Buscar

PIM VIII UNIP REDES DE COMPUTADORES NOTA 8.0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia em Redes de Computadores 
 
 
 
 
 
PIM VIII – PROJETO INTEGRADO MULTIDISCIPLINAR 
SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO PARA A 
EMPRESA DE MARKETING DIGITAL 2SHOW.IE 
 
 
 
 
 
 
 
xxxxxxx (Polo xxxxxxxx), xxxxxxx (Polo xxxxxx) 
2022 
 
 
UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia em Redes de Computadores 
 
 
PIM VIII – PROJETO INTEGRADO MULTIDISCIPLINAR 
SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO PARA A 
EMPRESA DE MARKETING DIGITAL 2SHOW.IE 
 
 
 
Alunos do 4º Semestre do Curso Superior de Tecnologia em 
Redes de Computadores – Turma SEI_RC_0121: 
xxxxxxxxxxxxx (RA: xxxxxx) 
xxxxxxxxxx (RA: xxxxxxxx) 
 
 
 
Santos (Polo Ponta da Praia), Salvador (Polo Pituba) 
2022 
 
 
RESUMO 
O presente trabalho é o Projeto Integrado Multidisciplinar (PIM), do curso de 
Redes de Computadores da Universidade Paulista, e consiste em desenvolver um 
projeto de tecnologia da informação (TI) da empresa UNIP-PIM VIII para uma empresa 
chamada 2SHOW.IE, cujo core business é o marketing digital. Essa empresa 
localizada na região da Berrini, Zona Sul de SP, região conhecida como “Vale do silício 
Paulistano”, está em crescimento, por isso o atual parque de servidores, bem como a 
infraestrutura atual não é mais adequada às ampliações necessárias e às ambições 
da empresa. 
A solução proposta pela empresa UNIP-PIM VIII tem como objetivo oferecer a 
reestruturação dos recursos, bem como melhorar o sistema de telefonia para 
atendimento ao público, além de contemplar os elementos a ser adquiridos e 
removidos e os novos contratos que se farão necessários. 
Para comprovar a eficiência das implementações, serão realizados testes e 
homologações. 
A UNIP-PIM VIII também atuará no suporte OnGoing para gerenciamento de 
incidentes, problemas, release, mudanças e configurações, além de gerenciar todos 
os equipamentos de redes. 
O projeto apresentado tem como base a melhor definição e uso de políticas de 
administração, definição de procedimentos e documentações com base no PMP. 
 
Palavras-chave: UNIP-PIM VIII, Reestruturação do parque de Servidores, 
Testes e Homologação, Suporte OnGoing, PMP. 
 
 
 
 
 
 
 
 
ABSTRACT 
 The present work is the Multidisciplinary Integrated Project (PIM), from the 
Computer Networks course at Universidade Paulista, and consists of developing an 
information technology (IT) project from the company UNIP-PIM VIII for a company 
called 2SHOW.IE, whose core business is digital marketing. This company located in 
the Berrini region, in the South Zone of SP, a region known as “Vale do Silicon 
Paulistano”, is growing, which is why the current server park, as well as the current 
infrastructure, is no longer adequate for the necessary expansions and ambitions. from 
the company. 
The solution proposed by the company UNIP-PIM VIII aims to offer the 
restructuring of resources, as well as to improve the telephone system to serve the 
public, in addition to contemplating the elements to be acquired and removed and the 
new contracts that will be necessary. 
To prove the efficiency of the implementations, tests and approvals will be 
carried out. 
UNIP-PIM VIII will also provide OnGoing support for managing incidents, 
problems, releases, changes and configurations, in addition to managing all network 
equipment. 
The project presented is based on the best definition and use of administration 
policies, definition of procedures and documentation based on the PMP. 
 
Keywords: UNIP-PIM VIII, Restructuring of the Server Park, Tests and 
Homologation, OnGoing Support, PMP. 
 
 
 
 
 
 
 
 
SUMÁRIO 
INTRODUÇÃO ........................................................................................................... 7 
1. A EMPRESA ........................................................................................................... 8 
1.1 Sobre os postos de trabalho ................................................................... 8 
1.2 Estrutura física da empresa ..................................................................... 9 
1.3 Serviços contratados, problemas e necessidades atuais .................... 9 
2. SOLUÇÕES APLICADAS AO PROJETO ............................................................ 10 
2.1 Serviços de telefonia .............................................................................. 10 
2.1.1 Formas de fazer uma chamada VoIP ........................................ 11 
2.1.2 Utilizando um PABX Virtual ...................................................... 11 
3. TOPOLOGIA DE REDE ........................................................................................ 12 
3.1 O que é a Rede LAN? .............................................................................. 12 
3.1.1 O que é um switch de Layer 3? ................................................ 13 
3.2 Rede WAN ................................................................................................ 14 
3.3 Topologia Estrela .................................................................................... 15 
3.4 VLan ..........................................................................................................16 
4. SEGURANÇA DE DADOS .................................................................................... 17 
4.1 O que é um Firewall ................................................................................. 17 
4.2 O que é IDS e IPS? ................................................................................... 18 
5. SOBRE A IMPLANTAÇÃO ................................................................................... 20 
5.1 Tabela de despesas ................................................................................ 20 
5.2 Menu do Sistema URA ............................................................................ 20 
5.3 Suporte OnGoing .................................................................................... 21 
5.3.1 Gerenciamento de Incidentes .................................................. 21 
 
