República de Angola Ministério Da Educação Instituto Médio de Administração E Gestão Do Uíge Area de Formação: Informática

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 63

REPÚBLICA DE ANGOLA

MINISTÉRIO DA EDUCAÇÃO
INSTITUTO MÉDIO DE ADMINISTRAÇÃO E GESTÃO DO UÍGE

AREA DE FORMAÇÃO: INFORMÁTICA

P.A.P
PROVA DE APTIDÃO PROFISSIONAL
CURSO DE INFORMÁTICA DE GESTÃO

INSTERLIGAÇÃO DE DUAS INFRA ESTRUTURA DE


REDE “CASO REPROGRAFIA GENESES E ESCRITOR
TECNIFATI E”

Por

Rosario Alberto Ferreira

UÍGE, 2022/2023
REPÚBLICA DE ANGOLA
MINISTÉRIO DA EDUCAÇÃO
INSTITUTO MÉDIO DE ADMINISTRAÇÃO E GESTÃO DO UÍGE

AREA DE FORMAÇÃO: INFORMÁTICA

P.A.P
PROVA DE APTIDÃO PROFISSIONAL
CURSO DE INFORMÁTICA DE GESTÃO

INSTALAÇAO DE UMA REDE ESTRUTURADA “CASO


REPROGRAFIA GENESES”

Por

Rosaria Alberto Ferreira

Monografia apresentada no Instituto Médio de


Administração e Gestão do Uíge como parte dos
Requisitos parcial para Obtenção Do Grau de Técnico
Médio em Gestão de Informática.

Orientador: Engº, Júlio Manuel Garcia

UÍGE 2022/2023
Declaração de Honra

Eu Rosaria Alberto Ferreira aluna finalista do Instituto Médio de Administração e Gestão do


Uíge, do curso de Informática de Gestão, matriculado nesta Instituição de Ensino Médio em
2018, na turma IG, período diurno, sob nº 1979, declara por sua honra académica que o presente
trabalho é de sua autoria. Fruto de pesquisa cientifica com consultas bibliográficas e/ou Web grafia
mencionadas respectivamente.

Uíge/_______/________/2023

A CANDIDATA
_________________________________
Rosaria Alberto Ferreira

O ORIENTADOR
__________________________________
Eng.º Júlio Manuel Garcia

i
Dedicatória

Aos meus pais, Anónio Rosado Ferreira e Filomena Alberto, com muito carinho е apoio,
não mediram esforços para que eu chegasse até esta etapa de minha vida.

i
Agradecimento

A Deus por ter oferecido a oportunidade de viver, dando-me força e coragem de vencer,
por iluminar a minha mente, me protegendo e abençoando.
A todas as pessoas que contribuíram e acreditaram em mim. Este projeto foi resultante do
apoio de diversas pessoas, dadas de forma direta ou indireta, mas todas elas essenciais para a
realização do mesmo.
Aos meus Professores que de uma forma direita e indireta que contribuíram no percurso da
minha formação, ao Eng. Eduardo Ginga do forma simplificado o meu muito obrigado pelo
encorajamento e apoio desde o princípio deste trabalho.
Ao meu querido Tutor Júlio Manuel Garcia, de forma incansável inabalável, sem medir
esforço de orientar com chuva ou sol sempre disponível para que este nosso trabalho tivesse o
final que tem o meu grande obrigado

ii
Resumo

Palavras-chave:

iii
Abstract

Key words:

iv
Sumário
Declaração de Honra .......................................................................................................... i

Dedicatória ......................................................................................................................... i

Agradecimento ..................................................................................................................ii

Resumo.............................................................................................................................iii

Abstract ............................................................................................................................ iv

Lista de Figuras ................................................................................................................. 5

Lista de Tabelas................................................................................................................. 6

Lista de abreviaturas e Siglas ............................................................................................ 7

LISTA DOS ANEXOS ............................................................................................................. 8

Glossário tem algo seleciona ............................................................................................. 9

0.1 Apresentação do Tema ........................................................................................... 10

0.2 Problemática ........................................................................................................... 11

0.3 Hipótese.................................................................................................................. 11

0.4 Objectivo do Trabalho ............................................................................................ 11

0.4.1-Objectivo geral............................................................................................................... 11

0.4.2- Objectivo específicos ...................................................................................... 12

0.5 Metodologia ........................................................................................................... 12

0.5.1- Métodos ......................................................................................................................... 12

0.6 Técnicas utilizadas ................................................................................................. 12

 Técnica de Entrevista: esta técnica, permitiu-nos recolher dados necessárias através


de perguntas dirigidas a pessoas com formação da área de redes de computadores. ........... 13

0.7 Delimitações do tema ............................................................................................. 13

0.8 Escolha e interesse do tema....................................................................................... 13

0.9 Estrutura do trabalho ................................................................................................. 13

CAPITULO I - APRESENTAÇÃO DO FUNCIONAMENTO REPROGRAFIA


GÊNESES E O ESCRITOR .................................................................................................. 14

1.1- Breve Historial ......................................................................................................... 14


1
1.2- Instituição................................................................................................................. 14

1.3- Localização Geográfica ........................................................................................... 14

1.4- Objectivo da Instituição ........................................................................................... 14

1.4.1- Tecnologia de Informação (T.I) .................................................................................. 14

1.4.2- Reprografia e Materiais burocráticos ........................................................................ 15

1.4.3- Materiais Burocráticos e hospitalares ........................................................................ 15

1.4.4- T.I................................................................................................................................... 15

1.4.5- Reprografia ................................................................................................................... 15

1.5- Recursos Humanos .................................................................................................. 16

1.6 Recursos Matérias ..................................................................................................... 17

1.7- Recursos Financeiros ............................................................................................... 18

1.8- CRITICAS E PROPOSTA DE SOLUÇÕES .......................................................... 18

1.8.1- CRÍTICAS DO EXISTENTE ..................................................................................... 18

1.8.2- CRÍTICAS DOS MEIOS HUMANOS ....................................................................... 18

1.8.3- CRÍTICAS SOBRE MEIOS MATÉRIAS ................................................................. 19

1.8.4- Críticas sobre os meios de tratamento de informação .............................................. 19

Proposta de Soluções .............................................................................................................. 19

1.9- Apresentações do Organograma geral do sistema actual......................................... 21

1.10- Histórico da Empresa Tecnifati ............................................................................. 22

Interligação de Rede ............................................................................................................... 24

2.1 Breves Considerações ............................................................................................... 24

2.2- Arquitetura TCP /IP – protocolos ............................................................................ 24

2.2.1- Encapsulamento baseado em LLC ............................................................................. 25

2.2.2- Tabelas de encaminhamento- Conteudo .................................................................... 27

2.2.3- Tabelas de encaminhamento - Pesquisa ..................................................................... 27

2.3- Endereçamento Hierárquico – agregação de rotadas ............................................... 28

2.4- Redes de Computadores .......................................................................................... 28

2
2.5- Classificação das Redes de Computadores .............................................................. 29

2.5.1- Redes Locais (LANs) .................................................................................................... 30

2.5.2- Redes Metropolitanas (MANs) .................................................................................... 31

2.5.3- Redes Distribuídas (WANs) ........................................................................................ 31

2.6- Topologias de redes de computadores ..................................................................... 32

2.6.1- Topologia Física ............................................................................................................ 32

2.6.2- Topologia Estrela ......................................................................................................... 33

2.6.3- Topologia em Anel........................................................................................................ 34

2.6.4 Topologia Barramento .................................................................................................. 35

2.7- NORMAS E PADRONIZAÇÕES .......................................................................... 38

2.8- Cabeamento de Redes e Pactch panel ...................................................................... 41

2.9- Cabo de Par Trançado .............................................................................................. 42

2.11- Categorias ............................................................................................................. 44

2.11.1- categoria 1 ................................................................................................................... 44

2.11.2- Categoria 2 (CAT2) .................................................................................................... 44

2.11.3- Categoria 3 (CAT3) .................................................................................................... 44

2.11.4- Categoria 4 (CAT4) .................................................................................................... 45

2.11.5- Categoria 5 (CAT5) .................................................................................................... 45

2.11.6- Categoria 6 (CAT6) .................................................................................................... 45

2.11.7- Categoria 7 (CAT7) .................................................................................................... 45

2.12- Conectores de Par Trançado .................................................................................. 45

2.13- Cabeamento Estruturado ............................................................................................. 46

2.13.1 Benefícios do Cabeamento Estruturado .................................................................... 48

2.13.2- Barreira ao utilizar o cabeamento estruturado ....................................................... 49

2.13.3- O subsistemas do cabeamento estruturado .............................................................. 49

2.13.4- Painéis de distribuição ............................................................................................... 49

2.13.5- Cabeamento horizontal .............................................................................................. 50

3
4
Lista de Figuras

Figura nº 1 Organograma da Empresa Tecnifati Lda. ................................................ 21


Figura nº 2 Comunicação do Serviço de Internet ......................................................... 23
Figura nº 3 Comunicação Protocolar ................................................................................ 24
Figura nº 4 MODELO MAC ........................................................................................... 25
Figura nº 5 Encapsulamento Ethernet e IEEE 802....................................................... 26
Figura nº 6 Representação do Compartilhamento de Rede ......................................... 29
Figura 7 Rede MAN ( Metropolitana Área Network) Rede MAN .............................. 31
Figura - Rede Figura 8 Rede WAN ............................................................................... 32
Figura nº 9 Topologia em Estrela ...................................................................................... 33
Figura nº 10 Topologia Barramento ............................................................................. 35
Figura nº 11 Topologia em Estrela Hierárquica ............................................................... 36
Figura nº 12 Switch de 24 Portas ................................................................................... 37
Figura nº 13 Placa de Rede Externa Dedicado com, PCI plugue Rj45 ....................... 38
Figura nº 14 Estrutura de Cabo de Par Trançado........................................................ 43
Figura nº 15 Cabo UTP e STPo UTP e STP .................................................................. 43
Figura 17 Conector RJ45 Macho e Fêmea .................................................................... 46
Figura nº 18 Cabeamento não estruturado e estruturado ........................................... 48
Figura nº 20 Cabeamento horizontal abaixo do piso .................................................... 51

