Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP Projeto Integrado Multidisciplinar Curso Superior de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR VIII - PIM VIII SOLUÇÃO DE TI PARA A EMPRESA MARS Novo Hamburgo 2019 UNIP Projeto Integrado Multidisciplinar Curso Superior de Tecnologia PIM VIII Autor: Emerson Luis De Paula RA-1878073 Curso: Superior Tecnologia em Redes de Computadores. Semestre: 3º Polo Novo Hamburgo/RS 2019 RESUMO O propósito deste projeto é apresentar a reestruturação do ambiente de TI da empresa MARS, através da implementação de tecnologias convergentes e a adoção de métodos com foco nas melhores práticas na gestão de projetos. Com isso, foi possível integrar tecnologias de voz, vídeo e dados em uma mesma rede de dados, facilitando o seu gerenciamento, além de proporcionar uma grande economia para a organização, por meio da implantação do sistema de telefonia de voz sobre IP. Por fim, através deste projeto pôde-se demonstrar como a área da tecnologia da informação está evoluindo cada dia mais e se tornando um ponto fundamental na estratégia das organizações que buscam se manter competitivos no mercado atual. Palavras chave: ITO, Rede Convergente, BPO, Tecnologia ABSTRACT The purpose of this project is to present a restructuring of the company's IT environment MARS, through the implementation of converging technologies and the adoption of methods with a focus on best practices in project management. With this, it was possible to integrate technologies for voice, video and data on the same network data, facilitating their management, besides providing a large economy for the organization, through the implementation of the system of voice telephony over IP. Finally, through this project could demonstrate how the area of information technology is evolving each day more and becoming a key point in the strategy of organizations that seek to remain competitive in today's market. Keywords: ITO, Converged Network, BPO, Technology LISTA DE ILUSTRAÇÕES FIGURA 1 – Modelo hierárquico de rede.......................................................................9 FIGURA 2 – Switch HPE JL386A...............................................................................10 FIGURA 3 – NGFW FortiGate 600E...........................................................................11 FIGURA 4 – Rede convergente....................................................................................14 FIGURA 5 – Interface do sistema Asterisk IP PBX.....................................................16 SUMÁRIO 1. INTRODUÇÃO.....................................................................................................................5 2. CARACTERÍSTICAS DA ORGANIZAÇÃO...................................................................6 3. PLANEJAMENTO...............................................................................................................6 3.1. Terceirização de Serviços..................................................................................................6 4. INFRAESTRUTURA DE TI................................................................................................7 5. TOPOLOGIA DA REDE.....................................................................................................8 5.1. Modelo Hierárquico de Rede............................................................................................8 5.2. Equipamentos da Camada de Acesso...............................................................................9 6. SEGURANÇA DE TI..........................................................................................................10 6.1. Firewall Appliance...........................................................................................................10 6.2. Firewall de Próxima Geração.........................................................................................11 6.3. Sistema IDS – Intrusion Detection System....................................................................12 7. URA – Unidade de Resposta Audível................................................................................12 8. REDE CONVERGENTE...................................................................................................13 8.1 Serviço Triple Play............................................................................................................14 