.6.0, 192.168.7.0 e 192.168.8.0.
  • 30. 29 Para a parte de conversação nós iremos usar ACLs nos roteadores secundário sendo ele os roteadores do laboratório, biblioteca, setor administrativo e cantina, pois é uma maneira mais rápida, segura e fácil de fazer as regras de conversação entre os roteadores. Cabeamento usado na rede Como a faculdade FAENGE pede a conexão entre o CPD e os laboratórios são Gigabit Ethernet, onde será usado do switch ao roteador do CPD e o switch ao roteador do laboratório. As conexões entre os roteadores são todos com cabos crossover de categoria 6 que suporta Gigabit Ethernet. As conexões de switch para switch é crossover normal com cabo UTP categoria 5E e todas as máquinas com os switches são desse mesmo cabo UTP de categoria 5E, usando a sequência de cabos 568B. Servidores Como também é requerido pela faculdade, um servidor atuará como servidor de impressão, de arquivos, controlador de domínio (Microsoft Active Directory), DNS e firewall (Microsoft Internet Security and Acceleration). O backup da unidade primária é feita nos seis servidores restantes.
  • 31. 30 Estrutura de Rede Estrutura Física Para o meio físico realizaremos verificação visual em todas as canaletas e conduítes pó onde foi lançado anteriormente o cabeamento, propondo as alterações necessárias com mudança de rota para cabeamento próximo a estruturas elétricas e para trechos onde o mesmo excede a 100 metros, a utilização de repetidores ou switches. Neste processo também será gerado uma planta física desta instalação contendo os ativos e passivos como o próprio cabeamento, a posição dos armários de telecomunicações (Racks) além da identificação de todos os pontos de rede. Substituição/Alteração de Ativos e Passivos de Rede Partindo do princípio que todos os problemas relacionados ao cabeamento físico e lógico da rede tenham sido solucionados propomos a utilização de Switches Gerenciáveis. Os Switches apresentam a vantagem de encaminharem os quadros para o dispositivo que realmente o solicitou. Isto é possível porque os switches armazenam em uma tabela, os endereços MACs dos computadores que enviaram/requisitaram a informação. Neste caso o domínio de colisão ficará limitado a cada porta do Switch. Propomos a centralização dos Racks. A ideia é a facilidade de administração e o incremento da segurança visto que o mesmo será alocado em um Data Center adequado. Como a faculdade pretende já adquirir conexão fibra ótica entre os laboratórios e o PDC, recomendamos o uso, pois a fibra óptica não sofre interferências eletromagnéticas, transmitindo dados com mínima perda de qualidade de banda e sem a necessidade de repetidores. Rede Wireless Esta rede será provida por APs (pontos de acesso) que deverão cobrir toda a instituição. A segurança será provida por criptografia WPA2-PSK que oferece uma segurança aprimorada superior a WEP. Cada notebook só poderá acessar a rede após a chave de acesso ser disponibilizada pela instituição.
  • 32. 31 Ferramenta para Controle de Cotas e Bloqueio de Arquivos Visando racionalizar o armazenamento de arquivos nos servidores, recomendamos a utilização da ferramenta disponível no Microsoft Windows Server 2003. Esta ferramenta permite estabelecer cotas para discos e/ou pastas em um servidor, podendo ser especificado em limite de armazenamento por diretório. Administração das Máquinas Virtuais Através da virtualização das máquinas que usaríamos na Faculdade, foi possível planejarmos, testarmos e modificarmos os planos para a implantação da nova rede. Tecnologia de virtualização permite que várias máquinas virtuais possam ser executadas na mesma máquina física, assim como vários sistemas operacionais e aplicações. O princípio básico de funcionamento baseia-se em um software que virtualiza os recursos da máquina física - incluindo CPU, RAM, Disco rígido e interface de rede – o que faz com que as máquinas virtuais se comportem exatamente como o sistema que a hospeda. Cada máquina virtual possui um sistema completo, isso elimina possíveis conflitos. A virtualização consiste, portanto, em uma camada de software que, através de um software monitor de máquinas virtuais, compartilha recursos de hardware, dinamicamente, e de maneira transparente. Este projeto utiliza-se da tecnologia de virtualização para construir um ambiente de testes de fácil utilização, eficiente, flexível e a baixo custo. Active Directory O Active Directory é um método de controle criado pela Microsoft servidores. Podem ser gerenciadas permissões para usuários, grupos, computadores e máquinas em geral, servidores, pastas, impressoras e sites. Os usuários podem ser distribuídos em grupos, e os grupos, e novos grupos podem ser criados pela união de grupos já existentes. As permissões de acesso a cada recurso são programadas com a indicação dos grupos ou usuários que as possuem. Podemos criar permissões específicas para leitura, escrita e execução. Entre os vários recursos de gerenciamento de contas, podemos definir um período de validade para uma conta, e ainda uma faixa de horários nos quais um usuário pode ter acesso à rede. Podemos ainda definir cotas de disco, permitindo que cada usuário utilize no máximo uma determinada capacidade de armazenamento no servidor, evitando assim que seus discos fiquem cheios demais.