 
5.3.2 Gerenciamento de Problemas .................................................. 22 
5.3.3 Gerenciamento de Release ....................................................... 22 
5.3.4 Gerenciamento de Mudanças ................................................... 22 
5.3.5 Gerenciamento de Configurações ........................................... 22 
6. TESTES E HOMOLOGAÇÃO DOS AMBIENTES ................................................ 23 
CONSIDERAÇÕES FINAIS ...................................................................................... 24 
REFERÊNCIAS ........................................................................................................ 25 
 
7 
 
 
 
INTRODUÇÃO 
 
A empresa 2SHOW.IE, empresa do ramo de marketing digital, tem apresentado 
constante crescimento de seus clientes. 
E num mercado onde existe forte concorrência, é necessário manter os atuais 
clientes satisfeitos, contribuindo cada vez mais para a manutenção e aumento de seus 
ganhos, e dessa forma a consequência é o sucesso em atrair novos clientes. 
Dessa forma se faz muito necessário a ampliação do quadro de funcionários, e 
junto com isso, é preciso fazer investimentos em infraestrutura, para que ela também 
se adeque a circunstância da 2SHOW.IE. 
Sob esse contexto, a empresa UNIP-PIM VIII, que é uma prestadora e 
integradora de serviços de TI, foi contratada com a finalidade de adequar a 2SHOW.IE 
à nova realidade, levando em conta o plano de crescimento esperado para os 
próximos dois anos, levando em conta diversas informações cedidas pela equipe 
gestor da 2SHOW.IE. 
Como alguns clientes reportam dificuldade no atendimento, a melhoria nesse 
sistema de URA é vital para sucesso na implementaçãoe melhoria dos serviços 
prestados. 
No decorrer do projeto será feita uma análise dos principais custos operacionais 
(OPEX) da 2SHOW.IE, de forma a se possível, melhorar a qualidade, o desempenho, 
reduzindo alguns custos relevantes, de forma a poder investir melhor os recursos da 
empresa. 
O projeto principal contempla a solução de TI, os equipamentos que precisam 
ser adquiridos, os contratos de serviços que precisam ser feitos e os que podem ser 
cancelados, a realização de testes e homologações, bem como estipular as regras do 
suporte OnGoing da 2SHOW.IE referentes ao gerenciamento de incidentes, 
problemas, releases, mudanças e configurações. 
Após a implementação, a UNIP-PIM VIII será responsável pelo gerenciamento 
dos equipamentos de rede. 
 
8 
 
 
1. A EMPRESA 
 
A 2SHOW.IE é uma empresa do ramo do marketing digital, área essa que está 
em constante expansão, visto a necessidade de as empresas adequarem a forma de 
anunciar seus produtos e serviços, criando assim conteúdo por meio das mídias 
digitais mais atuais e utilizadas. 
A 2SHOW.IE também atende às necessidades e expectativas de seus clientes, 
criando formas de impulsionar o negócio, aproximando as empresas dos atuais e 
também potenciais clientes. 
A forma de trabalhar da 2SHOW.IE está sendo tão bem sucedida que nos 
últimos dois anos houve um aumento de 15% na quantidade de clientes, 
proporcionando aumento das receitas, e consequentemente, se faz necessário 
aumento nas despesas para manter a qualidade dos serviços, bem como melhorar 
ainda mais o que já está sendo bem feito, sempre com o objetivo de “encantar” ainda 
mais seus clientes atuais, o que contribui para agregar novos clientes e consequente 
expansão contínua da empresa. Metodologias podem (e devem) ser aplicadas para 
esse fim. 
 