5
Lista de Tabelas

Tabela n º 1 Funcionários efectivos a Empresa Tecnifati Lda..................................... 17


Tabela n º 2 Ilustrações dos Recursos Matérias. ......................................................... 18

6
Lista de abreviaturas e Siglas

MP – Módulos processadores

TOKEN – Ficha

MAU – Unidade de Acesso Multiplo

UTP - Par Trançado

EMI - Eletromagnetic Interference, Interferência Eletromagnética

RFI – Radio frequency Interference, Interferência de Radiofrequência

IP - Protocolo da Internet

LED - Light Emissor Diode

7
LISTA DOS ANEXOS

8
Glossário tem algo seleciona

Internet- Rede mundial de computadores, também conhecida por Wed. Nasceu de uma
experiência militar norte-americana para conectar computadores em várias partes do mundo.
Inicialmente foi muito usada apanhas nas universidades. Tornou-se uma forma de interligação
de computadores em todo o planeta, ligados via satélite via telefónica. Depende de um protocolo
de fácil manipulação e que pode transmitir em qualquer equipamento de informática, o TCP IP

O Net Framework: Aplicativo que dá suporte á software da do tipo ponto Net serem

executadas em qualquer ambiente sem nenhum problema.

INTERFACEAMENTO: estrutura visual dos programas, é a parte do programa que


interagem com o utilizador.

RECOVERY (restauro): nome dados ao processo de devolver os dados contido no backup


à aplicação. BACKUP (Cópia de segurança): são ficheiros gerados contendo todos os
conteúdos não visiveis como forma de proteger os dados em possíveis falhas de sistema.

SOFTWARE: são sistemas aplicativos que fazem uma determinada tarefa no computador

9
0.1 Apresentação do Tema

A interligação de duas infra estruturas de Redes de Computadores, abrange desde serviços


corriqueiros, frequentemente vistos no dia-a-dia como sendo mais comuns, possuem alguns
pontos interessantes a serem analisados. Além disso, possui algumas particularidades na área
de redes como algumas regras básicas de funcionalidade Tendo, assim, a segurança em redes
papel importante para implantação e operação de políticas para as redes de computadores. Nesta
monografia será analisada um pouco de cada uma dessas peculiaridades relacionadas à
interligação da infra estrutura da Rede e o seu bom funcionamento, verificando as tecnologias
que compatibilizam cada uma das aplicações para uma eficiente execução.

10
0.2 Problemática

As redes de computadores surgiram com a pretensão de transferir informações de um


computador para outro, mas com o rápido progresso tecnológico a história mostrou que isso era
apenas o começo do que seria essencial. Através dos anos as redes passaram por um
longo processo de evolução, fruto da busca em atender a demanda por maior agilidade entre
coleta, armazenamento, processamento das informações e as conexões entre pequenas e
extensas áreas geográficas.

1. Como funciona a infraestrutura de rede?

Quais são as estruturas de uma rede?

0.3 Hipótese

Independente do grau de complexidade e do tamanho, a hipótese principal duas infra-


estrutura de rede é garantir que todos os recursos, informações e dispositivos sejam
compartilhados de forma segura, com disponibilidade, integridade e confiabilidade dos dados.
Para que isso ocorra são necessários estudos para o entendimento de como a interligação de
duas infra estruturas de rede está nos dias atuais e como é o desejado pela empresa, com todas
as suas regras e particularidades, seguindo do pressuposto que toda a mudança deve ocorrer no
intervalo de duas infra estruturas de redes.

1. A infraestrutura de redes consiste em um sistema que integra diversos meios de


transmissão para garantir uma implantação com capacidade programada, ou seja, que
atenda à demanda de equipamentos da empresa;
2. O conceito de estrutura de rede envolve a conexão de diversos dispositivos e serviços
de maneira estruturada. Essa ligação acontece por meio de cabos ou da internet sem fio
com a ajuda de um ponto de acesso.

0.4 Objectivo do Trabalho

0.4.1-Objectivo geral
Interligar Duas Infra Estrutura de Redes, na “Reprografia Gênese\ Escritor Tecnofati,
Lda. – Uíge”.

11
0.4.2- Objectivo específicos

 Implementar melhorias para a nova estrutura, analisando, identificando e corrigindo


possíveis falhas;
 Conhecer a internet relacionando-a com as redes de computadores;
 Estabelecer uma comunicação entre os elementos, de modo a garantir bons resultados;
 Monitorar os enlaces e ativos de rede de forma gráfica e em tempo real.

0.5 Metodologia

 Este trabalho foi desenvolvido por meio de algumas etapas que incluíram o
levantamento e coleta das informações dentro da empresa, no estudo com os
funcionários da empresa e nas melhores práticas de mercado para aplicar as
transformações.
 Na realização do trabalho científico exige a utilização de métodos e técnicas no sentido
de produzir resultado.

0.5.1- Métodos
No nosso trabalho, utilizamos os seguintes métodos:
 Método Documentário e Analítico: este método permitiu-nos analisar e interpretar
os dados recolhidos;
 Método documentário: é um método que nos permitiu recolher os diferentes
documentos necessários para elaboração do presente trabalho;
 Método histórico: este método permitiu-nos a conceber melhor a história da empresa
Gêneses e o Escritor Tecnofati LDA;
 Método estrutural e funcional: permitiu-nos ter conhecimento da organização da
empresa Gêneses e o Escritor Tecnifati LDA e dos seus funcionamentos.

0.6 Técnicas utilizadas

Durante a pesquisa, utilizamos as seguintes Técnicas:

 Técnica de observação: permitiu-nos colher dados utilizando os sentidos na


observação de aspetos da realidade;
 Técnica documentaria: com esta técnica permitiu nos pesquisar livros referentes
ao nosso trabalho, cujas informações permitiram fundamentar a informação da rede;
 Técnica de Entrevista: esta importante técnica de recolha de dados, permitiu-nos
recolher informações necessárias através de perguntas dirigidas a pessoas de

12
conhecimento de redes de computadores, recolher as informações necessárias ao
nosso trabalho.

 Técnica de Entrevista: esta técnica, permitiu-nos recolher dados necessárias


através de perguntas dirigidas a pessoas com formação da área de redes de
computadores.

 Técnica de inquérito: levou-nos a questionar algumas pessoas formadas em


áreas de informática e redes de computadores.

0.7 Delimitações do tema

O nosso trabalho delimita-se no tempo e no espaço: No tempo, os dados recolhidos de Outubro


de 2022 a Fevereiro de 2023 e no espaço, na Província do Uíge, município Sede, na rua do 1º
de Agosto, Reprografia Gênese\ Escritor Tecnofati, Lda

0.8 Escolha e interesse do tema

Vendo como as informações são valorizadas nas empresas ou nas instituições públicas,
achamos importante escolher este tema para melhorar as condições de seu funcionamento e
circulação das informações nas empresas, visto que os sistemas que são utilizados nas mesmas
não são adequadas. Este é a razão pela qual escolhemos o presente tema para poder ajudar as
organizações a implementar sistemas modernos e viáveis.

0.9 Estrutura do trabalho

Além da introdução, Problemática, Hipótese, Objetivo Geral e conclusão este trabalho


está dividido em três (3) capítulos, a saber:
CAPÍTULO I-Estudo Prévio: Falaremos da Reprografia Genesis e o Escritório
Tecnifati Lda.

CAPÍTULO II-Fundamentação Teórica: Desenvolveremos sobre a interligação das


duas infra-estrutura de rede.

CAPÍTULO III-Apresentação do Sistema Proposto: Apresentação no simulador


fazendo referência sobre cabeamento estruturado e não estruturado e os meios de interligação
da mesma.

13
CAPITULO I - APRESENTAÇÃO DO FUNCIONAMENTO REPROGRAFIA
GÊNESES E O ESCRITOR

1.1- Breve Historial

TECNIFATI limitada – Empresa Angolana de direito privado, sedeada na cidade do


Uíge, na rua 1º de Agosto, Bairro centro da cidade, Prédio Rimaga 1ª andar, com o número de
identificação fiscal 5307001002, criado em 2016.

A Tecnifati Lda é uma empresa angolana de direito privado, sedeada na cidade do Uíge,
na Rua Primeiro D´Agosto, Centro da Cidade, Prédio Rimaga 1º andar, com o número de
identificação fiscal 5307001002, criado em 2016.

1.2- Instituição

A empresa possui uma cultura destrutiva no desenvolvimento de seus produtos e/ou


serviços. Dispõe de profissionais capacitados e altamente comprometidos com o trabalho, que
buscam pelas melhores soluções de acordo com as necessidades do cliente. Possui uma vasta
experiência em prestação de serviços em grandes, médias e pequenas instituições, pois, já
trabalharam em mais de 20 instituições. É uma organização moderna com foco na inovação e
quebra dos velhos paradigmas de gestão.

