Buscar

PIMVIII-Plano e a definição da solução de TI para a empresa MARS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

UNIVERSIDADE PAULISTA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
PLANO E A DEFINIÇÃO DA SOLUÇÃO DE TI PARA A EMPRESA MARS
Unip – Araraquara
2019
UNIVERSIDADE PAULISTA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
PLANO E A DEFINIÇÃO DA SOLUÇÃO DE TI PARA A EMPRESA MARS
Aluno: 
RA: 
Curso: Redes De Computadores
Semestre: 4º Semestre
Unip – Araraquara
2019
RESUMO
O projeto propõe uma reestruturação, adequação e a melhoria no ambiente de TI da empresa Mars, utilizando os serviços de ITO e BPO visando à redução de custos e o crescimento esperado pela a empresa de 60% nos próximos 04 anos. 
O objetivo desde trabalho é a restruturação de uma LAN para atender a demanda da empresa, através do projeto desenvolvido pela empresa UNIP PIM VIII, localizada em São Paulo – SP, que é uma empresa especializada em serviços de redes de computadores atuando no mercado de ITO e BPO. 
O projeto engloba as disciplinas de Gerenciamento e Administração de Redes, Redes II – Heterogêneas e Convergentes e Projeto Físico e Lógico de Rede de Processamento. 
O foco do projeto é a implantação de uma nova estrutura que venha suprir as necessidades da empresa. Dentre as melhorias estão: o sistema de atendimento URA, criar ambientes SAT e UAT, topologia e configuração, redundância para o serviço de e-mail, links de dados, desenvolvimentos de scripts. 
Palavras-chave: BTO, ITO, Implantação, URA, SAT, UAT, Redes de Computador;
ABSTRACT
The project requires a restructuring, adaptation and enhancement of Mars' IT environment using ITO and BPO services, enabling cost savings and expected company growth of 60% over the next 04 years.
The objective of this work is the restructuring of a LAN to meet the company's demand through the project developed by the company UNIP PIM VIII, located in São Paulo - SP, which is a company specialized in computer network services operating in the ITO market. And BPO.
The project encompasses the subjects of Network Management and Administration, Networks II - Heterogeneous and Convergent and Physical and Logical Project Network Processing.
The focus of the project is the implementation of a new structure that will meet the needs of the company. Improvements include: the URA fulfillment system, creating SAT and UAT environments, topology and configuration, redundancy for the e-mail service, data links, scripting developments.
Keywords: BTO, ITO, Planning, IVR, SAT, UAT, Computer Networks;
INTRODUÇÃO
A Empresa PIM VIII prestadora de serviço especializado em serviços de redes de computadores e que atua no mercado de IT infrastructure Outsourcing (ITO) e Business Process Outsourcing (BPO), foi solicitada para prestar serviços de reestruturação na empresa Mars. 
A internet que conhecemos hoje, assim como as redes móveis, fixas e de broadcast e suas infraestruturas de serviços e softwares estão em constante evolução e a empresa MARS busca acompanhar esse processo para oferecer aos seus clientes, serviços de qualidade visando sua consolidação no mercado e o seu crescimento.
O gerenciamento de rede é o controle de qualquer objeto passível de ser monitorado numa estrutura de recurso físicos e lógicos de uma rede e que podem ser distribuídos em diversos ambientes próximos ou não. Na pratica, significa a gestão e o emprego de sistemas e metodologias que permitam que suas redes entreguem uma boa qualidade de serviço, principalmente, integração com outros processos de seu negócio. 
Nosso projeto está visando à redução de custos, melhoria de serviços e adequações ao plano de crescimento da empresa. A nossa missão é proporcionar soluções, começando pela URA (Unidade de Resposta Audível), que se encontra com problemas, confundindo e dificultando o atendimento, fazendo que os clientes da empresa Mars fiquem insatisfeito com o atendimento eletrônico, a infraestrutura se encontra inadequada, sendo necessária uma reestruturação, o que é fundamental para o crescimento de qualquer organização
BPO (Business Process Outsourcing)
BPO (Business Process Outsourcing) é uma solução excelente para empresas que terceirizam processos de negócio e promove a eficácia do Business Process Outsourcing. 
A BPO é originalmente distinta a terceirização de TI, com a contratação de terceiros para otimizar o processo de desenvolvimento de aplicações, operações de data center ou testes e garantia de qualidade, hoje a BPO possui inúmeras funções estratégicas não centrais ao principal objetivo da empresa como, processos financeiros e de administração, funções de RH, contabilidade atividades de CALL CENTER e atendimento ao cliente. 
BPO é também conhecida como ITES (information technology-enbled services) a maioria dos processos de negócio inclui algum tipo de automação buscando maior velocidade de atuação e resposta para decisão. 
Pensando nisso a MARS está ampliando o seu quadro de funcionário visando atender o emergente mercado competitivo do mundo business através de alta qualidade no atendimento ao usuário de diversos segmentos, aumentando a satisfação dos nossos colaboradores. 
CRESCIMENTO DA EMPRESA MARS
O cliente MARS, que é uma empresa de marketing ativo/passivo, que possui uma área designada Marketing, tem suas operações online de segunda a sexta, das 8h às 18h, e aos sábados, das 8h às 14h. Nos últimos 3 anos teve crescimento de 14%, demandando a contratação de 20 novos funcionários para atuarem diretamente no negócio da empresa, cada um já tem sua estação de trabalho e todos estão devidamente acomodados nas áreas de trabalho.
Em reunião com seus líderes foi informado que a empresa está tendo um grande crescimento anula, portanto foi acordado com os líderes e proposto uma reestruturação de toda a parte da infraestrutura de TI da empresa, atendendo todas as suas necessidades como contratação de novos funcionários, aumento de novas posições de atendimento, melhorias no atendimento eletrônico. Tudo voltado para governança de TI, melhores práticas de gerenciamento e normalização. 
UNIDADE DE RESPOSTA AUDÍVEL (URA)
4.1. Como Funciona a URA
A URA é um serviço de tele atendimento a distância, cuja a comunicação com interlocutores clientes e usuários é feita por intermédio de voz e/ou mensagem eletronica, com a utilização simultânea de equipamentos de audição/escuta e fala telefônica e sistemas informatizados ou manuais de processamento de dados. 
Visando uma melhoria continua estamos melhorando nosso atendimento telefônico com a implementação mais clara e objetiva da URA, para isso criamos um novo cenário onde os nossos clientes serão direcionados a cada solicitação conforme sua necessidade para promover esta realidade veja como é fácil ser atendido na Mars. 
Figura 1 – URA
4.2. URA Atual
Olá você ligou para a Empresa Mars o nosso horário de atendimento é de segunda a sexta feiras das 08:00hs as 18:00hs e aos sábados das 08:00hs as 14:00hs.
Digite o ramal desejado ou;
1. Segunda via de boleto;
2. Atualização cadastral;
3. Faturamento;
4. Contabilidade;
5. Recursos Humanos;
6. Plano empresariais; 
7. Planos individuais; 
8. Rede Credenciada; 
9. Quem Somos;
Se você não é nosso cliente e deseja obter mais informações aguarde para ser atendido. 
Atendendo as conformidades da lei visando à integridade física dos nossos colaboradores. 
4.3. Trabalho em Tele atendimento
A Portaria 9/2007 da Secretaria de Inspeção do Trabalho que aprovou o Anexo II da Norma Regulamentadora NR17 passou a estabelecer os parâmetros mínimos para o trabalho em atividades de tele atendimento nas suas diversas modalidades, de modo proporcionar um máximo de conforto, segurança, saúde e desempenho eficiente. 