  • 33. 32 Para o nome de usuário dos alunos, foi utilizada a tabela de relação entre alunos, registros na Faculdade e senhas. Para os professores, utilizamos a junção de dois nomes dos professores, como Para os possíveis funcionários que serão usuários da rede FAENGE, sugerimos o seguinte método: Nome Área na Faculdade Nome de Usuário Domínio Cota em Disco Elisa Administração elisa-adm @faenge.local 800MB Marcos Tecnologia da Informação marcos-ti @faenge.local Sem limite O limite de utilização em disco dos funcionários poderá ser alterado caso seja necessário. Domínio Domínio é um grupo de máquinas que acessam e/ou compartilham recursos entre si. O nome do domínio escolhido foi “faenge.local”. Separamos as áreas por unidades organizacionais, além de agruparmos os diferentes tipos de usuários de acordo com sua posição em relação à rede.
  • 34. 33 Especificações da Faculdade Como é pedido pelo nosso cliente, estipulamos os horários de acessos permitidos aos alunos e aos professores. Alunos tem acesso permitido das 07h00min as 22h00min. Os professores e funcionários tem acesso permitido das 07h00min as 23h00min.
  • 35. 34 Além disso, foram estipuladas cotas de uso de disco. Aos alunos for determinado a cota de 100Mb. Para os professores, a cota estipulado foi de 500Mb. Access List Para a conversação da rede e uma maior segurança dos roteadores, o roteador foi configurado com access-list existentes nos roteadores Cisco. Assim todas as máquinas possuem acesso ao servidos em suas devidas pastas e os setores não se comunicam entre sim. Todas as configurações do roteador são de Access-list em um switch Cisco, a configuração permite apenas o protocolo HTTP passar da rede wifi para o CDP.
  • 36. 35 Segurança da Rede Implementação de uma política de segurança Um dos problemas enfrentados pela Faculdade é a falta de normas para regulamentar o uso dos recursos informáticos disponíveis. A segurança dos recursos disponíveis é necessária para garantir os direitos e a privacidade aos dados, implementando mecanismos de autenticação e de controle de acesso, que permitem garantir que os usuários certos podem ver somente o que for de sua necessidade na rede da Faculdade. A segurança deve ser estudada para não impedir os utilizadores da rede a utilizarem da maneira que for necessária a eles e com total confiança. Para isso, precisamos definir as etapas de realização dessa política de segurança:  Identificar as necessidades em termos de segurança, os riscos e as suas eventuais consequências;  Elaborar regras e procedimentos nos diferentes serviços da organização para os riscos identificados;  Supervisionar e detectar as vulnerabilidades do e manter-se informado das falhas sobre as aplicações e materiais utilizados;  Definir as ações a empreender e as pessoas a contratar em caso de detecção de uma ameaça; Políticas de Segurança da Informação – PSI Documento de Diretrizes e Normas Administrativas A Política de Segurança da Informação, também referida como PSI, é o documento que auxilia e estabelece as regras da FAENGE para a proteção dos ativos de informação e a segurança legal de todos os usuários. Deve ser cumprida e aplicada em todas as áreas da instituição. Sugerimos a implementação de políticas de controle de acesso utilizando o Microsoft Active Directory, ferramenta que proporciona grande controle sobre os recursos utilizados pelos usuários além de proporcionar a centralização das configurações em um só local, facilitando assim a administração. A responsabilidade em relação à segurança da informação deve ser comunicada na contratação dos administradores. Todos os administradores devem ser orientados sobre os procedimentos de segurança, bem como o uso correto dos ativos, a fim de reduzir possíveis riscos. Eles devem assinar um termo de responsabilidade. Todo incidente que afete a segurança da informação deverá ser comunicado à equipe interna de TI da instituição.
  • 37. 36 A segurança informática da empresa se fixa num bom conhecimento das regras pelos empregados, graças a ações de formação e de sensibilização junto dos utilizadores. Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte de todos os níveis de usuários da instituição. Uma vez que a política tenha sido estabelecida ela deve ser claramente comunicada aos usuários. Foi criado um documento para que os usuários assinem, dizendo que leram, entenderam e concordaram com a política estabelecida. Responsabilidades Toda e qualquer pessoa física, contratada ou prestadora de serviço que exerça algum serviço dentro ou fora da instituição FAENGE terão a plena responsabilidade sobre qualquer dano sofrido ou causado pela instituição, em decorrência da desobediência das regras estabelecidas aqui. Aos Funcionários da Tecnologia da Informação da FAENGE Os funcionários relacionados à segurança da informação tecnologia da faculdade podem acessar os arquivos e dados de outros usuários. Mas, isso só será permitido quando for necessário para as atividades sob sua responsabilidade como, por exemplo, a manutenção de computadores, a realização de cópias de segurança, auditorias ou testes no ambiente. Entre seus deveres, está o de administrar, proteger e testar as cópias de segurança dos programas e dados relacionados aos processos críticos e relevantes para a Faculdade. O gestor deve