TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Projeto Integrador de Redes de computadores

Por:   •  14/6/2018  •  Trabalho acadêmico  •  3.853 Palavras (16 Páginas)  •  1.468 Visualizações

Página 1 de 16

[pic 1][pic 2]

UNIÃO PIONEIRA DA INTEGRAÇÃO SOCIAL

DEPARTAMENTO DE INFORMÁTICA

CURSO DE SISTEMAS DE INFORMAÇÃO

REDES DE COMPUTADORES - II

Data da entrega e apresentação da 1ª fase: 13 de setembro de 2017

(Cenário montado, Memória de Cálculo do Plano de Endereçamento IPv4, Atribuição de IPv4 nos dispositivos e verificação da conectividade entre os dispositivos vizinhos, Levantamento do material ativo e passivo em planilha)

Data da entrega e apresentação do Projeto Final: 8 de novembro de 2017

(Aplicação do protocolo de roteamento RIPv2 e Roteamento Padrão, verificação da funcionalidade da rede por meio do PING entre os dispositivos, Aplicação do NAT ou PAT, ACLs Estendidas, Apresentação do trabalho escrito, Apresentação do cenário no Packet Tracer e Apresentação do Projeto pelo grupo por meio do powerpoint.pptx e Entrega dos documentos)

BRASÍLIA – DF

2017 - 2

GRUPO NOME DE FANTASIA

FULANO DE TAL

BELTRANO A MAIS

CICLANO DE TAL

ALGUÉM MAIS

.........

PLANEJAMENTO, ELABORAÇÃO, IMPLEMENTAÇÃO E

CONFIGURAÇÃO DOS DISPOSITIVOS DA

REDE DE COMPUTADORES DA EMPRESA XYZ

Atividade apresentada à disciplina de Redes de Computadores-II, como parte dos requisitos necessários à aprovação na mesma.

Professor: Jorge Kendi Sobue – MsC

                 jorgesobue@gmail.com

BRASÍLIA – DF

2017

Curso: Sistemas de Informação

Disciplina: Redes de Computadores - II

Datas das Apresentações: 13/09/17 e 08/11/17

Local: União Pioneira da Integração Social – UPIS

Componentes:

Identificação do Grupo:

Matrícula

Nome

17112101-0

FULANO DE TAL

17112102-8

ALGUÉM MAIS

17112103-2

BELTRANO DE TAL

17112104-9

ALGUÉM MAIS

.....................

.....................

  • Sumário

1.        INTRODUÇÃO        5

2.        CENÁRIO        5

3.        ESCOPO DA SOLUÇÃO PROPOSTA        6

4.        TOPOLOGIA        7

5.        ATIVOS DE REDE (*)        8

6.        FERRAMENTAS DE SEGURANÇA.        8

7.        PLANO DE ENDEREÇAMENTO IPv4.        9

8.        ADMINISTRAÇÃO DA REDE        11

9.        POLITICA DE SEGURANÇA        12

10.        CONCLUSÃO        14

11.        REFERÊNCIA BIBLIOGRÁFICA        15

12.        APÊNDICES        15

  • INTRODUÇÃO

Desde 2015, a empresa XYZ atua no mercado de tecnologia da informação e comunicação com o foco no comércio de equipamentos e serviços. Seus projetos em Redes de Computadores são elaborados em conformidade com a ABNT NBR 14.565, seguindo os planos e politicas da organização. No decorrer dos anos a empresa XYZ cresce com maturidade e com excelência. Em razão disso, utiliza conceitos que sejam capazes de identificar qualquer ação que possa comprometer a confidencialidade, a integridade e a disponibilidade dos sistemas. A implementação de redes de computadores certificadas tornou-se fator determinante para o sucesso da empresa, pois oferece o menor risco possível para as informações da empresa e de seus clientes.

  • CENÁRIO

A empresa XYZ tem foco em comércio de equipamentos e serviço para construção civil, atua no mercado de vendas desde 2015 com o objetivo de oferecer o que há de mais moderno no setor, sendo exemplo em qualidade de comércio e serviços. O sucesso da empresa é devido às soluções adequadas para cada cliente, sempre com inovação e qualidade.

A seguir o organograma da XYZ Comércio e Serviços S/A:

Figura 1: Organograma da Empresa XYZ.  Fonte: Os Autores, 2017.

A empresa XYZ apresenta as seguintes falhas de projeto no Sistema de Redes de Computadores:

- A empresa disponibiliza servidores WEB e E-mail para uso corporativo e comunicação entre clientes e fornecedores, porém os mesmos estão configurados e instalados juntos a rede local (Intranet);

- O acesso aos servidores pela URL é através de DNS dinâmico;

- Os servidores estão com as portas lógicas e serviços não utilizados ativados, possibilitando ataques de hackers;

- O acesso aos servidores está controlado somente pelo firewall das operadoras de serviço de Internet e o firewall do sistema operacional;

- Os departamentos da empresa estão configurados na mesma sub-rede, possibilitando acesso não autorizado a documentos de outros setores;

- A rede está muito lenta devido às altas colisões em rede. A empresa não possui servidor de IDS para identificar tentativas de invasores;

- O acesso a Internet está liberado para todos os usuários sem nenhum filtro de conteúdo, todos os sites estão disponíveis, inclusive sites de áudio e vídeos e sites de downloads de filmes e músicas, acarretando alto consumo de banda;

...

Baixar como (para membros premium)  txt (26.6 Kb)   pdf (518 Kb)   docx (334.8 Kb)  
Continuar por mais 15 páginas »
Disponível apenas no TrabalhosGratuitos.com