Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

<p>UNIVERSIDADE PAULISTA – UNIP EaD</p><p>Projeto Integrado Multidisciplinar III</p><p>Curso Superior de Tecnologia em</p><p>Análise e Desenvolvimentos de Sistemas</p><p>DAVI BARBOSA – RA 2302794</p><p>JULIO CESAR ALVES – RA 2318554</p><p>REESTRUTURAÇÃO DE REDES NA SISTEMAS LTDA.: INOVAÇÃO E</p><p>SEGURANÇA EM FOCO</p><p>Piracicaba, São Paulo</p><p>2023</p><p>DAVI BARBOSA – RA 2302794</p><p>JULIO CESAR ALVES – RA 2318554</p><p>REESTRUTURAÇÃO DE REDES NA SISTEMAS LTDA.: INOVAÇÃO E</p><p>SEGURANÇA EM FOCO</p><p>Projeto Integrado Multidisciplinar em</p><p>Análise e Desenvolvimento de Sistemas</p><p>Projeto Integrado Multidisciplinar para obtenção do título de tecnólogo em</p><p>Análise e Desenvolvimento de Sistemas, apresentado à Universidade</p><p>Paulista – UNIP EaD.</p><p>Piracicaba, São Paulo</p><p>2023</p><p>RESUMO</p><p>O Projeto Integrado Multidisciplinar (PIM) propõe uma reestruturação abrangente</p><p>da infraestrutura tecnológica da SISTEMAS Ltda., uma empresa em expansão com</p><p>ênfase no setor de tecnologia da informação. Diante do recente investimento dos sócios,</p><p>o projeto se concentra na melhoria do parque computacional, redes cabeadas, segurança</p><p>da informação e compliance, alinhado à Metodologia Científica ABNT.</p><p>O contexto revela a necessidade de atualização da infraestrutura de redes,</p><p>especialmente após a transição para o trabalho remoto durante a pandemia. O parque</p><p>tecnológico atual inclui desktops, notebooks, servidores e dispositivos de rede. A</p><p>abordagem metodológica para a elaboração do projeto envolveu cálculos de máscara de</p><p>rede IPv6, listagem de endereços IPv6 para todos os dispositivos e a análise comparativa</p><p>para a substituição do cabeamento, considerando critérios técnicos e de custo.</p><p>Além disso, o projeto propõe uma topologia física e lógica de redes, considerando</p><p>a permanência do trabalho remoto para equipes específicas. No âmbito de segurança da</p><p>informação, são delineadas diretrizes, condutas vedadas e práticas de segurança,</p><p>juntamente com medidas disciplinares para manter a integridade e confidencialidade dos</p><p>dados.</p><p>Palavras-chave: Tecnologia da Informação, Infraestrutura de Redes, Segurança</p><p>da Informação, Segurança de Dados</p><p>ABSTRACT</p><p>The Multidisciplinary Integrated Project (PIM) proposes a comprehensive</p><p>restructuring of the technological infrastructure of SISTEMAS Ltda., a rapidly expanding</p><p>company in the information technology sector. Focused on the recent investment from</p><p>partners, the project emphasizes the enhancement of the computer park, wired networks,</p><p>information security, and compliance, aligned with the ABNT Scientific Methodology.</p><p>The context highlights the need for an upgrade in network infrastructure,</p><p>especially following the shift to remote work during the pandemic. The current</p><p>technological park includes desktops, notebooks, servers, and network devices. The</p><p>methodological approach for the project involved IPv6 subnetting, listing IPv6 addresses</p><p>for all devices, and a comparative analysis for cable replacement, considering technical</p><p>and cost criteria.</p><p>Furthermore, the project proposes a physical and logical network topology, taking</p><p>into account the continued remote work for specific teams. In the realm of information</p><p>security, guidelines, prohibited conduct, and security practices are outlined, along with</p><p>disciplinary measures to maintain the integrity and confidentiality of data.</p><p>Keywords: Information Technology, Network Infrastructure, Information Security,</p><p>Data Security</p><p>SUMÁRIO</p><p>1 INTRODUÇÃO .............................................................................................................................. 1</p><p>2 CONFIGURAÇÃO DAS ESTAÇÕES .................................................................................................. 2</p><p>3 SELEÇÃO DE EQUIPAMENTOS E INFRAESTRUTURA DE CABEAMENTO............................................ 3</p><p>3.1 Substituição do Cabeamento: Escolha do Cabo para Rede ...................................... 4</p><p>3.2 Substituição dos Equipamentos de Rede .................................................................... 6</p><p>4 SELEÇÃO DE FERRAMENTAS DE SEGURANÇA DE INFORMAÇÃO .................................................. 10</p><p>4.1 Firewalls .......................................................................................................................... 10</p><p>4.2 Antivírus/Antimalware ................................................................................................... 12</p><p>4.3 Gerenciamento de e-mails e AntiSpam ....................................................................... 14</p><p>4.4 Softwares de Detecção e Prevenção de Intrusões (IDS/IPS) ................................... 16</p><p>4.5 Software de Backup e recuperação de dados ........................................................... 18</p><p>5 PROTOCOLOS E SERVIÇOS DE REDE ............................................................................................ 20</p><p>5.1 Topologia Física ............................................................................................................. 20</p><p>5.2 Topologia Lógica ........................................................................................................... 21</p><p>6 SUGESTÃO DE COMPLIANCE ...................................................................................................... 21</p><p>6.1 Plano de Compliance para Segurança da Informação .............................................. 21</p><p>6.1.1 Diretrizes gerais de segurança e governança .................................................... 21</p><p>6.1.2 Condutas vedadas .................................................................................................. 23</p><p>6.1.3 Práticas de segurança ........................................................................................... 