previamente informar sobre qualquer exclusão ou alteração de arquivos dos usuários da rede. Proteger continuamente todos os ativos informáticos da empresa contra arquivos maliciosos, pornográficos e/ou para uso indevido nas dependências da Faculdade, e garantir que todos os novos ativos só estejam disponíveis na rede após estarem livres de tais arquivos. Permissões:  Acesso a Internet e Intranet;  Acesso e gerenciamento total dos recursos e serviços de rede;  Acesso total a dados e informações dentro da Intranet;  Acesso e administração de bancos de dados;  Instalação e configuração de sistemas operacionais, aplicativos e softwares;  Administração de computadores servidores e clientes;  Gerenciamento da Intranet e o acesso a Internet;  Criação e alteração de contas e senhas de usuários de Administradores, Desenvolvedores, Professores, Funcionários, Alunos e de Projeto;
  • 38. 37 A criação e exclusão do usuário Administrador serão realizadas apenas pelo Setor de Gerência de Redes. Assim como a alteração e delegação de permissões e alteração de senha. Deveres dos administradores:  Programar diretivas de segurança como estipular senhas com no mínimo oito caracteres alfanuméricos, que espiram a cada seis meses e bloqueiam a conta do usuário após cinco tentativas erradas. Neste caso, a conta só poderá ser desbloqueada pelo administrador do sistema.  Desabilitar e remover serviços desnecessários como o recurso de AUTORUN de dispositivos removíveis.  Inibir acesso ao painel de controle, gerenciador de dispositivos, propriedades de rede e configurações de vídeo. Aos Professores e Funcionários da FAENGE Os professores e outros funcionários da Faculdade devem utilizar os recursos de tecnologia somente para a execução das atividades relacionadas à instituição. Racionalizar o envio e recepção de informações digitais, evitando que sobrecarreguem a rede e provoquem lentidão na transmissão e recepção de informações da Faculdade. Proteger as informações contra acesso, modificação, destruição ou divulgação não autorizados pela Universidade. Não divulgar informações privadas da Faculdade, sob pena de sofrer as punições estabelecidas pela Instituição e previstas em Lei. Além de não instalar ou utilizar equipamentos pessoais ou de terceiros no ambiente da Faculdade. Realizar somente download de arquivos da Internet que sejam necessários ao desempenho de suas atividades educacionais. Adotar cuidados no acesso às informações pessoais às salas de aula ou laboratórios. A Faculdade não se responsabiliza pelas informações fornecidas nesses acessos. Devem também encerrar a sessão de trabalho ao término da utilização. O usuário que pertencente ao perfil Professor tem direito a 500 MB (Mega Bytes) de armazenamento em seu diretório pessoal. Permissões  Acesso a Internet e Intranet;  Acesso a documentos do seu respectivo usuário em unidade local ou remota;  Acesso a documentos do setor;  Acesso e utilização de aplicativos e softwares instalados e configurados pelo setor de Suporte.
  • 39. 38 Aos Alunos da FAENGE Qualquer aluno matriculado na Faculdade deve estar ciente das seguintes regras: Deve assinar contrato formalizando o entendimento das Políticas e das Normas de Segurança da Informação, no ato da matrícula/rematrícula, e assumindo responsabilidade por seu cumprimento. Não instalar equipamentos pessoais ou de terceiros no ambiente da Faculdade. Não instalar ou armazenar qualquer tipo de software ou arquivos nos recursos de TI disponibilizados pela Faculdade. Utilizar dispositivos móveis ou portáteis particulares nas dependências da Faculdade é de inteira responsabilidade do seu proprietário, tanto por conteúdos nele instalados ou armazenados, sejam softwares, músicas, fotos, entre outros. Conectar dispositivos móveis ou portáteis na rede de Internet da Faculdade tornará passível de monitoramento. Esses dispositivos somente poderão ser conectados à rede da Instituição através de Rede Sem Fio (Wireless) e terão acesso a sites e serviço de transferência de arquivos de acordo com as normas estabelecidas. Somente será autorizado o transferimento de arquivos através de mídias móveis, como pen drives, celulares, entre outras, sob a ciência dos administradores e/ou professores da Faculdade. O usuário que pertencente ao perfil Aluno tem direito a 100 MB (Mega Bytes) de armazenamento em seu diretório pessoal. Permissões  Acesso a Internet e Intranet;  Acesso a documentos do seu respectivo usuário em unidade;  Acesso e utilização de aplicativos e softwares instalados e configurados pelo Setor de Suporte; Normas para a Utilização dos Laboratórios Os Laboratórios de Informática ficarão disponíveis aos usuários de acordo com os horários fixados na entrada do local ou através de reserva prévia. O acesso aos Laboratórios de Informática fica restrito as pessoas qualificadas para fazer o uso. As utilizações dos Laboratórios de Informática serão de inteira responsabilidade do professor orientador e dos alunos, no período no qual estiverem fazendo uso da sala e não houver um profissional responsável no local. Cada usuário é responsável pelo equipamento no período em que estiver fazendo uso deste. Qualquer dano causado por uso indevido é de responsabilidade causador, que deve, imediatamente, avisar os responsáveis pelos sistemas informáticos da Faculdade.
