República de Angola Ministério Da Educação Instituto Médio de Administração E Gestão Do Uíge Area de Formação: Informática
República de Angola Ministério Da Educação Instituto Médio de Administração E Gestão Do Uíge Area de Formação: Informática
República de Angola Ministério Da Educação Instituto Médio de Administração E Gestão Do Uíge Area de Formação: Informática
MINISTÉRIO DA EDUCAÇÃO
INSTITUTO MÉDIO DE ADMINISTRAÇÃO E GESTÃO DO UÍGE
P.A.P
PROVA DE APTIDÃO PROFISSIONAL
CURSO DE INFORMÁTICA DE GESTÃO
Por
UÍGE, 2022/2023
REPÚBLICA DE ANGOLA
MINISTÉRIO DA EDUCAÇÃO
INSTITUTO MÉDIO DE ADMINISTRAÇÃO E GESTÃO DO UÍGE
P.A.P
PROVA DE APTIDÃO PROFISSIONAL
CURSO DE INFORMÁTICA DE GESTÃO
Por
UÍGE 2022/2023
Declaração de Honra
Uíge/_______/________/2023
A CANDIDATA
_________________________________
Rosaria Alberto Ferreira
O ORIENTADOR
__________________________________
Eng.º Júlio Manuel Garcia
i
Dedicatória
Aos meus pais, Anónio Rosado Ferreira e Filomena Alberto, com muito carinho е apoio,
não mediram esforços para que eu chegasse até esta etapa de minha vida.
i
Agradecimento
A Deus por ter oferecido a oportunidade de viver, dando-me força e coragem de vencer,
por iluminar a minha mente, me protegendo e abençoando.
A todas as pessoas que contribuíram e acreditaram em mim. Este projeto foi resultante do
apoio de diversas pessoas, dadas de forma direta ou indireta, mas todas elas essenciais para a
realização do mesmo.
Aos meus Professores que de uma forma direita e indireta que contribuíram no percurso da
minha formação, ao Eng. Eduardo Ginga do forma simplificado o meu muito obrigado pelo
encorajamento e apoio desde o princípio deste trabalho.
Ao meu querido Tutor Júlio Manuel Garcia, de forma incansável inabalável, sem medir
esforço de orientar com chuva ou sol sempre disponível para que este nosso trabalho tivesse o
final que tem o meu grande obrigado
ii
Resumo
Palavras-chave:
iii
Abstract
Key words:
iv
Sumário
Declaração de Honra .......................................................................................................... i
Dedicatória ......................................................................................................................... i
Agradecimento ..................................................................................................................ii
Resumo.............................................................................................................................iii
Abstract ............................................................................................................................ iv
Lista de Tabelas................................................................................................................. 6
0.3 Hipótese.................................................................................................................. 11
0.4.1-Objectivo geral............................................................................................................... 11
1.4.4- T.I................................................................................................................................... 15
2
2.5- Classificação das Redes de Computadores .............................................................. 29
3
4
Lista de Figuras
5
Lista de Tabelas
6
Lista de abreviaturas e Siglas
MP – Módulos processadores
TOKEN – Ficha
IP - Protocolo da Internet
7
LISTA DOS ANEXOS
8
Glossário tem algo seleciona
Internet- Rede mundial de computadores, também conhecida por Wed. Nasceu de uma
experiência militar norte-americana para conectar computadores em várias partes do mundo.
Inicialmente foi muito usada apanhas nas universidades. Tornou-se uma forma de interligação
de computadores em todo o planeta, ligados via satélite via telefónica. Depende de um protocolo
de fácil manipulação e que pode transmitir em qualquer equipamento de informática, o TCP IP
O Net Framework: Aplicativo que dá suporte á software da do tipo ponto Net serem
SOFTWARE: são sistemas aplicativos que fazem uma determinada tarefa no computador
9
0.1 Apresentação do Tema
10
0.2 Problemática
0.3 Hipótese
0.4.1-Objectivo geral
Interligar Duas Infra Estrutura de Redes, na “Reprografia Gênese\ Escritor Tecnofati,
Lda. – Uíge”.
11
0.4.2- Objectivo específicos
0.5 Metodologia
Este trabalho foi desenvolvido por meio de algumas etapas que incluíram o
levantamento e coleta das informações dentro da empresa, no estudo com os
funcionários da empresa e nas melhores práticas de mercado para aplicar as
transformações.
Na realização do trabalho científico exige a utilização de métodos e técnicas no sentido
de produzir resultado.