8.2 Reestruturação da Rede WAN.........................................................................................14 9. TELEFONIA VOZ SOBRE IP..........................................................................................15 10. TESTES E HOMOLOGAÇÃO.......................................................................................16 11. SERVIÇOS ONGOING...................................................................................................17 12. INVESTIMENTOS...........................................................................................................17 13. CONSIDERAÇÕES FINAIS...........................................................................................18 REFERÊNCIAS......................................................................................................................19 5 1. INTRODUÇÃO Ao passo em que a humanidade evolui seus conhecimentos, a área tecnológica se desenvolve de forma ainda mais acelerada, principalmente após o século XX. Com o advento da internet, o modo como a sociedade passou a se comunicar, a fazer negócios e até mesmo aproveitar os momentos de lazer mudou de forma significativa. Com isso, houve o surgimento de redes convergentes, provendo serviços e tecnologias em uma mesma infraestrutura, tendo como alguns dos principais benefícios e integração de plataformas e a redução de custos. Dentro desse contexto, as organizações estão cada vez mais buscando formas de oferecer a seus clientes produtos e tecnologias em um ambiente integrando de maneira eficiente. A tecnologia da informação entra com um papel estratégico nesta concepção de negócio, se tornando um diferencial competitivo para a companhia. Este trabalho, portanto, abordará conceitos de tecnologias convergentes empregadas no desenvolvimento de novos projetos de negócio, utilizando modelos conhecidos na questão de melhores práticas na gestão de serviços de TI, demonstrando, assim, como é possível otimizar processos e serviços dentro de uma organização. A empresa UNIP PIM VIII, atuante no mercado de IT Infrastructure Outsourcing (ITO) e Business Process Outsourcing, foi contratada para realizar a reestruturação do ambiente de TI da empresa MARS. Esse projeto desenvolveu-se através dos conhecimentos adquiridos nas disciplinas de Gerenciamento e Administração de Redes, Redes II Heterogêneas e Convergentes, e Projeto Físico e Lógico de Rede de Processamento. 6 2. CARACTERÍSTICAS DA ORGANIZAÇÃO A empresa MARS, localizada no bairro Jaguaré, na cidade de São Paulo – SP, é uma companhia que atua no ramo de marketing ativo/passivo, onde suas operações online são realizadas de segunda a sexta,das 8h às 18h, e aos sábados, das 8h às 14h. A empresa possui, atualmente, 235 funcionários que são distribuídos da seguinte forma: - 180 funcionários atuam na área de marketing ativo/passivo, divididos em três turnos com 60 funcionários em cada turno. - 35 funcionários atuam nos departamentos de relações humanas, contabilidade e recepção. - 20 profissionais atuam na parte de liderança, como Presidente, Diretores e Gerentes. 3. PLANEJAMENTO ESTRATÉGICO De acordo com informações levantadas em reuniões estratégicas realizadas pela direção da empresa MARS, juntamente com os líderes dos setores, as projeções de crescimento da companhia foram estimadas em torno de 15% ao ano, pelos próximos cinco anos. Essa estimativa considera diversos fatores como situação econômica, questões sociais, aprimoramentos tecnológicos, valores culturais, características demográficas e diferenciais competitivos. Com base nas projeções de crescimento, a empresa constatou que muito provavelmente necessitará ampliar o seu quadro de funcionários futuramente. Além disso, ela almeja lançar um produto moderno para seus clientes, classificado ainda como confidencial. Para tanto, devido a reclamações na utilização dos seus serviços disponibilizados aos seus clientes atuais, a organização concluiu que uma reestruturação no seu ambiente de TI deve ser realizada. 3.1 Terceirização de serviços Analisando diversas alternativas de infraestrutura e serviços, a empresa MARS percebeu que terceirizar alguns serviços e setores era mais vantajoso para sua companhia. 