  • 40. 39 Para o funcionamento dos Laboratórios de Informática da Universidade, os usuários ficam proibidos de realizar quaisquer dos itens abaixo relacionados:  Instalar softwares e jogos de qualquer natureza;  Executar softwares que não sejam os instalados nos equipamentos;  Mudar as configurações das estações de trabalho;  Trocar os periféricos (mouse, teclado, monitor de vídeo, cabos, etc.) ou equipamentos de lugar;  Acessar a sites de conteúdo pornográfico;  Acessar a recursos de bate-papo;  Consumir alimentos, bebidas ou cigarros;  Retirar material ou equipamento do Laboratório; Normas de Utilização da Rede Não são permitidas tentativas de obter acesso não autorizado, tais como, fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta. Isso inclui acesso aos dados não disponíveis para o usuário ou conta cujo acesso não seja expressamente autorizado ao usuário. Não são permitidas tentativas de interferir nos serviços de qualquer outro usuário, servidor, rede ou estação de trabalho. Isso inclui ataques, tentativas de provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de "quebrar" (invadir) um servidor. Não são permitidas alterações das configurações de rede e inicialização dos computadores, bem como, modificações que possam trazer algum problema futuro. Não é permitido nenhum tipo de acesso remoto a estrutura interna, exceto os serviços disponibilizados pela instituição. A Universidade disponibiliza acesso à rede wireless. Esse acesso é estabelecido pela autenticação da estrutura de rede. A rede wireless terá apenas a disponibilidade de acesso a páginas web e serviço FTP. Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. É obrigatório armazenar os arquivos relacionados à Faculdade no servidor de arquivos, para garantir a cópia de segurança dos mesmos. Quando um Professor ou Funcionário Técnico-Administrativo é transferido entre departamentos, o coordenador deverá informar o Setor de TI sobre a mudança e qual modificação necessária que deverá ser realizada para sua nova função. Quando ocorrer a demissão do Professor ou Funcionário Técnico- Administrativo, o Setor de Recursos Humanos deverá informar o Setor de TI para a imediata desativação dos acessos do usuário a qualquer recurso da rede. Deve-se verificar a necessidade de troca de senhas de contas de uso comum ao departamento, evitando o acesso às informações.
  • 41. 40 Normas para a Utilização de Impressoras O uso das impressoras deve ser feito exclusivamente para impressão de documentos ou outras informações que sejam de interesse da Faculdade ou que estejam relacionados com o desempenho de suas atividades acadêmicas. Correio Eletrônico O uso do correio eletrônico é permitido para fins corporativos, e relacionados às atividades do usuário dentro da instituição. A utilização desse serviço para fins pessoais é permitida desde que feita com bom senso, não prejudique a faculdade e também não atrapalhe o tráfego da rede. É proibido:  Enviar mensagem pelo endereço de seu departamento, ou o nome de usuário de outra pessoa ou endereço de correio eletrônico que não esteja autorizado a utilizar;  Divulgar informações não autorizadas ou imagens de tela, sistemas, documentos e afins sem autorização formal concedida pelo responsável do arquivo;  Falsificar informações de endereçamento e adulterar cabeçalhos para esconder a identidade de remetentes e/ou destinatários;  Produzir, transmitir ou divulgar mensagens que contenha ameaças como spam, vírus de computador, extensões executáveis que represente um risco à segurança; Internet Qualquer informação que é acessada, transmitida, recebida ou produzida na Internet está sujeita a divulgação e supervisão dos administradores da rede. A Faculdade tem o direito de monitorar e registrar todos os acessos a ela. Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são de propriedade da instituição, que pode analisar e, se necessário, bloquear qualquer arquivo, site, correio eletrônico, domínio ou aplicação armazenados na rede/internet. Pode ser utilizadas para fins pessoais, desde que não prejudique o andamento dos trabalhos da rede, e que não tenha relação com conteúdos pornográficos, ameaças à segurança ou conteúdos ilegais. O download e a execução de programas e arquivos de entretenimento, jogos ou músicas poderão ser utilizados caso tenham relação com fins pedagógicos sob intervenção da Administração responsável. O uso, a instalação, a cópia ou a distribuição não autorizada de softwares que tenham direitos autorais ou marca registrada na Internet são proibidos.
  • 42. 41 Computadores Os equipamentos disponíveis aos usuários da rede são de propriedade da Faculdade, cabendo a cada um utilizá-los e manuseá-los corretamente para as atividades de interesse da instituição, bem como cumprir as recomendações constantes nos procedimentos operacionais fornecidos pelas gerências responsáveis. É proibido todo procedimento de manutenção física ou lógica, instalação, desinstalação, configuração ou modificação, sem o conhecimento prévio e o acompanhamento de um técnico ou de quem este determinar. É vedada a abertura ou o manuseio de computadores ou outros equipamentos de informática para qualquer tipo de reparo que não seja autorizado pela Administração. Todos os modems ou roteadores que não estão sendo utilizados, seja interna ou externamente, devem ser removidos ou desativados para impedir a invasão/evasão de informações, programas, vírus. É expressamente proibido o consumo de alimentos, bebidas ou fumo na mesa de trabalho e próximo aos equipamentos. Deverão ser protegidos por senha (bloqueados) todos os terminais de computador e impressoras quando não estiverem sendo utilizados. Dispositivos Móveis Todo usuário deverá utilizar senhas de bloqueio automático para seu dispositivo móvel. É responsabilidade do usuário, no caso de furto ou roubo de um dispositivo, notificar imediatamente um responsável da Instituição. Também deverá procurar a ajuda das autoridades policiais registrando, assim que possível, um boletim de ocorrência (BO). Data Center O acesso ao Data Center somente deverá ser feito por sistema forte de autenticação. Por exemplo: biometria, cartão magnético entre outros. Todo acesso ao Data Center, pelo sistema de autenticação forte, deverá ser registrado (usuário, data e hora) mediante software próprio. O acesso de visitantes ou terceiros somente poderá ser realizado com acompanhamento de um administrador autorizado, e ambos deverão preencher um Termo de Responsabilidade. Não é permitida a entrada de nenhum tipo de alimento, bebida ou produto inflamável.