0.5.1- Métodos
No nosso trabalho, utilizamos os seguintes métodos:
Método Documentário e Analítico: este método permitiu-nos analisar e interpretar
os dados recolhidos;
Método documentário: é um método que nos permitiu recolher os diferentes
documentos necessários para elaboração do presente trabalho;
Método histórico: este método permitiu-nos a conceber melhor a história da empresa
Gêneses e o Escritor Tecnofati LDA;
Método estrutural e funcional: permitiu-nos ter conhecimento da organização da
empresa Gêneses e o Escritor Tecnifati LDA e dos seus funcionamentos.
12
conhecimento de redes de computadores, recolher as informações necessárias ao
nosso trabalho.
Vendo como as informações são valorizadas nas empresas ou nas instituições públicas,
achamos importante escolher este tema para melhorar as condições de seu funcionamento e
circulação das informações nas empresas, visto que os sistemas que são utilizados nas mesmas
não são adequadas. Este é a razão pela qual escolhemos o presente tema para poder ajudar as
organizações a implementar sistemas modernos e viáveis.
13
CAPITULO I - APRESENTAÇÃO DO FUNCIONAMENTO REPROGRAFIA
GÊNESES E O ESCRITOR
A Tecnifati Lda é uma empresa angolana de direito privado, sedeada na cidade do Uíge,
na Rua Primeiro D´Agosto, Centro da Cidade, Prédio Rimaga 1º andar, com o número de
identificação fiscal 5307001002, criado em 2016.
1.2- Instituição
Produção de Softwares;
Fornecimento de materiais;
Relógio Biométrico;
Prontuário electrónico;
14
Sistema CCTV (vigilância electrónica);
Materiais personalizados;
Materiais escolares;
Plastificação e Laminação;
Envelopes;
Materiais personalizados;
Materiais escolares;
Plastificação e Laminação;
Envelopes;
1.4.4- T.I
A Tecnifati Lda carreta boa experiência em assistência, consultoria e prestação de serviços
ligados a T.I. Contando com uma equipa qualificada e experiente, a empresa consegue alcançar
os seus objetivos – que refletem em mais valor agregado ao cliente. Primamos sempre pela
qualidade, utilizando equipamentos de primeira linha de modos a produzir soluções atualizadas
de acordo com o mercado.
1.4.5- Reprografia
Com um leque de materiais e equipamentos modernos, a Tecnifati Lda conta com uma
qualidade, eficácia e eficiência na produção dos seus produtos e/ou serviços.
15
Devido a estes factores supracitados, o tempo de reprodução é bem reduzido, implicando
no aumento da produção e na satisfação do cliente.
Missão
Valores
Visão
Core Business
16
Tabela n º 1 Funcionários efectivos a Empresa Tecnifati Lda
Nº Nº de Gêneros
Designação Funcionário Habilitação
M F
14 6
01 COO 1 Licenciado
02 Assistente Administrativo 1 Tec. Médio
03 Auxiliar de Limpeza 1 Tec. Médio
04 Designer 1 Bacharel
05 Gestor Comercial 1 Licenciada
06 4 Bacharel e 1
Operador de Maquinas 5 Tec.
07 Secretária 1 Licenciada
08 Técnico de Farmácia 3 Tec. Médio
09 5 Bacharel e 1
Técnicos de Informática 6 Tec.
TOTAL 20
Fonte: Tecnifati
17
Tabela n º 2 Ilustrações dos Recursos Matérias.
Proposta de Soluções
19
Redes de computadores é o conjunto de dispositivos finais (smartphones, tabletes, laptops e
desktops) conectados entre si por maio de dispositivos intermediários (switches, roteadores,
pontos de acesso sem fios e firewalls) para compartilhar informações e recursos por meio de
um canal de comunicação (cabo coaxial, par trançado, fibra ótica, ondas de rádio, micro-ondas)
e regidos por protocolo de comunicação (TCO/IP).
20
1.9- Apresentações do Organograma geral do sistema actual
Organograma é um gráfico que representa visualmente a estrutura organizacional de uma instituição ou empresa. O principal propósito deste
modelo estrutural é apresentar a hierarquização e as relações entre os diferentes setores da organização.
DIREÇÃO
21
1.10- Histórico da Empresa Tecnifati
Ao decorre com o processo de questionamento do trabalho de fim do curso que tem
como tema instalação de uma rede estruturada caso reprografia gêneses as seguintes perguntas
e respostas:
Sim o tipo de rede que a empresa utiliza é estável por que ela oferece uma conexão mais
estável e é segura para os usuários. Essa rede se conecta com a internet ou apenas com os
computadores da empresa.