1.1 Sobre os postos de trabalho 
O quadro de colaboradores da 2SHOW.IE conta com 75 profissionais, 
distribuídos da seguinte forma: 
- 60 funcionários atuando diretamente no centro do negócio da empresa 
(também chamado de “core”), que são as atividades de marketing digital. Eles são 
divididos em 2 turnos de 30 cada, sendo um deles das 8h00 às 14h00 e outro das 
14h00 às 20h00. Atendendo diretamente o cliente, eles são o “front office”; 
- 10 funcionários atuando na retaguarda da empresa (também chamado de 
“back office”), que são os colaboradores de Recursos Humanos (RH), Recepção e 
financeiro, e esses trabalham das 8h00 às 18h00; 
- 5 profissionais que atuam como gestores das diversas áreas, sendo eles os 
sócios-diretores e gerentes, fazendo também o planejamento estratégico da empresa. 
9 
 
 
1.2 Estrutura física da empresa 
O escritório da 2SHOW.IE está localizado em São Paulo – SP, na região de 
Berrini, Zona Sul da capital, localidade essa conhecida como “Vale do Silício 
Paulistano”, devido ao fato de abrigar muitas startups e bases de gigantes da 
tecnologia. A atual base possui 4 andares, sendo (1) o subsolo o patamar que abriga 
os equipamentos de rede, (2) o primeiro piso tem uma sala de reuniões, o 
departamento de Recursos Humanos (RH), departamento financeiro, recepção e 
copa, (3) o segundo piso fica uma grande sala onde estão os postos de trabalho e 
atendimento, que comporta um total de 55 posições de trabalho, sendo que 
atualmente 35 estão em uso por turno, além de ter duas salas de gerentes, e (4) no 
terceiro piso, existem duas salas dos sócios-diretores, uma sala de reuniões e uma 
sala de descompressão, área essa que serve para uso dos funcionários em horários 
de descanso. 
 
1.3 Serviços contratados, problemas e necessidades atuais 
Clientes relatam problemas no atendimento, pois as opções fornecidas pela 
URA (Unidade de Resposta Audível) não possuem conexão com a necessidade do 
cliente, dessa forma nem sempre o direcionamento das chamadas ocorre conforme o 
esperado, e sem dúvida, atender bem os clientes deve ser prioridade para qualquer 
empresa. 
O serviço de telefonia atualmente utilizado é o tradicional, via PSTN, embora a 
rede local, que é uma região tecnológica, possua redes RDSI e NGN a disposição. 
Atualmente a despesa com telefonia é o maior custo operacional (OPEX) da empresa. 
Um serviço adequado de dados, voz e vídeo (Triple Play) também será 
contratado, bem como a distribuição de smartphones com esse tipo de serviço 
incluído, para que os gestores e líderes utilizem. 
Um novo Serviço de Provedor de Internet se faz necessário, pois os atuais 
5Mbps não atenderão em sua plenitude as expectativas da 2SHOW.IE. 
Atualmente, com a modernização das redes, todos os serviços convergem de 
maneira plenamente satisfatória para manter um SLA próximo dos 100%. 
10 
 
 
2. SOLUÇÕES APLICADAS AO PROJETO 
Como mencionado, o serviço de telefonia utilizado atualmente é o PSTN, 
tecnologia essa que é obsoleta e dispendiosa, sendo a maior “vilã” do OPEX da 
empresa, e com o upgrade do serviço de internet, o serviço de VoIP poderá ser 
implementado de maneira satisfatória. 
A seguir falaremos sobre algumas tecnologias que serão aplicadas no contexto 
da reformulação da 2SHOW.IE: 
 
2.1 Serviços de Telefonia 
Visando a redução de custos sem perda de qualidade e excelência dos serviços 
um sistema de telefonia VoIP será implantado na empresa. Os aparelhos telefônicos 
convencionais serão substituídos por aparelhos de telefone IP. Os aparelhos de 
telefone IP não agregam custos de infraestrutura já que utilizam a mesma terminação 
de rede que os computadores utilizam. Portanto a infraestrutura de rede existente 
poderá ser aproveitada e com a dição dos aparelhos não há acréscimo na utilização 
de portas do switch. 
VoIP, que significa Voice over Internet Protocol, em português Voz sobre 
Protocolo de Internet. Por isso, a telefonia VoIP também é conhecida como telefonia 
em banda larga ou telefonia IP. 
Resumindo, um sistema de telefonia VoIP permite que as empresas utilizem a 
internet para fazer e receber chamadas de um computador, tablet, telefone ou 
smartphone, de qualquer lugar que estejam. Basta ter à disposição uma conexão de 
banda larga, um serviço VoIP e um dispositivo conectado. 
Ao contrário da telefonia tradicional, um sistema VoIP dispensa grandes 
investimentos em infraestrutura, instalação e manutenção de softwares e 
equipamentos. Além disso, as tarifas locais, longa distância e internacionais das 
operadoras VoIP também costumam ser bem menores, reduzindo significativamente 
os custos com ligações. 
 