  • 43. 42 Backup Todos os backups devem ser automatizados por sistemas de agendamento para que sejam preferencialmente executados fora do horário comercial (períodos em que não há nenhum ou pouco acesso de usuários ou processos aos sistemas de informática). As fitas de backup devem ser devidamente identificadas, com data e hora de sua criação. As mídias de backups deverão ser armazenadas em instalações seguras, preferencialmente com estrutura de sala-cofre, distante do Data Center.
  • 44. 43 Treinamento e Suporte Para as instituições como a FAENGE, a Bazinga fornece uma extensa lista de serviços e complemento profissional para os diversos departamentos que ela possui. Nossos consultores tem uma formação para tornar necessidades sanadas com a máxima qualidade. Além disso, aplicamos a nossa metodologia de gestão de projetos. Sempre nos esforçamos para oferecer um serviço além de suas melhores expectativas. Nosso plano para os funcionários da Faculdade FAENGE, envolve as necessidades e transparência para responder qualquer dúvida em relação à Informática, além de incluir detalhes da própria rede a ser implementada. As particularidades da rede na FAENGE se forem conhecidas pelos funcionários da instituição, poderão servir também para dar uma maior experiência, assim aprimorando o dia a dia dos mesmos. Entender a relação entre sistemas operacionais, programas, rede, arquivos e outros componentes que eles utilizam auxiliará no suporte básico na área de trabalho de qualquer funcionário.
  • 45. 44 Cronograma Simplificado Etapa Tempo Estimado Planejamento 30 dias Desenho 30 dias Construção 100 dias Testes, Treinamentos e Implantação 40 dias Pós-Implantação 30 dias Total 230 dias Estima-se o início dos trabalhos a partir de junho de 2013, com conclusão prevista em abril de 2014, podendo se estender em mais um mês, em caso de adversidades.
  • 46. 45 Conclusão O objetivo deste trabalho foi oferecer uma solução eficiente, a baixo custo que pudesse facilitar a utilização da rede da Faculdade FAENGE, auxiliando a mesma para sua possível expansão, melhorando seus recursos informáticos para melhor atender seus alunos e funcionários. Primeiramente, foi necessário um estudo aprofundado a respeito do atual estado da rede, seus recursos, tipos de dados, funcionamento e necessidades. Após extensa pesquisa bibliográfica e prática, foram verificadas as possibilidades de implantação adequada e estruturada. A utilização da tecnologia de informação nas instituições acadêmicas se tornou uma ferramenta que proporciona conectividade e diminuição de distâncias, que é um ingrediente imprescindível para a competição no mercado atual. Neste aspecto, se faz necessária a busca incessante de mecanismos que permitam maior agilidade na troca de informações e que a organização assuma e sedimente uma postura de constante inovação tecnológica.
  • 47. 46 Referências Bibliográficas DYE, MCDONALD, Mark A, Network Fundamentals: CCNA exploration companion guide. Ed. Cisco Press. Indianápolis, 2009. MORIMOTO, Carlos, Redes, Guia Prático. Ed GDH PRESS e Sul Editores. São Paulo, 2006. KUROSE, James F, Redes de Computadores e a Internet. Ed Pearson Addison Wesley. São Paulo, 2005. Disponível em: http://www.pensandogrande.com.br/como-escolher-o- enquadramento-tributario-de-sua-empresa/ Acesso em 02 abril 2013. Disponível em: http://www.multinetwork.com.br/ Acesso em 02 abril 2013. Disponível em: https://www.lojasbestmarket.com.br/ Acesso em 02 abril 2013. Disponível em: http://www.rjnetwork.com.br/ Acesso em 05 abril 2013. Disponível em: http://www.kalunga.com.br/ Acesso em 05 abril 2013. Disponível em: http://catalogo.blackbox.com.br/Categoria/47/1/Paralelo+- +Serial+-+USB.html Acesso em 09 abril 2013. Disponível em: https://www.lojasbestmarket.com.br/ Acesso em 12 abril 2013. Disponível em: https://www.lojasbestmarket.com.br/ Acesso em 14 abril 2013. Disponível em: www.waz.com.br Acesso em 15 abril 2013. Disponível em: www.infored.com.br Acesso em 20 abril 2013. Disponível em: www.smartdata.com.br Acesso em 20 abril 2013. Disponível em: www.umpoukodetudo.com.br Acesso em 23 abril 2013. Disponível em: www.brasoftware.com.br Acesso em 23 abril 2013. Disponível em: www.microsoft.com.br Acesso em 24 abril 2013. Disponível em: www.softcorp.com.br Acesso em 26 abril 2013. Disponível em: www.americanas.com.br Acesso em 28 abril 2013. Disponível em: www.intrabox.com.br Acesso em 01 maio 2013. Disponível em: www.apostilando.com.br Acesso em 01 maio 2013. Disponível em: http://www.pensandogrande.com.br/como-escolher-o- enquadramento-tributario-de-sua-empresa/ Acesso em 01 maio 2013. CISCO SYSTEMS. Snmp Concepts. Disponível em: http://www.cisco.com/en/US/docs/internetworking/technology/handbook/SNMP.html Acesso em: 01 maio 2013.