1.3- Localização Geográfica

Segundo a sua localização Geográfica a instituição está situada no Bairro

1.4- Objectivo da Instituição

1.4.1- Tecnologia de Informação (T.I)


 Consultoria;

 Redes de Dados Estruturadas;

 Produção de Softwares;

 Assistência técnica (hardware e software);

 Fornecimento de materiais;

 Relógio Biométrico;

 Prontuário electrónico;

14
 Sistema CCTV (vigilância electrónica);

1.4.2- Reprografia e Materiais burocráticos


 Materiais de escritório;

 Processos, receituários, Formulários personalizados e livros hospitalares;

 Materiais personalizados;

 Materiais escolares;

 Plastificação e Laminação;

 Envelopes;

1.4.3- Materiais Burocráticos e hospitalares


 Processos, receituários, Formulários personalizados e livros hospitalares;

 Materiais personalizados;

 Materiais escolares;

 Plastificação e Laminação;

 Envelopes;

1.4.4- T.I
A Tecnifati Lda carreta boa experiência em assistência, consultoria e prestação de serviços
ligados a T.I. Contando com uma equipa qualificada e experiente, a empresa consegue alcançar
os seus objetivos – que refletem em mais valor agregado ao cliente. Primamos sempre pela
qualidade, utilizando equipamentos de primeira linha de modos a produzir soluções atualizadas
de acordo com o mercado.

Prestamos diversos serviços de TI com enfoque em Redes de Dados, Sistemas de Gestão,


Fornecimento de Materiais, Segurança Eletrónica e HelpDesk. Até o momento já foram
executados vários projetos de TI na província do Uíge.

1.4.5- Reprografia
Com um leque de materiais e equipamentos modernos, a Tecnifati Lda conta com uma
qualidade, eficácia e eficiência na produção dos seus produtos e/ou serviços.

15
Devido a estes factores supracitados, o tempo de reprodução é bem reduzido, implicando
no aumento da produção e na satisfação do cliente.

Atualmente, contamos com mais demanda no fornecimento de materiais burocráticos


personalizados com enfoque em instituições hospitalares.

 Missão

Impulsionar e melhora o uso das tecnologias de informação nas organizações, oferecendo


produtos e serviços de excelência.

 Valores

Inovação, criatividade, qualidade e simplicidade.

 Visão

Ser uma referência em prestação de serviços em Angola.

 Core Business

Implementação de Infraestruturas de redes de dados produção de Software, Reprografia e


Materiais burocráticos.

1.5- Recursos Humanos

Aqui apresentamos o pessoal administrativo da Empresa em estudo onde descrevemos os


meios humanos conforme a tabela a seguir:

16
Tabela n º 1 Funcionários efectivos a Empresa Tecnifati Lda

Nº Nº de Gêneros
Designação Funcionário Habilitação
M F
14 6
01 COO 1 Licenciado
02 Assistente Administrativo 1 Tec. Médio
03 Auxiliar de Limpeza 1 Tec. Médio
04 Designer 1 Bacharel
05 Gestor Comercial 1 Licenciada
06 4 Bacharel e 1
Operador de Maquinas 5 Tec.
07 Secretária 1 Licenciada
08 Técnico de Farmácia 3 Tec. Médio
09 5 Bacharel e 1
Técnicos de Informática 6 Tec.

TOTAL 20

Fonte: Tecnifati

1.6 Recursos Matérias

Número de dispositivos (portáteis, impressoras, computadores fixos, etc) com necessidade


de se ligarem à rede.

17
Tabela n º 2 Ilustrações dos Recursos Matérias.

Nº Designação do material Quantidade Estado


01 Armário de Gabinete 2 Bom
02 Bastidor de Rede Intellinet 1 Bom
03 Cadeira de Secretária 6 Bom
04 Computador HP 6 Bom
05 Duplicadora RIZO 1 Bom
06 Guilhotina ISSO 4 Bom
07 Impressora HP, RICOH, CANON 3 Bom
08 Mesa Secretária 5 Bom
09 Roteador Huawei 3 Bom
TOTAL 31
Tecnifati Lda

1.7- Recursos Financeiros


Sendo uma Empresa com orçamento independente, a direção iniciou gerir a mesma em
2016 e as receitas que tem recebido têm sido aplicadas de acordo as naturezas necessitadas e
dentro das propriedades da empresa, o que tem permitido seleccionar determinadas actividades
que a empresa enfrenta no seu dia a dia.
1.8- CRITICAS E PROPOSTA DE SOLUÇÕES
Neste ponto vamos criticar os recursos existentes no Empresa, no que tange seu
funcionamento e propor algumas soluções em vista de remediar a disfuncionamento do
domínio.

1.8.1- CRÍTICAS DO EXISTENTE


Nesta secção, apresentamos as críticas identificando o potencial (seus pontos fortes e
fracos) que permitirão a criação de valores acrescentados, o que pode implicar restruturação da
organização.

1.8.2- CRÍTICAS DOS MEIOS HUMANOS


Neste ponto foram feitas as críticas referentes aos recursos humanos.
 Pontos fortes
1- Pessoal capacitado e dinâmico para exercer as suas obrigações e tomar
iniciativas;
18
2-Curiosidade e abertura de espírito.
 Pontos Fracos

 O número insuficiente de funcionários no domínio estudado;


 Falta de reciclagem aos trabalhadores, tal como cursos básicos de informática na
óptica de utilizador e outros relevantes para o processo normal na elaboração de actividades.

1.8.3- CRÍTICAS SOBRE MEIOS MATÉRIAS


 Pontos fortes
Equipamentos básicos para escritórios;
Condições necessárias que corresponde ao funcionamento.
 Pontos fracos
A empresa não faz a manutenção dos aparelhos e de Ac. frequentemente;
Falta de utilização de softwares originais como: antivírus, Microsoft Office e
sistema operativo;

1.8.4- Críticas sobre os meios de tratamento de informação


 Pontos Fracos
 Não existe uma forma de recuperação de informação caso perca por motivos de
um incidente;
 Do modo em que são guardados os dados, para ter acesso a uma informação leva
muito tempo e desgaste mental e físico;
 Falta de um sistema informático de segurança dos dados em Nuvem.
 Pontos Fortes
Os dados estão bem organizados;
Os ficheiros são guardados segundo uma ordem que possibilita a obtenção de
informações.

Proposta de Soluções

A solução proposta neste projecto, busca resolver os problemas encontrados na gestão


das Informações (dados) . Com a Internet operando a facilidades de se usar o programa Cloud
Cuomputing (Computação Em Nuvem) seria bom para aumentar a segurança e acesso aos dados
e informações administrativas e armazenadas no seu banco de dados online.

19
Redes de computadores é o conjunto de dispositivos finais (smartphones, tabletes, laptops e
desktops) conectados entre si por maio de dispositivos intermediários (switches, roteadores,
pontos de acesso sem fios e firewalls) para compartilhar informações e recursos por meio de
um canal de comunicação (cabo coaxial, par trançado, fibra ótica, ondas de rádio, micro-ondas)
e regidos por protocolo de comunicação (TCO/IP).

20
1.9- Apresentações do Organograma geral do sistema actual

Organograma é um gráfico que representa visualmente a estrutura organizacional de uma instituição ou empresa. O principal propósito deste
modelo estrutural é apresentar a hierarquização e as relações entre os diferentes setores da organização.

Figura nº 1- Organograma da Empresa Tecnifati Lda.

DIREÇÃO

DEPTO TECNICO GABINETE D DEPTO


APOIO ADMINISTRATIVO

Fonte: Tecnifati Lda

21
1.10- Histórico da Empresa Tecnifati
Ao decorre com o processo de questionamento do trabalho de fim do curso que tem
como tema instalação de uma rede estruturada caso reprografia gêneses as seguintes perguntas
e respostas:

1. O tipo de rede que a empresa utiliza é estável? E porquê?

Sim o tipo de rede que a empresa utiliza é estável por que ela oferece uma conexão mais
estável e é segura para os usuários. Essa rede se conecta com a internet ou apenas com os
computadores da empresa.

2. Para além das redes de computadores ou de comunicação de dados, será que


existe outros tipos de rede?

Atualmente existem diferentes tipos de redes, como redes cabeadas, redes sem fio, redes
locais, redes externas, redes virtuais privativas entre outros tipos.

3. Quando estão disponíveis os computadores na rede, é possível criar


comunicação interna?

Quando estão disponíveis o computador na rede é possível sim criar comunicação


interna, partilhar um ponto de acesso à internet ou gerir periféricos (impressoras, scanner, etc.),
bem como o envio rápido de dados e ficheiros sem a necessidade de dispositivos de
armazenamento secundário. Isso é conseguido graças a uma serie de padrões de comunicação
“traduzem” os processos dos vários computadores para a mesma linguagem (o mais comum
dos quais é o TCP/IP).

4. A troca de informação entre a reprografia e a empresa é adequada?

Sim é adequada por que nos facilita na comunicação e na partilha de ficheiros entre a
empresa e a reprografia.

5. Será que a prejuízos no usa da rede na empresa?

Não a prejuízo nenhum no uso da rede na empresa, por que ela nos facilita nos trabalhos,
nas pesquisas, no envio de arquivos ou ficheiros e na comunicação.

6. Têm feito manutenção nos dispositivos instalados na empresa?

Sim temos feito manutenção

22
Figura nº 2- Comunicação do Serviço de Internet

300m

Fonte: Arquitetura de Redes

23
CAPITULO II- FUNDAMENTAÇÃO TEÓRICA: DESENVOLVEREMOS SOBRE
A INTERLIGAÇÃO DAS DUAS INFRA-ESTRUTURA DE REDE:

Interligação de Rede

2.1 Breves Considerações

Redes de diferentes organizações e usando diferentes tecnologias de acesso devem poder


comunicar

• Internet – rede única, virtual »End-Systems– computadores (hosts) »Intermedeia-te-


Systems–routers » Comunicação global » Interligação de redes com routers –Um routertem
uma interface por cada rede física que interliga

• Comunicação protocolar » Camadas de Aplicação e Transporte – Extremo-a-extremo


(entre hosts) » Camada de Rede – Entre máquinas adjacentes no nível IP.