11 
 
 
2.1.1 Formas de fazer uma chamada VoIP 
- Computadores, tablets e Smartphones: O softphone é um software oferecido 
por operadoras e também por outras soluções de telefonia baseadas em VoIP. Ele 
pode ser instalado em dispositivos como computadores e tablets e permite ao usuário 
fazer e receber chamadas pela internet, sem precisar de um telefone convencional. 
- Telefone IP: é muito semelhante a um telefone comum, com a diferença de 
que é específico para VoIP, utilizando conectores idênticos aos das placas de rede de 
computadores, ao invés do padrão telefônico. 
 
 
Fonte: https://www.amazon.com.br/GRANDSTREAM-GXP1615-Telefone-IP-
Grandstream/dp/B01JETBMP4 
 
2.1.2 Utilizando um PABX Virtual 
Essa é a forma ideal para as empresas implementarem um sistema de telefonia 
VoIP, que centraliza todas as chamadas e informações na nuvem, dispensando 
grandes investimentos em hardware, instalação e manutenção, ao contrário dos 
sistemas de telefonia tradicionais. 
Um PABX virtual funciona basicamente da mesma forma que um PABX 
tradicional, porém possui os poderosos recursos agregados pela telefonia VoIP e a 
tecnologia da nuvem. Ele pode ser utilizado como o único meio de fazer e receber 
chamadas ou pode ser instalado junto com telefones fixos e celulares em linhas 
convencionais, ampliando a conectividade com baixo custo, por meio de conversores 
ATA e telefones IP. 
 
12 
 
 
3. TOPOLOGIA DE REDE 
Para melhor uso dos recursos, a 2SHOW.IEutilizará em sua rede LAN (Local 
Area Network) uma topologia do tipo Estrela. 
A topologia da rede adotada está exemplificada a seguir: 
 
Fonte: Autoria Própria 
 
3.1 O que é a Rede LAN? 
A rede local, também denominada LAN (Local Área Network), é composta por 
dois tipos de componentes: passivos e ativos. O componente passivo é representado 
pelo conjunto de elementos responsáveis pelo transporte dos dados através de um 
meio físico e é composto pelos cabos, acessórios de cabeamento e tubulações. O 
componente ativo, por sua vez, compreende os dispositivos eletrônicos, suas 
tecnologias e a topologia envolvida na transmissão de dados entre as estações. O 
componente passivo, neste documento, será baseado no modelo de cabeamento 
estruturado desenvolvido pela ABNT NBR 14565-2012, EIA/TIA 568-B-2001, ISO 
11801-2002/8/10, EIA/TIA 568-C-2008. 
13 
 
 
Para adequar a rede LAN, que suporta apenas 10 novos usuários, será 
necessário adquirir novos equipamentos de rede, como as Switches de Borda (ou 
switch de Acesso), gerenciáveis, com portas PoE (Power over Ethernet), que será 
importante para o funcionamento do VoIP. Essa característica será outra mudança em 
relação a rede atual: em cada Piso teremos um switch de Acesso, para uma melhor 
performance e organização da rede, obedecendo ao modelo hierárquico. 
Além disso, utilizaremos um switch de Layer 3 na nova estrutura de rede. 
 
 
https://www.dltec.com.br/blog/redes/varal-de-switch-ou-modelo-hierarquico-em-3-camadas/ 
 
3.1.1 O que é um switch de Layer 3? 
Um switch layer 3 (ou camada 3) é um comutador de rede que atua na camada 
2 e 3 do modelo OSI, ou seja, possui as funcionalidades de switch e roteador 
combinados no mesmo chassi, o que permite que dispositivos conectados na mesma 
sub rede ou VLAN troquem informações com maior velocidade. 
Diferentemente dos switches Layer 2, que trabalham exclusivamente na 
segunda camada do modelo OSI e utilizam o MAC Address para endereçar seus 
pacotes de dados, os switches L3 também suportam o uso dos endereços lógicos do 
protocolo TCP/IP. Além de operar na camada de enlace de dados do modelo OSI, o 
switch L3 possui inteligência de roteamento IP incorporada e seu funcionamento se 
14 
 
 
assemelha a um roteador. Geralmente utilizados para conectar switches L2 
fisicamente na mesma LAN, os switches de camada 3 podem estabelecer VLANs 
lógicas centrais que dividem e organizam o tráfego interno de toda a rede. Por conta 
destas características, um switch Layer 3 suporta protocolos de roteamento, pode 
inspecionar os pacotes recebidos e até mesmo decidir qual a melhor rota com base 
nos endereços de origem e destino. 
Como os switches L3 atuam tanto na camada 2 como na 3 do modelo OSI, 
esses comutadores também são conhecidos como switches multicamada, e 
adicionam mais flexibilidade na construção de grandes redes locais. 
 
 
Fonte: https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-series-
switches/nb-06-cat9300-ser-data-sheet-cte-en.html 
 
3.2 Rede WAN 
A rede alargada (WAN, Wide Area Network) é a rede de computadores ligados 
do mundo exterior. Considere que a WAN é a Internet. O seu modem troca 
informações com a Internet ao obter e enviar dados através da porta WAN. 
O link redundante é um link alternativo, ou auxiliar, que serve como suporte ou 
opção ao link principal de uma rede em caso de uma queda, é um link de backup. 
Para os usuários internos e externos, colaboradores e clientes, por exemplo, em caso 
de queda ou mal funcionamento do link principal, o link redundante assume o tráfego 
de dados e informações de modo que a navegação continua sem nenhuma 
interferência, como resultado, esses usuários finais nem chegam a perceber a falha. 
É possível ainda, contar com mais de um link redundante, montando uma rede 
que permite não apenas o backup em caso de falhas graves, mas o gerenciamento 
do tráfego por meio do sistema conhecido como failover, que automatiza o fluxo, 
direcionando para o link com o melhor desempenho momentâneo. 
15 
 
 
Para adequar a estrutura WAN, o atual link de 5Mbps será descontinuado, e 
em seu lugar, teremos um link de Fibra Óptica de 50Mbps, com um segundo link de 
redundancia. 
 
3.3 Topologia Estrela 
Na configuração da topologia em estrela, os computadores são ligados a um 
dispositivo central, encarregado do gerenciamento das informações. Dessa forma, 
todas as informações da rede passam pela central. 
É a topologia mais usada por se basear em nós que facilitam a localização de 
problemas de tráfego. Se houver problema com algum componente, somente os 
computadores ligados ao nó com falhas apresentarão problemas. 
Por ser uma rede com central, é fácil incluir novos computadores. Porém, por 
ter dependência técnica de uma máquina central, pode ter o fluxo de informações 
completamente interrompido caso ela apresente problemas. 
 
 
http://www.bosontreinamentos.com.br/redes-computadores/topologias-de-redes-curso-de-redes-de-
computadores/ 
 
 
 
16 
 
 
3.4 VLan 
Uma rede local virtual, normalmente denominada de VLAN (Virtual Local Area 
Network), é uma rede logicamente independente. Várias VLANs podem coexistir em 
um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de 
uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também 
torna possível colocar em um mesmo domínio de broadcast, hosts com localizações 
físicas distintas e ligados a switches diferentes. 
Aplicando a 2SHOW.IE, haverá uma segmentação das VLans das diferentes 
áreas, para melhorar aspectos de segurança e organização dos dados. 
 
 
 
 
https://hdtecsolucoes.com.br/vlan-o-que-e/wan 
 
 
 
 
 
 
17 
 
 
4. SEGURANÇA DE DADOS 
Para proteção dos dados, falamos sobre a segmentação de VLans, já existe 
um servidor DMZ implementado, mas não existem Firewalls, nem IDS ou IPS, que 
serão abordados a seguir: 
 
4.1 O que é um Firewall 
Firewall é o primeiro dispositivo de segurança de uma rede, e atua como um 
filtro. Por meio de um conjunto de regras configuráveis é possível permitir ou bloquear 
tráfegos de certos tipos e em um determinado fluxo. Seu nome remete a portas do 
tipo corta fogo, que impede a passagem do incêndio de uma parte da estrutura a outra. 
Em um ambiente de rede o Firewall atua da mesma forma. Ele pode ser um hardware, 
um software, e até ambos. Podem oferecer serviços de detecção e prevenção de 
intrusão (IDS e IPS). Sempre precisam fazer parte de uma arquitetura bem elaborada, 
dividida em camadas para que sejam eficazes. Podem ser de diferentes tipos: 
(1) Firewall de proxy (ou gateway de nível de aplicativo). Ele atua como um 
único ponto de entrada e saída de rede. A utilização desse tipo de proteção pode 
afetar a capacidade de taxa de transferência de dados. Outro ponto negativo é que 
não funciona com todos os protocolos de rede. 
(2) Firewall com inspeção de estado (Stateful Inspection Firewall). Esse tipo é 
um Firewall convencional, que permite e bloqueia tráfego de acordo com o estado, 
porta e protocolo. As regras de filtragem são definidas pelo administrador. Ele não 
apenas examina cada pacote, como controla se determinado pacote pertence a um 
TCP estabelecido (já conhecido). Ele também oferece recursos de registros (logs)., 
mas é mais caro que muitos outros tipos de Firewall, além de comprometer o 
desempenho da rede. Costumam ser muito eficientes em ataques do tipo DoS (Denial 
of Service). 
(3) Firewall de Gerenciamento unificado de ameaças (UTM). O UTM tem como 
foco a facilidade de uso e as vezes inclui serviços de gerenciamento em nuvem. 
(4) Firewall de próxima geração (NGFW). Enquanto Firewalls tradicionais 
analisam apenas os cabeçalhos dos pacotes de dados, esse tipo de dispositivo 
(também chamado de Firewall DPI) analisa os dados reais que o pacote está 
18 
 
 
transportando. Esse tipo de proteção tem sido aplicado emcorporações com o objetivo 
de bloquear novas ameaças digitais, como malwares. Ele permite ou bloqueia o 
tráfego de acordo com estado, porta e protocolo, além de ter uma prevenção contra 
invasão integrada. 
(5) Gateway de nível de circuito. Esse tipo de dispositivo de proteção monitora 
se a conexão estabelecida é legítima. Ele sempre deve ser utilizado em conjunto com 
outras proteções. Ele é fácil de configurar e tem custo baixo, mas não é seguro por si 
só e precisa constantemente de atualizações. 
 
 
 
Fonte: https://www.cisco.com/c/pt_br/products/security/asa-firepower-services/index.html 
 
4.2 O que é IDS e IPS? 
IDS vem de uma sigla em inglês, que significa Sistema de Detecção de 
Intrusão, e IPS é Sistema de Prevenção de Intrusões. 
O IDS é um sistema de monitoramento. Ele analisa o tráfego da rede em busca 
de características de ataques cibernéticos já conhecidos. Ele demanda a análise de 
um humano ou outro sistema, para realizar determinada ação. É também chamado de 
detector. E essa detecção pode ser feita através de uso exagerado de memória, CPU 
ou disco, ou do cabeçalho e conteúdo dos pacotes de dados. 
19 
 
 
Existem tipos de IDS: (1) baseados em Hosts (também chamados de HIDS), 
que se encontram em cada máquina monitorada para que registrem os eventos que 
poderão ser analisados posteriormente, e (2) baseados em Rede (também chamados 
de NIDS). É muito eficaz contra ataques do tipo port scanning, IP spoofing e SYD 
flooding. Um ponto muito positivo é que esse tipo de IDS não é visível ao invasor, 
fazendo com que ele seja menos cauteloso. Ele também não compromete o 
desempenho da rede. 
Os IPS também analisam as redes, mas além de detectar, ele também pode 
impedir que os pacotes sejam entregues, atuando como um Firewall. É também 
chamado de Preventor. Assim como o IDS, existem tipos de IPS baseados em Hosts 
(HIPS) e Redes (NIPS). O HIPS tem acesso direto ao kernel, podendo controlar 
acessos ao sistema de arquivos, configuração e registros do sistema, identificando 
até mesmo comportamentos suspeitos no próprio sistema operacional. Já o NIPS 
baseia-se em um dispositivo inline, podendo ser um roteador ou switch. As ações 
tomadas por esses dispositivos são baseadas nas regras pré-concebidas, assim como 
um Firewall. 
Muitos fornecedores de IDS/IPS integram sistemas de Firewalls do tipo UTM, 
juntando essas duas funcionalidades em um único dispositivo. 
 
 
Fonte: https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ 
 
20 
 
 
5. SOBRE A IMPLANTAÇÃO 
Alguns fatores importantíssimos devem ser levados em consideração para o 
sucesso do projeto, garantindo a satisfação do cliente e um SLA elevado (Service 
Level Agreement – ou Acordo de Nível de Serviço ANS). O sistema de URA, fator 
esse tão questionado pelos clientes, passará por uma reformulação; e também será 
abordado a seguir o sistema de Serviços OnGoing. 
 
5.1 Tabela de despesas 
A seguir, está a tabela com as despesas aplicáveis ao projeto: 
 
CUSTOS DE IMPLANTAÇÃO 
ITEM QTD VALOR UNIT 
Switch L3 1 R$ 9.565,00 
Switch L2 3 R$ 4.929,15 
Implantação Firewall 1 R$ 17.000,00 
Aparelho Telefone IP 50 R$ 288,00 
Modernização do ISP 1 R$ 8.400,00 
Implantação Sistema IDS 1 R$ 12.000,00 
CUSTOS MENSAIS 
Link de Fibra 50 Mb 1 R$ 6.000,00 
Link de Fibra 50 Mb 1 R$ 5.500,00 
Suporte Ongoing 1 R$ 10.500,00 
 
 
5.2 Menu do Sistema URA 
Um dos maiores alvos de críticas da 2SHOW.IE, o sistema de URA (Unidade 
de Resposta Audível) será reformulado. Nesse sistema, por meio de dígitos é possível 
direcionar a chamada para o setor desejado. Uma URA eficiente é vital para o sucesso 
do negócio e satisfação do cliente, e quando esse sistema não funciona 
adequadamente, acaba surtindo um efeito contrário do esperado. 
 