  • 48. 47 IMAGESTREAM INTERNET SOLUTIONS. Network Monitoring. Disponível em http://www.telogic.com.sg/PDF/Monitoring_White_Paper.pdf Acesso em 01 maio 2013. GOERDEL, Holly, Proactive Management in Networks and Program Performance. Disponível em http://www.allacademic.com//meta/p_mla_apa_research_citation/0/6/4/7/9/pages647 98/p64798-1.php Acesso em 12 maio 2013. Netcordia, Inc, Proactive Analysis is the Key to Optimizing Networks. Disponível em http://whitepaper.techworld.com/networking/5145/proactive- analysis-is-the-key-to-optimizing-networks/?otc=75&otd=TW Acesso em 14 maio 2013. Oetiker, T. RRDtool - Logging and Graphing. Disponível em http://oss.oetiker.ch/rrdtool/doc/rrdtool.en.html Acesso em 18 maio 2013. NAGIOS, http://www.nagios.org CACTI, http://www.cacti.net Virtual Box, www.virtualbox.org
  • 49. 48 ANEXOS Termo de Compromisso Eu, ____________________________________ empregado (a) da FAENGE – Faculdade de Engenharia, inscrito com nº de CPF _____________________ e RG nº ______________________ AFIRMO QUE ESTOU CIENTE E COMPROMETO- ME a cumprir a Política de Segurança da Informação e a utilizar os recursos de TI apenas para desenvolver as atividades da Faculdade. ____ de __________________ de 20____. Assinatura
  • 51. 50 DESCRIÇÃO DO ORÇAMENTO Para a conexão entre as maquinas e os switches, foi escolhido o cabo UTP Furukawa categoria 5, pois é um cabo de qualidade que garante mobilidade da rede. Mouse Óptico multi laser, para evitar problemas futuros de furto de bolinhas dos mouses de modelo antigos pelos alunos. Um Switch 2950 – 24, pois ele permite colocar uma Regra de Padrão CISCO, assim do roteador para a rede Wi-Fi só passará o protocolo HTTP, que opera na porta 80 para maior segurança de rede. De acordo com as necessidades da empresa contratante FAENGE, foi elaborado três tipos de orçamento, assim a empresa tem a liberdade de escolha e de quanto deve ser investido. Foi escolhido esse Switch 2960 – 24TT, pela qualidade do produto Cisco, com 24 portas, para obter a mobilidade na rede nas possíveis trocas de maquinas. Roteador Cisco 2901, uma das especificações da empresa FAENGE, é que a faculdade pretende instalar uma conexão gigabite em um futuro próximo. Um roteador Linksys, para a conexão sem fio da faculdade, se no futuro a faculdade quiser uma extensão mais da rede para toda a faculdade recomendado o uso de repetidores de sinal. Conector RJ 45 para as pontas dos cabos sendo crossover ou não, a quantidade a mais é para uma maior mobilidade na hora da montagem e para deixar de reserva na faculdade. Anilhas para o conector, para uma um maior controle de redes compraremos anilhas numeradas para etiquetar cada ponta de cabo com a numeração certa de sua maquinas, para maior controle de rede e maior manutenção do cabo categoria 6. Para a conexão entre roteadores e modems, colocamos o cabo de categoria 6 para uma melhor transferências de dados e maior velocidade, pois é entre os roteadores que o fluxo de rede é de maior numero. Para uma empresa a importância de comprar produtos é enorme para facilitar na hora de manutenções, pois softwares com licença possuem manutenção de suas empresas e na hora de uma fiscalização empresarial a melhor opção é o licenciamento. Por mais que a rede esteja totalmente cabeada, bons equipamentos são fundamentais, caso a empresa queira uma renovação de todos os equipamentos para maior velocidade de internet, aqui estão as recomendações da empresa Bazinga.
