Logo Passei Direto
Buscar

PIM III

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNIVERSIDADE PAULISTA
 
BRUNO ANHEZINI
 
 
 
 
 
 
 
 
PIM III
PIM III
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
POLO AMERICANA
2024
BRUNO ANHEZINI
 
 
 
 
 
 
 
 
PIM III
PIM III
 
 
Projeto integrado multidisciplinar apresentado ao
curso de Análise e Desenvolvimento de Sistemas,
área de tecnologia, da UNIVERSIDADE
PAULISTA, como requisito parcial para a
conclusão das disciplinas em Análise e
Desenvolvimento de Sistemas.
 
 
 
 
Orientador: FABIO ASSIS
 
 
 
 
 
 
 
 
 
 
 
 
 
POLO AMERICANA
2024
RESUMO
O trabalho aborda a reestruturação da infraestrutura de rede e segurança da
informação da empresa fictícia SISTEMAS Ltda., uma startup voltada ao
desenvolvimento de softwares como serviço (SaaS). O objetivo principal foi
apresentar soluções técnicas que garantissem a escalabilidade, eficiência e
segurança das operações da empresa. Para tanto, o estudo utilizou o método
comparativo para avaliar e selecionar cabeamento, equipamentos de rede e
ferramentas de segurança da informação, assegurando que as escolhas fossem
fundamentadas em critérios técnicos e econômicos. 
 
A transição para o protocolo IPv6 foi planejada, com a elaboração de uma nova
máscara de rede e a segmentação por prefixos, garantindo maior organização e
controle. As topologias lógica e física foram modeladas e testadas no Cisco Packet
Tracer, considerando o acesso remoto de colaboradores e a segmentação por
VLANs. Também foram implementadas práticas de compliance baseadas na LGPD,
destacando diretrizes de segurança, condutas vedadas e medidas disciplinares para
proteger os dados pessoais e sensíveis dos clientes. 
 
Os resultados demonstraram que as soluções propostas são viáveis e atendem às
necessidades atuais e futuras da empresa, proporcionando maior confiabilidade e
segurança à infraestrutura de TI. As conclusões reforçam a importância da adoção
de boas práticas de segurança da informação e governança no ambiente
corporativo, alinhando a SISTEMAS Ltda. às exigências legais e às demandas de
um mercado em constante transformação.
Palavras-chave: Redes de Computadores; Segurança da Informação; IPv6;
Compliance.
ABSTRACT
This project addresses the restructuring of the network infrastructure and
information security of the fictitious company SISTEMAS Ltda., a startup focused on
Software as a Service (SaaS) development. The main objective was to propose
technical solutions to ensure scalability, efficiency, and security for the company's
operations. The study applied the comparative method to evaluate and select
cabling, network equipment, and information security tools, ensuring that choices
were based on technical and economic criteria. 
 
The transition to the IPv6 protocol was planned, including the creation of a new
network mask and segmentation by prefixes to guarantee better organization and
control. Logical and physical topologies were modeled and tested in Cisco Packet
Tracer, considering remote access for employees and VLAN-based segmentation.
Compliance practices were also implemented in accordance with the Brazilian
General Data Protection Law (LGPD), emphasizing security guidelines, prohibited
conduct, and disciplinary measures to safeguard customers' personal and sensitive
data. 
 
The results demonstrated that the proposed solutions are feasible and meet the
current and future needs of the company, providing greater reliability and security for
its IT infrastructure. The conclusions highlight the importance of adopting best
practices in information security and governance in the corporate environment,
aligning SISTEMAS Ltda. with legal requirements and the demands of a constantly
evolving market.
Keywords: Computer Networks; Information Security; IPv6; Compliance.
1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.1.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.5.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.5.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.5.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
2.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
SUMÁRIO
INTRODUÇÃO 7
DESENVOLVIMENTO 9
Configuração de Endereçamento IPv6 9
Máscara de Rede IPv6 10
Listagem de Endereços IPv6 11
Substituição do Cabeamento 12
Substituição dos Equipamentos de Rede 13
Seleção de Softwares para a Segurança da Rede 17
Topologia de Rede 20
Topologia Física 20
Topologia Lógica 21
Relatório de Testes 23
Plano de Compliance 23
CONCLUSÃO 26
REFERÊNCIAS 28
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LISTA DE ILUSTRAÇÕES
Tabela 1 — Prefixos IPv6 11
Tabela 2 — Método Comparativo - Cabeamento 12
Tabela 3 — Método Comparativo - Switches Gerenciáveis Layer 3 15
Tabela 4 — Método Comparativo - Roteador Corporativo 16
Tabela 5 — Método Comparativo - Access Points Empresariais Gerenciados 16
Tabela 6 — Método Comparativo - Firewalls 19
Tabela 7 — Método Comparativo - Antivírus/Antimalware 19
Tabela 8 — Método Comparativo - E-mails e AntiSpam 19
Tabela 9 — Método Comparativo - IDS/IPS 19
Diagrama 1 — Diagrama de Rede - Topologia Física 21
Diagrama 2 — Diagrama de Rede - Topologia Lógica 23
LISTA DE ABREVIATURAS E SIGLAS
LGPD Lei Geral de Proteção de Dados
SaaS Software as a Service
IPv6 Internet Protocol version 6
IPv4 Internet Protocol version 4
DHCPv6 Dynamic Host Configuration Protocol for IPv6
DNS Domain Name System
MFA Multi-Factor AuthenticationIDS/IPS Intrusion Detection System/Intrusion Prevention System
AP Access Point
QoS Quality of Service
SDN Software-Defined Networking
1 INTRODUÇÃO
O avanço constante da tecnologia e a crescente dependência de sistemas
digitais têm tornado as redes de computadores e a segurança da informação
elementos indispensáveis para o sucesso das organizações. Nesse contexto, a
SISTEMAS Ltda., uma startup voltada ao desenvolvimento de softwares como
serviço (SaaS), enfrenta o desafio de otimizar sua infraestrutura de rede e fortalecer
a proteção dos dados de seus clientes, elementos cruciais para garantir a
confiabilidade de seus serviços e a continuidade de sua operação no mercado
competitivo. 
 