Figura nº 3- Comunicação Protocolar

Fonte: Camadas de Redes

2.2- Arquitetura TCP /IP – protocolos

TCP

» Serviço orientado à conexão

» Transporte fiável entre máquinas

• UDP » Serviço sem conexão (connection less)

» Transporte não fiável

•IP » Protocolo central da pilha

24
» Encaminha datagramas (connectionless)

•ICMP » Auxiliar do IP

» Transporta mensagens de controlo (por

exemplo, mensagens de erro)

•IGMP » Gere grupos multicast

• ARP, RARP » Resolução de endereços IP em endereços físicos (por exemplo, endereços


MAC)

Figura nº 4 MODELO MAC

Fonte: Camada de Rede

2.2.1- Encapsulamento baseado em LLC


Encapsulamento de protocolos “encaminháveis” (routed ISO protocols)

– Identificado por DSAP = SSAP = 0xFE

– O primeiro octeto do campo de Dados é NLPID (Network Layer Protocol Identifier),


administrado por ISO / ITU

• NLPID é também usado em encapsulamento não baseado em LLC

– Valores de NLPID

• 0x00 Null Network Layer/ Inactive Set

• 0x08 ITU-T Q.933

• 0x80 SNAP (Subnetwork Access Protocol)

25
– Usado em encapsulamento não baseado em LLC quando o protocolo não tem NLPID
associado

– LLC suporta encapsulamento LLC/SNAP

• 0x81 ISO CLNP

• 0x82 ISO ES-IS

• 0x83 ISO IS-IS

• 0xCC IP

– IP não é protocolo ISO mas tem NLPID associado

– IP é normalmente encapsulado com baseem LLC/SNAP (LANs, IP sobre ATM, LANE)

• Encapsulamento LLC/SNAP

– Identificado por DSAP = SSAP = 0Xaa.

Figura nº 5 Encapsulamento Ethernet e IEEE 802

Fonte: Camada de Rede

26
2.2.2- Tabelas de encaminhamento- Conteudo
Cada sistema IP (hostou router) deve possuir uma tabela de encaminhamento; a tabela é
relativamente simples no caso de um host, que pode ser configurado para funcionar, em certos
casos, como router

» No caso de o sistema de destino estar directamente ligado ao hostde origem (e.g., uma
ligação ponto a ponto) ou numa rede partilhada (e.g., uma LAN), os pacotes IP são enviados
directamente para o destino

» Caso contrário, os pacotes são enviados pelo hostde origem para um router(next hop
router) na mesma rede – a existência de mais do que um routerimpõe que seja seleccionado um
deles, de acordo com o destino dos pacotes

• Cada entrada de uma tabela de encaminhamento contém

» Um endereço IP, que pode ser um host address(netid+ hostid) ou um network


address(netid, hostid = 0) – estes casos são distinguidos por uma flagH

» A indicação de uma rota, que pode ser indirecta (endereço IP de um next hop router) ou
directa (endereço IP de uma interface local) – estes casos são distinguidos por uma flagG

» Interface de rede à qual o datagrama deve ser passado.

2.2.3- Tabelas de encaminhamento - Pesquisa


Para encaminhar um pacote, a tabela é pesquisada com o objectivo de encontrar

» Uma entrada que seja igual ao endereço de destino do pacote (netid+ hostid)

– Ligações ponto a ponto são um exemplo deste caso

» Uma entrada que seja igual ao netidde destino, no caso de o passo anterior não ter sucesso

– Todas as máquinas numa LAN são cobertas por este caso

» Uma entrada por omissão (default), no caso de não existir qualquer entrada que satisfaça
os critérios anteriores

• Se for encontrada uma entrada que satisfaça uma das condições, o pacote é enviado de
acordo com o especificado nessa entrada (flagG)

» Para um next hop router– o endereço IP do pacote é o da máquina de destino, mas o


endereço de nível 2 (trama) é o do next hop router (e.g., um endereço MAC numa LAN)
27
» Para um destino directamente acessível – oendereço IP do pacote e o endereço de nível 2
(trama) são endereços da máquina de destino

• Se não for satisfeita qualquer das condições (o que significa que não existe uma entrada
default), o pacote não é encaminhável, sendo por isso descartado.

2.3- Endereçamento Hierárquico – agregação de rotadas


O endereçamento hierárquico permite divulgação eficiente de informação de
encaminhamento (agregação de rotas), conforme ilustrado

» O ISP 1 dispõe de endereços da rede 200.23.16.0/20 (200.23.16.0 a 200.23.31.255) e


dividiu esse espaço para atribuição de endereços a 8 organizações (conforme ilustrado)

» O ISP2 dispõe de endereços da rede 199.31.0.0/16

2.4- Redes de Computadores


Uma rede de computadores é um sistema de comunicação de dados formados
por um conjunto de equipamentos e dispositivos, que são interconectados com o objetivo de
haver a troca de informações entre esses vários equipamentos(MAIA, 2009).

Os dados são transportados entre o transmissor e o receptor por um canal de comunicação.


O canal de comunicação pode ser um cabo de par trançado, cabo coaxial, fibra óptica,
micro-ondas, ondas de rádios e outros meios (MAIA, 2009).

Os computadores se tornaram muito populares e usados atualmente, suas aplicações


são difíceis de contabilizar e é exatamente neste ponto que se encontra sua maior e melhor
característica, sua versatilidade. Empresas por exemplo podem ter computadores usados
para o monitoramento da linha de produção, elaborar folhas de pagamentos, emitir notas
fiscais. Antes das redes essas maquinas funcionavam de forma isolada, agora é possível
que elas trabalhem correlacionando suas informações. Ligando tais equipamentos a uma
rede é possível que usuários independente de sua localização geográfica possam ter acesso
aos dados necessários para a realização do seu trabalho.

28
Dificilmente um único usuário precisa de uma impressora exclusiva, ao invés disso
pode-se adotar uma impressora de grande capacidade e compartilha-la na rede, como é
mostrado na Figura , assim todos os usuários poderão ter acesso aos seus recursos e serviços,
bem mais barato do que comprar uma impressora para cada funcionário (TANENBAUM,
2003).

Figura nº 6- Representação do Compartilhamento de Rede

Fonte: Arquitetura de Redes

Todas as pessoas possuem algum contato com computadores, independente do seu grau
de perícia com esses equipamentos, um exemplo seriam os caixas eletrônicos, que não
passam de computadores ligados a um computador central que guarda as informações das
contas de cada correntista. Supermercados, farmácias, shoppings, todos possuem suas próprias
redes mesmo que pequenas, isso mostra que estamos em contato com essa tecnologia
diariamente (TORRES, 2001).

A necessidade de troca e compartilhamento de informações, assim como o


compartilhamento de recursos de hardware e software, são importantes motivos que levaram as
redes a evoluírem tanto (MAIA, 2009).

2.5- Classificação das Redes de Computadores

No começo dos anos 80 aconteceu um grande crescimento no campo das redes de


computadores, mas junto com essa expansão rápida vieram alguns problemas. Muitas das
tecnologias desenvolvidas para as redes eram feitas para diferentes plataformas de
hardware e software que não possuíam compatibilidade entre si, esse fator estava impedindo
que o principal objetivo das redes, que era o compartilhamento de informações não fosse
29
alcançado. Através da classificação das redes foi possível determinar como a troca de
informações iria acontecer em determinado tipo de rede, acabando com o problema de
incompatibilidade (MIRANDA, 2008).

Ao se falar em redes de computadores podemos classificá-las em tipos diferentes. O


modo de classificação mais comum é de acordo com a sua capacidade de cobrir uma área
geográfica, quantos mais ou menos terreno a rede cobrir, a sua classificação irá mudar.
As redes de computadores podem ser classificas em três tipos principais de acordo com a
sua área de cobertura geográfica (MAIA, 2009).

Redes Locais (LANs)

Redes Metropolitanas (MANs)

Redes Distribuídas (WANs)

2.5.1- Redes Locais (LANs)


As Redes Locais (Local Area Network - LANs) são redes de pequeno alcance e sua
infraestrutura é privada, normalmente cobrem uma sala, um escritório, um prédio conforme
a figura 2. São projetadas para permitirem o compartilhamento de informações dentro de
alguma empresa ou instituição, seu tamanho atualmente fica restrito a poucos quilômetros de
distância (FOROUZAN, 2006).

Em uma rede local ou LAN (Local Área Network), os dispositivos estão próximos
fisicamente, geralmente cobrindo pequenas distancias como, por exemplo, estações em
uma mesma sala, os andares de um prédio ou prédios de um campus. Como as distancias são
pequenas, as LAN oferecem taxas de transmissão elevadas, da ordem de Mbps e Gbps, e
baixa taxas de erros. Uma outra característica das redes locais é que a posse dos canais
de comunicação e dos diapositivos de rede é da própria instituição (MAIA, 2009, p.7)
Não é preciso de muitos computadores para se formar uma LAN, basta ter dois
computadores ligados por um cabo e compartilhando informações dentro de algum
escritório.

30
2.5.2- Redes Metropolitanas (MANs)
As redes de área metropolitana (Metropolitan Area Network – MAN) foram feitas para
cobrir toda uma cidade. Pode ser uma única rede ou pode ser formada por várias outras LANs
que se conectam umas com as outras para troca de dados conforme mostra a figura. Uma MAN
pode ser administrada por alguma empresa privada ou por alguma empresa pública, um
exemplo seria uma empresa de telefonia. Essas empresas permitem que outras
organizações usem seus serviços de redes a um custo (FOROUZAN, 2006).

Figura nº 7- Rede MAN ( Metropolitana Área Network) Rede MAN

Fonte: ESMF 2009

Quando a internet começou a ganhar uma grande audiência, as operadoras de TV a cabo


enxergaram que podiam, com algumas mudanças no seu sistema, oferecer serviços de
internet usando a mesma infraestrutura que possuíam. A partir daí o sistema de TV a cabo
começou a se transformar em uma rede metropolitana, deixando de ser apenas uma forma
de distribuição de televisão (TANENBAUM, 2003).