 
21 
 
 
Os menus ficarão da seguinte forma: 
- Digitar 1 para falar com setor de Marketing; 
- Digitar 2 para falar com setor Financeiro; 
- Digitar 3 para falar com setor de Recursos Humanos; 
- Digitar 4 para relatar um problema – Essa opção direciona para um líder; 
- Digitar 5 para falar com um atendente. 
 
5.3 Suporte OnGoing 
Após a conclusão dos serviços de rede, a empresa UNIP-PIM VIII assumirá a 
responsabilidade pelo serviço OnGoing da 2SHOW.IE, o que envolve o 
gerenciamento de Incidentes, Problemas, Release, Mudanças e Configurações. Eles 
serão realizados numa escala full-time, ou seja, 24 horas por dia, 7 dias por semana. 
Esse tipo de suporte tem por objetivo dar o devido suporte a empresa, 
gerenciando ocorrências de diversas naturezas, por meio de “tickets” abertos em num 
portal de “Service Desk”. Existirão gerenciamentos de Incidentes, Problemas, 
Releases, Mudanças e Configurações. Durante 8 semanas após a implementação 
desse sistema de “tickets”, a liderança de projetos da UNIP-PIM VIII acompanhará os 
resultados. 
 
5.3.1 Gerenciamento de Incidentes 
Conforme definido pela ITIL, incidente é a interrupção não planejada de 
determinado serviço de TI ou redução da qualidade do serviço. São exemplos disso a 
falta de acesso a internet ou algum serviço offline. 
Como boa prática, para um bom gerenciamento, é necessário (1) identificar o 
incidente, (2) registrá-lo, (3) categorizá-lo, (4) estabelecer critérios de priorização, (5) 
diagnóstico inicial, (6) escalar, em caso de o atendente inicial não conseguir resolver, 
(7) Resolver o incidente, e (8) fechar o incidente. 
 
22 
 
 
5.3.2 Gerenciamento de Problemas 
Quando ocorrem problemas, geralmente são abertos registros de incidentes, 
mas quando ocorrem interrupções frequentes nos serviços de TI podem significar um 
grande problema que deve ter atenção por parte do corpo técnico. Nesse contexto, é 
necessário verificar a causa-raiz do problema. Segundo a ITIL, “Gerenciamento de 
Problemas é o processo responsável por administrar o ciclo de vida de todos os 
problemas que chegam na TI”. 
Entre as vantagens de um bom gerenciamento estão (1) a otimização do tempo, 
(2) Redução de custos, e (3) Aumento do nível de satisfação dos clientes. 
 
5.3.3 Gerenciamento de Release 
Release, ou liberação, é o processo que permite alteração em algum sistema 
ou serviço da empresa, para apoiar as necessidades do negócio. Entre as diretrizes e 
bons costumes desse tipo de gerenciamento estão o bom planejamento, com um 
cronograma bem definido. 
 
5.3.4 Gerenciamento de Mudanças 
Nesse tipo de gerenciamento de mudanças deverão conter as ações que 
deverão ser tomadas, um plano detalhado, o objetivo da mudança, bem como a 
comunicação de todos os interessados e envolvidos em determinado processo, tudo 
isso com o objetivo de manter uma padronização e um bom acompanhamento das 
mudanças, melhorar a rastreabilidade e melhorar as estimativas de custos. 
 
5.3.5 Gerenciamento de Configurações 
O gerenciamento de configurações de Ativos tem por objetivo definir e controlar 
os componentes de serviços e infraestrutura de TI, mantendo as informações de 
configurações atualizadas e precisas, além de manter o objetivo do setor de TI em 
alinhamento com os interesses do negócio, além de otimização dos recursos de rede, 
mantendo um controle sobre as atualizações feitas e necessárias. 
23 
 
 
6. TESTES E HOMOLOGAÇÃO DOS AMBIENTES 
Sem dúvida o objetivo dessa implantação é o atendimento de todas as 
necessidades dos clientes no que diz respeito aos recursos de rede e serviços de TI. 
Para que a UNIP-PIM VIII atenda as expectativas do seu cliente, a 2SHOW.IE, é feito 
um teste de validação por parte do cliente, e esse é chamado de Ambiente UAT (User 
Acceptance Test, e o teste feito do sistema é chamado de Ambiente SAT (System 
Acceptance Test). 
Esses ambientes devem ser o mais próximo possível do ambiente de trabalho 
do cliente. No ambiente UAT o objetivo é garantir que os produtos atendem às 
expectativas do cliente. No ambiente SAT o objetivoé avaliar se a performance atende 
em sua plenitude, bem como detectar possível falhas em funcionamento normal, ou 
de estresse do(s) equipamento(s). Com base nesses testes podemos avaliar se o SLA 
está conforme contratado (sigla em inglês que significa Acordo de Nível de Serviço). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
24 
 