O tempo de trabalho em efetiva atividade de Teleatendimento/ telemarketing, nele incluídas as pausas, sem prejuízo da remuneração é de, no máximo:
06 (seis) horas diárias;
36 (trinta e seis) horas semanais.
Para prevenir sobrecarga psíquica,
muscular estática de pescoço, ombros, dorso e membros superiores, as empresas devem permitir a fruição de pausas de descanso e intervalos para repouso e alimentação aos trabalhadores. Onde as pausas para alimentação estão devidamente regulamentas no primeiro artigo 71 da CLT. 
As pausas para descanso devem ser consignadas em registro impresso ou eletrônico, os quais deverão ser disponibilizados para a fiscalização do trabalho no curso da inspeção, sempre que exigido.
Com o fim de permitir a satisfação das necessidades fisiológicas, as empresas devem permitir que os operadores saiam de seus postos de trabalho a qualquer momento da jornada, sem repercussões sobre suas avaliações e remunerações.
4.4. Demanda
O serviço de telemarketing só poderá ter atendimento em turnos de 06 (seis) horas, com isso e visando sempre o melhor atendimento sem oferecer riscos fisicos aos nossos colaboradores. 
São 3 turnos de segunda-feira a sextas-feiras a fim de atender as leis trabalhistas e nossos colaboradores. 
Primeiro turno: das 08:00hs as 14:00hs (60 colaboradores)
Segundo turno: das 10:00hs as 16:00hs (60 colaboradores)
Terceiro turno: das 12:00hs as 18:00hs (60 colaboradores)
O turno aos sábados fica como escala aos finais de semana, ficando da seguinte maneira: 
Turno único: das 08:00hs as 14:00hs (60 colaboradores)
Desta forma a empresa MARS estará cobrindo a maior faixa de atendimento e picos eventuais de horários como próximo do almoço e final da tarde, além disso conseguiremos liberar nossos colaboradores para o horário de lanche e eventuais saídas.
O restante dos colaboradores do telemarketing que não estiver na escala de sábado, ficará o sábado de folga, e conforme a escala, trabalhando aos sábados conforme o coordenador programar a escala. 
Os 35 funcionários para departamentos de Back Office, atuando em atividades internas como RH, recepção e outras seguira o turno administrativo de segunda à sexta, das 8h às 18h.
Como também os 20 profissionais atuando como líderes (Presidente, Diretores e Gerentes, ficará no turno administrativo de segunda à sexta, das 8h às 18h.
REESTRUTURAÇÃO DA INFRAESTRUTURA DE TI
Foi apontado pelo senhor Joaquim Silveira (gerente de TI) que a capacidade computacional da empresa está no seu limite, podendo suportar 10 novos usuários no máximo.
No geral, todos os servidores são novos e estão com uso de, no máximo, 40%, sendo aceitável o limiar (threshold) de até 80% de utilização – e, mesmo com a demanda dos próximos 2 a 4 anos, é pouco provável chegar a 75% de carga máxima.
Para atender o nível de acordo de serviço (SLA), entre outros pontos, é necessário criar um ambiente de STA e UAT (System Acceptance Test e User Acceptance Test), que tem como objetivo avaliar um novo sistema ou uma atualização antes de efetivamente implementá-la, diminuindo os riscos inerentes a procedimentos inesperados executados no ambiente de produção. 
5.1. Servidor Exchange
Para um bom funcionamento do servidor de e-mail, estamos fazendo um serviço de redundância que trará ao ambiente estabilidade, confiança e segurança.
Nosso objetivo é garantir o continuo funcionamento deste servidor, em caso de falha por hardware e software, imediatamente o serviço de redundância assume o trabalho daquela com defeito e continuará operando sem perda de dados. 
5.2. Cabeamento
O cabeamento já é estruturado e está 100% de acordo com as normas EIA/TIA 568-B e NBR 14565.
A empresa MARS por se atentar as normas e o crescimento já deixou sua estrutura de cabeamento toda estruturada dentro dos padrões. Por definição, um sistema de cabeamento estruturado compreende uma infraestrutura flexível que deve suportar a utilização de cabos visando atender diversos tipos de aplicações tais como: voz, imagem, dados etc.
Na topologia de cabeamento foi usado uma arquitetura distribuída, onde os cabos terminam em várias áreas físicas tendo uma melhor disponibilidade, evitando pontos únicos de falhas e sempre usando o cabeamento estruturado. 
OS tipos de cabos utilizados na empresa MARS foram: 
Cat6: até 350 MHz (padrão p/ Gigabit)
Cat6: até 500 MHz (padrão p/ 10 Gbps)
Fibra Óptica
Cabos metálicos com blindagem (Shield), incluindo STP (Shielded Tswited Pair). Fibra óptica, muito usada entre prédios e para cabeamento vertical e seus tipos multimodo e monomodo, não sujeito a ruídos e interferências eletromagnéticas. 
5.3. Normas
EIA/TIA-568 é o conjunto de padrões de telecomunicações da Associação das Indústrias de Telecomunicações. Os padrões são relacionados ao cabeamento de edifícios comerciais para produtos e serviços de telecomunicações.
Em 2014 foi lançado a revisão C substituindo as revisões B (2001), A (1991) e o padrão iniciado em 1991 os quais estão atualmente obsoletos.
A norma é muito conhecida pela característica do cabeamento EIA/TIA-568-B.1-2001 que são 8 condutores de fios 100-ohm balanceados e trançados. Estes condutores são nomeados T568A e T568B, e frequentemente se refere (erroneamente) como EIA/TIA-568A e EIA/TIA-568B.
Esta norma é semelhante a ISO/IEC 11801 que trata de cabeamento estruturado.
A norma brasileira ABNT NBR 14565 tem como escopo especificar um sistema de cabeamento estruturado para uso nas dependências de um único edifício ou um conjunto de edifícios comerciais em um campus, bem como para a infraestrutura de cabeamento estruturado de data centers. Ela cobre os cabeamentos metálico e ótico.
Ela foi originalmente publicada no ano 2000, sendo revisada em 2007 e em 2012, recebendo uma emenda em 2013. Portanto, as versões anteriores a 2013 estão canceladas.
Grande parte da norma NBR 14565 se baseia nas normas internacionais ISO/IEC 11801 e ISO/IEC 24764. A primeira trata de cabeamento estruturado para edifícios comerciais e a segunda, sobre cabeamento estruturado para data centers.
5.4. Infraestrutura Atual
Para uma melhor interpretação da topologia de rede, criamos um diagrama detalhado de rede que mostram como os equipamentos estão conectados na atual infraestrutura. 
Figura 2 – Diagrama de Rack
5.5. UAT User Acceptance Test
A metodologia do Teste de aceitação do usuário (UAT) é bastante direta. A implementação em si requer algum conhecimento aprofundado sobre os tipos disponíveis de Teste de Aceitação do Usuário.
Teste de aceitação do usuário é o processo de verificar se uma solução / software criado funciona para 'o usuário'. Isso pode parecer fácil, mas, na prática, não é.
Um teste de aceitação pode ser entendido como uma maneira de verificar se um " contrato " definido anteriormente entre o desenvolvedor e o cliente ainda está no caminho certo. A execução desses testes de aceitação também garante que nenhuma alteração de requisito tenha ocorrido nesse meio tempo e que tudo esteja como deveria para satisfazer o cliente.