2.5.3- Redes Distribuídas (WANs)


Rede Distribuída (Wide Área Network – WAN) é uma rede de longa distância que consegue
cobrir uma grande área geográfica, através dela é possível interligar sistemas das mais
longínquas distancias que ficam localizados em cidades, estados, países e até continentes
diferentes conforme a figura demonstra. Em sua maioria os canais utilizados para essas
conexões são alugados de alguma empresa de telecomunicações. Esse tipo de rede

31
geralmente é formada por redes locais e metropolitanas que foram ligadas umas às outras
(MAIA, 2009).

Diferente das LANs (às quais depende do próprio hardware para transmissão), as
WANs podem utilizar as redes públicas, redes sob concessão ou alugadas, equipamentos
privados de comunicação ou combinações desses para atingir uma distância praticamente
ilimitada na superfície do planeta (FOROUZAN, 2006, p. 43).

Figura nº 8- Rede WAN

Fonte: Rede WAN

O melhor exemplo que existe de uma WAN é a internet, que une as mais diversas
redes espalhas por todo o globo.

2.6- Topologias de redes de computadores


A palavra topologia é derivada do grego, Topos = forma e Logos = estudo, significa
estudar as formas das estruturas e como as partes se relacionam. Em redes de computadores a
topologia descreve como é a configuração da forma física de uma rede, como os
dispositivos que a compõem estão ligados uns aos outros (MIRANDA, 2008).

2.6.1- Topologia Física


A topologia física, que se relaciona com o significado literal da palavra, se refere a
forma física de como interligar os computadores e é, na verdade, o que mais interessa em
cabeamento estruturado. Já a topologia lógica, também chamada de “Método de Acesso”, se
refere ao aspecto de funcionamento das redes, determinando como as mensagens são
transmitidas do meio físico de um dispositivo para outro (COELHO, 2003, p. 5).

Das topologias físicas existentes três são as mais utilizadas nos ambientes de redes
(COELHO, 2003).

32
 Topologia Estrela
 Topologia Anel
 Topologia Barramento

2.6.2- Topologia Estrela

Na topologia em estrela todos os dispositivos que compõem este tipo de rede estão
ligados a um componente central também chamando de concentrador como mostra a figura,
que pode ser um hub, switch ou roteador. Quando uma mensagem é enviada através da
rede ela deve passar pelo dispositivo central e então é encaminhada para o seu destinatário.
Uma vantagem deste tipo de rede é o seu baixo custo de implementação, mas também
possui um ponto fraco, caso o dispositivo central para de funcionar toda a rede irá parar
(MAIA, 2009).

Nesta topologia, as máquinas são todas ligadas a um dispositivo concentrador, Esse


dispositivo central é normalmente um hub, que está representado. Ele tem a função de receber
os dados e repassar para as outras máquinas da rede. Observe que na topologia em estrela (star)
não há conexão direta entre as máquinas. Todas as comunicações passam obrigatoriamente pelo
dispositivo central. Daí, podemos já identificar dois problemas. Um deles no quesito
desempenho, pois o meio de transmissão (o hub) é compartilhado, portanto não podemos ter
mais de uma comunicação ao mesmo tempo. Então, seu desempenho é menor que na topologia
mesh. Outra desvantagem é a dependência de todo o sistema com relação ao dispositivo central.
Se houver um problema nesse equipamento, toda a rede fica desativada.

Figura nº 9 -Topologia em Estrela

33
2.6.3- Topologia em Anel
Na Topologia Anel os computadores compartilham o mesmo canal de comunicação
que possui a forma de um anel, conforme é mostrado na figura, Quando um dado é
enviado, ele entra no anel e circula até chegar ao seus destinatário que o retira da rede,
caso isso não aconteça o dado continua circulando até chegar ao seus remetente que o retira da
rede (MIRANDA, 2008).

Devido ao fato do anel ser compartilhando por várias estações, é necessário que um
protocolo de controle diga quando uma estação pode ou não pode mandar suas mensagens. O
mais usado era o protocolo de passagem de token. A estação que deseja transmitir algo deve
esperar o token passar por ela, então o retira da rede e envia seus dados. Não havendo
nenhum token na rede as outras estação não iram transmitir nada. Depois um novo token é
inserido novamente no anel para que outras estações possam transmitir (MAIA, 2009).

Uma rede em anel (ring) consiste em máquinas com duas conexões ponto-aponto, uma para
a máquina anterior e outra para a máquina posterior, formando realmente um anel. Uma
característica importante dessa topologia é a necessidade de os dados trafegarem no anel em
apenas um sentido (unidirecional). Dessa forma, se uma estação recebe um dado que não lhe
pertence, ela simplesmente o passa a frente. Esse processo continua até que a estação destino
seja alcançada. Para evitar que mais de uma máquina envie dados ao mesmo tempo (o que
poderia gerar uma confusão na comunicação), uma permissão de acesso é passada,
continuamente, de uma máquina para a outra. Uma estação, portanto, só pode mandar dados
pela rede quando está de posse dessa permissão. Depois de enviar seus dados pela rede, a
estação deve repassar a permissão para a máquina a sua frente no anel. A permissão de acesso
nada mais é do que uma mensagem, e é chamada também de token (pode-se traduzir esta palavra
como “ficha”, para o controle de acesso ao meio). Essa topologia é fácil de instalar, de adicionar
novas máquinas e de configurar. Porém, possui desvantagens muito sérias. Sua escalabilidade,
ou seja, a capacidade de crescer em quantidade sem perder desempenho é desfavorável, pois,
quando aumentamos o número de máquinas, o token pode demorar muito para dar uma volta
completa no anel. Se um dos dispositivos desconectar, em qualquer ponto, toda a rede fica
parada. Alguma máquina pode perder o token (se, por exemplo, travar quando estiver com ele),
o que é difícil detectar e impede que as outras usem a rede.

34
Figura nº 10- Topologia em Anel

Fonte: Redes de Computadores

2.6.4 Topologia Barramento


Na topologia em barramento todos os computadores são ligados ao mesmo meio de
transmissão e podem ouvir todas as informações transmitidas. Devido ao facto de todos os
computadores usarem o mesmo meio de transmissão, caso dois enviem mensagens ao
mesmo tempo, isso resultara em uma colisão. Por isso antes de transmitir qualquer coisa as
estações verificam o cabo de rede para ver se não existe nenhuma mensagem passando por ele
no momento, caso o meio esteja livre a mensagem é enviada, caso esteja ocupado a estação
entra em espera e faz uma nova verificação para ver se é possível transmitir (MAIA, 2009).

Topologia usa conexões multipontos. Há apenas um cabo longo que se estende pela
instalação completa, ao qual todas as máquinas são ligadas. Cada máquina tem um cabo
específico e um conector para ligá-la ao cabo principal. Nesse caso, o cabo principal é mais
extenso que nas outras topologias, o sinal elétrico pode perder energia à medida que trafega por
toda a sua extensão. Isso é chamado de atenuação do sinal, e pode causar perda de informações.
Para evitar que isso aconteça, há algumas limitações na instalação quanto ao tamanho máximo
desse cabo, uma quantidade de máquinas que podem ser ligadas a um único cabo e o espaço
mínimo entre as ligações das máquinas.
A figura demonstra a topologia em barramento

Figura nº 10- Topologia Barramento

Fonte: Rede de Computadores (Coelho)


35
Segundo Coelho (2003) existem terminadores nas extremidades do cabo de rede que
servem para fazer um balanceamento elétrico no circuito que é formado.

A partir dessas três topologias fundamentais segundo Coelho (2003), podemos criar
topologias hibridas, elas foram criadas para atender necessidades especificas. As mais
utilizadas são:

 Malha
 Árvore
 Hierárquica

Segundo Coelho (2003) de todas as topologias físicas apresentadas, a que deve ser
utilizada no ambiente de cabeamento estruturado é a estrela hierárquica. Nessa topologia,
conforme a figura, a um concentrador principal responsável por fazer a interligação com
outros concentradores, que possuem computadores conectados a eles. Ela é bastante
semelhante a topologia em estrela, mas existe uma hierarquia que organiza os seus componentes
(MAIA, 2009).

Segundo Coelho (2003) de todas as topologias físicas apresentadas, a que deve ser
utilizada no ambiente de cabeamento estruturado é a estrela hierárquica. Nessa topologia,
conforme a figura , a um concentrador principal responsável por fazer a interligação com
outros concentradores, que possuem computadores conectados a eles. Ela é bastante
semelhante a topologia em estrela, mas existe uma hierarquia que organiza os seus componentes
(MAIA, 2009).

Figura nº 11- Topologia em Estrela Hierárquica

Rede de Computadores

36
Para efetuar sua ampliação segundo Maia (2009), basta adicionar um novo
concentrador.

Switch e Placa de Rede

O switch é um equipamento utilizado para fazer a interligação de computadores para


formarem uma rede. Os switches possuem portas de comunicação conforme mostra a
figura , e são nelas que os computadores ou outros equipamentos são ligados através de
cabos de redes, o número de portas que um switch possui varia de acordo com o modelo,
mas quanto maior o número de portas, mais computadores poderão ser ligados a ele
(MIRANDA, 2008).

Como todos os computadores são ligados ao switch todos os dados gerados pela
comunicação passam por ele, além de fazer essa interligação entre os computadores o
switch também encaminha esses dados para o computador que deve receber essas
informações. Equipamentos anteriores ao switch não tinham essa capacidade, enviando o que
recebiam a todos os computadores causando umtrafego desnecessário em toda a rede, podendo
gerar lentidão (MAIA, 2009).

O switch é um dispositivo de rede (Hardware) dotado de múltiplas portas para conexão


de comutação (Switching), ou seja, recebedados de uma estação ou do próprio roteador
conectado ao mundo externo (WAN) e os envia para as estações locais (LANs), conforme o
endereço do destinatário (MIRANDA, 2008, p. 200).