7 Assim, ela contratou a empresa UNIP PIM VIII, especializada em serviços de redes de computadores, para realizar Business Process Outsourcing (BPO) e IT Infrastructure Outsourcing (ITO) dentro da organização. O Business Process Outsourcing consiste em uma avaliação completa da organização e todos os seus processos, e com base nos dados levantados desenvolver um novo modelo organizacional identificando quais setores e/ou serviços, que não fazem parte da atividade principal da companhia, denominado core business, podem ser terceirizados para empresas especializadas nesses segmentos. Já o IT Infrastructure Outsourcing consiste na terceirização de serviços ou setores voltados para a área de tecnologia da informação, como gestão de servidores, gestão da rede da empresa, serviços de TI entre outros. 4. INFRAESTRUTURA DE TI O mapeamento de toda infraestrutura de TI da empresa foi realizado a fim de identificar todos os dispositivos de hardware, softwares existentes, soluções de segurança e estrutura da rede LAN e WAN, responsáveis por suportar todas operações de negócio. Ao finalizar o mapeamento, constatou-se os seguintes fatos: • Os servidores da empresa são praticamente novos e estão com a capacidade de processamento em torno de 40%. No entanto, os níveis de SLA (Service Level Agreement) de todos os servidores não estão dentro do nível esperado. Mesmo com a projeção de crescimento para os próximos 5 anos, os servidores não chegarão a 80% de sua capacidade. • O sistema de telefonia utilizado é o tradicional, via Rede Telefônica Pública Comutada (RTPC) juntamente com um dispositivo de troca automática de ramais (PABX – Private Automatic Branch Exchange). • Na questão de segurança, a empresa não possui nenhum firewall e nenhum sistema de detecção de intrusão (IDS – Intrusion Detection System). • A estrutura LAN não possui capacidade para comportar novas estações de trabalho devido à falta de switches. 8 • A estrutura WAN possui um provedor de serviço de internet com um link de 1,5Mbps, sem link redundante. 5. TOPOLOGIA DA REDE A topologia de rede pode ser descrita tanto fisicamente quanto logicamente. Ela define como computadores e outros equipamentos de rede irão estar conectados entre si. A topologia física representa o layout da rede, enquanto a topologia lógica descreve o fluxo de dados da rede. Quanto a estrutura da empresa MARS, foi constatado que ela é distribuída em quatro pisos, sendo dispostos da seguinte forma: • Subsolo – contém todos os equipamentos pertinentes ao Data Center; • Primeiro piso – possui quatro salas de reuniões, um auditório, o back office e a recepção; • Segundo piso – constituído de 65 posições de atendimento, com capacidade para ampliação de mais 40 posições, e duas salas de gerentes; • Terceiro piso – possui cinco salas (gerentes, diretores e presidente), uma academia, sala de massagem e uma área chamada de descompressão para descanso dos funcionários. No entanto, verificou-se a necessidade de uma reformulação na estrutura referente aos equipamentos de TI, os quais até então ficavam todos alocados no subsolo. Sabendo das projeções de crescimento da organização, bem como a utilização de novas tecnologias, foi necessário adotar uma topologia de rede que tivesse características como escalabilidade, maior desempenho, gerenciamento, redundância e segurança, optando-se assim por uma topologia de modelo hierárquico. 5.1 Modelo Hierárquico de rede O modelo hierárquico é constituído de três camadas – acesso, distribuição e core – onde cada camada possui uma funcionalidade específica. A camada do core, ou também chamada como núcleo, é o backbone da rede e deve possuir equipamentos robustos para prover disponibilidade e redundância, além de ser capaz de suportar e encaminhar grandes 9 quantidades de dados. A camada de distribuição realiza o controle do fluxo de tráfego da rede com base em políticas de acesso e domínios de broadcast, efetuando o roteamento com switches de alto desempenho. Já a camada de acesso é a camada que fica mais próxima dos usuários, pois ela é responsável por conectar os dispositivos finais, como computadores, telefones VoIP, impressoras etc. Figura 1 – Modelo hierárquico de rede Fonte: Google Imagens, 2019. Sendo assim, switches da camada de acesso foram distribuídos nos andares da empresa a fim de atender a nova topologia de rede e as necessidades das novas tecnologias implementadas, como por exemplo a telefonia VoIP. 5.2 Equipamentos da camada de acesso Com o