  • 52. 51 Dados dos empreendedores Currículos Adolfo Almeida Antunes Brasileiro, solteiro, 27/11/1995 Rua Luiz Pires de Camargo, 148 – CEP: 18051 - 835 Jd. Piazza Di Roma II – Sorocaba – SP Telefone: (15) 3221 – 6312 Cel. (15) 9810-2300 E-mail: adolfoaantunes@gmail.com CONHECIMENTO / HABILIDADES •Microsoft Office (Word, Excel, Power Point, Access) •Sistema Operacional (Windows XP / Seven) •Internet (HTML, PHP, MySQL, Front Page) •Noções Básicas de Departamento Pessoal OBJETIVO Primeiro Emprego ESCOLARIDADE Cursando o 3º ano do ensino médio Escola Estadual Antônio Miguel Pereira Jr. Manhã Cursando o 3º semestre do ensino técnico de Redes de Computadores Colégio Politécnico de Sorocaba – FEPS Tarde CURSOS Dotnet Teens (Microcamp - Concluído) Web Designer (Microcamp – Concluído) Espanhol – Básico (Microcamp - Concluído) Inglês – Básico (Microcamp - Concluído)
  • 53. 52 Fernanda Aparecida Ferreira Brasileira, solteira, 18/01/1996 Rua Jayme Theodoro de Moraes, 104 – CEP: 18051-200 Central Parque – Sorocaba – SP Telefone: (15) 3518-0742 Cel. (15) 8811-7112 / (15) 9737-7087. Email: fernanda.ap96@gmail.com CONHECIMENTO / HABILIDADES •Desenvolvimentos de artes no Corel Draw e Corel Photo-Paint. •Desenvolvimento de Web sites em HTML e CSS. •Habilidade de lidar com os pacotes Office. OBJETIVO Primeiro Emprego ESCOLARIDADE Cursando o 3º ano do ensino técnico Colégio Politécnico de Sorocaba – FEPS Manhã Cursando o 3º semestre do ensino técnico de Redes de Computadores Colégio Politécnico de Sorocaba– FEPS Tarde INFORMAÇÕES ADICIONAIS Nível intermediário de inglês (aprendizado autodidata) Treinamento Extracurricular Oficina de Estágios - Colégio Politécnico de Sorocaba – FEPS (2012); Treinamento Extracurricular Oficina Trabalhista - Colégio Politécnico de Sorocaba – FEPS (2012);
  • 54. 53 Heleide Laura Urbano Brandão Brasileira, solteira, 23/03/1995 Rua Alzira Camilo, 92 – CEP: 18074 - 622 São Guilherme I – Sorocaba – SP Cel. (15) 9673-5165 / 91560969 Rec.: (15) 9817-0451 / 9114-6222 (Rita). E-mail: heleidelaura12@gmail.com CONHECIMENTO / HABILIDADES •Microsoft Office (Word, Excel, Power Point) •Sistema Operacional (Windows XP / Seven / Linux) OBJETIVO Primeiro Emprego ESCOLARIDADE E.E. “Prof. Antônio Padilha” Ensino Médio – Completo Noite Cursando o 3º semestre do ensino técnico de Redes de Computadores Colégio Politécnico de Sorocaba – FEPS Tarde CURSOS Inglês Básico – Centro de Estudo de Línguas - E.E. “Prof. Antônio Padilha”
  • 55. 54 Juliana de Carvalho Moram Brasileira, solteira, 07/09/1988 Rua João Leite do Canto, 225 – CEP: 18075 -713 Jd. Brasilandia – Sorocaba – SP Telefone: (15) 3234-2369 Cel. (15) 9727-2365 / 8151-1912. E-mail: julianamoram@gmail.com CONHECIMENTO / HABILIDADES •Microsoft Office (Word, Excel, Power Point, Access) •Sistema Operacional (Windows XP / Seven) •Internet (HTML, PHP, MySQL, Front Page) •Noções Básicas de Departamento Pessoal OBJETIVO Primeiro Emprego ESCOLARIDADE Ensino Médio - Completo Escola Estadual Leonor Pinto Tomaz. Manhã Cursando o 3º semestre do ensino técnico de Redes de Computadores Colégio Politécnico de Sorocaba – FEPS Tarde CURSOS Dotnet Teens (Microcamp - Concluído) Web Designer (Microcamp – Concluído) Espanhol – Básico (Microcamp - Concluído) Inglês – Básico (Microcamp - Concluído)
  • 56. 55 Lauren Caroline Ferreira da Silva Brasileira, solteira, 23/05/1996 Rua Samuel da Silva, 42 – CEP: 18081 - 250 Jardim Abaeté – Sorocaba – SP Telefone: (15) 3388-8256 Cel. (15)9816-9329. E-mail: lauren_cferreira@hotmail.com CONHECIMENTO / HABILIDADES •Microsoft Office (Word, Excel, Power Point) •Sistemas Operacionais (Windows XP / Seven, Linux) •Design Gráfico (CorelDraw, Photo Paint) •Internet (HTML) OBJETIVO Primeiro Emprego ESCOLARIDADE Cursando o 3º ano do ensino médio E.E.”Profº. Julio Bierrenbach Lima”. Manhã Cursando o 3º semestre do ensino técnico de Redes de Computadores Colégio Politécnico de Sorocaba – FEPS Tarde CURSOS Inglês – Básico (SENAC - 1 ano e meio) Espanhol – Básico (Centro de Línguas do Padilha - 3 anos) Informática para internet – (SPACEDATA - 1 ano)  Técnico em Redes de Computadores – (Colégio Politécnico – 1 ano e meio, a concluir) INFORMAÇÕES ADICIONAIS Palestra sobre treinamento de estágio.