Os testes de aceitação são úteis porque:
Eles capturam os requisitos do usuário de uma maneira diretamente verificável,
Eles identificam problemas que os testes de unidade ou integração podem ter perdido,
E eles fornecem uma visão geral de como o sistema está “pronto”.
Ao analisar o processo de desenvolvimento de software, podemos ver que o UAT é utilizado para identificar e verificar as necessidades do cliente.
5.6. SAT System Acceptance Test
O teste de aceitação é um nível de teste de software em que um sistema é testado para aceitação. O objetivo deste teste é avaliar a conformidade do sistema com os requisitos de negócios e avaliar se é aceitável para entrega.
Teste formal em relação às necessidades, requisitos e processos de negócios do usuário, conduzidos para determinar se um sistema atende ou não aos critérios de aceitação e para permitir que o usuário, clientes ou outra entidade autorizada determinem se aceitam ou não o sistema.
Durante o processo de fabricação de uma caneta esferográfica, a tampa, o corpo, a cauda e o clipe, o cartucho de tinta e a caneta esferográfica são produzidos separadamente e testados separadamente. Quando duas ou mais unidades estão prontas, elas são montadas e o Teste de Integração
é realizado. Quando a caneta completa é integrada, o Teste do Sistema é realizado. Após a conclusão do teste do sistema, o teste de aceitação é realizado para confirmar que a caneta esferográfica está pronta para ser disponibilizada aos usuários finais.
Normalmente, o método de teste de caixa preta é usado no teste de aceitação. Normalmente, o teste não segue um procedimento rigoroso e não é baseado em script, mas é ad-hoc.
O teste de aceitação tem algumas tarefas que são: 
Preparar
Reveja
Retrabalho
Linha de base
Casos de teste de aceitação / lista de verificação
Preparar
Reveja
Retrabalho
Linha de base
Teste de aceitação
Realizar
Teste de aceitação é o quarto e último nível de teste de software realizado após o teste do sistema e antes de disponibilizar o sistema para uso real.
O Teste de Aceitação Interna (também conhecido como Teste Alfa) é realizado por membros da organização que desenvolveu o software, mas que não estão diretamente envolvidos no projeto (Desenvolvimento ou Teste). Geralmente, são os membros do Gerenciamento de produtos, vendas e / ou suporte ao cliente.
O Teste de aceitação externa é realizado por pessoas que não são funcionários da organização que desenvolveu o software.
O teste de aceitação do cliente é realizado pelos clientes da organização que desenvolveu o software. Eles pediram à organização para desenvolver o software. Isso ocorre no caso de o software não pertencer à organização que o desenvolveu.
O teste de aceitação do usuário (também conhecido como teste beta) é realizado pelos usuários finais do software. Eles podem ser os próprios clientes ou os clientes dos clientes.
PROJETO FÍSICO E LÓGICO DE REDE DE PROCESSAMENTO
6.1. Objetivo do Projeto
O objetivo deste projeto é adequar a infraestrutura lógica e telefônica para o funcionamento da rede local, abrangendo os andares do prédio da empresa Mars.
O projeto é um processo que precisa resultar em prerrogativas para organização como a Mars, por meio do projeto físico é que se tem ainda as melhores práticas para corretas aplicações dos usuários.
Por meio do projeto físico é possível tomar a decisão correta de como o projeto deverá ser realizado, é possível determinar como as partes ocorreram, isto é, como deverão ocorrer as implementações, leciona na decisão de como antecipar, assim como retardar e até mesmo cancelar os riscos e certas necessidades de ajustar os recursos e também os custos, e auxilia na estimativa dos custos e ainda das prerrogativas no total do projeto. 
Desta forma, na reestruturação do ambiente de TI da empresa Mars, abordou todas as etapas para implantar um projeto completo, uma vez que a empresa esteve disposta a fazer o BPO e ITO. Sendo assim, viu-se qual a real necessidade, onde se avaliou as dificuldades em criar necessidades fictícias, quais os requisitos que foram exigidos, se há uma necessidade econômica e os benefícios que o projeto poderá trazer para a organização. 
Fato a ser mencionado é que as tecnologias apresentadas no projeto adentraram na necessidade do negócio da Mars, sendo que é de certa forma uma necessidade da empresa, pois precisou ter um treinamento correto, qual a demanda de mercado da empresa, as possibilidades de avanço tecnológico, bem como os requisitos legais e norma governamental da empresa, tudo foi primordial para a reestruturação do ambiente de TI da empresa Mars. 
Neste pensamento, o conjunto estruturado de políticas, normas, métodos e procedimentos destinado a permitir a alta administração e aos executivos o planejamento, a direção e o controle da utilização atual e futura de tecnologia da informação, de modo a assegurar, a um nível aceitável de ressico, eficiente utilização de recursos, apoio aos processos da organização e alinhamento estratégico com objetivos foram levados a preço pelo projeto. 
Portanto, uma reestruturação do ambiente de TI foi fundamental para aumentar as consequências positivas da empresa. 
6.2. Crescimento da Mars
A Mars atualmente conta com o seguinte quadro de funcionários:
	Quantidade
	Setor
	180 Funcionários
	Marketing
	35 Funcionários
	Back Office
	20 Funcionários
	Presidente, diretores e gerentes
O cliente MARS, que é uma empresa de marketing ativo/passivo, que possui uma área designada Marketing, tem suas operações online de segunda a sexta, das 8h às 18h, e aos sábados, das 8h às 14h. Nos últimos 3 anos teve crescimento de 14%, demandando a contratação de 20 novos funcionários para atuarem diretamente no negócio da empresa. Cada um já tem sua estação de trabalho e todos estão devidamente acomodados nas áreas de trabalho.
Atualmente a empresa conta com um planejamento estratégico de crescimento em torno de 15% ao ano, totalizando 60% nos próximos 4 anos.
A cada 7% de crescimento serão necessárias 10 novas posições de atendimento na área de Marketing. A área de Back Office suporta um crescimento de até 110% sem necessidade de novas contratações. Sendo assim, a área de Back Office não necessita de novas posições de atendimento. 
Para resolver a questão da incapacidade de suportar o crescimento esperado, será preciso atuar no 2º piso, onde se encontram as posições de atendimento, sendo que no 2º piso encontra-se 65 posições de atendimento e capacidade para mais 40 posições, aonde serão ativados esses 40 pontos de rede como aa 40 posições com baias, computadores e telefones. 
A rede local deverá ter uma configuração em estrela, utilizando-se 2 roteadores 4 switches, 4 voice panel’s e 8 patche panel’s no padrão Fast Ethernet/Gigabit Ethernet, a serem adquiridos para as conexões internas, dedicando a 10/100/1000 Mbps para cada ponto de rede, com isso haverá uma melhora significativa na performance do tráfego de rede local. 
Os switches foram examinados e foram escolhidos os switches de 24 e 48 portas tendo suporte a Spanning Tree (STP, RSTP), permitindo enlaces de até 2000 metros conectados com Ethernet 100BaseFX, com autodetecção de modo Half e Full-Duplex. Todos os switches podem ser expandidos no futuro para terem um módulo de roteamento e implementar VLANs, permitindo segmentar os domínios de broadcast e suporte a mecanismos de controle de acesso, Qos e controle de DoS e DDoS. 
Os roteadores irão do suporte a protocolos da camada 3, a fonte de aleitação redundante será adicionada ao roteador com suporte completo a IPv6 e funções de Firewall, tendo suporte a RSVP e mecanismo de controle de acesso, Qos e controle de DoS e DDoS.