 
CONSIDERAÇÕES FINAIS 
Com um bom acompanhamento, seguindo as normas vigentes e 
recomendações dos Frameworks, como ITIL, bem como as premissas do PMP, a 
implementação do suporte OnGoing atenderá plenamente às necessidades do cliente. 
Um gerenciamento dos recursos, monitorando e sanando os incidentes, 
problemas, liberações, mudanças e configurações permite que sempre se mantenha 
um padrão elevado e aceitável, onde mesmo alguém com pouco conhecimento no 
ambiente em questão, seja possível dar o atendimento ágil ao cliente, mantendo o 
SLA sempre próximo dos 100%. 
Uma modernização do sistema de URA também contribui muito para o nível de 
satisfação do cliente continuar elevado. 
As alterações consideradas no escopo visam manter o bom funcionamento da 
rede, servidores e conexões, onde será possível prolongar o tempo de vida útil desses 
equipamentos. Para tal manutenção da eficiência dos ativos, é vital mantê-los mais 
seguros quanto seja possível, por isso a utilização de Firewalls, IDS e IPS são 
imprescindíveis, assim como bons hábitos dos usuários. 
Também foi possível eliminar custos elevados anteriores, como no que diz 
respeito a telefonia, agregando serviços de Triple Play, agregando dados, voz e vídeo, 
assim como um serviço 4G satisfatório para a liderança, tudo isso a um preço 
consideravelmente inferior, por um serviço melhor. 
E o serviço OnGoing prestado pela UNIP-PIM VIII fará o acompanhamento dos 
recursos e ativos de rede, bem como dos servidores, que quando deixarem de atender 
plenamente às necessidades da 2SHOW.IE, será feito um planejamento para 
substituição dos ativos. 
 
 
 
 
 
25 
 
 
REFERÊNCIAS 
 
Normas ABNT verificadas no AVA do Portal UNIP EAD 
 
O que é core business? 
https://www.totvs.com/blog/negocios/core-business/ 
 
O que é Backoffice? 
https://blog.contaazul.com/o-que-e-backoffice 
 
O que é VoIP? 
https://vcx.solutions/voip/ 
 
O que é topologia estrela? 
https://www.mksolutions.com.br/blog/topologia-de-rede/ 
 
Modelo hierárquico em 3 camadas 
https://www.dltec.com.br/blog/redes/varal-de-switch-ou-modelo-hierarquico-
em-3-camadas/ 
 
O que é um switch de camada 3 
https://www.controle.net/faq/switches-layer-3-l3-o-que-e-um-switch-camada-3 
 
O que é Firewall? 
https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-
firewall.html 
https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para-
voce-escolher/ 
 
https://www.mksolutions.com.br/blog/topologia-de-rede/
26 
 
 
IDS e IPS 
https://www.varonis.com/pt-br/blog/ids-vs-ips-qual-a-diferenca/ 
https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ 
https://blog.starti.com.br/ids-ips/ 
 
O que é SLA 
https://www.significados.com.br/sla/#:~:text=SLA%20%C3%A9%20a%20sigla
%20de,que%20deseja%20se%20beneficiar%20deste. 
 
O que é URA? 
https://www.zendesk.com.br/blog/o-que-e-ura/ 
 
Gerenciamento de Incidentes 
https://www.euax.com.br/2018/11/gerenciamento-de-incidentes/ 
 
Gerenciamento de Problemas 
https://www.euax.com.br/2018/11/gerenciamento-de-problemas/ 
 
Gerenciamento de Release 
https://freshservice.com/br/itsm/gerenciamento-de-liberacao/ 
 
Gerenciamento de Mudanças 
https://www.topdesk.com/pt/glossario/o-que-e-change-management/ 
https://www.unirede.net/servicos/gestao-de-mudancas/ 
 
 
27 
 
 
Gerenciamento de Configurações 
https://governanca.trt11.jus.br/index.php/publicacoes2/processos-
itil/gerenciamento-de-configura%C3%A7%C3%A3o-de-ativos.html 
https://gaea.com.br/gerenciamento-da-configuracao-e-ativos-de-servico-o-
processo-camarada-da-itil/ 
 
O que é o ambiente UAT e SAT? 
https://techlib.wiki/definition/uat.html

Outros materiais