  • 57. 56 Roberto Carlos Santos de Souza Brasileiro, solteiro, 15/06/1995 Rua José Alves Garcia, 84 – CEP: 18103 - 310 Jd. Éden – Sorocaba – SP Telefone: (15) 3318-7526 Cel. (15) / 9625-1165 E-mail: robertosantos1506@gmail.com CONHECIMENTO / HABILIDADES • Microsoft Office (Word, Excel, Power Point) • Designer Gráfico (CorelDraw, Photo Paint, Photoshop) • Sistema Operacional (Windows XP / Seven) OBJETIVO Primeiro Emprego ESCOLARIDADE E.E.Antonio Miguel Pereira Junior Ensino Médio – Completo Cursando o 3º semestre do ensino técnico de Redes de Computadores Colégio Politécnico de Sorocaba – FEPS Tarde CURSOS Inglês (Centro Cultural Brasil Estados Unidos – Cursando) Informática (Centro Cultural Brasil Estados Unidos – Concluído) Telemarketing (Centro Cultural Brasil Estados Unidos – Concluído) Gestão Empresarial Jr (Centro Cultural Brasil Estados Unidos – Concluído)
  • 58. 57 Rodrigo Antonio de Almeida Oliveira Andrade Brasileiro, solteiro, 04/06/1996 Rua Canadá, 255 – CEP: 18051 - 835 Vila Barcelona – Sorocaba – SP Telefone: (15) 33268036 Cel. (15) 8132-4874. E-mail: digo_aa.oa@gmail.com CONHECIMENTO / HABILIDADES • Microsoft Office (Word, Excel, Power Point) • Sistema Operacional (Windows XP / Seven / Linux / Servidores) OBJETIVO Primeiro Emprego ESCOLARIDADE Cursando o 3º ano do ensino médio Escola Municipal “Dr Achilles de Almeida” Noite Cursando o 3º semestre do ensino técnico de Redes de Computadores Colégio Politécnico de Sorocaba – FEPS Tarde CURSOS Espanhol - Básico (E. M “Dr. Achilles de Almeida” – Concluído). INFORMAÇÕES ADICIONAIS Palestras sobre treinamento de estágio
  • 60. 59
  • 61. 60
  • 62. 61
  • 63. 62 Contrato CONTRATO DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular de CONTRATO DE PRESTAÇÃO DE SERVIÇOS, celebrado, de um lado, pela Empresa Bazinga Corporation, ME com registro no Conselho Regional de Administração de São Paulo - CRA/SP sob nº 8748297.98 localizada na (cidade) Sorocaba/ SP, neste ato representado por seu Sócio (ou Diretor), Srta. Juliana Moram, (naturalidade) Sorocabana, (estado civil) Solteira, (profissão) Administradora de Empresa, portador do CPF nº 163.985.324-7 e do RG nº 761.097.843-1, doravante denominado CONTRATANTE e, de outro lado o (a) Senhor (a) Ian Grey, Sorocabano (naturalidade), Solteiro (estado civil), Admistrador de Empresa (profissão) portador (a) do CPF nº 673.126.529-3 e do RG nº 764.318.423-5, Residente na Avenida Independência, (Cidade) Sorocaba, (Estado) São Paulo, devidamente inscrito (a) no CRA/SP sob nº6731563. 75, doravante denominado (a) CONTRATADO (A), estabelecem as partes, de comum acordo, as seguintes disposições: Cláusula Primeira: o objeto do presente Contrato é a prestação de serviços do (a) Contratado (a) à Contratante, visando prestar assessoramento dentro da sua área de atuação profissional, na qualidade de Responsável técnico. Cláusula Segunda: o (a) Contratado (a) cumprirá a carga horária semanal de 40 horas e mensal (no máximo) de 800 horas. Cláusula Terceira: o presente Contrato vigorará pelo período de 1 anos ano(s), iniciando em 17 / 06 / 2013. Cláusula Quarta: fica estipulado o valor de R$ ____________________________, a título de remuneração mensal ao (à) Contratado (a), devendo esta ser paga pela Contratante até o 5º dia do mês seguinte ao da prestação do serviço. Cláusula Quinta: o Contratante propiciará todas as condições para o bom desempenho do (a) Contratado (a). Cláusula Sexta: o presente Contrato poderá ser rescindido por qualquer das partes, desde que haja a comunicação formal no prazo mínimo de 30(trinta) dias, anteriores ao distrito. Parágrafo Único. A empresa apenas poderá destratar o presente Contrato se estiver rigorosamente em dia com os honorários profissionais do Responsável Técnico. Cláusula Sétima: caso sobrevenham pendências a título de honorários devidos ao Responsável Técnico, por ocasião do vencimento do contrato, estipulam as partes de comum acordo que o contratado terá direito a uma multa equivalente a 70% do maior salário mínimo vigente no País, podendo o profissional executar o Contratante, uma vez que este instrumento é título executivo extrajudicial, na forma do Art. 585, inciso II, do Código de Processo Civil. Cláusula Oitava: O Conselho Regional de Administração de São Paulo – CRA/SP, não assume qualquer responsabilidade na relação CONTRATANTE X CONTRATADO, estipulada no presente instrumento. Cláusula Nona: o presente Contrato, para que seja reconhecido pela entidade fiscalizadora do exercício profissional, deverá ser submetido à apreciação do Presidente do Conselho Regional de Administração de São Paulo - CRA/SP. Cláusula Décima: as controvérsias originadas do presente contrato serão resolvidas.
  • 64. 63 Cláusula Décima Primeira: as partes elegem o Foro da Comarca de Sorocaba para dirimir eventuais litígios acerca do contrato, podendo ser resolvidos, também, por meio de procedimento arbitral. E por estarem justos e contratados, subscrevem o presente em três vias de igual teor e forma, na presença de duas testemunhas. 20 de fevereiro de 2013. Faculdade de Engenharia - FAENGE. (Contratado) Juliana Moram Representante Legal (Contratante) Testemunhas: 1) Lauren Caroline Ferreira da Silva 2) Fernanda Aparecida Ferreira