A conexão dos switches departamentais no Backbone deverá ser à 1 Gbps, através de vibra óptica. 
6.3. Rede de Dados
A empresa Mars contará com 2 modens de 2 operadoras diferentes, sendo uma Algar Telecom e a outra Telefônica.
O modem da Algar Telecom, virá com fibra ótica trafegando com 100 Mbps e mandará para o roteador utilizando-se fibra ótica também na sua porta SFP com conector Gbic.
O roteador da Algar repassará para o Switch1 que repassará para o Patch Panel 2. 
O switch 1 será interligado com o switch 2 para obter a redundância. 
O Modem da telefônica, virá com fibra óptica trafegando 100 Mbps, e mandará para o roteador 2 utilizando-se fibra óptica também na sua porta SFP com conector Gbic, igual o modem da algar.
O roteador da telefônica repassará para o switch 3 que repassará para o Patch Panel 7. 
O switch 3 será interligado com o switch 1 para obter a redundância. 
6.4. Principais Mudanças
Redundância da rede, tanto de dados como de voz, e link de internet.
Acrescentamos mais 2 switch’s de 48 portas.
Implementação de voice panel e PABX IP na estrutura.
Capacidade de aumento na velocidade da rede interna/externa.
Criação da documentação da rede, facilitando seu entendimento e atualização. 
6.5. Melhoria no link de internet
Foi feita a implementação de 2 novos links de internet, cancelando com a operadora antiga e contratando duas novas operadoras, a Algar Telecom e a Telefônica, com isso o objetivo de priorizar o desempenho e aumentar a disponibilidade do serviço, deixando um link com uso para rede interna. 
Foi contratado
um link da operado Algar Telecom de 100 Mbps dedicado e mais um link da operadora Telefônica de 100 Mbps dedicado os 2 links com redundância. 
GERENCIAMENTO E ADMINISTRAÇÃO DE REDES
Em gerenciamento e administração de redes são ensinadas formas de monitorar, controlar, gerenciar e administrar redes de computadores. Isso pode ser uma tarefa difícil à medida que a rede cresce, aumentando o número de usuário e dispositivos de rede. Uma rede de computadores precisa ser gerenciada para garantir que ela tenha um desempenho adequado para atender as necessidades da empresa. 
O gerenciamento que estabelece a política de administração de uma organização é fundamental para o desenvolvimento das redes de computadores, é uma forma de manter o ambiente de TI funcionando de forma plausível. Certamente que está não uma tarefa fácil, a complexidade está no crescimento acelerado das redes de computadores, bem como do desempenho e também do suporte, que estabelece um determinado conjunto de serviços. 
Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida. Usualmente, isso é feito através de uma análise de riscos, que identifica: 
Recursos protegidos pela política;
Ameaças às quais estes recursos estão sujeitos;
Vulnerabilidades que podem viabilizar a concretização destas ameaças, analisando-as individualmente. 
Uma política de segurança deve cobrir os seguintes aspectos:
Abrangência e escopo de atuação da política;
Período de validade das senhas;
Proteção e uso de informações sensíveis ou não, como senhas, dados de configuração de sistemas e dados confidenciais da organização;
Autoridade para conceder e revogar autorizações de acesso, conectar e desconectar sistemas e equipamentos de rede, alocar e registrar endereços e nomes de sistemas e equipamentos;
Dentre os itens acima, o apoio por parte da administração superior é essencial. Se a política de segurança não for encapada pela administração, ela rapidamente será deixada de lado pelos demais setores da organização. Além disso, é importante que os seus membros deem o exemplo no que diz respeito à observância da política de segurança. 
7.1. Firewalls
Antes de apresentar técnicas para aumentar a eficácia de firewalls, é importante definir o que um firewall é e o que ele não é. Um firewall bem configurado é um instrumento importante para implantar a política de segurança da sua rede. Ele pode reduzir a informação disponível externamente sobre a sua rede, ou, em alguns casos, até mesmo barrar ataques a vulnerabilidades ainda não divulgadas publicamente e para as quais correções não estão disponíveis. 
Por um outro lado, firewalls não são infalíveis. A simples instalação de um firewall não garante que sua rede esteja segura contra invasores. Um firewall não pode ser a sua única linha de defesa, ele é mais um dentre os diversos mecanismos e procedimentos que aumentam a segurança de uma rede. 
Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. A opção por uma delas obedece a uma série de fatores, incluindo a estrutura lógica da rede a ser protegida, custo, funcionalidades pretendidas e requisitos tecnológicos dos firewalls. 
Segue a figura de um exemplo simples de um firewall:
Figura 3 – Exemplo de um Firewall
Depois de um sistema ter sido corretamente instalado e configurado, é necessário verificar se não existem correções (patches, fixes, service packs) para vulnerabilidades conhecidas nos componentes instalados. A maioria dos fornecedores de software libera correções para problemas de segurança que sejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima versão. Na maioria das vezes, estas correções estão disponíveis através da internet. Consulte seu fornecedor para saber como manter-se informado a respeito de correções para o seu sistema e de que forma elas podem ser obtidas. 
Registrar no logbook a instalação de correções, mantendo em sua rede um repositório das atualizações que já foram utilizadas, para facilitar a instalação das mesmas em outros sistemas. 
7.2. Monitoramento da rede
Em uma rede de computador, principalmente em redes de grande porte, a tarefa de monitoramento de rede se torna indispensável, pois monitorando a rede, é possível fazer uma análise do estado da rede, detectar problemas, etc.
Existem diversas ferramentas no mercado, que auxiliam o profissional de TI no monitoramento. Entre elas, estão, Zabbix, Nagios, Solarwinds, PRTG, Snort, dentre outras. 
7.3. Gerenciamento de Falhas
Uma tarefa extremamente importante e que deve fazer parte do cotidiano de administradores de redes é a constante educação dos usuários. Sabe-se que grande parte dos problemas de segurança são originados na rede interna da organização e, muitas vezes, são causados pelo desconhecimento de conceitos e procedimentos básicos de segurança por parte dos usuários. 
Um exemplo clássico deste problema é a má configuração do programa de leitura de e-mails de um usuário, que faz com que qualquer arquivo anexado a uma mensagem seja automaticamente aberto ou executado, permitindo a instalação de backdoors, cavalos de Tróia, disseminação de vírus, etc. 
Uma falha é normalmente é causada por operações incorretas ou um número excessivo de erros, como por exemplo um resultado incorreto em um programa por causa de falha na programação. 
É importante que a falha, depois de detectada, seja isolada da rede, e depois reparada o mais rápido possível. Para diagnosticar as causas de uma falha são usados logs e outras ferramentas de monitoramento. 
Neste caso foi aplicado na Mars um sistema de monitoramento da rede, assim como os recursos da rede, sendo necessário detectar qualquer violação de segurança. Vise a confidencialidade que remete a criptografia, define a política de segurança, também a integridade dos dados e especifique os relatórios de estados de segurança. 
7.4. Gerenciamento de desempenho
O gerenciamento do desempenho de uma rede consiste na monitoração das atividades da rede e no controle dos recursos através de ajustes e trocas. Algumas das questões relativas ao gerenciamento do desempenho são:
Qual é o nível de capacidade de utilização?
O tráfego é excessivo?
O throughput foi reduzido para níveis aceitáveis? 
Existem gargalos na rede?
O tempo de resposta está aumentando?
Todas essas opções têm que ser levada em consideração para um bom gerenciamento de desempenho da sua rede. 
7.5. SLA (Service Level Agreement)
SLA é a sigla de Service Level Agreement, que significa “Acordo de Nível de Serviço - ANS”, na tradução para o português.
O SLA consiste num contrato entre duas partes: entre a entidade que pretende fornecer o serviço e o cliente que deseja se beneficiar deste.
Nestes SLA ou ANS estão especificados, detalhadamente, todos os aspectos do tipo de serviço que será prestado, assim como os prazos contratuais, a qualidade do serviço e o preço a ser pago pelo trabalho.
Ou seja, os principais pontos do SLA podem ser resumidos em:
Definição dos resultados a ser obtidos;
Tempo de execução da atividade a ser desenvolvida;
Definir os responsáveis pelas atividades e o envolvimento que terão;
Definir as ferramentas que serão utilizadas;
Detalhar qual será a qualidade do trabalho que deverá ser entregue;
Pode-se dizer que o SLA se aplica em todo o setor do mercado que lida com prestação de serviços, no entanto, convencionou-se relacionar este contrato com empresas que trabalham na área de Tecnologia da Informação – TI.
Os SLA’s devem ser controlados a partir de métodos e métricas específicas, que possam garantir ao público interessado em adquirir determinado serviço, reconhecer a qualidade dos resultados obtidos por determinada empresa ou entidade que os executa.
7.6. SLM (Service Level Management)
O Service Level Management (Gerenciamento de Nível de Serviço) é o nome dado para as rotinas que uma empresa utiliza para avaliar a qualidade dos serviços de TI prestados por companhias parceiras. Ele traz as bases para que o
gestor possa mensurar erros, negociar contratos de maior custo-benefício e efetuar mudanças que aumentem o retorno obtido sobre os investimentos na área.
O conceito de Service Level Management surgiu com a Biblioteca ITIL, uma das principais documentações de boas práticas de gestão do mercado.
O SLM tem como proposta fornecer para o setor de TI um framework de estratégias para que os serviços contratados pelo empreendimento tenham o máximo de retorno possível e que a gestão dos SLAs seja eficaz. Dessa forma, a empresa pode evitar desperdícios financeiros e problemas diversos, como a manutenção de uma operação de baixa performance.
7.7. Diferença entre SLA e SLM
O SLA (Service Level Agreement, ou Acordo de Nível de Serviço, em português) é um documento utilizado para regular qualquer serviço de TI que é prestado por uma empresa. Nele são definidos fatores como os índices de performance mínimos, multas e obrigações de ambas as partes. Assim, a relação entre as duas empresas torna-se mais sólida e confiável.
Nesse cenário, o processo de Service Level Management auxilia o gestor de TI a avaliar se o SLA está sendo executado corretamente. Por meio dele, o profissional de TI possui as bases para negociar, documentar e modificar as metas de cada serviço de TI de acordo com as necessidades da empresa.
Em outras palavras, o Service Level Management é uma das ferramentas que o gestor de TI possui para garantir que todas as rotinas da área sejam executadas corretamente.
REDES II - HETEROGÊNEAS E CONVERGENTES
Atualmente, as empresas estão deixando de usar redes tradicionais e implementando redes convergentes. Em redes convergentes, os serviços básicos de uma empresa, voz, dados e vídeos, utilizam o mesmo meio de comunicação. Devido a esse fato, as empresas economizam nos gastos com a rede, pois, não precisaria de um meio de comunicação para cada serviço. 
A convergência, então, é a fusão da tecnologia de comutação por pacotes com a sinalização telefônica e a inteligência de processamento de chamada, permitindo às operadoras consolidar as redes de voz e dados que tipicamente eram separadas, e prover um novo e diferenciado serviço integrado de comunicações. (FUNICELLI. 2008, p. 8).
Aplicar os conhecimentos das diversas tecnologias de redes disponíveis no mercado foi fundamental para definir o conjunto de processos, políticas, papéis e responsabilidades ligadas a pessoas e estrutura da Mars, de forma a constituir o processo de tomada de decisões e as diretrizes para o gerenciamento de uso da TI, tudo de forma alinhada com a missão, visão e metas estratégicas da organização. 
Um exemplo de convergência é VoIP. Antes, a telefonia não fazia parte das redes de computadores em uma empresa, era necessário ter a rede de computadores e a rede de telefonia, cada qual, com seus equipamentos. 
A infraestrutura de voz da empresa MARS encontra-se em estado de obsolência frente a atual demanda então o projeto atual visa a implantação da telefonia IP. 
Com o advento da telefonia IP é possível unir serviços internet como o e-mail e web com serviços ditos de “telefonia”, como o redirecionamento de chamas, chamada em empresa, conferencias. Como a área de serviços está intimamente relacionado com sinalização telefônica, procuramos buscar informações dos protocolos de sinalização de telefonia IP, e verificar com a integração destes protocolos com a web poderia ser viável. 
8.1. SIP (Protocolo de Iniciação de Sessão)
O SIP é excelente para a integração com a web, pois ele já nasceu fruto da mesma estrutura utilizada no HTTP, Sua aderência e escalabilidade o torna um ótimo protocolo para telefonia IP. Mas em contrapartida o H.323, seis anos mais antigo que o SIP, é a base de muitos equipamentos e softwares amplamente utilizados na telefonia IP.
SIP é um protocolo de sinal que serve para estabelecer chamadas e conferências através de redes via Protocolo IP, um exemplo típico seria o VoIP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo.
SIP teve origem em meados da década de 1990 (naquele tempo o H.323 estava a começar a ser finalizado como um padrão) para que fosse possível adicionar ou remover participantes dinamicamente numa sessão multicast. O desenvolvimento do SIP concentrou-se em ter um impacto tão significativo quanto o protocolo HTTP, a tecnologia por trás das páginas da web que permitem que uma página com links clicáveis conecte com textos, áudio, vídeo e outras páginas da web. Enquanto o HTTP efetua essa integração através de uma página web, o SIP integra diversos conteúdos a sessões de administração. O SIP recebeu uma adoção rápida como padrão para comunicações integradas e aplicações que usam presença. (Presença significa a aplicação estar consciente da sua localização e disponibilidade).
SIP foi moldado, inspirado em outros protocolos de Internet baseados em texto como o SMTP (e-mail) e o HTTP (páginas da web) e foi desenvolvido para estabelecer, mudar e terminar chamadas num ou mais utilizadores numa rede IP de uma maneira totalmente independente do conteúdo de dados da chamada. Como o HTTP, o SIP leva os controles da aplicação para o terminal, eliminando a necessidade de uma central de comutação.
O protocolo SIP possui as seguintes características:
Simplicidade e possui apenas seis métodos.
Independência do protocolo de transporte.
Baseado em texto.
8.2. Agente utilizador
O Agente do Utilizador é o terminal SIP ou o software de estação final. O Agente do Utilizador funciona como um cliente no pedido de inicialização de sessão e também age como um servidor quando responde a um pedido de sessão. Dessa forma, a arquitetura básica é cliente/servidor.
O Agente do Utilizador é “inteligente”, com isso ele armazena e gerencia situações de chamada. O Agente do Utilizador faz chamadas com um endereço parecido com o de e-mail ou número de telefone (E.164).
Como por exemplo: SIP:user@proxy.empresamars.com
Isso faz URLs SIP fáceis de associar com o endereço de e-mail do usuário. O Agente do Utilizador pode aceitar e receber chamadas de outro Agente do Utilizador sem requerer nenhum componente adicional do SIP. Os componentes restantes fornecem gerenciamento e funcionalidades adicionais.
8.3. Registrador
O Registrador SIP fornece um serviço de informação de localidades; ele recebe informações do Agente do Usuário e armazena essa informação de registro.
A arquitetura do SIP faz uso do SDP (Session Description Protocol). O SDP foi uma ferramenta de conferência multicast via IP desenvolvida para descrever sessões de áudio, vídeo e multimídia. Na realidade, qualquer tipo de MIME (Multipurpose Internet Mail Extension) pode ser descrita, similar à habilidade do e-mail de suportar todos os tipos de anexos em mensagens. A descrição da sessão pode ser usada para negociar uma aceitação de um conjunto de tipos de mídias compatíveis.
Como resultado dessa arquitetura, o endereço do usuário SIP remoto é sempre o mesmo (por exemplo sip:user@proxy.empresamars.com), mas ao invés de estar amarrado a um endereço estático, ele comporta-se como um endereço dinâmico que reflete a localização atual do destinatário. A combinação de Proxy e Servidor Redirecionado dá ao SIP grande flexibilidade de arquitetura; o usuário pode empregar vários esquemas simultaneamente para usuários localizados e é o que faz a arquitetura do SIP ser bem adaptada para suportar mobilidades. Mesmo quando o usuário remoto é móvel, o Proxy e o redirecionado podem ser usados para passar adiante o pedido de conexão para o usuário da locação atual. As sessões podem envolver múltiplos participantes, de forma similar a uma chamada multiponto H.323. Comunicações dentro de uma sessão em grupo podem ser via multicast ou via uma rede de chamadas unicast, ou até mesmo uma combinação dos dois. Um outro resultado da arquitetura do SIP é a sua adequação natural como um ambiente de colaboração devido
às suas habilidades de apresentar múltiplos tipos de dados, aplicações, multimídia, etc. com uma ou mais pessoas.
8.4. SIP no mercado atual
Há um certo número de produtos comerciais e de fonte aberta do SIP disponíveis atualmente e desenvolvimento comercial tem se mostrado com foco nos Agentes do Usuário como o telefone SIP e os softwares de Agentes do Usuário. Exemplos notáveis incluem o “Messenger” da Microsoft. Uma linha mais desenvolvida de produtos com a arquitetura SIP está disponível pela Siemens, Cisco, Avaya, Nortel Networks, PingTel, 3COM (US Robotics), e outros. Um produto desse domínio está disponível pela Wave3 Software, inclui software tanto para plataforma Windows como para Macintosh.
A Microsoft anunciou que não desenvolverá mais o H.323 (NetMeeting e Exchange Conferencing Server) e passará exclusivamente a desenvolver produtos dentro do SIP. O Windows Messenger provê ao usuário um software de telefone (um dispositivo de voz sobre IP) com as ferramentas adicionais de vídeo, Chat e compartilhamento de dados. Os componentes do servidor SIP estão em desenvolvimento e devem aparecer no mercado em breve. Esta é a fronteira para se ter um tremendo impacto no mercado pela adoção do SIP.
O Network World Fusion conduziu um teste de interoperabilidade no Windows Messenger em janeiro de 2002, registrando o cliente Microsoft com um Synamicsoft SIP Proxy Server e passando as chamadas por um telefone IP PingTel xpressa. As chamadas não foram feitas somente com sucesso, mas também com uma qualidade de voz relatada como “qualidade comercial”.
8.5. VoIP
Devido aos altos custos de ligações na empresa Mars, a solução para este tipo de problema será a implementação do sistema de telefonia VoIP, para a redução de custos sobre as ligações em diferentes locais devido ao grande fluxo de chamadas de entradas e saídas. 
Figura 4 - VoIP
Para a implementação deste sistema, cada LAN terá uma VLAN para o VoIP e sairá para a rede pública, contará com um sistema centralizado para a gestão das contas VoIP, sendo ele o PABX IP Asterisk. Com essa implementação irá ocorrer a redução dos custos de ligações de longas distancias para telefone fixos e celulares. 
O PABX Asterisk será instalado num servidor, dentre seus módulos existe um que pode fazer o gerenciamento de chamadas da área de cobrança, bem como gravações, correio de voz e URA. 
Voip é a abreviação de Voice Over Internet Protocol, que em português significa Voz sobre protocolo de Internet, também é conhecido por Voz sobre IP ou telefonia IP. Fazendo uso da internet, o custo das ligações é significativamente inferior ao cobrado pelas empresas de telefonia convencionais.
Cada pacote é rotulado com o seu endereço de destino (a pessoa que você está chamando) e move-se através da Internet, da mesma forma como páginas da web e downloads de arquivos. Quando chega ao seu destino, os pacotes são reagrupados e convertidos novamente em ondas sonoras.
Quando você tem este processo acontecendo simultaneamente em duas direções, você tem uma chamada telefônica.
Figura 5 – Asterisk
8.6. Funcionamento do VoIP
O procedimento consiste em digitalizar a voz em pacotes de dados para que trafegue pela rede IP e converter em voz novamente em seu destino. Segue passo a passo um caso de uso de uma ligação. O utilizador retira o telefone IP do gancho, e nesse momento é emitido um sinal para a aplicação sinalizadora do roteador de "telefone fora do gancho". A parte de aplicação emite um sinal de discagem. O utilizador digita o número de destino, cujos dígitos são acumulados e armazenados pela aplicação da sessão. Os gateways comparam os dígitos acumulados com os números programados; quando há uma coincidência ele mapeia o endereço discado com o IP do gateway de destino. A aplicação de sessão roda o protocolo de sessão sobre o IP, para estabelecer um canal de transmissão e recepção para cada direção através da rede IP. Se a ligação estiver sendo realizada por um PABX, o gateway troca a sinalização analógica digital com o PABX, informando o estado da ligação. Se o número de destino atender a ligação, é estabelecido um fluxo RTP sobre UDP entre o gateway de origem e destino, tornando a conversação possível. Quando qualquer das extremidades da chamada desligar, a sessão é encerrada.
O principal protocolo utilizado para transporte dos datagramas:
UDP
Alguns dos principais protocolos utilizados para sinalização de chamadas são:
SIP
H.323
MGCP
H.248/MEGACO
Jingle
IAX-2
Alguns dos principais protocolos utilizados no transporte de mídia:
RTP
RTCP
Figura 6 – Sistema VoIP
Benefícios com o PABX IP Asterisk
Financeiro:
Economia de recursos, chamadas Matriz Filial a custo zero
Integração:
Sistemas legados (CRM);
Confiabilidade:
Servidores com hardware redundante;
Segurança:
Assistência técnica, monitoramento e backup remoto inclusive da solução;
Facilidade:
Fácil contratação, Solução 100% AS a Service. Sem investimento inicial;
Flexibilidade:
Permite interoperabilidade com mundo Analógico, Digital e IP;
Funcionalidades com PABX IP Asterisk:
Gravador Digital de Chamadas
URA – Menu de Atendimento
Voice-Mail e Voice-Mail to E-Mail
Ramais remotos via SmartPhone
Roteamento de chamadas
Bilhetador e Tarifador de chamadas
Auto Provisionamento de Ramais
Múltiplas salas de Conferência
Administração via WEB
Hibrido, se conecta ao PABX legado
Ligação entre filiais via ramal
Módulo de Call-Center
Relatórios Gerenciais
Servidor de Fax Integrado
8.7. Smartphones e Triple Play
A empresa Mars necessita distribuir smartphones para seus líderes e integrar o triple play com o serviço 4G ou superior. 
A Mars pretende lançar um produto com o uso da tecnologia em triple play (DW – Dados, Voz e Vídeo), podendo, assim, atender seus clientes que possuem computadores e banda larga. 
Um dos motivos da Mars ter fechado pacote de dados com a Algar Telecom e com a Telefônica é pelo simples fato que as duas operados já entregam o triple play, com isso facilitando o projeto que a Mars tem de viabilizar o uso dos celulares dos gerentes. 
Triple play é um serviço que combina voz, dados e multimídia sob um único canal de comunicação de banda larga. Um dos temas mais recorrentes no cenário contemporâneo das telecomunicações é o advento do triple play (oferta tripla), refletindo a crescente popularização de um conceito baseado na combinação de três serviços: acesso à Internet banda larga, telefonia e vídeo.
Operadoras tradicionais de telefonia fixa, móvel, de TV por assinatura e novas entrantes já discutem amplamente as premissas de mercado e aspectos técnico-econômicos e regulatórios, visando caminhar em direção à concretização de tal oferta. Muitos até vêem, num futuro próximo, o triple play como um qualificador para a competição efetiva em telecomunicações.
8.8. ON-GOING
Selecionamos um servidor para implementar o serviço WSUS, pois existe apenas 2 serviços operando nesse servidor (DNS e DHCP). Selecionamos os produtos contidos no ambiente da Mars para que recebessem atualizações. 
Microsoft Windows 10;
Microsoft Office 2019;
Microsoft Windows Server 2012.
Definimos os tipos de atualizações e classificações para os produtos acima. As classificações foram selecionadas como exibe a tela a seguir. 
Figura 7 – Classificação dos produtos.
As estações que receberão as novas atualizações fazem parte de uma unidade organizacional (OU) chamada de WSUS onde está vinculado à uma GPO (Group Policy) que define o servidor de atualização que estas estações buscarão as novas atualizações. 
O WSUS conecta nos servidores de atualização e executa o download das atualizações dos produtos selecionados. 
Após a instalação do projeto, à empresa UNIP PIM VIII prestará o serviço de gerenciamento de todos os equipamentos da rede. A rede será monitorada pelo software Zabbix, bem como o gerenciamento geral, cada um com seus softwares distinto. 
8.9. Valores e Tempo do projeto
A empresa UNIP PIM VIII foi contratada para fazer toda a reformulação da infraestrutura
de rede da empresa Mars, porém todo o cabeamento já é estruturado e está 100% de acordo com as normas EIA/TIA 568-B e NBR 14565.
A empresa UNIP PIM VIII além de fazer a toda a solução de estrutura de TI da empresa Mars, ficou responsável pelo gerenciamento de toda a rede da empresa, desde a implementação do software de gerenciamento ao seu monitoramento 24/7. 
A reestruturação de toda a rede, foi utilizado os seguintes equipamentos:
	PRODUTO
	QUANTIDADE
	VALOR UNITÁRIO
	VALOR TOTAL
	Switch Cisco Catalyst 2960XR POE WS-C2960XR-48LPD-I
	2
	R$ 50.000
	R$ 100.000
	Sfp-10g-sr Gbic Cisco Original V03 10-2415-03 Sfp-10g-sr
	2
	R$ 250.00
	R$ 500.00
	Servidor PABX IP Dell PowerEdge T340
	1
	R$ 6.500,00
	R$ 6.500,00
	Sistema Asterisk – IMPLANTAÇÃO
	1
	R$: 10.000,00
	R$: 10.000,00
	Servidor Zabbix Dell Optiplex 7050
	1
	R$ 3.500,00
	R$ 3.500,00
	Softphone Cisco
	180
	R$ 220,00
	R$ 39,600.00
	Headset com Fio USB Plantronics Black Wire C310 85618-02
	180 
	R$ 249,00
	R$ 44.982.00
	Headset com Fio USB Plantronics Black Wire C310 85618-02
	40 
	R$ 249,00
	R$ 9.996,00
	Telefone IP Cisco 3905 Unified SIP Phone
	35
	R$ 350,00
	R$ 12.250,00
	Telefone IP Cisco 8945
	20
	R$ 850,00
	R$ 17.000,00
	MÃO DE OBRA
	
	R$ 100.000,00
	R$ 100.000,00
	GERENCIAMENTO MENSAL
	
	R$ 50.000,00
	R$ 50.000,00
	CUSTO TOTAL
	
	
	R$ 344.328,00
O custo total da implementação e equipamentos, junto com a sua configuração ficou em 344.328,00 reais. Foi passado o valor para a gerencia da empresa Mars o orçamento, e foi aprovado. 
O prazo de entrega de toda a reformulação ficou em 6 Meses corrido, sendo que nos primeiros 30 dias, ficou apenas para a preparação de tudo que iria precisar para a reformulação. 
Após os 30 dias para verificação, foi feito um ambiente virtual e passado para a gerencia, que aprovou como iria ficar o ambiente físico da empresa. No restante dos meses, ficou a implementação física, desde a colocação e a organização da sala do servidor, como toda a configuração do PABX e a URA da empresa Mars. 
Além do valor de toda a implementação, ficou fechado um contrato, com renovação a cada 3 anos de monitoramento de toda a rede da Mars. O valor acordado ficou de R$ 50.000,00 Mil reais mensais. A empresa UNIP PIM VIII, fica responsável pelo monitoramento de todos os equipamentos de T.I, neles são todos os servidores, link de internet, Configuração do Asterisk e URA. O gerenciamento da rede está sendo monitorado pelo servidor Zabbix que foi implementado pela UNIP PIM VIII. 
CONCLUSÃO
No que tange à heterogeneidade e convergência do projeto de rede, buscou-se uma tecnologia que pudesse aproveitar a infraestrutura existente adequando-a ao orçamento e a demanda. Na convergência tem-se a fusão da tecnologia de comutação por pacotes com a sinalização telefônica e a inteligência de processamento de chamada, permitindo consolidar as redes de voz e dados que tipicamente eram separadas, e prover um novo diferenciado serviço integrado de comunicações. 
O trabalho atingiu o objetivo almejando, uma vez que partindo aplicou-se o conteúdo aprendido no curso, que engloba aspectos das disciplinas: Gerenciamento e Administração de Redes, Redes II – Heterogêneas e Convergentes e Projeto Físico e Lógico de Redes de Processamento. 
Partindo dessa análise precisa, foi possível demonstrar a importância das empresas que estão iniciando em obter na infraestrutura que leva a desenvolver um ambiente de rede plausível, neste caso a MARS esteve disposta a fazer o BPO e ITO, visto que alguns problemas poderiam afetar seu crescimento futuramente, as deficiências vão desde a necessidade de adequação à legislação do Código de Defesa do Consumidor (CDC), isto é, a Unidade de Resposta Audível (URA) é ínfima ao quantitativo de clientes, até porque não atende à demanda de forma precisa, e vai até uma forma de obter maior crescimento, fora a lógica empregada da reunião de planejamento estratégico da organização, alegando que a empresa terá crescimento de 15% anualmente, nos próximos quatro anos. 
A finalidade deste projeto foi à reestruturação do ambiente de TI da empresa Mars, foi observado que a empresa está em constante crescimento por causa da demanda por contratações de novos funcionários e aumento da infraestrutura. O pensamento de investimento em TI é fundamental para o crescimento da empresa, já que está crescendo cerca de 15% ao ano, para a falta de portas no switch e incapacidade computacional. 
Optamos por ativar os pontos de rede já existentes a aquisição de novos switches para com isso resolver o problema de escalabilidade e crescimento da empresa. 
A URA foi reestabelecida com a ajuda dos próprios clientes através de testes de usabilidade e de relatórios.
A empresa Mars com essa reestruturação ficará mais competitiva ao mercado atual, conseguirá se manter atualizada nas tecnologias de atendimento proporcionando um atendimento exemplar aos seus clientes.
A gestão correta da rede, permite também uma resolução mais ágil de problemas e previne possíveis falhas na operação sistêmica da empresa, fazendo com que a empresa economize com a manutenção dos equipamentos. Conhecer sua rede, poder ser benéfico também para o quanto de dados ela suporta, assim quando o tráfego estiver em nível elevado, o administrador de rede pode tomar atitude e prevenir lentidão na rede, ou até mesmo, sua paralisação total.
Do uso de política e normas até o firewall o gerenciamento e administração tem como principal objetivo otimizar o funcionamento e garantir a segurança de dados da rede de computadores. 
REFÊRENCIAS
PORTARIA SECRETARIA DE INSPEÇÃO DO TRABALHO Nº 9 DE 30.03.2007. Aprova o Anexo II da NR-17. Disponível em <http://www.normaslegais.com.br/legislacao/portariasst9_2007.htm>. Acesso em 25 de out. De 2019.
TELEMARKTING E TELEATENDIMENTO. Disponível em: <http://www.guiatrabalhista.com.br/guia/teleatendimento.htm>. Acesso em 30 de out. De 2019.
NR 17. Norma Regulamentadora 17. Disponível em: <http://www.guiatrabalhista.com.br/legislacao/nr/nr17.htm>. Acesso em 20 de out. De 2019.
BATEMAN, Thomas S. e SNELL, Scott A. Administração: Construindo Vantagem Competitiva. Tradução Celso A. Rimoli. São Paulo: Editora Atlas, 1998. 
HELDMAN, K. Gerência de projetos. Rio de Janeiro: Elsevier, 2009
MOLINARI, L. Testes de software: produzindo sistemas melhores e mais confiáveis. São Paulo: Érica, 2003.
ARAGON, A; ABRE U, V. F. Implantação de TI. Sã o Paulo. 2 014.
BARUK, C. D. Rede de processamento. Minas Gerais. 2013. 
FREITAS, L. O. Q. Gerenciamento e administração de rede. São Paulo. 2017. 
GIOSA, L. Terceirização: uma abordagem estratégica. São Paulo. 2013.
NORMAS DE CABEAMENTO ESTRUTURADO DE MARÇO DE 2015. Recomendações normativas para cabeamento estruturado em edifícios comerciais e em data centers. Disponível em: <https://www.osetoreletrico.com.br/normas-para-cabeamento-estruturado/>. Acesso em 01 de nov. De 2019.
O que é triple play e por que sua empresa deve investir nele. De março DE 2014. Disponível em: <https://www.osetoreletrico.com.br/normas-para-cabeamento-estruturado/>. Acesso em 01 de nov. De 2019.
Voip: O que é e Como Usar? De janeiro DE 2018. Disponível em: <https://www.voipdobrasil.com.br/blog/voip-o-que-e-como-usar/>. Acesso em 05 de nov. De 2019.
O que é um servidor SIP? Disponível em: <https://www.3cx.com.br/voip-sip/sip-server/>. Acesso em 08 de nov. De 2019.
PIM VIII Nota foi 6,0
Segue a correção do professor. 
APRESENTAÇÃO GERAL DO TRABALHO: Verificar se a estrutura geral está adequada aos padrões da ABNT – deve verificar: Capa, folha de rosto, dedicatória (opcional), agradecimentos (opcional), epígrafe (opcional), resumo, abstract, sumário, listas (abreviaturas, quadros, tabelas, gráficos, ilustrações. Linguagem adequada.
* O conteúdo poderia ser explorado e desenvolvido de forma proveitosa com a contribuição do aluno, visão crítica, apontamento de soluções possíveis para os problemas encontrados,
enlace teórico-prático, coerência e coesão devendo o mesmo atentar-se para trabalhos futuros. * Prezado aluno, atenção com a formatação, alinhamento e numeração de páginas conforme normas ABNT.
RESUMO: Visão geral do trabalho realizado - deve apontar o que será pesquisado, como será feita a pesquisa, o que espera com a pesquisa, apontar resultados, e palavras-chave. Deve ter no máximo uma página.
INTRODUÇÃO: Possui elementos para introduzir o leitor ao contexto a ser desenvolvido, problematiza a citação pesquisada e aborda o objetivo da pesquisa e apresenta os capítulos para seu desenvolvimento.
* Atentar-se a NBR 6028, para trabalhos acadêmicos o resumo deve ser composto de afirmativas em parágrafo único apresentando os pontos relevantes e sua extensão, as palavras-chave devem ser separadas por ponto e deve ter de 150 a 500 palavras. * Todo trabalho acadêmico deve ser justificado, não foi observado em alguns parágrafos e primeira linha; * Atenção em relação ao uso de imagens, gráficos, tabelas, as mesmas deverão ser relacionadas em uma lista de ilustrações entre o resumo e o sumário conforme as normas ABNT por meio da NBR 14724. Na parte inferior, é obrigatório identificar a fonte da ilustração (mesmo que ela seja de autoria própria) usando a seguinte formatação: fonte tamanho 10; estilo regular; espaçamento simples.
DESENVOLVIMENTO DOS CAPÍTULOS – Deve verificar em cada disciplina: Se as teorias estudadas foram devidamente mencionadas e relacionadas com a empresa pesquisada e/ou cenário proposto, se houve contribuição do aluno nos problemas encontrados, mostrando visão crítica e não somente descritiva, apontando soluções possíveis para o problema encontrado. Se houve enlace teórico-prático. As tabelas, figuras e gráficos devem ser devidamente interpretados, o texto deve ter coerência e coesão.
* Não foram apresentados layout com topologias de rede para os quatro pisos conforme manual PIM VIII página 26. * Não foram apresentados demonstração das fases do projeto
CONCLUSÃO: O aluno ressalta sua aprendizagem e o panorama do tema – sua percepção sobre os problemas da empresa e possíveis soluções – amarra a pesquisa feita com a aprendizagem de aula, como contribuiu para o desenvolvimento.
* A conclusão deve ser aplicada em página exclusiva com uma visão geral do aprendizado.
CITAÇÕES E REFERÊNCIAS: Referências, citações, plágios: Todo trabalho deve indicar, de modo completo, as leituras realizadas e citadas no corpo do texto. Nesta etapa verifica-se o formato das citações e referências, se existem plágios, existem trechos sem citação, se todas as citações estão corretamente referenciadas e se seguem as normas.
* Para trabalhos acadêmicos deste nível atentar-se para mais referências e citações, as mesmas vão gerar embasamento teórico para as suas opiniões de aprendizado. * Prezado aluno, o desenvolvimento de um trabalho acadêmico deve reunir fundamentação teórica e soluções autorais (enlace teórico/prático), e no trabalho entregue em sua maior parte apresenta semelhanças de textos publicados por outros autores. atentar-se para trabalhos futuros.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando