Redes

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1578 palavras )
  • Download(s) : 0
  • Publicado : 24 de outubro de 2011
Ler documento completo
Amostra do texto
[pic]

SUMÁRIO

1 INTRODUÇÃO 3

2 DESENVOLVIMENTO 4

3CONCLUSAO............................................................................................................9

INTRODUÇÃO

Indubitavelmente a informação e algo precioso, é inseparável e ligada a tomada de decisão, e hoje esta ligada diretamente as tecnologias da informação. Porem a algo a temer, sendo essaum bem precioso corre o risco de ser furtada, violada, o risco da intrusão e uma constante em nossos sistemas computacionais. Surge então a necessidade de se criar-se, politicas de segurança, que nada mais é do que ferramentas de proteção ao nosso sistema.
O crescimento vertiginoso das tecnologias da informação, e principalmente os computadores, obrigou-nos a sair daquilo que podemosdizer “Mediocridade” em se tratando de interligação entre computadores, e muito menos de compartilhamento de dados entre usuários, surgindo daí a arquitetura de redes com a finalidade de padronizar os diversos equipamentos.
Organização é a ordem do dia; nada funciona sem ordem, sem gerenciamento, e não e diferente em se tratando em um sistema de computação, informação, redes decomputadores, softwares, nada seria sem o sistema operacional.
O objetivo desse trabalho, além de nos trazer benefícios em relação a aprendizagem, nos prepara tecnicamente para desempenhar nossa profissão de analista e desenvolvedores de sistemas. Passamos agora a relatar as nossas experiências com a pesquisa realizada nessas empresas.

DESENVOLVIMENTO

Primeira EmpresaPesquisa realizada, na empresa Banny Supermercado.

1) Quanto a politica de segurança da informação:

• Quem é o responsável?
Genovaldo Nogueira Amaral;
• Quais são os critérios para acessar as informações?
Login de Através do sistema operacional.
• Desde quando funciona esta politica?
Desde outubro de 2008
• Enumerar os benefícios obtidos com essapolitica;
Os benefícios são: maior controle de acesso, determinando o que os usuário podem ou não acessar através do controle de acesso.
• Descrever como realizada a divulgação dessa politica;
Uma vez por ano é averiguado para ver se está tudo correto, como é descrito no Layout.

2) Quanto a arquitetura de rede:

• Na organização em questão, qual é a topologia da rede decomputadores?
A topologia utilizada é a topologia em estrela todos os computadores estão ligados a uma mesma central.
• Descrever como funciona o gerenciamento no acesso à rede;
O acesso é gerenciado por um controlador de domínio do Windows 2003 server R2 divido por grupos de usuários para que seja aplicadas politicas de segurança independentes, onde o funcionário tem uma permissãodiferente do gerente da empresa.
• Citar todos os tipos de equipamentos de informática utilizados na rede de computadores;
Leitor código de barras, um TEF cartão de credito, sistema efarma (novartes) e 4 computadores.
• Os sistemas operacionais podem estar diretamente relacionados à politica de segurança da informação, explique como as organizações visitadas implementarem estacaracterística;
A politica de segurança é feita através de controle de acesso a internet como: redes sociais e sites impróprios.

3) Quanto sistemas operacionais:

• Os computadores da organização visitada possuem sistemas operacionais diferentes entre si?
Não.
• Relacionar os sistemas operacionais utilizados e como eles são interligados;
Windows XP, sãointerligados através cabos de fio par trançado.
• Os sistemas operacionais podem estar diretamente relacionados à politica de segurança da informação, explique como as organizações visitadas implementarem esta característica;
A politica de segurança é feita através de controle de acesso a internet como: redes sociais e sites impróprios.

4) Quanto aos projetos de sistemas:

• Os...
tracking img