25</p><p>6.1.4 Medidas disciplinares ............................................................................................ 26</p><p>7 CONCLUSÃO .............................................................................................................................. 28</p><p>8 REFERÊNCIAS ................................................................................................................................. 29</p><p>1</p><p>1 INTRODUÇÃO</p><p>A era contemporânea é marcada pela incessante evolução tecnológica,</p><p>redefinindo os paradigmas dos negócios e impulsionando organizações a adotarem</p><p>infraestruturas avançadas para prosperar em um ambiente altamente competitivo. Nesse</p><p>contexto, a SISTEMAS Ltda., uma empresa em franca expansão, está no epicentro dessa</p><p>transformação, sendo impelida por recentes investimentos dos sócios.</p><p>Este Projeto Integrado Multidisciplinar (PIM) se propõe a ser a bússola que guiará</p><p>a SISTEMAS Ltda. rumo a um horizonte de excelência tecnológica e inovação. O foco</p><p>primordial recai sobre a reestruturação da infraestrutura tecnológica, com especial</p><p>atenção à Tecnologia da Informação (TI), à modernização da Infraestrutura de Redes e</p><p>à fortificação da Segurança da Informação e dos Dados.</p><p>O atual panorama revela uma empresa com um parque tecnológico heterogêneo,</p><p>onde a necessidade premente de atualização das redes, aliada às exigências de</p><p>segurança e compliance, delineia um desafio estimulante e crucial. Desde a última</p><p>reinjeção de capital, onde computadores e dispositivos foram renovados, a infraestrutura</p><p>de redes permanece como uma peça intocada, criando limitações à comunicação e ao</p><p>pleno aproveitamento dos recursos tecnológicos.</p><p>O impacto da pandemia, que precipitou a adoção massiva do trabalho remoto,</p><p>impõe uma revisão estratégica para a SISTEMAS Ltda. Equipes de desenvolvimento e</p><p>comerciais, mesmo após o retorno presencial da maioria, requerem uma infraestrutura</p><p>ágil que suporte encontros virtuais e eventos na sede. O desafio é, portanto, redefinir a</p><p>arquitetura de redes para atender às demandas crescentes de conectividade.</p><p>Neste</p><p>avançados de segurança, como firewalls integrados e detecção de intrusos,</p><p>são essenciais para proteger dados sensíveis.</p><p>4) Gerenciamento Remoto: A capacidade de gerenciar os equipamentos de forma</p><p>remota é crucial para facilitar a administração da rede, especialmente considerando a</p><p>natureza distribuída da equipe.</p><p>5) Compatibilidade: A escolha de equipamentos compatíveis com as tecnologias</p><p>existentes e emergentes garante uma transição suave e evita conflitos de integração.</p><p>Visando fornecer opções abrangentes, apresentamos três escolhas distintas para</p><p>cada tipo de equipamento: Switches, Roteadores, Firewall e Access Points.</p><p>Switches:</p><p>Opção 1: Cisco Catalyst 9000 Series:</p><p>Marca: Cisco</p><p>Descrição: Oferece desempenho excepcional em termos de taxa de transmissão,</p><p>escalabilidade e gerenciamento remoto. Reconhecido pela confiabilidade e</p><p>compatibilidade com as últimas tecnologias.</p><p>7</p><p>Opção 2: HPE Aruba 5400R Series:</p><p>Marca: HPE</p><p>Descrição: Destaca-se pela escalabilidade e é uma escolha robusta para ambientes que</p><p>exigem crescimento contínuo. Equilíbrio sólido entre desempenho e custo.</p><p>Opção 3: Juniper Networks EX Series:</p><p>Marca: Juniper Networks</p><p>Descrição: Conhecido por sua robustez e flexibilidade, o EX Series é uma opção confiável</p><p>para redes que demandam alto desempenho.</p><p>Roteadores:</p><p>Opção 1: Cisco Catalyst 9000 Series</p><p>Marca: Cisco</p><p>Descrição: Proporciona taxas de transmissão elevadas, escalabilidade e recursos</p><p>avançados de gerenciamento remoto. Ideal para ambientes empresariais complexos.</p><p>Opção 2: Juniper Networks MX Series</p><p>Marca: Juniper Networks</p><p>Descrição: Reconhecido por oferecer desempenho excepcional em ambientes de rede</p><p>complexos. Destaca-se pela escalabilidade e segurança.</p><p>Opção 3: HPE Aruba 3810M Series</p><p>Marca: HPE</p><p>Descrição: Focado em escalabilidade e segurança, o 3810M Series é uma opção de alta</p><p>qualidade para ambientes que priorizam esses aspectos.</p><p>Access Points:</p><p>Opção 1: Cisco Aironet Series</p><p>Marca: Cisco</p><p>8</p><p>Descrição: Oferece alta taxa de transmissão, escalabilidade e gerenciamento remoto</p><p>avançado. Reconhecido por proporcionar conectividade robusta em ambientes de alta</p><p>densidade.</p><p>Opção 2: Ubiquiti UniFi AP Series</p><p>Marca: Ubiquiti</p><p>Descrição: Conhecido por sua relação custo-benefício e desempenho confiável. Ideal</p><p>para ambientes que buscam equilíbrio entre qualidade e economia.</p><p>Opção 3: Ruckus Wireless ZoneFlex Series:</p><p>Marca: Ruckus</p><p>Descrição: Destaca-se pela otimização do desempenho da rede sem fio. Ideal para</p><p>ambientes que exigem conectividade robusta e estável.</p><p>Tabela 4 - Comparação de Switches - Escala de 0 a 2</p><p>Critérios</p><p>Cisco Catalyst</p><p>9000 Series</p><p>HPE Aruba</p><p>5400R Series</p><p>Juniper Networks</p><p>EX Series</p><p>Taxa de Transmissão 2 1.5 1.5</p><p>Escalabilidade 2 2 2</p><p>Segurança 1 1.5 1.5</p><p>Gerenciamento Remoto 2 2 2</p><p>Compatibilidade 2 2 2</p><p>Total (de 10 pontos</p><p>possíveis)</p><p>9 9 9</p><p>Fonte: Autoria própria.</p><p>9</p><p>Tabela 5 - Comparação de Roteadores - Escala de 0 a 2</p><p>Critérios</p><p>Cisco ISR 4000</p><p>Series</p><p>Juniper Networks MX</p><p>Series</p><p>HPE Aruba 3810M</p><p>Series</p><p>Taxa de Transmissão 2 2 1.5</p><p>Escalabilidade 2 2 2</p><p>Segurança 1 1.5 2</p><p>Gerenciamento Remoto 2 2 2</p><p>Compatibilidade 2 2 2</p><p>Total (de 10 pontos</p><p>possíveis)</p><p>9 9 9</p><p>Fonte: Autoria própria.</p><p>Tabela 6 - Comparação de Access Points - Escala de 0 a 2</p><p>Critérios</p><p>Cisco Aironet</p><p>Series</p><p>Ubiquiti UniFi AP</p><p>Series</p><p>Ruckus Wireless</p><p>ZoneFlex Series</p><p>Taxa de Transmissão 2 1.5 2</p><p>Escalabilidade 2 2 2</p><p>Segurança 1 1.5 1.5</p><p>Gerenciamento Remoto 2 2 2</p><p>Compatibilidade 2 2 2</p><p>Total (de 10 pontos</p><p>possíveis)</p><p>9 9 9</p><p>Fonte: Autoria própria.