objetivo de atender as novas especificações e modelo de negócio, foram implementados switches na camada de acesso que dispõe de 48 portas gigabit e possuem uma característica muito importante para a nova estrutura de telefonia da empresa, que são portas com tecnologia PoE (Power over Ethernet). Portas PoE permitem que o mesmo cabo de rede ethernet, responsável pela transmissão de dados, forneça um certo nível de energia a equipamentos de rede. Essa 10 funcionalidade permite que a empresa economize na compra e manutenção de cabos para equipamentos de rede e telefones VoIP, além de facilitar a instalação de equipamentos e expansão da rede. Os switches adquiridos para compor a camada de acesso foram os equipamentos da marca HP Enterprise, modelo JL386A gerenciável, com 48 portas gigabit PoE e 4 portas SFP 100/1000mbps. Figura 2 – Switch HPE JL386A Fonte: Google Imagens, 2019. 6. SEGURANÇA DE TI Segundo Moraes (2010), “A segurança da Informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas à organização, incluindo empregados, consultores e hackers”. A informação é um dos bens mais importantes para uma empresa nos dias de hoje, por isso cada vez mais estão sendo utilizados meios de proteção a fim de garantir a confidencialidade, a integridade e a disponibilidade desses dados, somente para os usuários que possuempermissão para seu acesso. Para garantir o máximo de proteção possível para os dados sensíveis da organização são empregados sistemas de autenticação, como biometria e assinatura digital, sistemas de auditoria, sistemas de segurança, como firewall, IDS e IPS, entre outros. 6.1 Firewall Appliance Um firewall appliance vai além de ser somente um programa, ele é a mescla de mecanismos de hardware e software com o propósito de garantir a segurança da rede de uma organização. Algumas de suas principais funções são: o estabelecimento de um perímetro de 11 segurança, ser um componente central no controle e aplicação de políticas de segurança, realizar a separação ou segmentação da rede, controlar os acessos a rede, realizar o gerenciamento de todo o tráfego etc. Após o levantamento da infraestrutura de TI da empresa MARS, foi observado uma grande falha de segurança na rede devido ao fato de não possuírem uma ferramenta, como um firewall, para proteção dos seus ativos de rede e informação. Assim sendo, foi implementado um dispositivo denominado Next Generation Firewall - NGFW, ou firewall de próxima geração, composto de hardware e software integrado. 6.2 Firewall de Próxima Geração Um firewall de próxima geração possui recursos bem mais avançados quando comparado com os modelos tradicionais. Os modelos tradicionais de firewall conseguem trabalhar somente entre a camada 3 e 4 do modelo OSI, enquanto um NGFW consegue subir até a camada 7, ou seja até a camada de aplicação, e aplicar regras de acesso. Por alcançar a camada 7, um NGFW entende o que são aplicações, URLs, usuários e até mesmo o payload de pacotes. Com isso, ele consegue criar regras de acesso diretamente para aplicações específicas, saindo do modelo de regras via porta e IP, utilizadas na camada 3 e 4 do modelo OSI. Ele é capaz, também, de visualizar o conteúdo dos pacotes, o payload, e com isso aplicar uma política de segurança baseada no teor desses pacotes. Para atender as demandas da empresa, foi implementado um firewall de próxima geração da marca Fortinet, uma das líderes nesse segmento. O modelo utilizado foi o FortiGate 600E, uma solução de nível intermediário, ideal para organizações de médio porte e possui todas as funcionalidades de um NGFW. Figura 3 – NGFW FortiGate 600E Fonte: Google Imagens, 2019. 12 6.3 Sistema IDS – Intrusion Detection System Utilizado para a análise do tráfego de rede e atividades dos hosts, o Sistema de Detecção de Intruso é uma excelente ferramenta para se usar em conjunto com um firewall, garantindo maior segurança para toda a rede da organização. Ele pode ser empregado de modo passivo, onde somente detecta o tráfego suspeito e gera um alerta e envia para o administrador ou setor responsável, ou de modo reativo onde, além de detectar o tráfego suspeito e gerar o alerta, possui ações pré-definidas para responder a certos tipos de ameaças como por exemplo bloquear o tráfego de um IP considerado mal-intencionado. Assim, para dar suporte ao firewall instalado na companhia foi implementado um servidor com o sistema Snort, um IDS open source bastante utilizado por ser leve e portável, podendo rodar em diversos sistemas operacionais. Para a organização dos dados gerados pelo sistema Snort, foi realizada a integração junto a ferramenta Snorby, permitindo assim a criação de um ambiente mais agradável, visualmente falando, gerando relatórios e gráficos. 7. URA – Unidade de Resposta Audível Uma Unidade de Resposta Audível – URA é um sistema que possui uma série de funções, que vão de básicas a avançadas, e que através do atendimento via telefone é capaz de realizar integrações a outros sistemas da organização, bem como prestar serviços automatizados para seus usuários. Essas facilidades permitem reduções de custos para a empresa, redução no tempo de atendimento do cliente, além de evitar a transferência de ligações desnecessárias para seus operadores. No entanto, para usufruir de todas essas facilidades é necessário que a URA seja devidamente configurada, esteja adequada com as legislações vigentes e que seja regularmente revisada e atualizada caso for preciso. Todas essas questões devem seguir a uma premissa central e extremamente importante, o qual nada mais é do que atender as necessidades do cliente. Analisando o sistema URA da empresa MARS, constatou-se que havia inúmeras reclamações dos seus clientes alegando diversas dificuldades quanto ao seu funcionamento, ocasionando demora nos atendimentos e encaminhamentos das demandas. Com isso, verificou-se a necessidade de reestruturar o sistema URA a fim de torna-la mais simples, clara e objetiva para o usuário. As adequações implementadas no sistema 13 seguiram, também, as disposições contidas na Lei Nº 8.078, de 11 de setembro de 1990 “Dispõe sobre a proteção do consumidor e dá outras providências” e no Decreto Nº 6.523, de 31 de julho de 2008 “Regulamenta a Lei Nº 8.078, de 11 de setembro de 1990, para fixar normas gerais sobre o Serviço de Atendimento ao Consumidor – SAC”. Assim, após as adequações e os testes realizados com foco nas necessidades dos clientes, foi possível diminuir o tempo médio de atendimento ao usuário para menos de um minuto, tempo esse considerado adequado conforme as legislações vigentes. A estrutura da árvore da URA também foi alterada, possuindo menos opções e tornando-as mais claras e objetivas. As opções foram organizadas com base nos níveis de maior procura dos clientes, diminuindo o tempo de navegação dentro da URA. Foi inserido, também, a opção de voltar ao menu anterior, item esse que não existia na antiga URA. A estrutura da árvore da nova URA, ficou da seguinte forma: Opção 1 – Setor comercial; Opção 1 – Segunda via de boleto; Opção 2 – Falar com um atendente; Opção 3 – Voltar ao menu anterior; Opção 2 – Setor de Marketing; Opção 3 – Setor de RH; Opção 4 – Setor de Contabilidade; Opção 5 – Falar com um atendente. 8. REDE CONVERGENTE Na área de tecnologia da informação o termo convergência de rede pode ser definido como a integração do tráfego de voz, vídeo e dados através de um mesmo meio de transmissão. Uma rede convergente possibilita uma melhor gerenciabilidade e segurança, além de tornar o controle de todo o ambiente mais simples e fácil, incorporando uma política de uso unificada, englobando todos os recursos. 14 8.1 Serviço Triple Play Conforme informações repassadas pelo dono da empresa MARS, a companhia deseja lançar um novo produto no mercado utilizando a tecnologia triple play, com o objetivo de oferecer serviço de dados, voz e vídeo para seus clientes. Além disso, ela deseja fornecer aos líderes da companhia smartphones com serviço triple play integrado. Figura 4 – Rede convergente Fonte: Próprio Autor. No entanto, cabe ressaltar que essa infraestrutura deve ter a capacidade de manter todos os seus serviços estáveis, sem causar indisponibilidade devido a sua alta concentração de tráfego. Outrossim, a organização deve possuir uma provedora de serviço de internet, conhecida pela sigla ISP (Internet Service Provider), que esteja alinhada ao seu modelo de negócio e que possa prover um serviço de qualidade, com níveis de SLA (Service Level Agreement) satisfatórios. 8.2 Reestruturação da rede WAN Para atender de maneira adequada os objetivos dos novos projetos e serviços da empresa, foi necessário reestruturar a rede WAN no que se refere ao provimento de serviços de internet. Como constatado no levantamento da infraestrutura de TI, a organização possuía somente um link de internet de1,5mbps, sem link redundante. Portanto, foi proposto a contratação de dois links dedicados de provedores diferentes, sendo um da empresa Vivo e outro da empresa Vogel, com velocidade de 50mbps cada, operando como links redundantes a fim de garantir desempenho e estabilidade de suas operações e serviços. 15 9. TELEFONIA VOZ SOBRE IP O sistema de telefonia que a empresa MARS utilizava era o modelo tradicional, via Rede Telefônica Pública Comutada com a integração de um PABX (Private Automatic Branch Exchange), um dispositivo para a distribuição de linhas telefônicas para os ramais internos da companhia. No entanto, devido ao serviço 0800 implantado no ano de 2010, os gastos com a telefonia cresceram, se tornando o maior responsável pelas despesas operacionais da empresa. Visando a redução de custos operacionais relacionados a telefonia, foi apresentado uma solução de telefonia de voz sobre IP, conhecido também como telefonia VoIP. Esse tipo de tecnologia realiza a conversão do sinal analógico de voz em uma sequência digital, denominada Pulse Code Modulation (PCM), possibilitando a transmissão de voz na forma de pacotes de dados, por meio de uma rede com protocolo IP. Com isso, é possível convergir voz e dados através de um mesmo meio de comunicação, gerando inúmeros benefícios. Moraes (2010) cita algumas das vantagens dessa tecnologia, como: • Redução de custo; • Aumento de flexibilidade; • Consolidação de equipe: uma única equipe cuida de voz e dados; • Consolidação de infraestrutura única e convergente; • Simplificação da rede; • Economia de banda; • Aumento da produtividade das empresas. Para implementar essa solução, foi necessário a instalação de equipamentos e aplicações específicas, como aparelhos telefônicos VoIP para a substituição dos telefones tradicionais, softwares, do tipo softphone, instalados nos computadores dos setores de atendimento e um sistema PABX IP para gerenciar toda a comunicação telefônica. Tendo como objetivo a redução de custo, optou-se pela utilização de plataformas open source. Desta forma, foi escolhido o sistema PABX IP Asterisk para o gerenciamento e 16 o software Ekiga para utilização nos computadores de atendimento. Com a reestruturação da telefonia da empresa, estima-se que a redução poderá chegar em até 75% nas suas despesas operacionais, se comparado com o sistema de telefonia atual. Figura 5 – Interface do sistema Asterisk IP PBX Fonte: Google Imagens, 2019. 10. TESTES E HOMOLOGAÇÃO Qualquer projeto ou sistema que se deseja implementar numa organização deve ser testado e homologado, a fim de garantir que ele cumpra com os objetivos a que foi proposto. Duas partes fundamentais nesta etapa é o teste e validação realizado pelo cliente, chamado também de ambiente UAT (User Acceptance Test), e o teste do sistema, denominado de ambiente SAT (System Acceptance Test). Em um ambiente UAT, os testes são focados na verificação de que a solução funciona de forma adequada para o cliente. Já em um ambiente SAT, os testes visam dentre outros propósitos, analisar o desempenho dessa solução, o estresse causado pelo aumento de carga no serviço e a detecção de falhas. Em vista disso, antes de efetivamente introduzir todos os serviços no ambiente principal de produção, foi criado um laboratório a parte no datacenter da organização com a finalidade de executar um ambiente UAT e SAT, garantindo, deste modo, um Acordo de Nível de Serviço (ANS) adequado. 17 11. SERVIÇOS ONGOING Após a execução de todo o projeto, a empresa UNIP PIM VIII irá prestar serviços de suporte ongoing para a empresa MARS, sendo responsável pelo gerenciamento, manutenção e suporte da infraestrutura de TI, mais especificamente relacionados aos servidores e equipamentos de rede. Conforme o contrato de prestação de suporte ongoing, a UNIP PIM VIII prestará um serviço 24/7, ou seja, 24 horas por dia, 7 dias por semana, oferecendo suporte de maneira remota, como também a disponibilidade de um profissional para as atividades que precisarem ser realizadas presencialmente. 12. INVESTIMENTOS Para que esse projeto pudesse ser colocado em prática foi necessário que a empresa MARS realizasse investimentos na área de TI, como a aquisição de equipamentos de rede e segurança, softwares e a contratação de serviços terceirizados. Desta maneira, foi apresentado à companhia a relação de todos os investimentos necessários para a execução desse projeto, bem como a sua manutenção e o suporte prestado pela terceirização dos serviços de TI. INVESTIMENTO TIPO DESCRIÇÃO QTD PREÇO UN. TOTAL Switch Switch HPE JL386A 48 portas Gigabit PoE 5 R$ 5.690,00 R$ 28.450,00 Firewall Appliance Firewall NGFW Fortinet FG- 600E 1 R$ 42.000,00 R$ 42.000,00 Aparelho VoIP Telefone IP Grandstream GXP1610 55 R$ 190,00 R$ 10.450,00 SERVIÇOS MENSAIS Serviço Terceirizado Suporte Ongoing 1 R$ 7.500,00 R$ 7.500,00 1º Link de internet Link fibra 50Mbps da VIVO 1 R$3.600,00 R$3.600,00 2º Link de internet Link fibra 50Mbps da Voguel 1 R$ 3.450,00 R$ 3.450,00 18 13. CONSIDERAÇÕES FINAIS O desenvolvimento deste projeto permitiu que a empresa UNIP PIM VIII realizasse a reestruturação do ambiente de TI da empresa MARS, através da análise das tecnologias mais recentes utilizadas no mercado, como por exemplo as redes convergentes, e a aplicação de conceitos de projetos baseados nas melhores práticas da atualidade. A implementação de uma rede convergente, por meio da utilização de equipamentos de rede e softwares, capazes de realizar a integração do tráfego de voz, vídeo e dados em um mesmo meio de transmissão, possibilitou o desenvolvimento de um ambiente de rede mais robusto, com melhor desempenho e um gerenciamento mais simples e abrangente. Já na questão de segurança, mediante o uso de sistemas de proteção, como IDS e firewall de próxima geração, foi possível ter um controle ainda maior nas políticas de segurança, proporcionando a criação de regras diretamente em aplicações da camada 7 do modelo OSI, denominada camada de aplicação. Contudo, há de se enfatizar que a tecnologia da informação é uma das áreas que evolui a cada ano, sendo influenciada principalmente pelas tendências de mercado, os quais buscam cada vez mais automatizar e otimizar processos, além de integrar tecnologias e plataformas. Assim sendo, é extremamente importante que as organizações estejam atentas a essas mudanças, seja através de setores específicos dentro da empresa ou por meio de consultorias especializadas. 19 REFERÊNCIAS MORAES, A. F. Segurança em Redes: fundamentos. 1ª ed. São Paulo, SP: Érica, 2010. MORAES, A. F. Firewalls: segurança no controle de acesso. São Paulo, SP: Érica, 2015. MORAES, A. F. Redes de computadores: fundamentos. 7ª ed. São Paulo: Érica, 2010. SOUSA, L. B. Projetos e implementações de redes: fundamentos, soluções, arquiteturas e planejamento. 3ª ed. São Paulo, SP: Érica, 2013. COMUTADORES. Modelo de Rede Hierárquica – parte 1 de 2. Disponível em: <http://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/> Acesso em: 30 out. 2019. NETGEAR. O que é PoE? (Power over Ethernet). Disponível em: <https://kb.netgear.com/pt_PT/209/O-que-é-o-PoE-Power-over-Ethernet> Acesso em: 30 out. 2019. SEGINFOBRASIL. O que é um NGFW (Next-Generation Firewall)?. Disponível em: <https://www.seginfobrasil.com.br/single-post/2017/09/14/O-que-%C3%A9-um-NGFW- Next-Generation-Firewall> Acesso em: 02 nov. 2019. ITC. Entenda o queé triple play e qual sua importância para os provedores. Disponível em: <https://blog.itc.com.br/triple-play/> Acesso em: 04 nov. 2019. BRASIL. DECRETO Nº 6.523, DE 31 DE JULHO DE 2008. Regulamenta a Lei nº8.078, de 11 de setembro de 1990, para fixar normas gerais sobre o Serviço de Atendimento ao Consumidor - SAC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2007- 2010/2008/decreto/d6523.htm> Acesso em: 05 nov. 2019. BRASIL. LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990. Dispõe sobre a proteção do consumidor e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L8078.htm> Acesso em: 05 nov. 2019. WITTEL. Quais são as regras mais importantes da lei do call center?. Disponível em: <https://blog.wittel.com/quais-sao-as-regras-mais-importantes-da-lei-do-call-center/> Acesso em: 11 nov. 2019. MUTANT. Como melhorar o atendimento ao cliente com a URA?. Disponível em: <https://mutantbr.com/blog/como-melhorar-o-atendimento-ao-cliente-com-a-ura/> Acesso em: 13 nov. 2019. DDS. Guia completo sobre URA: o que é, suas vantagens, quais serviços oferecer e ainda dicas para criar uma boa experiência para o cliente. Disponível em: <https://www.dds.com.br/blog/index.php/8-dicas-para-criar-uma-boa-experiencia-de- atendimento-na-ura/> Acesso em: 13 nov. 2019.
Compartilhar