Figura nº 12- Switch de 24 Portas

Fonte: Equipamento de Redes (Brito 2013)

A placa de rede é um componente que possibilita aos computadores compartilharem


e trocarem informações utilizando a rede. Ela é responsável por enviar e receber as
informações que são trocadas pelos computadores, existem diferentes tipos de placas para
os diferentes tipos de redes, assim como as diferentes velocidades de transmissão de

37
dados. Há placas de redes feitas para cabos de redes específicos já que os mesmo
possuem conectores diferentes (VASCONCELOS, 2007)

Figura nº 134- Placa de Rede Externa Dedicado com, PCI plugue Rj45

Fonte: Livros de Placa de Computadores

Em redes de computadores a comunicação entre dispositivos diferentes ocorre


frequentemente, temos dispositivos desenvolvidos por diversos fabricantes que devem de
alguma forma comunicarem entre si com sucesso. Para a comunicação ser estabelecida os
dispositivos devem utilizar o mesmo protocolo de comunicação. O protocolo de comunicação
é um conjunto de regras que dita como a comunicação deve ser feita entre os equipamentos,
ou seja, define o que será comunicado, qual será a forma dessa comunicação e quando
ela ocorrera. Isso permite que os equipamentos diferentes falem a mesma língua na hora de
conversar

Para garantir que a comunicação ocorra com sucesso, os dispositivos devem utilizar
protocolos de comunicação, que são regras predefinidas que devem ser seguidas pelos
dispositivos. Os protocolos utilizados em uma rede devem ser compatíveis, caso contrário
a comunicação não se dará de forma efetiva ou, simplesmente não ocorrerá. Os protocolos
de rede são semelhantes às regras de trânsito, que devem ser respeitadas pelos motoristas
para que cheguem com segurança ao destino (MAIA, 2009, p. 3) Um exemplo é o Protocolo de
Controle de Transmissão (Transmission Control Protocol), chamando também de TCP, é muito
utilizado para realizar a transmissão de dados por uma rede.

2.7- NORMAS E PADRONIZAÇÕES


Segundo Santos (2012), no início as redes de computadores não tinham nenhuma
norma a ser seguida, por isso cada profissional fazia a instalação de uma rede de acordo com
os seus próprios critérios. Mas conforme o tempo passava a necessidade de se estabelecer
padrões ficava evidente.

38
O principal objetivo das normas e padrões é permitir que diversos fabricantes se tornem
capazes de produzir equipamentos e componentes, que sejam compatíveis entre si para
serem utilizados em conjunto (PINHEIRO, 2003). “As normas nasceram da necessidade de
padronizar soluções para sistemas de cabeamento de telecomunicações que pudessem abrigar
equipamentos de váriosfabricantes" (COELHO, 2003, p. 73)

Equipamentos de diversas marcas seriam capazes de trabalharem juntos, eliminando


ambientes de redes dominados por apenas um único fabricante. Forouzan (2006) afirma que
esses padrões são importantes para a criação e manutenção de um mercado aberto para os
fabricantes de equipamentos de redes, garantindo uma comunicação de dados transparente
nacional e internacional.

Atualmente existem dois tipos de normas:

 De jure
 De facto

Os padrões “de jure” são aqueles que foram reconhecidos por um comitê organizador
(FOROUZAN, 2006).

Os padrões “de facto”, segundo Forouzan (2006), apesar de serem difundidos e adotados
como um padrão, não foram aprovados por um comitê organizado. São estabelecidos e
impostos por fabricantes de equipamentos que com frequência tentam estabelecer o
funcionamento de uma nova tecnologia.

Nem sempre aquilo que é definido pelo órgãos de padronização é de fato adotado
por toda a comunidade, já que tais normas podem conter conflitos de interesse ou não
estar em sintonia com o mercado (MAIA, 2009).

Órgãos Padronizadores

Existem organizações que tem como objetivo desenvolver padronizações que deveriam ser
seguidas pela indústria. Governos, comunidade acadêmica, usuários, esses são exemplos da
composição de um órgão padronizador (MAIA, 2009). Segundo Forouzan (2006), os padrões
surgem através da cooperação entre os comitês de criação de padrões, agências de
regulamentação do governo e fóruns.

A criação de novas normas, manutenção das existentes, seja elas para cabeamento
estruturado ou qualquer outro setor fica sobe a responsabilidade dessas organizações que
39
discutem com a sociedade para chegar a um consenso sobre o tema em questão (COELHO,
2003).

Um exemplo de órgão padronizador seria a ABNT (Associação Brasileira de Normas


Técnicas) que segundo Coelho (2003) é uma entidade sem fins lucrativos reconhecida como
Foro Nacional de Normalização que visa estimular a elaboração de normas técnicas e incentivar
a sua adoção.

Outro exemplo seria a ISO (International Organization for Standartization) que foi criada
em 1946, possui o encargo de definir padrões nos mais diversos setores que inclui também a
computação e tecnologia da informação (MAIA, 2009).

Normas para Cabeamento Estruturado

Em 1918 foi fundada a EIA (Eletronic Industries Association) nos Estados Unidos,
ela possuia o papel de coordenar e formalizar as normas e padrões americanos. A
utilização de padrões e normas internacionais também ficava sob a responsabilidade da EIA
(PINHEIRO, 2003).

Em 1988 foi formada a TIA (Telecommunications Industry Association) pela equipe


de Tecnologia da Informação da EIA. Ela passou a criar padrões e normas de telecomunicações
através de procedimentos estabelecidos pela EIA (PINHEIRO, 2003).

A EIA/TIA (Electronic Industries Association/ Telecommunication Industry


Association) edita as principais normas para o cabeamento estruturado e as mantem atualizadas
através dos TSB (Tecnhical Systems Boletins), que são boletins técnicos (COELHO, 2003).

Esses boletins incluem especificações que não foram levadas em consideração no


desenvolvimentos dos documentos originais. Essas atualizações ocorrem a cada cinco anos
(COELHO, 2003).

A EIA/TIA propôs a primeira versão de uma norma para padronizar os fios e cabos
utilizados em telecomunicações em 1991, ela foi chamada de EIA/TIA - 568, que depois de
ser reconhecida pela ANSI (American National Standards Institute) passou a ser conhecida
por ANSI/EIA/TIA - 568 (PINHEIRO, 2003).

Com o passar do tempo a ANSI/EIA/TIA foi sofrendo atualizações que deram início a
uma série destas normas, em 1994 por exemplo, foi feita uma revisão da ANSI/EIA/TIA –

40
568 que passou a ser conhecida como ANSI/EIA/TIA 568 – A após a publicação do boletim
técnico (PINHEIRO, 2003).

Outra atualização ocorreu em 2001 surgindo a ANSI/EIA/TIA 568 – B ela procurava


mostrar que instalações do sistema de cabeamento estruturado feitas durante a construção
de um edifício geravam menos gastos que após a ocupação do edifício (PINHEIRO, 2003).

Segundo Marin (2009), a ANSI/EIA/TIA 568 – B sofreu várias atualizações necessárias


no decorrer do tempo.

Pinheiro (2003) afirma que no brasil as normas mais conhecidas são a ANSI/EIA/TIA
– 568 e a NBR 14565, que é uma norma brasileira para a elaboração de um projeto para
cabeamento estruturado em redes de telecomunicações.

Segundo Coelho (2003), a NBR 14565 foi criada para servir de referência técnica
para a criação de projetos de cabeamento estruturado para redes de dados e voz, levou quatro
anos para ser criada através de reuniões periódicas.

Para a sua elaboração foram utilizadas como referência, normas internacionais e


documentos da ABNT e Telebrás (Telecomunicações Brasileiras S.A) de práticas
recomendadas COELHO,2003).

2.8- Cabeamento de Redes e Pactch panel


Segundo Pinheiro (2003), a função de qualquer meio de transmissão é de transportar
um fluxo de informações pela rede, tal capacidade de transmissão é ditada pelas próprias
características dos meios de transmissão utilizado. Esses meios são divididos basicamente
em dois grupos que são:

 Meios guiados: que seriam os cabos de redes como o de par trançado;


 Meios não-guiados: as ondas de rádios, raios laser transmitidos pelo ar, etc.

Para os nobres propósitos das telecomunicações, as transmissões podem ser divididas


em duas grandes categorias: guiadas e sem fio.

Uma transmissão guiada utiliza um guia de onda como suporte dos sinais eletromagnéticos.
Dentre os meios guias de onda podemos citar os cabos par trançado, coaxial e fibra óptica.
Numa transmissão sem fio, geralmente utilizamos o ar como suporte dos sinais
eletromagnéticos (FOROUZAN, 2006, p.175)

41
Os cabos de redes ou meios de redes são utilizados para estabelecer a conexão física
entre os diversos equipamentos de redes. A principal função de um cabo em uma rede é
transportar os dados entre os dispositivos com o mínimo de degradação. Os sinais
transmitidos sempre estão sob as ações de elementos internos e externos que podem afetar
a qualidade do sinal impedindo que os dados cheguem ao seu destino em perfeito estado
(PINHEIRO, 2003).

Segundo Shimonski, Steriner, Sheedy (2006), a grande maioria dos meios cabeados
utilizam três tipos de cabos que seriam:

 Cabo coaxial
 Par trançado
 Fibra óptica

Todo cabo de rede possui um limite para a sua extensão que deve ser respeitado
para não haver problemas na transmissão dos dados. Quando um sinal é enviado pela rede, a
medida em que percorre o cabo ele perde a sua força, se torna mais fraco, esse problema é
chamando de atenuação. É por isso que os cabos não podem se estender infinitamente já que
chegara a um ponto em que o sinal estará tão fraco que ele não poderá ser recebido, a
informação enviada se tornara incompreensível (TORRES 2001).