</p><p>Escolha Recomendada:</p><p>Devido ao empate nas pontuações entre as opções, a recomendação será</p><p>baseada no critério de custo-benefício. Apresentaremos no parágrafo seguir a escolha</p><p>10</p><p>final para cada categoria, priorizando a opção que oferece um equilíbrio ótimo entre</p><p>desempenho e custo.</p><p>A escolha do HPE Aruba 5400R Series para os switches é respaldada pelo seu</p><p>equilíbrio notável entre desempenho e custo. Este modelo oferece escalabilidade robusta</p><p>e recursos avançados de gerenciamento remoto, atendendo às demandas operacionais</p><p>da SISTEMAS Ltda. sem comprometer a eficiência financeira. No cenário de roteadores,</p><p>o Cisco ISR 4000 Series destaca-se pela sua combinação de alta taxa de transmissão,</p><p>escalabilidade e recursos avançados de segurança, proporcionando uma solução</p><p>completa com uma relação custo-benefício vantajosa. Finalmente, para access points, o</p><p>Cisco Aironet Series é a escolha ideal, proporcionando uma alta taxa de transmissão,</p><p>escalabilidade e gerenciamento remoto avançado, tudo isso com um custo equilibrado,</p><p>tornando-se a opção mais eficiente em termos de custo-benefício para atender às</p><p>necessidades específicas da SISTEMAS Ltda.</p><p>4 SELEÇÃO DE FERRAMENTAS DE SEGURANÇA DE INFORMAÇÃO</p><p>Em um cenário tecnológico dinâmico e desafiador, a SISTEMAS Ltda. reconhece</p><p>a importância crítica de fortalecer sua segurança de rede para garantir a integridade,</p><p>confidencialidade e disponibilidade de dados sensíveis. Diante desse contexto, os sócios</p><p>da empresa buscam uma abordagem proativa, iniciando a implementação ou atualização</p><p>de ferramentas essenciais de segurança da informação. A metodologia adotada para</p><p>essa avaliação é o Método Comparativo, que proporciona uma análise criteriosa baseada</p><p>em fatores técnicos relevantes para cada categoria de software. A seguir, detalharemos</p><p>os critérios e as escolhas recomendadas, considerando não apenas a eficácia técnica,</p><p>mas também o equilíbrio essencial entre desempenho e custo, alinhando-se às</p><p>aspirações estratégicas e orçamentárias da SISTEMAS Ltda. neste importante processo</p><p>de modernização e segurança da infraestrutura de TI.</p><p>4.1 Firewalls</p><p>Em um cenário tecnológico dinâmico e desafiador, a SISTEMAS Ltda. reconhece</p><p>a importância crítica de fortalecer sua segurança de rede para garantir a integridade,</p><p>11</p><p>confidencialidade e disponibilidade de dados sensíveis. Diante desse contexto, os sócios</p><p>da empresa buscam uma abordage</p><p>Considerando a importância de aspectos como capacidade de proteção,</p><p>flexibilidade, integração e gerenciamento eficaz para garantir uma escolha abrangente e</p><p>alinhada às necessidades específicas da SISTEMAS Ltda., definimos os seguintes</p><p>critérios para nos auxiliar na escolha de firewalls:</p><p>Efetividade na Filtragem: Mede a capacidade do firewall em filtrar tráfego indesejado,</p><p>identificando e bloqueando ameaças potenciais. Uma efetividade mais alta indica uma</p><p>maior capacidade de proteção.</p><p>Recursos de Segurança: Avalia os recursos de segurança oferecidos pelo firewall, como</p><p>prevenção contra ameaças avançadas, inspeção SSL, e outras medidas de segurança</p><p>além da filtragem básica.</p><p>Escalabilidade: Refere-se à capacidade do firewall de se adaptar e expandir conforme o</p><p>crescimento da rede. Firewalls escaláveis são essenciais para empresas em crescimento</p><p>que precisam lidar com um aumento no tráfego de dados.</p><p>Integração com Outros Produtos: Avalia a capacidade do firewall em integrar-se</p><p>eficientemente com outros produtos e soluções de segurança. Uma integração sólida</p><p>facilita a gestão centralizada e a coordenação de defesas em toda a infraestrutura.</p><p>Gerenciamento Centralizado: Reflete a facilidade e eficácia do gerenciamento</p><p>centralizado do firewall. Uma solução que permite gerenciar políticas, monitorar ameaças</p><p>e aplicar atualizações de maneira centralizada simplifica as operações de segurança.</p><p>Tabela 7 - Comparação de Firewalls - Escala de 0 a 2</p><p>Critérios</p><p>Fortinet</p><p>FortiGate</p><p>Cisco Firepower</p><p>NGFW</p><p>Palo Alto Networks</p><p>PA Series</p><p>Efetividade na Filtragem 2 1.5 2</p><p>Recursos de Segurança 2 2 2</p><p>Escalabilidade 2 1.5 2</p><p>12</p><p>Critérios</p><p>Fortinet</p><p>FortiGate</p><p>Cisco Firepower</p><p>NGFW</p><p>Palo Alto Networks</p><p>PA Series</p><p>Integração com Outros</p><p>Produtos</p><p>1.5 2 2</p><p>Gerenciamento</p><p>Centralizado</p><p>2 2 2</p><p>Total (de 10 pontos</p><p>possíveis)</p><p>9.5 9 10</p><p>Fonte: Autoria própria.</p><p>Escolha recomendada:</p><p>O software Palo Alto Networks PA Series foi escolhido como a recomendação</p><p>principal para firewalls devido a sua pontuação total de 10 pontos, superando as demais</p><p>opções no Método Comparativo. O Palo Alto Networks PA Series demonstrou uma</p><p>efetividade notável na filtragem de tráfego. Sua capacidade avançada de análise de</p><p>ameaças e aplicação de políticas granulares o coloca como líder na proteção contra</p><p>ameaças.</p><p>4.2 Antivírus/Antimalware</p><p>Com o objetico de abordar aspectos essenciais na avaliação de antivírus/antimalware</p><p>para redes, considerando não apenas a detecção de ameaças, mas também o equilíbrio</p><p>entre desempenho, proatividade e facilidade de gerenciamento, selecionamos os</p><p>seguintes critérios de avaliação:</p><p>Varredura em Tempo Real: Mede a eficácia do antivírus/antimalware na detecção e</p><p>remoção de ameaças em tempo real, garantindo uma proteção contínua contra malware.</p><p>Proteção Proativa contra Ameaças: Avalia a capacidade do software em antecipar e</p><p>responder proativamente a ameaças desconhecidas ou emergentes, proporcionando</p><p>uma camada adicional de segurança.</p><p>Impacto no Desempenho do Sistema: Reflete como o antivírus/antimalware influencia o</p><p>desempenho do sistema. Soluções eficientes minimizam o impacto, garantindo a</p><p>proteção sem comprometer a velocidade e a eficiência.