Atualmente existem diferentes tipos de redes, como redes cabeadas, redes sem fio, redes
locais, redes externas, redes virtuais privativas entre outros tipos.
Sim é adequada por que nos facilita na comunicação e na partilha de ficheiros entre a
empresa e a reprografia.
Não a prejuízo nenhum no uso da rede na empresa, por que ela nos facilita nos trabalhos,
nas pesquisas, no envio de arquivos ou ficheiros e na comunicação.
22
Figura nº 2- Comunicação do Serviço de Internet
300m
23
CAPITULO II- FUNDAMENTAÇÃO TEÓRICA: DESENVOLVEREMOS SOBRE
A INTERLIGAÇÃO DAS DUAS INFRA-ESTRUTURA DE REDE:
Interligação de Rede
TCP
24
» Encaminha datagramas (connectionless)
•ICMP » Auxiliar do IP
– Valores de NLPID
25
– Usado em encapsulamento não baseado em LLC quando o protocolo não tem NLPID
associado
• 0xCC IP
• Encapsulamento LLC/SNAP
26
2.2.2- Tabelas de encaminhamento- Conteudo
Cada sistema IP (hostou router) deve possuir uma tabela de encaminhamento; a tabela é
relativamente simples no caso de um host, que pode ser configurado para funcionar, em certos
casos, como router
» No caso de o sistema de destino estar directamente ligado ao hostde origem (e.g., uma
ligação ponto a ponto) ou numa rede partilhada (e.g., uma LAN), os pacotes IP são enviados
directamente para o destino
» Caso contrário, os pacotes são enviados pelo hostde origem para um router(next hop
router) na mesma rede – a existência de mais do que um routerimpõe que seja seleccionado um
deles, de acordo com o destino dos pacotes
» A indicação de uma rota, que pode ser indirecta (endereço IP de um next hop router) ou
directa (endereço IP de uma interface local) – estes casos são distinguidos por uma flagG
» Uma entrada que seja igual ao endereço de destino do pacote (netid+ hostid)
» Uma entrada que seja igual ao netidde destino, no caso de o passo anterior não ter sucesso
» Uma entrada por omissão (default), no caso de não existir qualquer entrada que satisfaça
os critérios anteriores
• Se for encontrada uma entrada que satisfaça uma das condições, o pacote é enviado de
acordo com o especificado nessa entrada (flagG)
• Se não for satisfeita qualquer das condições (o que significa que não existe uma entrada
default), o pacote não é encaminhável, sendo por isso descartado.
28
Dificilmente um único usuário precisa de uma impressora exclusiva, ao invés disso
pode-se adotar uma impressora de grande capacidade e compartilha-la na rede, como é
mostrado na Figura , assim todos os usuários poderão ter acesso aos seus recursos e serviços,
bem mais barato do que comprar uma impressora para cada funcionário (TANENBAUM,
2003).
Todas as pessoas possuem algum contato com computadores, independente do seu grau
de perícia com esses equipamentos, um exemplo seriam os caixas eletrônicos, que não
passam de computadores ligados a um computador central que guarda as informações das
contas de cada correntista. Supermercados, farmácias, shoppings, todos possuem suas próprias
redes mesmo que pequenas, isso mostra que estamos em contato com essa tecnologia
diariamente (TORRES, 2001).
Em uma rede local ou LAN (Local Área Network), os dispositivos estão próximos
fisicamente, geralmente cobrindo pequenas distancias como, por exemplo, estações em
uma mesma sala, os andares de um prédio ou prédios de um campus. Como as distancias são
pequenas, as LAN oferecem taxas de transmissão elevadas, da ordem de Mbps e Gbps, e
baixa taxas de erros. Uma outra característica das redes locais é que a posse dos canais
de comunicação e dos diapositivos de rede é da própria instituição (MAIA, 2009, p.7)
Não é preciso de muitos computadores para se formar uma LAN, basta ter dois
computadores ligados por um cabo e compartilhando informações dentro de algum
escritório.
30
2.5.2- Redes Metropolitanas (MANs)
As redes de área metropolitana (Metropolitan Area Network – MAN) foram feitas para
cobrir toda uma cidade. Pode ser uma única rede ou pode ser formada por várias outras LANs
que se conectam umas com as outras para troca de dados conforme mostra a figura. Uma MAN
pode ser administrada por alguma empresa privada ou por alguma empresa pública, um
exemplo seria uma empresa de telefonia. Essas empresas permitem que outras
organizações usem seus serviços de redes a um custo (FOROUZAN, 2006).