Segundo Coelho (2003), os cabos de par trançado são o meio de transmissão mas utilizados
em redes de computadores, devido ao seu baixo custo e a maior facilidade na sua adoção.
Apesar de serem utilizados a anos em sistemas telefônicos o cabo de par trançado só
passou a ser usado em redes de computadores recentemente, já que ele não possuía a capacidade
de transmitir rápido o suficiente (COELHO, 2003).

2.9- Cabo de Par Trançado


A estrutura do cabo de par trançado consiste basicamente de um par de fios trançados, os
fios normalmente são de cobre e cobertos por uma jaqueta feita de PVC como é mostrado na
figura (FOROUZAN, 2006).

42
Figura nº 14 Estrutura de Cabo de Par Trançado

Fonte: Magazine Luiza

Atualmente o cabo de rede mais utilizado é o par trançado. Basicamente apenas dois
tipos desse cabo existem, o que possui blindagem também conhecido como STP (Shielded
Twisted Pair), e o sem blindagem também chamado de UTP (Unshielded Twisted Pair). A
diferença é que um possui uma malha em volta do cabo que serve como proteção contra
interferências eletromagnéticas, como é mostrado na figura (MAIA, 2009).

Figura nº 15- Cabo UTP e STPo UTP e STP

Fonte: Magazine Luiza

2.10- Cabo STP (Shielded Twisted Pair)

O cabo STP (Shielded Twisted Pair) possui uma blindagem que lhe garante maior
resistência as interferências externas. O maior volume na sua blindagem o tornam mais
pesado, além de aumentar o seu custo e tamanho. Ele é pouco utilizado, sua necessidade
surge em ambientes que possuem algum nível interferência eletromagnética que pode
acabar afetando o cabo e os dados que trafegam nele. (PINHEIRO, 2003).

Há também os cabos FTP (Foiled Twisted Pair) eles foram criados para cabear
ambientes que possuem um nível de interferência bem elevado, acima do que é
normalmente encontrado. Sua utilização é recomendada para cabeamentos horizontais que
exijam robustez, confiabilidade e proteção extra contra interferências (PINHEIRO, 2003).

43
O mais utilizado nas redes é o sem blindagem, conhecido como UTP, ele também tem
sua própria proteção contra interferências mesmo sem a blindagem. A técnica utilizada para
evitar as interferências é chamada de cancelamento, as informações circulam repetidas
em dois fios, mas no segundo fio a informação possui uma polaridade invertida conforme
é mostrado na figura . Isso gera dois campos eletromagnéticos de mesma intensidade que
acabam se anulando. Todo fio produz um campo magnético ao seu redor durante a
transmissão de dados (TORRES, 2001).

O cabo de par trançado é de fácil manutenção e expansão, além de ter um baixo custo assim
como os seus conectores. Mas é mais suscetível a interferências nas versões sem blindagem
(MORIMOTO, 2008). Além da interferência nas versões não blindadas, outra desvantagem
seria o fato de que o comprimento máximo que cabo pode ter é de 100 metros por trecho antes
de haver impactos na transmissão (PINHEIRO, 2003).

2.11- Categorias

A Electronics Industries Association (EIA) criou padrões que são utilizados para classificar
os cabos UTP em sete categorias. A categoria é determinada pela qualidade que o cabo possui,
onde 1 é mais baixa e 7 é a mais alta. Cada categoria possui uma aplicação especifica
(FOROUZAN, 2006).

2.11.1- categoria 1
Utilizado exclusivamente para a transmissão de voz e atualmente difícil de ser visto em
uso. Pode ser encontrado em empresas, residências antigas. Não é reconhecido pela
ANSI/TIA/EIA-568-B.1 e nem pela ANSI TIA/EIA 589-B.2, sendo assim, não é utilizado
em sistemas de cabeamento estruturados modernos (SHIMONSKI, STEINER, SHEEDY,
2006).

2.11.2- Categoria 2 (CAT2)


Transmite dados a até 2,5 Mbps mas atualmente é considerado obsoleto
(MORIMOTO, 2008). Assim como o cabo de categoria 1 o CAT2 não é reconhecido
pela ANSI TIA/EIA-568-B.1 e ANSI TIA/EIA-568-B.2 (SHIMONSKI, STEINER, SHEEDY,
2006).

2.11.3- Categoria 3 (CAT3)


Já foi o cabo de par trançado sem blindagem mais utilizado. As transmissões de dados
podem chegar a 10 Mbps e sua extensão máxima é de 100 metros (MORIMOTO, 2006).
44
2.11.4- Categoria 4 (CAT4)
Possuem uma qualidade um pouco acima dos de categoria 3, podem em teoria serem
utilizados em redes de até 100 Mbps. Não é mais utilizado e sua fabricação foi
interrompida. Também não é reconhecido pela ANSI/TIA/EIA-568-B.1 e ANSI/ TIA/EIA-568-
B.2 (SHIMONSKI, STEINER, SHEEDY, 2006).

2.11.5- Categoria 5 (CAT5)


A sua principal vantagem contra os cabos mais antigos é a sua taxa de transmissão.
Ele pode ser usado em redes de 100 Mbps a 1 Gbps (MORIMOTO, 2006). De todas as
categorias que foram citadas os cabos CAT5e (Enhanced Category 5 – categoria 5
melhorada) são os mais utilizados hoje em dia nas redes de computadores substituindo o cabo
CAT5, possuem versões que vem com ou sem blindagem. Podem chegar a taxas de transmissão
de até 1Gbps (MAIA, 2009).

Segundo Morimoto (2008), os cabos de categoria 5e se encontram em processo de


substituição pelos cabos de categoria 6 e 6a, que podem ser usados em redes com taxas de 1
Gbps a 10 Gbps de transmissão.

2.11.6- Categoria 6 (CAT6)


Este padrão de cabo ainda não se encontra completamente estabelecido. O objetivo é que
ele seja utilizado em redes Gigabit (MORIMOTO, 2006).

2.11.7- Categoria 7 (CAT7)


O CAT7: Utilizam conectores mais sofisticados e são muito mais caros. Atualmente se
encontra em desenvolvimento um padrão de redes de 10 Gbps que utilizara cabos de categoria
6 e 7 (MORIMOTO, 2006).

2.12- Conectores de Par Trançado


Conector para cabo de par trançado

Segundo Santos (2012), o conector é um dispositivo que faz a ligação entre dois meios
distintos, cada lado recebe uma parte deste conector e quando se juntam eles formam uma ponte
de transmissão para dados. Isso permite que o sinal seja transmitido de um dispositivo a outro
dispositivo.

45
O conector padrão utilizado nos cabos UTP e STP é o RJ-45 (Registered Jack). O
conector RJ-45 macho possui uma guia de encaixe, isso faz com que só seja possível insere-
lo somente em uma posição no RJ-45 fêmea (FOROUZAN, 2006).

Quando estiver trabalhando com cabos par trançado, você deve adicionar um conector
na extremidade, para que você possa então inseri-lo em um servidor ou em um cartão de
interface de rede, patch panel, switch ou algum outro dispositivo de infraestrutura compatível
(SHIMONSKI, STEINER, SHEEDY, 2006, p.122) A figura demonstra os conectores RJ-45
fêmea e macho.

Figura 16 Conector RJ45 Macho e Fêmea

Fonte: Conectores

Quando se trata de redes de computadores os conectores são utilizados para fazer a


interligação entre os cabos de redes e os dispositivos que necessitam da conexão, para
cada tipo de cabo é utilizado um conector diferente. (SANTOS, 2012).

2.13- Cabeamento Estruturado


O principal objetivo de uma rede é o compartilhamento de informações entre dois ou mais
computadores. Mas devido a necessidade de compartilhar uma grande quantidade de dados a
rede pode acabar crescendo e se tornando muito mais complexa do que apenas dois
computadores ligados por um cabo (PINHEIRO, 2003).

Entretendo, em redes médias e grandes a quantidade de cabos e o gerenciamento dessas


conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão de um novo micro
na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma
porta livre em um hub). Se a ideia for substituir equipamentos (trocar um hub por um
switch por exemplo), adicionar um novo hub ou um novo switch ou ainda alterar a disposição
física da rede, então será um Deus nos acuda: você perderá horas ou mesmos dias, e a
rede sairá do ar constantemente durante o processo (TORRES, 2001, p.234)

46
É muito comum que o cabeamento da rede seja instalado sem qualquer tipo de planejamento
prévio, isso faz com que um novo ponto de rede seja instalado de acordo com a demanda de
equipamentos que precisam se conectar, ou em casos de mudança na estrutura física do local.
Para facilitar essas mudanças e tornar a rede mais eficiente as técnicas de cabeamento
estruturado são utilizadas (PINHEIRO, 2003).

O cabeamento estruturado é uma forma padronizada para a instalação do cabeamento


de redes em prédios, permite que os custos sejam minimizados e a capacidade de uma
expansão futura maximizada (PINHEIRO, 2003).

A ideia dessa forma de cabeamento é oferecer ao ambiente um sistema que torne mais fácil
a instalação e remoção de equipamentos sem haver muita perda de tempo, tornando a sua
administração mais eficiente (TORRES, 2001).

Ele deve ser projetado para que seja capaz de atender toda a demanda de serviços de TI dos
usuários (MARIN, 2009). Pinheiro (2003) afirma que o cabeamento estruturado oferece a
melhor estrutura de cabeamento para as redes locais. Ele tem como principal ideia prever os
recursos que serão necessários para as futuras expansões, ou movimentações de pontos de rede
que podem ocorrer na infraestrutura física do local.

O cabeamento estruturado evoluiu com a ideia de criar uma padronização para os


diferentes tipos de cabos que são empregados em uma estrutura independente do objetivo
de seu uso (PINHEIRO, 2003).