A relevância deste estudo reside na necessidade de criar uma infraestrutura
tecnológica robusta e segura, capaz de sustentar o crescimento da empresa e
atender às exigências legais, como a Lei Geral de Proteção de Dados (LGPD). Em
um ambiente corporativo onde dados pessoais e sensíveis estão constantemente
em circulação, falhas de segurança podem comprometer a confiança dos clientes e
a reputação da empresa. Além disso, a transição para protocolos modernos e
equipamentos mais eficientes é um passo fundamental para acompanhar a evolução
tecnológica. 
 
O problema central investigado neste trabalho consiste em como reestruturar
a rede de dados da SISTEMAS Ltda., substituindo equipamentos e implementando
práticas de segurança que garantam escalabilidade, eficiência e conformidade legal.
A hipótese é que, por meio da seleção criteriosa de equipamentos e softwares,
aliada à adoção de diretrizes de compliance, é possível criar uma infraestrutura que
atenda às demandas atuais e futuras da empresa, mitigando riscos operacionais e
assegurando a proteção dos dados de seus clientes. 
 
Para alcançar esses objetivos, utilizou-se uma metodologia baseada no
método comparativo, fundamentada por Fachin (2001), para avaliar soluções
tecnológicas e práticas de segurança. Foram elaboradas topologias lógica e física
utilizando a ferramenta Cisco Packet Tracer, permitindo a validação das
configurações de rede em um ambiente simulado. Além disso, foi desenvolvido um
plano de compliance que define diretrizes, condutas vedadas e medidas
disciplinares, com base nas exigências da LGPD. 
 
O principal objetivo deste trabalho é propor uma solução completa e
tecnicamente fundamentada para a reestruturação da infraestrutura de TI da
SISTEMAS Ltda. Especificamente, busca-se implementar o protocolo IPv6, substituir
7
o cabeamento e os equipamentos de rede, selecionar ferramentas de segurança
adequadas e estabelecer práticas de governança que assegurem a conformidade
legal e a segurança da informação. 
 
Este estudo contribui não apenas para o fortalecimento da infraestrutura da
SISTEMAS Ltda., mas também para o entendimento mais amplo da importância de
redes robustas e seguras no ambiente corporativo. Ao explorar as melhores práticas
do mercado e alinhar-se às exigências legais, o trabalho apresenta uma abordagem
que pode servir de modelo para empresas de diferentes portes e segmentos. 
 
A relevância do tema é reforçada pelo cenário atual, no qual empresas de
tecnologia enfrentam desafios crescentes em relação à proteção de dados e à
eficiência operacional. Assim, a proposta aqui apresentada não apenas atende às
demandas específicas da SISTEMAS Ltda., mas também destaca a importância
estratégica da segurança e governança em redes corporativas. 
8
2 DESENVOLVIMENTO
A crescente dependência de sistemas digitais para sustentar operações
corporativas coloca a infraestrutura de redes e a segurança da informação como
elementos essenciais para o sucesso de organizações modernas. A SISTEMAS
Ltda., uma startup voltada ao desenvolvimento de softwares como serviço (SaaS),
enfrenta o desafio de otimizar sua infraestrutura de rede e melhorar a segurança dos
dados de clientes, garantindo a confiabilidade de seus serviços. 
 
Com base nas demandas apresentadas pelos sócios, o presente trabalho
propõe um conjunto de soluções técnicas e práticas de compliance para reestruturar
a rede da empresa. A reestruturação abrange a substituição do cabeamento e
equipamentos de rede, implementação de serviços e protocolos modernos, seleção
de ferramentas de segurança e elaboração de um plano de governança.
Adicionalmente, são apresentadas topologias física e lógica detalhadas, utilizando o
simulador Cisco Packet Tracer para validação das configurações. 
 
Este capítulo reúne as etapas do desenvolvimento, estruturadas para abordar
cada aspecto crítico da rede da SISTEMAS Ltda., desde a seleção de componentes
até a avaliação de desempenho. A abordagem considera as melhores práticas do
mercado e princípios técnicos fundamentais, assegurando a escalabilidade e a
segurança das operações da empresa. 
 
Com isso, o trabalho busca atender aos requisitos operacionais e
estratégicos, alinhando-se às expectativas dos stakeholders e proporcionando um
ambiente digital robusto, seguro e eficiente. 
 
2.1 Configuração de Endereçamento IPv6
A transição para o protocolo IPv6 é uma etapa indispensável para
organizações que desejam manter-se alinhadas às demandas de comunicação de
redes modernas. O IPv6 não apenas resolve os problemas de escassez de
endereços enfrentados pelo protocolo IPv4, mas também introduz melhorias
significativas em termos de desempenho, segurança e eficiência. No caso da
SISTEMAS Ltda., a migração para IPv6 foi planejada para atender às crescentes
necessidades operacionais, oferecendo uma solução que suporta o crescimento do
parque computacional e as exigências tecnológicas de seus serviços baseados em
SaaS (Software as a Service). 
9
 
O protocolo IPv6 foi escolhido por sua capacidade de atender a uma
quantidade praticamente ilimitada de dispositivos, algo crucial em um ambiente
corporativo com expansão constante. Além disso, o IPv6 oferece recursos
avançados, como a simplificação do roteamento, maior eficiência na transmissão de
pacotes e suporte nativo a criptografia com IPsec, tornando-o mais seguro em
comparação ao IPv4. Essas características tornam o IPv6 a escolha ideal para
empresas que gerenciam um volume elevado de dados sensíveis, como a
SISTEMAS Ltda. 
 
Para implementar essa transição, foi elaborada uma nova máscara de rede
com base no prefixo 2001:0db8::/64, um padrão reservado para redes locais. Essa
configuração permitiu a segmentação lógica do ambiente de TI em sub-redes
distintas, cada uma projetada para atender às necessidades específicas de
diferentes setores da empresa. A segmentação não apenas organiza a comunicação
interna, mas também melhora o isolamento de redes, aumentando a segurança e
facilitando a gestão de dispositivos. 
 
Além disso, foi criada uma listagem detalhada de endereços IPv6 para os
dispositivos do parque computacional, abrangendo estações de trabalho, servidores,
impressoras e equipamentos de rede. Cada dispositivo foi configurado com um
endereço único dentro de seu respectivo prefixo, garantindo que o gerenciamento da
rede fosse simplificado e que houvesse maior controle sobre a distribuição de
recursos. Essa abordagem também facilita a identificação e a resolução de possíveis
problemas na rede. 
 
A adoção do IPv6 na SISTEMAS Ltda. proporciona diversos benefícios
estratégicos. Entre eles, destaca-se a capacidade de suportar a expansão da rede
sem a necessidade de ajustes frequentes de endereçamento, a maior
compatibilidade com tecnologias futuras e a possibilidade de implementar soluções
mais avançadas de segurança e governança de dados. Dessa forma, a configuração
de endereçamento IPv6 não é apenas uma atualização técnica, mas uma etapa
fundamental para garantir que a infraestrutura de TI da empresa esteja preparada
para os desafios e oportunidades de um mercado cada vez mais digital e conectado. 
2.1.1 Máscara de Rede IPv6
Atualmente, a empresa utiliza o range 192.168.0.1 a 192.168.0.126 com IPv4.
No contexto de IPv6, um endereçamento equivalente foi desenvolvido utilizandoo
10
prefixo 2001:0db8::/64, destinado para redes locais. O prefixo foi dividido em sub-
redes para segmentar os diferentes setores da empresa, garantindo organização e
isolamento lógico. 
 
Os novos prefixos IPv6 são apresentados a seguir: 
Tabela 1 — Prefixos IPv6 
 Setor Prefixo IPv6 Máscara de Rede
Estações de Trabalho 2001:0db8:1::/64 /64
 Servidores 2001:0db8:2::/64 /64
 Impressoras 2001:0db8:3::/64 /64
Rede Wi-Fi 2001:0db8:4::/64 /64
Fonte: O autor (2024).
2.1.2 Listagem de Endereços IPv6
A alocação de endereços IPv6 considerou todos os dispositivos ativos da
rede, como estações de trabalho, servidores, impressoras e equipamentos de rede.
Cada dispositivo foi configurado com um endereço único dentro de seu respectivo
prefixo. 
Estações de Trabalho (35 dispositivos) 
Endereços 2001:0db8:1::1 até 2001:0db8:1::35 
 
Notebooks de Equipes Remotas (10 dispositivos)
Endereço 2001:0db8:1::36 até 2001:0db8:1::45 
 
Servidores (3 dispositivos) 
Endereços 2001:0db8:2::1 até 2001:0db8:2::3 
 
Impressoras (6 dispositivos)
Endereços 2001:0db8:3::1 até 2001:0db8:3::6 
 
Equipamentos de Rede (3 dispositivos) 
Endereços 2001:0db8:4::1 até 2001:0db8:4::3 
 
A alocação de endereços IPv6 foi realizada para atender à organização lógica
da rede, garantindo maior controle e eficiência. O uso do protocolo IPv6 oferece
vantagens importantes: 
11
 
Capacidade de Endereçamento Infinita: Permite acomodar o crescimento da
rede sem restrições. 
Segurança Integrada: O IPv6 suporta recursos como criptografia IPsec
nativamente, aumentando a proteção contra ataques. 
Gerenciamento Simplificado: A segmentação por prefixos facilita o diagnóstico
e a manutenção da rede. 
Essa configuração assegura que a infraestrutura de rede da SISTEMAS Ltda.
seja moderna, escalável e preparada para suportar as demandas operacionais de
um ambiente corporativo em expansão. 
2.2 Substituição do Cabeamento
Para essa análise, utilizamos o método comparativo, conforme descrito por 
Fachin (2001) , que propõe identificar fatores comuns entre os itens avaliados e
determinar a melhor opção com base em critérios técnicos. Consideramos três
critérios fundamentais: velocidade de transmissão, distância máxima sem perda de
sinal e proteção contra interferências. Em caso de empate, foi utilizado como critério
de desempate o custo.
 
Os critérios avaliados foram pontuados de acordo com uma escala de 0 a 2: 
0: Desempenho insuficiente para as necessidades da empresa. 
1: Desempenho adequado para o cenário atual. 
2: Desempenho superior, atendendo às demandas atuais e futuras. 
 
A tabela abaixo resume a comparação entre os padrões de cabeamento: 
Tabela 2 — Método Comparativo - Cabeamento 
Critérios Técnicos UTP Cat 5e UTP Cat 6 UTP Cat 6a UTP Cat 7
Velocidade de Transmissão 1 2 2 2
Distância Máxima 1 1 2 2
Proteção contra Interferências 0 1 1 2
 Total 2 4 5 6
Fonte: O autor (2024).
Análise dos Resultados: 
1. UTP Cat 5e: Embora seja adequado para redes simples, possui limitações
significativas em termos de velocidade (até 1 Gbps) e proteção contra
12
interferências, tornando-o insuficiente para atender às demandas de uma
empresa que lida com alta transferência de dados.
2. UTP Cat 6: Suporta até 10 Gbps em distâncias curtas (até 55 metros), mas
apresenta limitações em ambientes onde a proteção contra interferências é
crítica.
3. UTP Cat 6a: Oferece desempenho superior ao Cat 6, com suporte a 10
Gbps em distâncias de até 100 metros e proteção contra interferências
moderada.
4. UTP Cat 7: Apresenta o melhor desempenho, com suporte a velocidades
de até 10 Gbps em distâncias de 100 metros, excelente proteção contra
interferências devido à blindagem de cada par trançado e alta durabilidade. 
 
O UTP Cat 7 foi escolhido como o cabeamento ideal para a SISTEMAS Ltda.,
pois atende plenamente às necessidades atuais de alta velocidade, confiabilidade e
proteção contra interferências, além de preparar a infraestrutura para demandas
futuras. Apesar do custo mais elevado em comparação aos demais padrões, sua
durabilidade e desempenho superior justificam o investimento, reduzindo a
necessidade de manutenção e substituições frequentes, o que o torna uma solução
economicamente viável e estratégica para o ambiente corporativo da empresa. 
2.3 Substituição dos Equipamentos de Rede
A modernização dos equipamentos de rede é um passo essencial para
atender às demandas de comunicação interna e externa de uma empresa moderna
como a SISTEMAS Ltda. O ambiente corporativo atual exige uma infraestrutura de
rede robusta, capaz de suportar a crescente dependência de dispositivos
conectados e o tráfego de dados de alta intensidade. Além disso, a presença de
setores com necessidades específicas, como o desenvolvimento de softwares
baseados em SaaS e o atendimento ao cliente, reforça a necessidade de
equipamentos que ofereçam alta performance, escalabilidade e segurança. 
 
Na SISTEMAS Ltda., a infraestrutura de rede é composta por diversos
dispositivos, incluindo estações de trabalho, servidores e impressoras, todos
interligados por switches e roteadores. Esses dispositivos formam a base para a
comunicação e o processamento de dados da empresa, exigindo uma conectividade
eficiente para garantir a produtividade e a continuidade das operações. No entanto,
os equipamentos de rede atuais apresentam limitações tecnológicas que
comprometem o desempenho geral, especialmente em situações de alta carga de
13
trabalho ou na execução de tarefas críticas. 
 
Com base no parque computacional da empresa e em uma análise detalhada
das demandas operacionais, esta seção apresenta a seleção dos equipamentos
mais adequados para suprir essas necessidades. Para tanto, são definidos os
principais critérios técnicos a serem considerados, como capacidade de
processamento, suporte a tecnologias avançadas e custo-benefício. Essa análise é
realizada utilizando o método comparativo, que permite identificar a melhor opção
para cada tipo de equipamento com base em sua performance em diferentes
aspectos técnicos.
 
Além disso, a seleção dos equipamentos é fundamentada na escalabilidade e
na segurança, dois fatores indispensáveis para o crescimento sustentável da
infraestrutura de TI da empresa. A escalabilidade garante que os novos
equipamentos possam acompanhar a expansão do negócio sem a necessidade de
substituições frequentes, enquanto a segurança assegura a proteção dos dados
corporativos e sensíveis contra possíveis ataques cibernéticos. 
 
Os resultados da análise comparativa serão apresentados para cada
categoria de equipamento, detalhando as razões que fundamentaram a escolha e
destacando como os novos dispositivos irão contribuir para melhorar a eficiência e a
confiabilidade da rede da SISTEMAS Ltda. Dessa forma, a modernização dos
equipamentos de rede não é apenas uma atualização tecnológica, mas um
investimento estratégico para garantir a competitividade e a segurança da empresa
em um mercado cada vez mais digitalizado. 
 
Para atender ao parque computacional da SISTEMAS Ltda., foram
identificados os seguintes equipamentos essenciais: 
Switches Gerenciáveis Layer 3: Para interligação das estações de trabalho
e servidores, com suporte a VLANs e roteamento interno. 
Roteador Corporativo: Para conexão com a internet e gerenciamento de
tráfego entre redes externas e internas. 
Access Points Empresariais Gerenciados: Para fornecer conectividade
sem fio de alta performance para dispositivos móveis e notebooks das
equipes remotas. 
 
Configuração 1: Switches Gerenciáveis Layer 3
Opção A: Cisco Catalyst 9300 Series 
14
Opção B: HP Aruba 3810 Series 
Opção C: Dell Networking N-Series N3048 
 
Configuração 2: Roteador Corporativo 
Opção A: Cisco ISR 4000 Series 
Opção B: Mikrotik CCR1009 
Opção C: Juniper MX Series 
 
Configuração 3: Access Points Empresariais Gerenciados 
Opção A: Ubiquiti UniFi UAP-AC-PRO 
Opção B: Cisco Aironet 1850 Series 
Opção C: HP Aruba Instant IAP-305 
 
Os critérios avaliados foram pontuados de acordocom uma escala de 0 a 2: 
0: Desempenho insuficiente. 
1: Desempenho adequado. 
2: Desempenho superior.
 
Switches Gerenciáveis Layer 3: 
 
Capacidade de Comutação: Quantidade de dados que o switch pode
processar. 
Suporte a VLANs e QoS: Capacidade de segmentação de rede e
priorização de tráfego. 
Número de Portas: Quantidade suficiente para conectar todos os
dispositivos, com possibilidade de expansão. 
Tabela 3 — Método Comparativo - Switches Gerenciáveis Layer 3
Critérios Cisco Catalyst 9300 HP Aruba 3810 Dell N3048
Capacidade de Comutação 2 2 1
Suporte a VLANs e QoS 2 2 1
Número de Portas 2 1 1
 Total 6 5 3
Fonte: O autor (2024).
Roteador Corporativo 
 
Performance de Processamento: Capacidade de lidar com alto volume de
15
tráfego sem perda de desempenho. 
Recursos de Segurança Integrados: Firewall, VPN e outros recursos de
segurança embutidos. 
Escalabilidade: Possibilidade de expansão para futuras necessidades. 
Tabela 4 — Método Comparativo - Roteador Corporativo 
Critérios Cisco ISR 4000 Mikrotik CCR1009
Juniper MX 
Series
Performance de Processamento 2 1 2
Recursos de Segurança Integrados 2 1 2
 Escalabilidade 2 1 2
 Total 6 3 6
Fonte: O autor (2024).
Access Points Empresariais Gerenciados 
 
Taxa de Transferência: Velocidade máxima suportada pelo AP. 
Capacidade de Usuários Simultâneos: Quantidade de dispositivos que
podem se conectar sem degradação de performance. 
Gestão Centralizada: Facilidade de gerenciamento e configuração dos
APs.
Tabela 5 — Método Comparativo - Access Points Empresariais Gerenciados 
Critérios 
Ubiquiti UAP-AC-
PRO
Cisco Aironet 1850
HP Aruba IAP-
305
Taxa de Transferência 2 2 2
Capacidade de Usuários 
Simultâneos
 2 2 1
Gestão Centralizada 2 2 1
 Total 6 6 4
Fonte: O autor (2024).
Análise dos Resultados:
Entre os switches gerenciáveis layer 3, Cisco Catalyst 9300 obteve a maior
pontuação. Apesar do custo mais elevado, oferece alta capacidade de
comutação, amplo suporte a VLANs e QoS, e possui um número significativo
de portas com possibilidade de empilhamento para expansão.
 
16
Houve empate nos roteadores corporativos entre Cisco ISR 4000 e Juniper
MX Series. Como critério de desempate, utilizamos o melhor custo, e nesse
contexto o Cisco ISR 4000 possui um custo mais competitivo em relação ao
Juniper MX Series.
 
Novamente houve um empate, dessa vez na comparação dos acess points,
entre Ubiquiti UAP-AC-PRO e Cisco Aironet 1850. Aplicando o critério de
desempate do melhor custo, o Ubiquiti UAP-AC-PRO apresenta um preço
mais acessível.
 
A escolha dos equipamentos recomendados foi baseada em sua capacidade
de atender às necessidades atuais e futuras, garantindo alto desempenho e
escalabilidade. O Cisco Catalyst 9300 destaca-se por sua capacidade de comutação
de até 480 Gbps, suporte a tecnologias avançadas como StackWise Virtual e
Segment Routing, além da possibilidade de empilhamento, permitindo expansão
conforme o crescimento da empresa. O Cisco ISR 4000 combina alta performance
com recursos de segurança integrados, como firewall e VPN, oferecendo
flexibilidade por meio de suporte a diversos módulos de interface e um preço
competitivo. Já o Ubiquiti UniFi UAP-AC-PRO é ideal para conectividade sem fio,
suportando velocidades de até 1,3 Gbps na banda de 5 GHz, com gerenciamento
centralizado pelo software UniFi Controller, proporcionando alta performance a um
custo acessível. A substituição desses equipamentos proporcionará uma
infraestrutura robusta, segura e escalável, elevando a eficiência operacional e
garantindo alta disponibilidade na comunicação entre dispositivos. Ao aplicar o
método comparativo e considerar fatores críticos como desempenho, flexibilidade e
custo-benefício, foram identificadas as melhores opções de mercado, alinhando
qualidade com economia e preparando a empresa para suportar seu crescimento
contínuo. 
2.4 Seleção de Softwares para a Segurança da Rede
A segurança da informação é um pilar estratégico para a SISTEMAS Ltda.,
especialmente considerando o volume de dados sensíveis gerenciados. Nesta
seção, são apresentados os softwares recomendados para implementação ou
atualização, utilizando o método comparativo para identificar as melhores opções
nas categorias de firewall, antivírus/antimalware, gerenciamento de e-mails e
AntiSpam, sistemas IDS/IPS e software de backup e recuperação de dados. 
 
Os softwares foram avaliados considerando critérios técnicos específicos para
17
cada categoria. Os principais fatores de escolha são detalhados a seguir: 
 
Firewall 
1. Eficiência no Bloqueio de Ameaças: Capacidade de identificar e bloquear
ataques. 
2. Facilidade de Integração: Compatibilidade com a infraestrutura existente. 
3. Gerenciamento Centralizado: Ferramentas intuitivas para configuração e
monitoramento.
 
Antivírus/Antimalware 
1. Taxa de Detecção de Ameaças: Capacidade de identificar malwares e
vírus. 
2. Impacto no Desempenho: Baixo consumo de recursos durante a execução. 
3. Atualizações Automáticas: Frequência e qualidade das atualizações de
assinaturas. 
 
Gerenciamento de E-mails e AntiSpam 
 
1. Efetividade no Filtro de Spam: Capacidade de reduzir e-mails indesejados. 
2. Proteção contra Phishing: Identificação e bloqueio de ataques via e-mail. 
3. Facilidade de Integração com Servidores de E-mail: Compatibilidade com
Microsoft 365. 
 
IDS/IPS (Sistemas de Detecção e Prevenção de Intrusões) 
 
1. Capacidade de Detecção: Eficiência em identificar atividades suspeitas.
2. Resposta Automática a Incidentes: Bloqueio imediato de ameaças
detectadas. 
3. Escalabilidade: Suporte para redes em expansão. 
 
Backup e Recuperação de Dados 
 
1. Confiabilidade: Garantia de integridade dos dados armazenados. 
2. Velocidade de Restauração: Rapidez no processo de recuperação. 
3. Suporte a Ambientes Híbridos: Compatibilidade com nuvem e
armazenamento local. 
 
Os softwares de cada categoria foram avaliados e pontuados de acordo com
uma escala de 0 a 2: 
18
0: Desempenho insuficiente. 
1: Desempenho adequado. 
2: Desempenho superior. 
Tabela 6 — Método Comparativo - Firewalls 
 Critérios pfSense FortiGate Cisco Firepower
 Eficiência 2 2 2
 Integração 1 2 1
 Gerenciamento 2 2 1
 Total 5 6 4
Fonte: O autor (2024).
Tabela 7 — Método Comparativo - Antivírus/Antimalware 
 Critérios Kaspersky Endpoint Symantec Endpoint
Windows Defender 
ATP
Taxa de Detecção 2 2 1
Impacto no Desempenho 2 1 2
Atualizações 2 1 2
 Total 6 4 5
Fonte: O autor (2024).
Tabela 8 — Método Comparativo - E-mails e AntiSpam 
Critérios Microsoft Defender SpamTitan Barracuda Email Sec.
 Efetividade 2 2 2
Proteção contra Phishing 2 1 2
Integração 2 1 1
 Total 6 4 5
Fonte: O autor (2024).
Tabela 9 — Método Comparativo - IDS/IPS 
Critérios Snort Suricata Palo Alto Threat
Capacidade de Detecção 2 2 2
Resposta Automática 1 1 2
 Escalabilidade 2 2 2
 Total 5 5 6
Fonte: O autor (2024).
19
Os softwares selecionados oferecem um equilíbrio entre desempenho,
escalabilidade e custo-benefício. O Fortinet (2023) foi escolhido por sua eficiência no
bloqueio de ameaças e facilidade de integração. O Kaspersky Endpoint se destacou
por sua alta taxa de detecção e atualizações consistentes, enquanto o Microsoft
Defender foi selecionado devido à integração com Microsoft 365 e proteção eficaz
contra phishing. O Palo Alto Threat oferece a melhor capacidade de resposta
automática para sistemas IDS/IPS, e o Veeam Backup combina confiabilidade com
excelente suporte a ambientes híbridos.
2.5 Topologia de Rede
A reestruturação da infraestrutura de rede da SISTEMAS Ltda. incluiu o
desenvolvimento de topologias física e lógica para atender às necessidades de
comunicação e segurança da empresa. Estas topologias foram elaboradas utilizando
a ferramenta Cisco Packet Tracer, com foco na organização eficiente dos
dispositivos e na configuração de redes segmentadas e seguras. O projeto também
considera o acesso remoto por parte dos colaboradoresdas áreas de
desenvolvimento e comercial. 
2.5.1 Topologia Física
A topologia física foi projetada para representar a disposição e interconexão
dos dispositivos no ambiente corporativo. Os principais elementos incluem: 
 
Núcleo da Rede: 
Dois switches empilháveis, conectados para garantir alta disponibilidade e
redundância. 
Um roteador corporativo responsável pela comunicação com a internet e
roteamento entre sub-redes internas. 
 
Dispositivos Conectados: 
35 Estações de Trabalho (Desktops e Notebooks): Conectadas
diretamente aos switches por meio de cabos Ethernet Cat 7. 
10 Notebooks Remotos: Representados como conectados ao roteador via
VPN para acesso remoto seguro. 
3 Servidores: 
Servidor de Controle de Acesso. 
Servidor de Gerenciamento de Impressão. 
20
Servidor de Hospedagem e Aplicações. 
6 Impressoras (5 Laser e 1 Multifuncional): Ligadas aos switches mais
próximos para uso compartilhado. 
Access Point Gerenciado: Configurado para oferecer conectividade sem fio
aos dispositivos móveis e notebooks. 
 
Estrutura de Conexão: 
Cabos Ethernet Cat 7 conectam os dispositivos aos switches e ao roteador.
O roteador está conectado à nuvem, representando o acesso à internet. 
 
A topologia física detalhada está representada abaixo: 
Diagrama 1 — Diagrama de Rede - Topologia Física
Fonte: O autor (2024).
2.5.2 Topologia Lógica
A topologia lógica define a segmentação de rede e as configurações de
dispositivos para garantir a eficiência e a segurança da comunicação. Os elementos
principais são: 
 
Segmentação de Rede por VLANs: 
VLAN 10: Estações de Trabalho. 
VLAN 20: Servidores. 
21
VLAN 30: Impressoras.
VLAN 40: Rede Wi-Fi. 
 