31
geralmente é formada por redes locais e metropolitanas que foram ligadas umas às outras
(MAIA, 2009).
Diferente das LANs (às quais depende do próprio hardware para transmissão), as
WANs podem utilizar as redes públicas, redes sob concessão ou alugadas, equipamentos
privados de comunicação ou combinações desses para atingir uma distância praticamente
ilimitada na superfície do planeta (FOROUZAN, 2006, p. 43).
O melhor exemplo que existe de uma WAN é a internet, que une as mais diversas
redes espalhas por todo o globo.
Das topologias físicas existentes três são as mais utilizadas nos ambientes de redes
(COELHO, 2003).
32
Topologia Estrela
Topologia Anel
Topologia Barramento
Na topologia em estrela todos os dispositivos que compõem este tipo de rede estão
ligados a um componente central também chamando de concentrador como mostra a figura,
que pode ser um hub, switch ou roteador. Quando uma mensagem é enviada através da
rede ela deve passar pelo dispositivo central e então é encaminhada para o seu destinatário.
Uma vantagem deste tipo de rede é o seu baixo custo de implementação, mas também
possui um ponto fraco, caso o dispositivo central para de funcionar toda a rede irá parar
(MAIA, 2009).
33
2.6.3- Topologia em Anel
Na Topologia Anel os computadores compartilham o mesmo canal de comunicação
que possui a forma de um anel, conforme é mostrado na figura, Quando um dado é
enviado, ele entra no anel e circula até chegar ao seus destinatário que o retira da rede,
caso isso não aconteça o dado continua circulando até chegar ao seus remetente que o retira da
rede (MIRANDA, 2008).
Devido ao fato do anel ser compartilhando por várias estações, é necessário que um
protocolo de controle diga quando uma estação pode ou não pode mandar suas mensagens. O
mais usado era o protocolo de passagem de token. A estação que deseja transmitir algo deve
esperar o token passar por ela, então o retira da rede e envia seus dados. Não havendo
nenhum token na rede as outras estação não iram transmitir nada. Depois um novo token é
inserido novamente no anel para que outras estações possam transmitir (MAIA, 2009).
Uma rede em anel (ring) consiste em máquinas com duas conexões ponto-aponto, uma para
a máquina anterior e outra para a máquina posterior, formando realmente um anel. Uma
característica importante dessa topologia é a necessidade de os dados trafegarem no anel em
apenas um sentido (unidirecional). Dessa forma, se uma estação recebe um dado que não lhe
pertence, ela simplesmente o passa a frente. Esse processo continua até que a estação destino
seja alcançada. Para evitar que mais de uma máquina envie dados ao mesmo tempo (o que
poderia gerar uma confusão na comunicação), uma permissão de acesso é passada,
continuamente, de uma máquina para a outra. Uma estação, portanto, só pode mandar dados
pela rede quando está de posse dessa permissão. Depois de enviar seus dados pela rede, a
estação deve repassar a permissão para a máquina a sua frente no anel. A permissão de acesso
nada mais é do que uma mensagem, e é chamada também de token (pode-se traduzir esta palavra
como “ficha”, para o controle de acesso ao meio). Essa topologia é fácil de instalar, de adicionar
novas máquinas e de configurar. Porém, possui desvantagens muito sérias. Sua escalabilidade,
ou seja, a capacidade de crescer em quantidade sem perder desempenho é desfavorável, pois,
quando aumentamos o número de máquinas, o token pode demorar muito para dar uma volta
completa no anel. Se um dos dispositivos desconectar, em qualquer ponto, toda a rede fica
parada. Alguma máquina pode perder o token (se, por exemplo, travar quando estiver com ele),
o que é difícil detectar e impede que as outras usem a rede.
34
Figura nº 10- Topologia em Anel
Topologia usa conexões multipontos. Há apenas um cabo longo que se estende pela
instalação completa, ao qual todas as máquinas são ligadas. Cada máquina tem um cabo
específico e um conector para ligá-la ao cabo principal. Nesse caso, o cabo principal é mais
extenso que nas outras topologias, o sinal elétrico pode perder energia à medida que trafega por
toda a sua extensão. Isso é chamado de atenuação do sinal, e pode causar perda de informações.
Para evitar que isso aconteça, há algumas limitações na instalação quanto ao tamanho máximo
desse cabo, uma quantidade de máquinas que podem ser ligadas a um único cabo e o espaço
mínimo entre as ligações das máquinas.
A figura demonstra a topologia em barramento
A partir dessas três topologias fundamentais segundo Coelho (2003), podemos criar
topologias hibridas, elas foram criadas para atender necessidades especificas. As mais
utilizadas são:
Malha
Árvore
Hierárquica
Segundo Coelho (2003) de todas as topologias físicas apresentadas, a que deve ser
utilizada no ambiente de cabeamento estruturado é a estrela hierárquica. Nessa topologia,
conforme a figura, a um concentrador principal responsável por fazer a interligação com
outros concentradores, que possuem computadores conectados a eles. Ela é bastante
semelhante a topologia em estrela, mas existe uma hierarquia que organiza os seus componentes
(MAIA, 2009).
Segundo Coelho (2003) de todas as topologias físicas apresentadas, a que deve ser
utilizada no ambiente de cabeamento estruturado é a estrela hierárquica. Nessa topologia,
conforme a figura , a um concentrador principal responsável por fazer a interligação com
outros concentradores, que possuem computadores conectados a eles. Ela é bastante
semelhante a topologia em estrela, mas existe uma hierarquia que organiza os seus componentes
(MAIA, 2009).
Rede de Computadores
36
Para efetuar sua ampliação segundo Maia (2009), basta adicionar um novo
concentrador.
Como todos os computadores são ligados ao switch todos os dados gerados pela
comunicação passam por ele, além de fazer essa interligação entre os computadores o
switch também encaminha esses dados para o computador que deve receber essas
informações. Equipamentos anteriores ao switch não tinham essa capacidade, enviando o que
recebiam a todos os computadores causando umtrafego desnecessário em toda a rede, podendo
gerar lentidão (MAIA, 2009).
37
dados. Há placas de redes feitas para cabos de redes específicos já que os mesmo
possuem conectores diferentes (VASCONCELOS, 2007)
Figura nº 134- Placa de Rede Externa Dedicado com, PCI plugue Rj45
Para garantir que a comunicação ocorra com sucesso, os dispositivos devem utilizar
protocolos de comunicação, que são regras predefinidas que devem ser seguidas pelos
dispositivos. Os protocolos utilizados em uma rede devem ser compatíveis, caso contrário
a comunicação não se dará de forma efetiva ou, simplesmente não ocorrerá. Os protocolos
de rede são semelhantes às regras de trânsito, que devem ser respeitadas pelos motoristas
para que cheguem com segurança ao destino (MAIA, 2009, p. 3) Um exemplo é o Protocolo de
Controle de Transmissão (Transmission Control Protocol), chamando também de TCP, é muito
utilizado para realizar a transmissão de dados por uma rede.
38
O principal objetivo das normas e padrões é permitir que diversos fabricantes se tornem
capazes de produzir equipamentos e componentes, que sejam compatíveis entre si para
serem utilizados em conjunto (PINHEIRO, 2003). “As normas nasceram da necessidade de
padronizar soluções para sistemas de cabeamento de telecomunicações que pudessem abrigar
equipamentos de váriosfabricantes" (COELHO, 2003, p. 73)
De jure
De facto
Os padrões “de jure” são aqueles que foram reconhecidos por um comitê organizador
(FOROUZAN, 2006).
Os padrões “de facto”, segundo Forouzan (2006), apesar de serem difundidos e adotados
como um padrão, não foram aprovados por um comitê organizado. São estabelecidos e
impostos por fabricantes de equipamentos que com frequência tentam estabelecer o
funcionamento de uma nova tecnologia.
Nem sempre aquilo que é definido pelo órgãos de padronização é de fato adotado
por toda a comunidade, já que tais normas podem conter conflitos de interesse ou não
estar em sintonia com o mercado (MAIA, 2009).
Órgãos Padronizadores
Existem organizações que tem como objetivo desenvolver padronizações que deveriam ser
seguidas pela indústria. Governos, comunidade acadêmica, usuários, esses são exemplos da
composição de um órgão padronizador (MAIA, 2009). Segundo Forouzan (2006), os padrões
surgem através da cooperação entre os comitês de criação de padrões, agências de
regulamentação do governo e fóruns.
A criação de novas normas, manutenção das existentes, seja elas para cabeamento
estruturado ou qualquer outro setor fica sobe a responsabilidade dessas organizações que
39
discutem com a sociedade para chegar a um consenso sobre o tema em questão (COELHO,
2003).
Outro exemplo seria a ISO (International Organization for Standartization) que foi criada
em 1946, possui o encargo de definir padrões nos mais diversos setores que inclui também a
computação e tecnologia da informação (MAIA, 2009).
Em 1918 foi fundada a EIA (Eletronic Industries Association) nos Estados Unidos,
ela possuia o papel de coordenar e formalizar as normas e padrões americanos. A
utilização de padrões e normas internacionais também ficava sob a responsabilidade da EIA
(PINHEIRO, 2003).
A EIA/TIA propôs a primeira versão de uma norma para padronizar os fios e cabos
utilizados em telecomunicações em 1991, ela foi chamada de EIA/TIA - 568, que depois de
ser reconhecida pela ANSI (American National Standards Institute) passou a ser conhecida
por ANSI/EIA/TIA - 568 (PINHEIRO, 2003).
Com o passar do tempo a ANSI/EIA/TIA foi sofrendo atualizações que deram início a
uma série destas normas, em 1994 por exemplo, foi feita uma revisão da ANSI/EIA/TIA –
40
568 que passou a ser conhecida como ANSI/EIA/TIA 568 – A após a publicação do boletim
técnico (PINHEIRO, 2003).
Pinheiro (2003) afirma que no brasil as normas mais conhecidas são a ANSI/EIA/TIA
– 568 e a NBR 14565, que é uma norma brasileira para a elaboração de um projeto para
cabeamento estruturado em redes de telecomunicações.
Segundo Coelho (2003), a NBR 14565 foi criada para servir de referência técnica
para a criação de projetos de cabeamento estruturado para redes de dados e voz, levou quatro
anos para ser criada através de reuniões periódicas.
Uma transmissão guiada utiliza um guia de onda como suporte dos sinais eletromagnéticos.
Dentre os meios guias de onda podemos citar os cabos par trançado, coaxial e fibra óptica.
Numa transmissão sem fio, geralmente utilizamos o ar como suporte dos sinais
eletromagnéticos (FOROUZAN, 2006, p.175)
41
Os cabos de redes ou meios de redes são utilizados para estabelecer a conexão física
entre os diversos equipamentos de redes. A principal função de um cabo em uma rede é
transportar os dados entre os dispositivos com o mínimo de degradação. Os sinais
transmitidos sempre estão sob as ações de elementos internos e externos que podem afetar
a qualidade do sinal impedindo que os dados cheguem ao seu destino em perfeito estado
(PINHEIRO, 2003).
Segundo Shimonski, Steriner, Sheedy (2006), a grande maioria dos meios cabeados
utilizam três tipos de cabos que seriam:
Cabo coaxial
Par trançado
Fibra óptica
Todo cabo de rede possui um limite para a sua extensão que deve ser respeitado
para não haver problemas na transmissão dos dados. Quando um sinal é enviado pela rede, a
medida em que percorre o cabo ele perde a sua força, se torna mais fraco, esse problema é
chamando de atenuação. É por isso que os cabos não podem se estender infinitamente já que
chegara a um ponto em que o sinal estará tão fraco que ele não poderá ser recebido, a
informação enviada se tornara incompreensível (TORRES 2001).
Segundo Coelho (2003), os cabos de par trançado são o meio de transmissão mas utilizados
em redes de computadores, devido ao seu baixo custo e a maior facilidade na sua adoção.
Apesar de serem utilizados a anos em sistemas telefônicos o cabo de par trançado só
passou a ser usado em redes de computadores recentemente, já que ele não possuía a capacidade
de transmitir rápido o suficiente (COELHO, 2003).
42
Figura nº 14 Estrutura de Cabo de Par Trançado
Atualmente o cabo de rede mais utilizado é o par trançado. Basicamente apenas dois
tipos desse cabo existem, o que possui blindagem também conhecido como STP (Shielded
Twisted Pair), e o sem blindagem também chamado de UTP (Unshielded Twisted Pair). A
diferença é que um possui uma malha em volta do cabo que serve como proteção contra
interferências eletromagnéticas, como é mostrado na figura (MAIA, 2009).
O cabo STP (Shielded Twisted Pair) possui uma blindagem que lhe garante maior
resistência as interferências externas. O maior volume na sua blindagem o tornam mais
pesado, além de aumentar o seu custo e tamanho. Ele é pouco utilizado, sua necessidade
surge em ambientes que possuem algum nível interferência eletromagnética que pode
acabar afetando o cabo e os dados que trafegam nele. (PINHEIRO, 2003).
Há também os cabos FTP (Foiled Twisted Pair) eles foram criados para cabear
ambientes que possuem um nível de interferência bem elevado, acima do que é
normalmente encontrado. Sua utilização é recomendada para cabeamentos horizontais que
exijam robustez, confiabilidade e proteção extra contra interferências (PINHEIRO, 2003).
43
O mais utilizado nas redes é o sem blindagem, conhecido como UTP, ele também tem
sua própria proteção contra interferências mesmo sem a blindagem. A técnica utilizada para
evitar as interferências é chamada de cancelamento, as informações circulam repetidas
em dois fios, mas no segundo fio a informação possui uma polaridade invertida conforme
é mostrado na figura . Isso gera dois campos eletromagnéticos de mesma intensidade que
acabam se anulando. Todo fio produz um campo magnético ao seu redor durante a
transmissão de dados (TORRES, 2001).
O cabo de par trançado é de fácil manutenção e expansão, além de ter um baixo custo assim
como os seus conectores. Mas é mais suscetível a interferências nas versões sem blindagem
(MORIMOTO, 2008). Além da interferência nas versões não blindadas, outra desvantagem
seria o fato de que o comprimento máximo que cabo pode ter é de 100 metros por trecho antes
de haver impactos na transmissão (PINHEIRO, 2003).
2.11- Categorias
A Electronics Industries Association (EIA) criou padrões que são utilizados para classificar
os cabos UTP em sete categorias. A categoria é determinada pela qualidade que o cabo possui,
onde 1 é mais baixa e 7 é a mais alta. Cada categoria possui uma aplicação especifica
(FOROUZAN, 2006).
2.11.1- categoria 1
Utilizado exclusivamente para a transmissão de voz e atualmente difícil de ser visto em
uso. Pode ser encontrado em empresas, residências antigas. Não é reconhecido pela
ANSI/TIA/EIA-568-B.1 e nem pela ANSI TIA/EIA 589-B.2, sendo assim, não é utilizado
em sistemas de cabeamento estruturados modernos (SHIMONSKI, STEINER, SHEEDY,
2006).
Segundo Santos (2012), o conector é um dispositivo que faz a ligação entre dois meios
distintos, cada lado recebe uma parte deste conector e quando se juntam eles formam uma ponte
de transmissão para dados. Isso permite que o sinal seja transmitido de um dispositivo a outro
dispositivo.
45
O conector padrão utilizado nos cabos UTP e STP é o RJ-45 (Registered Jack). O
conector RJ-45 macho possui uma guia de encaixe, isso faz com que só seja possível insere-
lo somente em uma posição no RJ-45 fêmea (FOROUZAN, 2006).
Quando estiver trabalhando com cabos par trançado, você deve adicionar um conector
na extremidade, para que você possa então inseri-lo em um servidor ou em um cartão de
interface de rede, patch panel, switch ou algum outro dispositivo de infraestrutura compatível
(SHIMONSKI, STEINER, SHEEDY, 2006, p.122) A figura demonstra os conectores RJ-45
fêmea e macho.
Fonte: Conectores
46
É muito comum que o cabeamento da rede seja instalado sem qualquer tipo de planejamento
prévio, isso faz com que um novo ponto de rede seja instalado de acordo com a demanda de
equipamentos que precisam se conectar, ou em casos de mudança na estrutura física do local.
Para facilitar essas mudanças e tornar a rede mais eficiente as técnicas de cabeamento
estruturado são utilizadas (PINHEIRO, 2003).
A ideia dessa forma de cabeamento é oferecer ao ambiente um sistema que torne mais fácil
a instalação e remoção de equipamentos sem haver muita perda de tempo, tornando a sua
administração mais eficiente (TORRES, 2001).
Ele deve ser projetado para que seja capaz de atender toda a demanda de serviços de TI dos
usuários (MARIN, 2009). Pinheiro (2003) afirma que o cabeamento estruturado oferece a
melhor estrutura de cabeamento para as redes locais. Ele tem como principal ideia prever os
recursos que serão necessários para as futuras expansões, ou movimentações de pontos de rede
que podem ocorrer na infraestrutura física do local.
Outro objetivo do cabeamento estruturado é garantir que todo um edifício seja cabeado de
tal forma que haja pontos de redes aonde eles sejam necessários. Apesar dos pontos
estarem fisicamente instalados eles não precisam necessariamente estarem ativados, já que
o mais importante é ele estar ali fisicamente pronto para o uso (MORIMOTO, 2008).
47
Figura nº 17 Cabeamento não estruturado e estruturado
48
2.13.2- Barreira ao utilizar o cabeamento estruturado
A adoção do cabeamento estruturado pode encontrar barreiras em edifícios novos que
não foram projetados para abrigar de forma adequada a infraestrutura de telecomunicações e
seus serviços (COELHO, 2003).
Agências bancárias por exemplo segundo Pinheiro (2003), enfrentam obras em períodos
curtos de tempo, a cada dois anos em média, isso acarretaria em uma nova estrutura de
cabeamento a cada reforma feita.