</p><p>13</p><p>Reconhecimento de Comportamento Malicioso: Avalia a capacidade do software em</p><p>reconhecer padrões de comportamento malicioso, proporcionando uma defesa mais</p><p>avançada contra ameaças cibernéticas.</p><p>Atualizações Rápidas de Definições de Vírus: Mede a rapidez com que o</p><p>antivírus/antimalware atualiza suas definições de vírus para se adaptar às ameaças mais</p><p>recentes, garantindo uma proteção contínua.</p><p>Interface para Gerenciamento Centralizado: Reflete a qualidade e a eficiência da</p><p>interface de gerenciamento centralizado do software, facilitando o monitoramento e a</p><p>administração em uma única plataforma.</p><p>Tabela 8 - Comparação de Antivírus/Antimalware - Escala de 0 a 2</p><p>Critérios</p><p>Symantec</p><p>Endpoint</p><p>Protection</p><p>Kaspersky</p><p>Endpoint Security</p><p>McAfee</p><p>Endpoint</p><p>Security</p><p>Varredura em Tempo Real 2 1.5 2</p><p>Proteção Proativa contra</p><p>Ameaças</p><p>2 2 1.5</p><p>Impacto no Desempenho do</p><p>Sistema</p><p>2 2 1.5</p><p>Reconhecimento de</p><p>Comportamento Malicioso</p><p>2 2 1.5</p><p>Atualizações Rápidas de</p><p>Definições de Vírus</p><p>2 2 1.5</p><p>Interface para</p><p>Gerenciamento Centralizado</p><p>2 2 1.5</p><p>Total (de 12 pontos</p><p>possíveis)</p><p>12 11.5 9</p><p>Fonte: Autoria própria.</p><p>Escolha recomendada:</p><p>14</p><p>Fundamentada em sua pontuação total de 12 pontos, superando as demais</p><p>opções no Método Comparativo, selecionamos Symantec Endpoint Protection como a</p><p>recomendação principal para antivírus/antimalware. O Symantec Endpoint Protection</p><p>demonstrou uma varredura em tempo real eficaz na detecção e remoção de ameaças.</p><p>Sua capacidade de monitorar continuamente o tráfego e os arquivos garante uma</p><p>proteção robusta contra malware. Destacou-se por oferecer uma proteção proativa sólida</p><p>contra ameaças desconhecidas ou emergentes. Mecanismos avançados de detecção</p><p>garantem uma defesa eficiente mesmo contra ameaças ainda não identificadas. Sua</p><p>arquitetura otimizada garante uma proteção robusta sem comprometer a eficiência</p><p>operacional.</p><p>4.3 Gerenciamento de e-mails e AntiSpam</p><p>Os critérios a seguir foram escolhidos para fornecer uma avaliação abrangente do</p><p>desempenho e das capacidades dos softwares de gerenciamento de e-mails e antispam,</p><p>garantindo uma defesa eficaz contra ameaças cibernéticas associadas a comunicações</p><p>por e-mail.</p><p>Filtros Avançados de AntiSpam: Avalia a eficácia e a abrangência dos filtros antispam</p><p>fornecidos pelo software. Filtros avançados são essenciais para identificar e bloquear</p><p>mensagens indesejadas e potencialmente prejudiciais.</p><p>Integração Nativa com o Ecossistema Microsoft: Reflete a capacidade do software em se</p><p>integrar de maneira nativa com o ecossistema Microsoft. Isso inclui uma integração</p><p>eficiente com serviços como o Microsoft 365, melhorando a interoperabilidade e</p><p>facilitando a administração.</p><p>Monitoramento Contínuo de Ameaças em E-mails: Avalia a capacidade do software em</p><p>monitorar continuamente ameaças potenciais em e-mails. Isso inclui a detecção de</p><p>phishing, anexos maliciosos e outros tipos de ameaças que podem ser transmitidos por</p><p>meio de e-mails.</p><p>Proteção contra Phishing e Spear Phishing: Mede a eficácia do software na identificação</p><p>e bloqueio de tentativas de phishing e spear phishing. Uma proteção robusta contra esses</p><p>15</p><p>ataques é crucial para prevenir a manipulação de usuários e a divulgação de informações</p><p>sensíveis.</p><p>Análise Comportamental Avançada para Identificação de Ameaças: Avalia se o software</p><p>utiliza análise comportamental avançada para identificar padrões suspeitos ou atividades</p><p>anômalas nos e-mails. Isso permite a detecção proativa de ameaças que podem não ser</p><p>identificadas por métodos convencionais.</p><p>Controles Granulares de Políticas de E-mail: Refere-se à capacidade do software em</p><p>oferecer controles granulares sobre as políticas de e-mail. Isso inclui a definição precisa</p><p>de políticas de segurança, restrições de conteúdo e configurações personalizadas para</p><p>atender às necessidades específicas da empresa.</p><p>Tabela 9 - Comparação de Gerenciamento de e-mails e AntiSpam - Escala de 0 a 2</p><p>Critérios</p><p>Microsoft 365</p><p>Defender</p><p>Barracuda Email</p><p>Security Gateway</p><p>Proofpoint</p><p>Email</p><p>Protection</p><p>Filtros Avançados de AntiSpam 2 2 2</p><p>Integração Nativa com o</p><p>Ecossistema Microsoft</p><p>2 1.5 2</p><p>Monitoramento Contínuo de</p><p>Ameaças em E-mails</p><p>2 2 2</p><p>Proteção contra Phishing e Spear</p><p>Phishing</p><p>2 2 1.5</p><p>Análise Comportamental</p><p>Avançada para Identificação de</p><p>Ameaças</p><p>2 2 2</p><p>Controles Granulares de Políticas</p><p>de E-mail</p><p>2 2 1.5</p><p>Total (de 12 pontos possíveis) 12 11.5 11</p><p>16</p><p>Fonte: Autoria própria.</p><p>Escolha recomendada:</p><p>O Microsoft 365 Defender oferece filtros antispam avançados que demonstraram</p><p>alta eficácia na identificação e bloqueio de mensagens indesejadas, atingindo a</p><p>pontuação máxima que justifica a sua escolha. Sua tecnologia de filtragem é adaptável e</p><p>mantém uma precisão notável. Ele também se destaca por sua integração nativa perfeita</p><p>com o ecossistema Microsoft, proporcionando uma experiência unificada e oferecendo</p><p>um monitoramento contínuo de ameaças em e-mails, identificando e bloqueando</p><p>potenciais ataques cibernéticos transmitidos por meio de mensagens eletrônicas.</p><p>4.4 Softwares de Detecção e Prevenção de Intrusões (IDS/IPS)</p><p>Com o objetivo para garantir uma avaliação abrangente dos softwares de detecção</p><p>e prevenção de intrusões (IDS/IPS), considerando não apenas a capacidade de</p><p>detecção, mas também a eficácia na prevenção ativa, a precisão dos alertas e a</p><p>integração com o ecossistema de segurança, levamos em consideração os seguintes</p><p>critérios:</p><p>Detecção de Ameaças em Tempo Real: Mede a capacidade do software em detectar</p><p>ameaças em tempo real, identificando atividades suspeitas e comportamentos maliciosos</p><p>na rede.</p><p>Prevenção Ativa de Intrusões: Avalia se o software oferece funcionalidades de prevenção</p><p>ativa, indo além da detecção e implementando medidas para bloquear intrusões antes</p><p>que causem danos.</p><p>Análise Comportamental Avançada: Reflete a capacidade do IDS/IPS em realizar</p><p>análises comportamentais avançadas, identificando padrões incomuns que podem</p><p>indicar atividades maliciosas.</p><p>Inteligência de Ameaças Atualizada: Avalia a eficiência do software em manter</p><p>inteligência de ameaças atualizada, garantindo a detecção eficaz de ameaças</p><p>emergentes e evoluindo para enfrentar novos desafios.</p><p>17</p><p>Baixa Taxa de Falsos Positivos: Mede a precisão do software ao evitar falsos positivos,</p><p>garantindo que as alertas emitidos sejam confiáveis e não causem interrupções</p><p>desnecessárias.</p><p>Integração com Outras Soluções de Segurança:</p><p>Avalia a capacidade do IDS/IPS em</p><p>integrar-se eficientemente com outras soluções de segurança, proporcionando uma</p><p>abordagem coordenada e uma visão holística da postura de segurança da rede.</p><p>Facilidade de Configuração e Gerenciamento: Refere-se à facilidade com que o software</p><p>pode ser configurado e gerenciado. Uma interface intuitiva e ferramentas eficazes são</p><p>fundamentais para uma implementação bem-sucedida.</p><p>Tabela 10 - Comparação de Softwares de Detecção e Prevenção de Intrusões - Escala de 0 a 2</p><p>Critérios Snort Suricata</p><p>Cisco Firepower</p><p>Threat Defense</p><p>Código Aberto com Comunidade Ativa 2 2 1.5</p><p>Atualizações Regulares de Assinaturas</p><p>de Ameaças</p><p>2 2 2</p><p>Personalização Avançada de Regras 2 2 2</p><p>Integração com Firepower</p><p>Management Center</p><p>1.5 2 2</p><p>Análise Comportamental para</p><p>Detecção de Ameaças Avançadas</p><p>1.5 1.5 2</p><p>Automação de Resposta a Incidentes 1.5 1.5 2</p><p>Total (de 12 pontos possíveis) 12 11 11.5</p><p>Fonte: Autoria própria.</p><p>Escolha recomendada:</p><p>Alinhando-se aos critérios estabelecidos, selecionamos o Snort como a</p><p>recomendação principal para Softwares de Detecção e Prevenção de Intrusões</p><p>(IDS/IPS). O Snort demonstrou uma capacidade notável de detecção em tempo real,</p><p>identificando atividades suspeitas e comportamentos maliciosos na rede com alta</p><p>18</p><p>precisão. Além de sua eficácia na detecção, o software oferece recursos robustos de</p><p>prevenção ativa, implementando medidas proativas para bloquear intrusões antes que</p><p>causem danos e demonstrando uma baixa taxa de falsos positivos, assegurando que os</p><p>alertas gerados sejam confiáveis e minimizando interrupções desnecessárias.</p><p>4.5 Software de Backup e recuperação de dados</p><p>Os critérios apresentados a seguir foram escolhidos para proporcionar uma</p><p>avaliação abrangente do desempenho e das capacidades dos softwares de backup e</p><p>recuperação de dados, garantindo uma solução que atenda às necessidades específicas</p><p>da SISTEMAS Ltda:</p><p>Eficiência na Cópia de Segurança (Backup): Mede a eficiência do software na realização</p><p>de cópias de segurança, considerando a rapidez, a integridade e a capacidade de lidar</p><p>com grandes volumes de dados.</p><p>Recuperação Rápida e Confiável (Backup):Avalia a capacidade do software em</p><p>proporcionar uma recuperação rápida e confiável de dados a partir de backups. Isso inclui</p><p>a minimização do tempo de inatividade durante processos de recuperação.</p><p>Agendamento Flexível de Backup: Refere-se à flexibilidade do software em oferecer</p><p>opções avançadas de agendamento para cópias de segurança, permitindo adaptação às</p><p>necessidades específicas da empresa.</p><p>Suporte a Diferentes Tipos de Dados: Avalia a capacidade do software em suportar e</p><p>gerenciar diferentes tipos de dados, incluindo arquivos, bancos de dados e outras formas</p><p>de informação.</p><p>Criptografia e Segurança dos Dados: Mede as medidas de segurança implementadas</p><p>pelo software, como criptografia de dados durante o processo de backup e</p><p>armazenamento seguro para prevenir acessos não autorizados.</p><p>Armazenamento Eficiente: Avalia a eficiência no uso de espaço de armazenamento,</p><p>garantindo que o software otimize a utilização dos recursos disponíveis.</p><p>19</p><p>Interface de Gerenciamento Intuitiva: Reflete a qualidade da interface de gerenciamento</p><p>do software, assegurando que seja intuitiva e fácil de usar para simplificar a</p><p>administração.</p><p>Integração com Soluções de Nuvem: Avalia a capacidade do software em integrar-se a</p><p>soluções de nuvem, facilitando a implementação de estratégias híbridas ou totalmente</p><p>baseadas em nuvem. e assegure a integridade dos dados empresariais.</p><p>Tabela 11 - Comparação de Software de Backup e Recuperação de Dados</p><p>Critérios</p><p>Veeam Backup &</p><p>Replication</p><p>Acronis</p><p>Cyber</p><p>Protect</p><p>Commvault Complete</p><p>Backup & Recovery</p><p>Recuperação Rápida e</p><p>Confiável</p><p>2 2 2</p><p>Integração com Ambientes</p><p>Virtuais e Físicos</p><p>2 2 2</p><p>Gerenciamento</p><p>Centralizado</p><p>2 2 2</p><p>Monitoramento em Tempo</p><p>Real</p><p>2 2 2</p><p>Backup e Proteção contra</p><p>Malware Integrados</p><p>2 2 2</p><p>Armazenamento em Nuvem</p><p>Seguro e Eficiente</p><p>2 2 2</p><p>Total (de 12 pontos</p><p>possíveis)</p><p>12 12 12</p><p>Fonte: Autoria própria.</p><p>Escolha recomendada:</p><p>Como houve um empate entre os softwares selecionados, levamos em conta o custo-</p><p>benefício para escolha da recomendação da ferramenta de backup e recuperação de</p><p>20</p><p>dados que mais se encaixa com as expectativas da SISTEMAS Ltda. O Veeam é</p><p>geralmente reconhecido por oferecer um excelente custo-benefício. Sua reputação é</p><p>respaldada pelo fornecimento de recursos robustos de backup e recuperação, integração</p><p>eficiente com ambientes de nuvem e uma interface de gerenciamento intuitiva, tudo isso</p><p>a um custo que muitas organizações consideram acessível, sendo ele então a escolha</p><p>recomendada de software de backup e recuperação de dados.</p><p>O Veeam se destaca por otimizar o uso de recursos de armazenamento, reduzindo custos</p><p>associados ao armazenamento de backups. Além disso, sua flexibilidade e escalabilidade</p><p>tornam-no uma escolha atraente para empresas de diferentes tamanhos.</p><p>5 PROTOCOLOS E SERVIÇOS DE REDE</p><p>Para garantir a eficiência operacional e a segurança da comunicação na</p><p>SISTEMAS Ltda., é crucial desenvolver uma infraestrutura de rede bem projetada. O</p><p>Laboratório de Arquitetura e Redes de Computadores (LARC) desempenha um papel</p><p>central nesse processo, proporcionando uma visão holística da topologia física e lógica,</p><p>além de apresentar soluções em protocolos e serviços de rede.</p><p>5.1 Topologia Física</p><p>A topologia física da rede é uma representação visual da disposição física dos</p><p>dispositivos e da interconexão entre eles. Propomos uma topologia em estrela, com todos</p><p>os dispositivos conectados a um ponto central, que pode ser um switch principal. Essa</p><p>escolha visa otimizar a comunicação, simplificar a administração e permitir a</p><p>escalabilidade.</p><p>A topologia física desempenha um papel central na eficiência operacional e na</p><p>segurança do parque tecnológico da SISTEMAS Ltda. A distribuição física eficiente dos</p><p>dispositivos de rede é fundamental para minimizar a latência e otimizar a comunicação</p><p>entre eles. Além disso, a disposição física influencia o controle de acesso, permitindo</p><p>uma gestão mais eficaz da segurança física e prevenindo acessos não autorizados a</p><p>21</p><p>equipamentos sensíveis. Uma topologia física bem projetada também simplifica a</p><p>expansão do parque tecnológico, facilitando a adição organizada de novos dispositivos.</p><p>5.2 Topologia Lógica</p><p>A topologia lógica, por sua vez, desempenha um papel crucial na eficiência</p><p>operacional, na segurança e na escalabilidade do ambiente tecnológico da SISTEMAS</p><p>Ltda. A configuração lógica otimiza a alocação de recursos, assegurando uma utilização</p><p>eficaz da largura de banda e priorizando serviços críticos. Além disso, define como os</p><p>dados são roteados na rede, garantindo uma comunicação eficiente e evitando</p><p>congestionamentos. Do ponto de vista da segurança, a topologia lógica permite a</p><p>segmentação da rede em zonas, fortalecendo a proteção ao isolar partes críticas da</p><p>infraestrutura de possíveis ameaças. Sua flexibilidade permite a adaptação rápida a</p><p>mudanças nas demandas operacionais, incorporando novos serviços e tecnologias de</p><p>maneira eficiente. Em conjunto, ambas as topologias proporcionam um ambiente</p><p>tecnológico robusto e adaptável às necessidades dinâmicas da empresa.</p><p>6 SUGESTÃO DE COMPLIANCE</p><p>O plano de compliance visa criar uma cultura organizacional focada na segurança</p><p>da informação, garantindo a proteção adequada dos dados dos clientes, dados pessoais</p><p>e dados sensíveis. É fundamental que este plano seja revisado periodicamente e</p><p>ajustado para refletir as mudanças nas ameaças de segurança e nas regulamentações</p><p>aplicáveis.</p><p>6.1 Plano de Compliance para Segurança da Informação</p><p>6.1.1 Diretrizes gerais de segurança e governança</p><p>Esses procedimentos visam estabelecer uma base sólida para a governança de</p><p>segurança da informação,</p><p>promovendo a conscientização, o controle efetivo de acesso e</p><p>22</p><p>a resposta ágil a eventos de segurança. A abordagem proativa destas diretrizes</p><p>contribuirá para a construção de uma cultura organizacional comprometida com a</p><p>proteção dos dados dos clientes.</p><p>6.1.1.1 Classificação de dados:</p><p>Estabelecer uma política clara de classificação de dados, identificando e diferenciando</p><p>dados de clientes, dados pessoais e dados sensíveis.</p><p>• Procedimentos:</p><p>o Identificar categorias específicas de dados, atribuindo rótulos que refletem</p><p>seu grau de sensibilidade.</p><p>o Documentar e comunicar amplamente as categorias de dados e seus níveis</p><p>de classificação.</p><p>o Implementar um sistema de marcação nos dados para fácil identificação.</p><p>6.1.1.2 Controle de acesso:</p><p>Implementar sistemas rigorosos de controle de acesso, garantindo que apenas</p><p>funcionários autorizados tenham acesso a dados sensíveis e pessoais dos clientes.</p><p>• Procedimentos:</p><p>o Utilizar autenticação multifatorial para acesso a sistemas e dados sensíveis.</p><p>o Atribuir permissões de acesso com base nas responsabilidades específicas</p><p>de cada colaborador.</p><p>o Monitorar e auditar regularmente as atividades de acesso para identificar</p><p>anomalias.</p><p>6.1.1.3 Monitoramento contínuo:</p><p>Instituir sistemas de monitoramento contínuo para identificar e responder rapidamente a</p><p>qualquer atividade suspeita ou não autorizada nos dados dos clientes.</p><p>• Procedimentos:</p><p>o Implementar ferramentas de monitoramento de segurança em tempo real.</p><p>23</p><p>o Designar uma equipe responsável pela análise contínua de logs e alertas</p><p>de segurança.</p><p>o Estabelecer protocolos claros para a resposta a incidentes, incluindo</p><p>comunicação e mitigação.</p><p>6.1.1.4 Treinamento regular:</p><p>Realizar treinamentos regulares sobre segurança da informação para todos os</p><p>colaboradores, enfatizando a importância da proteção dos dados dos clientes.</p><p>• Procedimentos:</p><p>o Desenvolver programas de treinamento abrangentes que abordem as</p><p>melhores práticas de segurança.</p><p>o Incluir simulações de phishing e exercícios práticos para aumentar a</p><p>conscientização.</p><p>o Manter registros de participação e resultados de treinamento.</p><p>6.1.1.5 Atualização de políticas:</p><p>Manter políticas de segurança da informação atualizadas, refletindo as melhores práticas</p><p>do setor e as mudanças nas regulamentações.</p><p>• Procedimentos:</p><p>o Designar um responsável pela revisão periódica das políticas de segurança.</p><p>o Atualizar as políticas em resposta a mudanças significativas na</p><p>infraestrutura ou no ambiente regulatório.</p><p>o Comunicar as atualizações de políticas de forma clara e garantir a</p><p>compreensão pelos colaboradores.</p><p>6.1.2 Condutas vedadas</p><p>24</p><p>As práticas apresentadas a seguir têm como objetivo estabelecer medidas</p><p>robustas para prevenir comportamentos proibidos, resguardando as informações dos</p><p>clientes contra acesso não autorizado, compartilhamento inadequado e uso inapropriado</p><p>de dispositivos. Ao implementar políticas explícitas e ações disciplinares, a empresa</p><p>destaca a relevância de manter a integridade e confidencialidade dos dados.</p><p>6.1.2.1 Acesso não autorizado:</p><p>Proibir estritamente o acesso não autorizado aos dados dos clientes, estabelecendo</p><p>medidas disciplinares para violações dessa política.</p><p>• Procedimentos:</p><p>o Implementar mecanismos de autenticação forte para evitar acessos não</p><p>autorizados.</p><p>o Monitorar regularmente os registros de acesso para detectar atividades</p><p>suspeitas.</p><p>o Estabelecer políticas claras sobre as consequências do acesso não</p><p>autorizado, incluindo ações disciplinares</p><p>6.1.2.2 Compartilhamento indevido:</p><p>Proibir o compartilhamento indevido de informações de clientes, tanto internamente</p><p>quanto externamente, sem a devida autorização.</p><p>• Procedimentos:</p><p>o Definir protocolos rigorosos para o compartilhamento de dados, exigindo</p><p>autorização explícita.</p><p>o Conduzir treinamentos regulares para conscientizar sobre os riscos do</p><p>compartilhamento inadequado.</p><p>o Implementar medidas técnicas para controlar o acesso e monitorar o</p><p>compartilhamento de dados</p><p>6.1.2.3 Uso inadequado de equipamentos:</p><p>25</p><p>Estabelecer políticas claras sobre o uso adequado de dispositivos e equipamentos para</p><p>evitar vazamento acidental de dados.</p><p>• Procedimentos:</p><p>o Implementar restrições de uso em dispositivos móveis e equipamentos</p><p>pessoais.</p><p>o Instruir os colaboradores sobre práticas seguras ao trabalhar remotamente</p><p>ou em dispositivos não corporativos.</p><p>o Monitorar a conformidade com políticas relacionadas ao uso de</p><p>equipamentos.</p><p>6.1.3 Práticas de segurança</p><p>As práticas de segurança visam fortalecer a segurança da infraestrutura tecnológica, garantindo</p><p>a proteção efetiva dos dados por meio de encriptação, práticas de backup robustas, atualizações</p><p>regulares de software e políticas de senhas seguras. Ao adotar essas medidas, a organização</p><p>cria uma defesa sólida contra ameaças cibernéticas e mantém a integridade dos dados.</p><p>6.1.3.1 Encriptação de dados:</p><p>Implementar a encriptação de dados sensíveis e pessoais para protegê-los durante a</p><p>transmissão e armazenamento.</p><p>• Procedimentos:</p><p>o Utilizar algoritmos de criptografia robustos para proteger dados</p><p>confidenciais.</p><p>o Encriptar comunicações e dados armazenados em dispositivos móveis e</p><p>servidores.</p><p>o Garantir que chaves de criptografia sejam gerenciadas de forma segura.</p><p>6.1.3.2 Backup regular:</p><p>Estabelecer procedimentos regulares de backup para garantir a recuperação eficiente de</p><p>dados em caso de falhas ou incidentes.</p><p>• Procedimentos:</p><p>26</p><p>o Agendar backups automáticos de dados críticos e sistemas.</p><p>o Armazenar cópias de backup em locais seguros e protegidos contra acesso</p><p>não autorizado.</p><p>o Testar regularmente a restauração de dados a partir dos backups para</p><p>assegurar sua integridade.</p><p>6.1.3.3 Atualização de software:</p><p>Garantir a atualização regular de software e sistemas para corrigir vulnerabilidades e</p><p>manter um ambiente seguro.</p><p>• Procedimentos:</p><p>o Estabelecer uma política de atualização automática para sistemas</p><p>operacionais e aplicativos.</p><p>o Realizar avaliações de segurança antes de implementar atualizações</p><p>críticas.</p><p>o Manter inventários atualizados de software para rastrear versões e</p><p>correções aplicadas.</p><p>6.1.3.4 Política de senhas fortes:</p><p>Exigir senhas fortes e implementar políticas de troca regular de senhas para proteger o</p><p>acesso aos sistemas.</p><p>• Procedimentos:</p><p>o Estabelecer requisitos mínimos de complexidade para senhas, incluindo</p><p>letras, números e caracteres especiais.</p><p>o Implementar a autenticação multifatorial sempre que possível.</p><p>o Educar os colaboradores sobre práticas seguras de gerenciamento de</p><p>senhas.</p><p>6.1.4 Medidas disciplinares</p><p>Medidas disciplinares visam garantir que a organização responda de maneira eficaz a</p><p>violações de segurança, aplicando ações proporcionais, transparentes e consistentes.</p><p>27</p><p>Além disso, o compromisso de relatar incidentes a órgãos competentes reforça a</p><p>transparência e a conformidade legal da empresa em situações de violação de dados.</p><p>6.1.4.1 Investigação interna:</p><p>Conduzir investigações internas imparciais em casos de violação de políticas de</p><p>segurança, garantindo transparência e justiça.</p><p>• Procedimentos:</p><p>o Designar uma equipe de segurança dedicada para realizar investigações</p><p>internas.</p><p>o Coletar evidências de forma forense e documentar todas as descobertas.</p><p>o Assegurar que o processo de investigação seja conduzido de maneira justa</p><p>e imparcial.</p><p>6.1.4.2 Ações disciplinares:</p><p>Estabelecer medidas disciplinares proporcionais à gravidade das violações, incluindo</p><p>advertências, suspensões e rescisões de contrato.</p><p>• Procedimentos:</p><p>o Utilizar uma abordagem escalonada para ações disciplinares, considerando</p><p>a natureza e recorrência da violação.</p><p>o Documentar todas as ações disciplinares tomadas, incluindo as razões por</p><p>trás de cada decisão.</p><p>o Garantir que as medidas disciplinares sejam aplicadas</p><p>de maneira</p><p>consistente e justa.</p><p>6.1.4.3 Relatórios a órgãos competentes:</p><p>Comprometer-se a relatar violações significativas de segurança aos órgãos reguladores</p><p>e aos clientes afetados conforme exigido pelas leis de proteção de dados.</p><p>• Procedimentos:</p><p>o Manter uma linha direta de comunicação com autoridades regulatórias</p><p>relevantes.</p><p>28</p><p>o Estabelecer protocolos claros para notificação imediata em caso de</p><p>violações de dados significativas.</p><p>o Colaborar de maneira proativa com as investigações regulatórias.</p><p>7 CONCLUSÃO</p><p>Ao finalizar este Projeto Integrado Multidisciplinar (PIM), é evidente que a</p><p>SISTEMAS Ltda. embarcou em uma jornada marcante rumo à excelência tecnológica e</p><p>segurança da informação. A reestruturação abrangente da infraestrutura tecnológica,</p><p>guiada pela Metodologia Científica ABNT, delineou um caminho que não apenas atende</p><p>às demandas do presente, mas também projeta a empresa para um futuro inovador.</p><p>A definição de uma nova máscara de rede IPv6 e a listagem de endereços IPv6</p><p>proporcionam uma base sólida para a expansão e conectividade aprimorada, alinhando-</p><p>se às melhores práticas de arquitetura de redes. A análise comparativa para a</p><p>substituição do cabeamento, considerando não apenas critérios técnicos, mas também o</p><p>fator de custo, fundamenta as escolhas para uma infraestrutura de comunicação ágil e</p><p>eficiente.</p><p>A proposta de topologia física e lógica reflete não apenas a atualidade do trabalho</p><p>remoto, mas também a necessidade de flexibilidade para eventos na sede. A segurança</p><p>da informação, com diretrizes, condutas vedadas e práticas robustas, reforça o</p><p>compromisso da empresa com a integridade e confidencialidade dos dados,</p><p>resguardando não apenas seu patrimônio digital, mas também a confiança dos clientes.</p><p>Cada medida disciplinar delineada serve como um alicerce para uma cultura</p><p>organizacional que valoriza a segurança e responde de maneira eficaz a eventuais</p><p>violações. Essas medidas não são apenas reativas; são proativas, reforçando a</p><p>importância de uma abordagem disciplinada para manter a integridade dos dados.</p><p>Em síntese, este PIM não é apenas um documento estratégico; é um manifesto</p><p>para a transformação. A SISTEMAS Ltda., por meio deste projeto, posiciona-se como</p><p>29</p><p>uma empresa comprometida com a vanguarda tecnológica e a salvaguarda da</p><p>informação. Este é o ponto de partida para uma fase empolgante de crescimento e</p><p>inovação, onde cada medida proposta é uma pedra angular para o edifício da excelência</p><p>tecnológica e segurança digital.</p><p>8 REFERÊNCIAS</p><p>MORAES, Alexandre F. Redes de computadores. 8. ed. São Paulo: Érica, 2006.</p><p>TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axel Books,</p><p>2001.</p><p>SEVERINO, Antonio Joaquim. Metodologia do trabalho científico. 22. ed. rev. e ampl. São</p><p>Paulo: Cortez, 2002.</p><p>BOWDER, John. Escrevendo excelentes relatórios. Market Books, 2001.</p><p>ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14724: informação e</p><p>documentação: trabalhos acadêmicos: apresentação. Rio de janeiro, 2011.</p><p>CÓDIGO DE DEFESA DO CONSUMIDOR. Lei 8.078 de 11/09/90. Brasília, Diário Oficial</p><p>da União, 1990</p>de maneira 
consistente e justa. 
6.1.4.3 Relatórios a órgãos competentes: 
Comprometer-se a relatar violações significativas de segurança aos órgãos reguladores 
e aos clientes afetados conforme exigido pelas leis de proteção de dados. 
• Procedimentos: 
o Manter uma linha direta de comunicação com autoridades regulatórias 
relevantes. 
 
28 
 
o Estabelecer protocolos claros para notificação imediata em caso de 
violações de dados significativas. 
o Colaborar de maneira proativa com as investigações regulatórias. 
 
 
7 CONCLUSÃO 
 
Ao finalizar este Projeto Integrado Multidisciplinar (PIM), é evidente que a 
SISTEMAS Ltda. embarcou em uma jornada marcante rumo à excelência tecnológica e 
segurança da informação. A reestruturação abrangente da infraestrutura tecnológica, 
guiada pela Metodologia Científica ABNT, delineou um caminho que não apenas atende 
às demandas do presente, mas também projeta a empresa para um futuro inovador. 
A definição de uma nova máscara de rede IPv6 e a listagem de endereços IPv6 
proporcionam uma base sólida para a expansão e conectividade aprimorada, alinhando-
se às melhores práticas de arquitetura de redes. A análise comparativa para a 
substituição do cabeamento, considerando não apenas critérios técnicos, mas também o 
fator de custo, fundamenta as escolhas para uma infraestrutura de comunicação ágil e 
eficiente. 
A proposta de topologia física e lógica reflete não apenas a atualidade do trabalho 
remoto, mas também a necessidade de flexibilidade para eventos na sede. A segurança 
da informação, com diretrizes, condutas vedadas e práticas robustas, reforça o 
compromisso da empresa com a integridade e confidencialidade dos dados, 
resguardando não apenas seu patrimônio digital, mas também a confiança dos clientes. 
Cada medida disciplinar delineada serve como um alicerce para uma cultura 
organizacional que valoriza a segurança e responde de maneira eficaz a eventuais 
violações. Essas medidas não são apenas reativas; são proativas, reforçando a 
importância de uma abordagem disciplinada para manter a integridade dos dados. 
Em síntese, este PIM não é apenas um documento estratégico; é um manifesto 
para a transformação. A SISTEMAS Ltda., por meio deste projeto, posiciona-se como 
 
29 
 
uma empresa comprometida com a vanguarda tecnológica e a salvaguarda da 
informação. Este é o ponto de partida para uma fase empolgante de crescimento e 
inovação, onde cada medida proposta é uma pedra angular para o edifício da excelência 
tecnológica e segurança digital. 
 
8 REFERÊNCIAS 
 
MORAES, Alexandre F. Redes de computadores. 8. ed. São Paulo: Érica, 2006. 
TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axel Books, 
2001. 
SEVERINO, Antonio Joaquim. Metodologia do trabalho científico. 22. ed. rev. e ampl. São 
Paulo: Cortez, 2002. 
BOWDER, John. Escrevendo excelentes relatórios. Market Books, 2001. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14724: informação e 
documentação: trabalhos acadêmicos: apresentação. Rio de janeiro, 2011. 
CÓDIGO DE DEFESA DO CONSUMIDOR. Lei 8.078 de 11/09/90. Brasília, Diário Oficial 
da União, 1990

Mais conteúdos dessa disciplina