Configuração de Sub-redes IPv6: 
VLAN 10 (Estações de Trabalho): Prefixo 2001:0db8:1::/64. 
VLAN 20 (Servidores): Prefixo 2001:0db8:2::/64. 
VLAN 30 (Impressoras): Prefixo 2001:0db8:3::/64. 
VLAN 40 (Wi-Fi): Prefixo 2001:0db8:4::/64. 
 
Configurações de Rede: 
Roteador: Interfaces configuradas para roteamento IPv6 entre as VLANs.
DHCPv6 ativado para atribuição automática de endereços às estações de
trabalho. 
Gateway IPv6: 2001:0db8:1::1 (VLAN 10), 2001:0db8:2::1 (VLAN 20), e
assim por diante. 
Servidores DNS configurados: Primário 2001:4860:4860::8888, Secundário
2001:4860:4860::8844. 
Switches: Configurados para gerenciar as VLANs e segmentar o tráfego de
acordo com as sub-redes definidas.
Access Point: Integrado à VLAN 40 para fornecer acesso sem fio aos
dispositivos móveis.
 
Simulação de Conexões Remotas: 
O roteador foi configurado para aceitar conexões VPN de colaboradores
remotos. 
Os notebooks remotos foram adicionados para simular o acesso seguro às
redes internas. 
 
A topologia lógica detalhada está representada abaixo: 
22
Diagrama 2 — Diagrama de Rede - Topologia Lógica 
Fonte: O autor (2024).
2.5.3 Relatório de Testes
Para validar as configurações realizadas, foram conduzidos os seguintes
testes: 
1. Conectividade Interna: Testes de ping entre dispositivos em diferentes
VLANs para verificar o roteamento IPv6 e testes de conectividade entre
impressoras e estações de trabalho.
2. DHCPv6: Validação da atribuição automática de endereços IPv6 para as
estações de trabalho.
3. Conexões VPN: Simulação de acesso remoto por notebooks das equipes
de desenvolvimento e comercial.
4. Desempenho Geral: Testes de tráfego para avaliar a eficiência do
roteamento e da segmentação de VLANs.
 
A implementação dessas topologias proporciona uma estrutura de rede
moderna, segura e eficiente, alinhada às necessidades operacionais da SISTEMAS
Ltda. e preparada para suportar o crescimento e a expansão da empresa. 
2.6 Plano de Compliance
A minuta de compliance proposta para a SISTEMAS Ltda. tem como objetivo
23
principal assegurar a proteção dos dados pessoais e sensíveis dos clientes, bem
como promover uma cultura de responsabilidade e conformidade entre os
colaboradores. Fundamentado na Lei Geral de Proteção de Dados (LGPD), o plano
abrange diretrizes gerais de segurança e governança, define práticas a serem
adotadas, especifica condutas proibidas e estabelece medidas disciplinares para
eventuais infrações. 
 
A proteção dos dados pessoais e sensíveis é tratada como prioridade máxima
neste plano, em conformidade com a Lei Geral de Proteção de Dados (LGPD) , que
estabelece diretrizes claras sobre a coleta, armazenamento, processamento e
exclusão de informações pessoais. Informações como nome, CPF, endereço, dados
financeiros e informações relacionadas aos serviços prestados pela empresa devem
ser utilizadas exclusivamente para as finalidades autorizadas pelos titulares e
armazenadas de maneira segura. A empresa se compromete a adotar práticas de
minimização de dados, ou seja, coletar e tratar apenas as informações estritamente
necessárias para suas operações. Além disso, a eliminação de dados
desnecessários ou obsoletos será conduzida de forma segura e em conformidade
com a legislação. 
 
Para garantir que essas medidas sejam efetivas, o plano de compliance
estabelece um conjunto de diretrizes gerais de segurança e governança, que
orientam a conduta da organização e dos colaboradores. Entre essas diretrizes,
destacam-se a necessidade de transparência no tratamento de dados, assegurando
que os clientes compreendam como suas informações estão sendo utilizadas.
Também são previstas auditorias regulares para identificar e mitigar possíveis riscos,
bem como a implementação de sistemas de segurança avançados,como criptografia
de dados e autenticação multifator (MFA), que dificultam o acesso indevido e são
reconhecidas por sua eficácia na proteção contra ataques cibernéticos como
apontado por Borges e Bastos em pesquisa sobre o tema. 
 
Ao mesmo tempo, a minuta define claramente as condutas vedadas no
ambiente corporativo. É estritamente proibido o acesso não autorizado a
informações ou sistemas, bem como o compartilhamento de dados de clientes,
sejam eles pessoais ou sensíveis, com pessoas ou entidades externas. Armazenar
dados em dispositivos não autorizados, como pendrives ou plataformas de
armazenamento na nuvem não homologadas pela empresa, também é considerado
uma infração grave. O uso de dados corporativos para fins pessoais é outro ponto
destacado, reforçando a necessidade de manter o foco exclusivamente nas
24
finalidades profissionais. 
 
Além das proibições, o plano incentiva práticas seguras no tratamento e na
gestão de informações. O gerenciamento de acessos, por exemplo, será baseado no
princípio do menor privilégio, garantindo que os colaboradores tenham acesso
apenas às informações necessárias para suas funções. O monitoramento constante
da rede, realizado por ferramentas de detecção de ameaças, permitirá identificar e
responder rapidamente a atividades suspeitas. Treinamentos regulares também
serão conduzidos para capacitar os colaboradores sobre as melhores práticas em
segurança da informação e conformidade com a LGPD, fortalecendo o compromisso
coletivo com a proteção de dados. 
 
O plano também aborda as consequências de eventuais violações,
detalhando as medidas disciplinares aplicáveis. Infrações leves, como o descuido
em realizar logout em sistemas ou em armazenar documentos físicos de forma
inadequada, resultarão em advertências verbais ou escritas. Infrações graves, como
o compartilhamento não intencional de informações ou a negligência em seguir
políticas de segurança, podem levar à suspensão temporária, acompanhada de um
treinamento obrigatório. Já as infrações críticas, como o vazamento intencional de
dados ou a utilização de informações para benefícios pessoais, acarretarão
demissão por justa causa e, se necessário, encaminhamento às autoridades
competentes. 
 
Ao implementar esta minuta de compliance, a SISTEMAS Ltda. busca alinhar-
se às melhores práticas do mercado, fortalecer a confiança de seus clientes e
garantir um ambiente corporativo ético e seguro. Este plano não apenas atende às
exigências legais da LGPD, mas também posiciona a empresa como uma referência
em governança e proteçãode dados. Sua execução cuidadosa promoverá a
integridade das operações, a segurança da informação e a reputação da empresa
no mercado. 
25
3 CONCLUSÃO
A crescente dependência de sistemas digitais e a importância estratégica da
segurança da informação destacaram a relevância deste trabalho para a SISTEMAS
Ltda., uma startup voltada ao desenvolvimento de softwares como serviço (SaaS). O
objetivo principal foi propor uma reestruturação completa da infraestrutura de rede e
segurança da informação, alinhando-a às demandas operacionais e legais da
empresa. Partindo do problema central, que consistia na modernização do parque
computacional e na proteção de dados sensíveis, o estudo apresentou soluções
técnicas que buscam garantir escalabilidade, eficiência e conformidade com a
LGPD. 
 
Ao longo do desenvolvimento, foram abordados aspectos críticos da
reestruturação. A configuração de endereçamento IPv6 possibilitou a segmentação
lógica da rede, garantindo maior controle e organização, além de preparar a
empresa para futuras expansões tecnológicas. A substituição do cabeamento e dos
equipamentos de rede foi conduzida com base no método comparativo, permitindo a
seleção de soluções que oferecem alta performance e custo-benefício.
Adicionalmente, a seleção de softwares de segurança demonstrou a importância de
ferramentas robustas para proteger os dados e mitigar riscos cibernéticos. 
 
A metodologia utilizada, que incluiu o método comparativo e a simulação de
redes no Cisco Packet Tracer, mostrou-se eficiente para avaliar e validar as soluções
propostas. A modelagem das topologias lógica e física evidenciou a viabilidade
técnica das configurações e comprovou que as escolhas realizadas atendem às
necessidades específicas da empresa, como o acesso remoto seguro e a
segmentação por VLANs. 
 
O problema de pesquisa foi respondido com a implementação de uma
infraestrutura de TI moderna e segura, que não apenas atende às necessidades
atuais, mas também prepara a SISTEMAS Ltda. para desafios futuros. Com a
aplicação de práticas de compliance baseadas na LGPD, o trabalho reforça a
importância de diretrizes claras e de uma cultura organizacional comprometida com
a proteção de dados e a governança. 
 
Para além dos resultados apresentados, este estudo abre espaço para futuras
pesquisas e aprimoramentos. A implementação de tecnologias emergentes, como
redes definidas por software (SDN) e soluções de inteligência artificial para
26
monitoramento de redes, pode complementar as práticas de segurança adotadas.
Além disso, estudos voltados à avaliação contínua da eficiência das soluções
propostas podem contribuir para a evolução da infraestrutura de TI da empresa,
mantendo-a sempre alinhada às melhores práticas do mercado. 
 
Dessa forma, o trabalho não apenas alcançou seus objetivos, mas também
proporcionou insights valiosos sobre a importância de redes de computadores
robustas e da segurança da informação no contexto corporativo. A SISTEMAS Ltda.
está agora equipada para enfrentar os desafios de um mercado cada vez mais
digital, posicionando-se como uma referência em eficiência e confiabilidade
tecnológica. 
27
REFERÊNCIAS
BORGES, Leonardo; BASTOS, Raoni. AUTENTICAÇÃO MULTIFATOR E SUA
APLICAÇÃO NA COMPUTAÇÃO EM NUVEM. 24 p Trabalho de Conclusão de
Curso (Segurança da informação) - Faculdade de Tecnologia de
Americana, Americana, SP, 2023. Disponível em:
https://ric.cps.sp.gov.br/bitstream/123456789/15524/1/20232S_Leonardo%20Felipe
%20Pellegatti%20Borges_OD1881.pdf. Acesso em: 20 nov. 2024.
FACHIN, Odília. Fundamentos de metodologia: Noções básicas em pesquisa
científica. Saraiva, 2001. 200 p.
FORTINET. Fortinet: Fortinet atinge pontuação de 99,88% em eficácia de
segurança no único teste terceirizado independente da indústria para firewalls de
próxima geração. Fortinet.com. SUNNYVALE, Califórnia, 2023. 1 p. Disponível em:
https://www.fortinet.com/br/corporate/about-us/newsroom/press-
releases/2023/fortinet-achieves-99-percent-security-effectiveness-score-on-
independent-third-party-next-generation-firewall-test. Acesso em: 20 nov. 2024.
LGPD. Presidência da República. Lei n. 13709, de 13 de agosto de 2018. Diário
Oficial da União. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2015-
2018/2018/Lei/L13709.htm#ementa. Acesso em: 20 nov. 2024.
28

Mais conteúdos dessa disciplina