A única solução nesses casos seria realizar uma análise criteriosa do ambiente para
encontrar uma solução de cabeamento adequada (PINHEIRO, 2003).
1. Cabeamento Horizontal.
2. Cabeamento Vertical.
3. Painéis de Distribuição.
A topologia utilizada no Cabeamento Vertical é a estrela com até dois níveis hierárquicos.
Foi escolhida para que o arranjo físico seja flexível, lógico e econômico para permitir que a
implementação de uma gama de aplicações, mesmo aquelas que necessitam de uma
topologia diferente da estrela possam ser aplicadas. (MARIN, 2009)
49
Topologias não estrelas também são permitidas para a configuração do backbone.
Tais arranjos (não estrela), além de serem úteis, podem ser também essenciais para a
implementação de um sistema de automação predial (BAS, Building Automation Systems)
sobre um ambiente de cabeamento estruturado, muitos dispositivos de automação e controle
para BAS precisam de uma topologia física como barramento ou anel. A topologia estrela é
utilizada para redes de dados e voz que representa hoje em dia a totalidade do uso do sistema
de cabeamento estruturado. (MARIN, 2009).
Horizontal Cabling (HC) é composto pelos cabos que fazem a ligação do painel de
distribuição até o ponto final do cabeamento. É no cabeamento horizontal que todos os dados
iram trafegar, independentemente de ser voz, vídeo ou qualquer outro tipo de serviço. Em caso
dos requisitos de uso mudarem por algum motivo, só será necessário alterar a configuração dos
patch-cords no painel de distribuição para que os serviços que são providos as tomadas
mudarem (PINHEIRO, 2003).
Segundo Marin (2009), a instalação do cabeamento horizontal deve ser feita na topologia
estrela. É utilizado um segmento de cabo exclusivo que faz a ligação entre cada porta do
distribuidor de piso a uma única tomada de telecomunicações na área de trabalho.
O cabeamento Horizontal é denominado assim pelo fato dos cabos que compõem esse
subsistemas serem lançados na horizontal. Os cabos são instalados em dutos embutidos no
piso ou em eletro calhas ou badejas suspensas que são presas ao teto conforme a figura.
Segundo Coelho (2003, p. 92), deve ser levado em consideração a seguinte lista de sistemas
e serviços na utilização do cabeamento horizontal:
Serviços de voz;
Equipamentos de serviços de telecomunicação;
Equipamentos de comunicação de dados;
Redes locais;
Outros serviços de telecomunicações como sistemas de segurança, sistemas de
videoconferência, sensores.
Marin (2009):
Como os switches podem estar montados dentro de algum gabinete por questões de
segurança, essa separação pode ser necessária (MARIN, 2009).
51
Segundo Coelho (2003), a ligação entre o cabeamento vertical e horizontal é feita utilizando
conexões cruzadas.
Segundo Marin (2009), os cabos que são reconhecidos pelas normas de padronização
NBR-1465:2007, ISO/IEC 11801:2002 segunda edição e ANSI/TIA-568-c para serem
utilizados no cabeamento horizontal são:
Cabo par traçado Categoria 5e ou superior de quatro pares, 100 UTP ou F/UTP;
Cabo óptico multimodo de 50/125um, incluído os cabos que são otimizados para
laser (OM-3);
Cabo óptico multimodo de 62,5/125um.
52
Capitulo III Apresentação do Sistema Proposto
Tecnifati
1-Apresentação
Sendo uma empresa ligada totalmente as novas tecnologias a Tecnifati, partilha
informações de maneira informatizada usando plataformas que facilitam a interação entre os
funcionários desde o topo até a base, bem como com os seus clientes.
- Serviços de Cyber
Este serviço está disponível na área de produção da Tecnifati, denominada (Reprografia
Genesis). Que para além de trabalhos internos está aberto ao público das 8h as 20h de
Segunda à Sexta, e da 8h30m às 16h.
Fonte: Tecnifati
-Funcionamento
O acesso é limitado para os clientes pós a deliberação e acesso as máquinas são feitas a
partir de um servidor que fica na recepção utilizando um software para o devido efeito.
53
Figura 20 Ambiente do sistema de gestão dos PCs na rede
Fonte: Tecnifati
- Máquinas de Produção
Impressora a laser
Fonte: Tecnifati
54
- Máquina de Encadernação Térmica
Funciona com um tipo de cola específica, serve para encadernar documentos em espécie de
livros.
Fonte: Tecnifati
Fonte: Tecnifati
55
-Encadernação co Argolas
Fonte: Tecnifati
56