Outro objetivo do cabeamento estruturado é garantir que todo um edifício seja cabeado de
tal forma que haja pontos de redes aonde eles sejam necessários. Apesar dos pontos
estarem fisicamente instalados eles não precisam necessariamente estarem ativados, já que
o mais importante é ele estar ali fisicamente pronto para o uso (MORIMOTO, 2008).

Segundo Pinheiro (2003), inicialmente o projeto do cabeamento estruturado sai mais


caro que outras soluções, mas que, devido as constantes modificações causas pela falta
de planejamento na rede e os seus custos, esse gasto será recuperado gerando com o
tempo uma economia. A figura mostra um ambiente em que o sistema de cabeamento
estruturado foi aplicado.

47
Figura nº 17 Cabeamento não estruturado e estruturado

Fonte: Estrutura de Redes

2.13.1 Benefícios do Cabeamento Estruturado


Segundo Pinheiro (2003), ao se utilizar um sistema de cabeamento estruturado, tem
várias vantagem que podem ser percebidas:

 Melhora a performance do sistema pela maior confiabilidade no cabeamento;


 Permite que sejam feitas ampliações ou alterações para as implementações futuras
sem perder a flexibilidade;
 Permite o atendimento das demandas de novos serviços para cada usuário;
 Faz implementação de um padrão que é capaz de suportar qualquer tipo de serviço;
 Faz a definição das topologias, conectores e cabos para as diversas aplicações de
redes que serão usadas;
 Permite que o cabeamento tenha um tempo de vida útil mais longo.

Coelho (2003) acrescenta outras vantagens:

 A manutenção é mais fácil devido ao sistema estruturado possuir um projeto e


documentação;
 Devido a padronização o sistema acaba sendo adotado por vários fabricantes,
criando uma variedade maior de produtos, preços e qualidade.

Segundo Pinheiro (2003), o cabeamento estruturado oferece também um ambiente


multimídia, permitindo acesso a vários sistemas de comunicação como, voz, dados,
imagens e sinas de controle, utilizando uma única estrutura de cabeamento.

48
2.13.2- Barreira ao utilizar o cabeamento estruturado
A adoção do cabeamento estruturado pode encontrar barreiras em edifícios novos que
não foram projetados para abrigar de forma adequada a infraestrutura de telecomunicações e
seus serviços (COELHO, 2003).

Agências bancárias por exemplo segundo Pinheiro (2003), enfrentam obras em períodos
curtos de tempo, a cada dois anos em média, isso acarretaria em uma nova estrutura de
cabeamento a cada reforma feita.

Prédios tombados pelo Patrimônio Histórico, impedindo a realização de obra na sua


estrutura.

A única solução nesses casos seria realizar uma análise criteriosa do ambiente para
encontrar uma solução de cabeamento adequada (PINHEIRO, 2003).

2.13.3- O subsistemas do cabeamento estruturado


Segundo a norma ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606, a instalação do
cabeamento estruturado é dividida em sete elementos básicos. Cada subsistema é responsável
por um área especifica do cabeamento estruturado e juntas elas resolvem qualquer projeto
de um sistema estruturado (COELHO, 2003).

1. Cabeamento Horizontal.

2. Cabeamento Vertical.

3. Painéis de Distribuição.

2.13.4- Painéis de distribuição


Cross-Connect ou Painel de Distribuição recebe o cabeamento primário que vem dos
equipamentos de rede, e o horizontal que faz a conexão das tomadas individuais. Para
ativar essas tomadas basta ir até o painel de distribuição e fazer a ligação a uma porta do patch
panel com um patch cord (PINHEIRO, 2003).

A topologia utilizada no Cabeamento Vertical é a estrela com até dois níveis hierárquicos.
Foi escolhida para que o arranjo físico seja flexível, lógico e econômico para permitir que a
implementação de uma gama de aplicações, mesmo aquelas que necessitam de uma
topologia diferente da estrela possam ser aplicadas. (MARIN, 2009)

49
Topologias não estrelas também são permitidas para a configuração do backbone.
Tais arranjos (não estrela), além de serem úteis, podem ser também essenciais para a
implementação de um sistema de automação predial (BAS, Building Automation Systems)
sobre um ambiente de cabeamento estruturado, muitos dispositivos de automação e controle
para BAS precisam de uma topologia física como barramento ou anel. A topologia estrela é
utilizada para redes de dados e voz que representa hoje em dia a totalidade do uso do sistema
de cabeamento estruturado. (MARIN, 2009).

2.13.5- Cabeamento horizontal


O cabeamento horizontal é responsável por fazer a ligação entre a Área de Trabalho e os
patch-panels na sala de Telecomunicações (COELHO, 2003).

Horizontal Cabling (HC) é composto pelos cabos que fazem a ligação do painel de
distribuição até o ponto final do cabeamento. É no cabeamento horizontal que todos os dados
iram trafegar, independentemente de ser voz, vídeo ou qualquer outro tipo de serviço. Em caso
dos requisitos de uso mudarem por algum motivo, só será necessário alterar a configuração dos
patch-cords no painel de distribuição para que os serviços que são providos as tomadas
mudarem (PINHEIRO, 2003).

Segundo Marin (2009), a instalação do cabeamento horizontal deve ser feita na topologia
estrela. É utilizado um segmento de cabo exclusivo que faz a ligação entre cada porta do
distribuidor de piso a uma única tomada de telecomunicações na área de trabalho.

O cabeamento não pode ultrapassar os 90m de comprimento entre um distribuidor


de piso (FD, Floor Distributor) que fica alojada na sala de telecomunicações e a área de
trabalho conforme a figura.

O cabeamento Horizontal é denominado assim pelo fato dos cabos que compõem esse
subsistemas serem lançados na horizontal. Os cabos são instalados em dutos embutidos no
piso ou em eletro calhas ou badejas suspensas que são presas ao teto conforme a figura.

É no cabeamento horizontal que se encontra a maior quantidade de cabos individuais


em um sistema estruturado. Após a sua instalação esses cabeamento se tornara difícil de ser
acessado, o esforço para efetuar qualquer mudança é alto e com certeza irá afetar os
usuários da rede. Escolher o layout e os cabos adequados para se utilizar no cabeamento
horizontal é de extrema importância devido as características citadas a cima (COELHO,
2003)
50
Figura nº 18 Cabeamento horizontal abaixo do piso

Fonte: Estrutura de redes

Segundo Coelho (2003, p. 92), deve ser levado em consideração a seguinte lista de sistemas
e serviços na utilização do cabeamento horizontal:

 Serviços de voz;
 Equipamentos de serviços de telecomunicação;
 Equipamentos de comunicação de dados;
 Redes locais;
 Outros serviços de telecomunicações como sistemas de segurança, sistemas de
videoconferência, sensores.

Os equipamentos ativos de redes, como um switch, podem ser ligados ao cabeamento


horizontal através de dois métodos permitidos, que seriam segundo

Marin (2009):

 Utilizando conexões cruzadas;


 Utilizando interconexões.

Na conexão cruzada, o equipamento ativo de rede é ligado ao patch panel ou a um grupo


deles, essa técnica permite que haja a separação entre os equipamentos ativos e os
componentes de distribuição do cabeamento como os patch panels, (MARIN, 2009).

Como os switches podem estar montados dentro de algum gabinete por questões de
segurança, essa separação pode ser necessária (MARIN, 2009).

51
Segundo Coelho (2003), a ligação entre o cabeamento vertical e horizontal é feita utilizando
conexões cruzadas.

Na interconexão o switch é ligado diretamente a um patch panel utilizando patch cords


conforme mostra a figura 27, é muito utilizado para fazer a ligação entre equipamentos ativos
de redes ao cabeamento horizontal devido a relação custo/benefício (MARIN, 2009).

Segundo Marin (2009), os cabos que são reconhecidos pelas normas de padronização
NBR-1465:2007, ISO/IEC 11801:2002 segunda edição e ANSI/TIA-568-c para serem
utilizados no cabeamento horizontal são:

 Cabo par traçado Categoria 5e ou superior de quatro pares, 100 UTP ou F/UTP;
 Cabo óptico multimodo de 50/125um, incluído os cabos que são otimizados para
laser (OM-3);
 Cabo óptico multimodo de 62,5/125um.

52
Capitulo III Apresentação do Sistema Proposto

Tecnifati

1-Apresentação
Sendo uma empresa ligada totalmente as novas tecnologias a Tecnifati, partilha
informações de maneira informatizada usando plataformas que facilitam a interação entre os
funcionários desde o topo até a base, bem como com os seus clientes.
- Serviços de Cyber
Este serviço está disponível na área de produção da Tecnifati, denominada (Reprografia
Genesis). Que para além de trabalhos internos está aberto ao público das 8h as 20h de
Segunda à Sexta, e da 8h30m às 16h.

Figura 19 Sala do Cyber Café

Fonte: Tecnifati
-Funcionamento
O acesso é limitado para os clientes pós a deliberação e acesso as máquinas são feitas a
partir de um servidor que fica na recepção utilizando um software para o devido efeito.

53
Figura 20 Ambiente do sistema de gestão dos PCs na rede

Fonte: Tecnifati

- Máquinas de Produção
Impressora a laser

Figura 21 Impressora Canon

Fonte: Tecnifati

54
- Máquina de Encadernação Térmica

Funciona com um tipo de cola específica, serve para encadernar documentos em espécie de

livros.

Figura 22 Maquina Térmica

Fonte: Tecnifati

Figura 23 Matérias de Informação

Fonte: Tecnifati

55
-Encadernação co Argolas

Utilizando argolas de vários tamanhos e formatos executa trabalhos específicos como o

exemplo da segunda figura.

Figura 24 Maquina de Encadernação

Fonte: Tecnifati

56

Você também pode gostar

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy