Buscar

PIM VIII - Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP 
Projeto Integrado Multidisciplinar 
Curso Superior de Tecnologia 
 
 
 
 
 
 
 
PROJETO INTEGRADO MULTIDISCIPLINAR VIII - PIM VIII 
SOLUÇÃO DE TI PARA A EMPRESA MARS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Novo Hamburgo 
2019 
 
 
 
 
UNIP 
Projeto Integrado Multidisciplinar 
Curso Superior de Tecnologia 
 
 
 
 
 
 
 
 
PIM VIII 
 
 
 
 
 
Autor: 
Emerson Luis De Paula 
RA-1878073 
Curso: Superior Tecnologia em Redes de 
Computadores. 
Semestre: 3º 
 
 
 
 
 
 
 
Polo Novo Hamburgo/RS 
2019 
 
 
RESUMO 
O propósito deste projeto é apresentar a reestruturação do ambiente de TI da empresa 
MARS, através da implementação de tecnologias convergentes e a adoção de métodos com 
foco nas melhores práticas na gestão de projetos. Com isso, foi possível integrar tecnologias 
de voz, vídeo e dados em uma mesma rede de dados, facilitando o seu gerenciamento, além de 
proporcionar uma grande economia para a organização, por meio da implantação do sistema 
de telefonia de voz sobre IP. Por fim, através deste projeto pôde-se demonstrar como a área da 
tecnologia da informação está evoluindo cada dia mais e se tornando um ponto fundamental 
na estratégia das organizações que buscam se manter competitivos no mercado atual. 
Palavras chave: ITO, Rede Convergente, BPO, Tecnologia 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
The purpose of this project is to present a restructuring of the company's IT 
environment MARS, through the implementation of converging technologies and the 
adoption of methods with a focus on best practices in project management. With this, it was 
possible to integrate technologies for voice, video and data on the same network data, 
facilitating their management, besides providing a large economy for the organization, 
through the implementation of the system of voice telephony over IP. Finally, through this 
project could demonstrate how the area of information technology is evolving each day more 
and becoming a key point in the strategy of organizations that seek to remain competitive in 
today's market. 
Keywords: ITO, Converged Network, BPO, Technology 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE ILUSTRAÇÕES 
 
FIGURA 1 – Modelo hierárquico de rede.......................................................................9 
FIGURA 2 – Switch HPE JL386A...............................................................................10 
FIGURA 3 – NGFW FortiGate 600E...........................................................................11 
FIGURA 4 – Rede convergente....................................................................................14 
FIGURA 5 – Interface do sistema Asterisk IP PBX.....................................................16 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
1. INTRODUÇÃO.....................................................................................................................5 
2. CARACTERÍSTICAS DA ORGANIZAÇÃO...................................................................6 
3. PLANEJAMENTO...............................................................................................................6 
3.1. Terceirização de Serviços..................................................................................................6 
4. INFRAESTRUTURA DE TI................................................................................................7 
5. TOPOLOGIA DA REDE.....................................................................................................8 
5.1. Modelo Hierárquico de Rede............................................................................................8 
5.2. Equipamentos da Camada de Acesso...............................................................................9 
6. SEGURANÇA DE TI..........................................................................................................10 
6.1. Firewall Appliance...........................................................................................................10 
6.2. Firewall de Próxima Geração.........................................................................................11 
6.3. Sistema IDS – Intrusion Detection System....................................................................12 
7. URA – Unidade de Resposta Audível................................................................................12 
8. REDE CONVERGENTE...................................................................................................13 
8.1 Serviço Triple Play............................................................................................................14 
8.2 Reestruturação da Rede WAN.........................................................................................14 
9. TELEFONIA VOZ SOBRE IP..........................................................................................15 
10. TESTES E HOMOLOGAÇÃO.......................................................................................16 
11. SERVIÇOS ONGOING...................................................................................................17 
12. INVESTIMENTOS...........................................................................................................17 
13. CONSIDERAÇÕES FINAIS...........................................................................................18 
REFERÊNCIAS......................................................................................................................19 
 
 
5 
 
1. INTRODUÇÃO 
Ao passo em que a humanidade evolui seus conhecimentos, a área tecnológica se 
desenvolve de forma ainda mais acelerada, principalmente após o século XX. Com o advento 
da internet, o modo como a sociedade passou a se comunicar, a fazer negócios e até mesmo 
aproveitar os momentos de lazer mudou de forma significativa. Com isso, houve o surgimento 
de redes convergentes, provendo serviços e tecnologias em uma mesma infraestrutura, tendo 
como alguns dos principais benefícios e integração de plataformas e a redução de custos. 
Dentro desse contexto, as organizações estão cada vez mais buscando formas de 
oferecer a seus clientes produtos e tecnologias em um ambiente integrando de maneira 
eficiente. A tecnologia da informação entra com um papel estratégico nesta concepção de 
negócio, se tornando um diferencial competitivo para a companhia. 
Este trabalho, portanto, abordará conceitos de tecnologias convergentes empregadas 
no desenvolvimento de novos projetos de negócio, utilizando modelos conhecidos na questão 
de melhores práticas na gestão de serviços de TI, demonstrando, assim, como é possível 
otimizar processos e serviços dentro de uma organização. 
A empresa UNIP PIM VIII, atuante no mercado de IT Infrastructure Outsourcing 
(ITO) e Business Process Outsourcing, foi contratada para realizar a reestruturação do 
ambiente de TI da empresa MARS. Esse projeto desenvolveu-se através dos conhecimentos 
adquiridos nas disciplinas de Gerenciamento e Administração de Redes, Redes II 
Heterogêneas e Convergentes, e Projeto Físico e Lógico de Rede de Processamento. 
 
 
 
 
 
 
 
 
6 
 
2. CARACTERÍSTICAS DA ORGANIZAÇÃO 
A empresa MARS, localizada no bairro Jaguaré, na cidade de São Paulo – SP, é uma 
companhia que atua no ramo de marketing ativo/passivo, onde suas operações online são 
realizadas de segunda a sexta,das 8h às 18h, e aos sábados, das 8h às 14h. 
A empresa possui, atualmente, 235 funcionários que são distribuídos da seguinte 
forma: 
- 180 funcionários atuam na área de marketing ativo/passivo, divididos em três 
turnos com 60 funcionários em cada turno. 
- 35 funcionários atuam nos departamentos de relações humanas, contabilidade e 
recepção. 
- 20 profissionais atuam na parte de liderança, como Presidente, Diretores e 
Gerentes. 
3. PLANEJAMENTO ESTRATÉGICO 
De acordo com informações levantadas em reuniões estratégicas realizadas pela 
direção da empresa MARS, juntamente com os líderes dos setores, as projeções de 
crescimento da companhia foram estimadas em torno de 15% ao ano, pelos próximos cinco 
anos. Essa estimativa considera diversos fatores como situação econômica, questões sociais, 
aprimoramentos tecnológicos, valores culturais, características demográficas e diferenciais 
competitivos. 
Com base nas projeções de crescimento, a empresa constatou que muito 
provavelmente necessitará ampliar o seu quadro de funcionários futuramente. Além disso, ela 
almeja lançar um produto moderno para seus clientes, classificado ainda como confidencial. 
Para tanto, devido a reclamações na utilização dos seus serviços disponibilizados aos seus 
clientes atuais, a organização concluiu que uma reestruturação no seu ambiente de TI deve ser 
realizada. 
3.1 Terceirização de serviços 
Analisando diversas alternativas de infraestrutura e serviços, a empresa MARS 
percebeu que terceirizar alguns serviços e setores era mais vantajoso para sua companhia. 
 
 
7 
 
Assim, ela contratou a empresa UNIP PIM VIII, especializada em serviços de redes de 
computadores, para realizar Business Process Outsourcing (BPO) e IT Infrastructure 
Outsourcing (ITO) dentro da organização. 
O Business Process Outsourcing consiste em uma avaliação completa da organização 
e todos os seus processos, e com base nos dados levantados desenvolver um novo modelo 
organizacional identificando quais setores e/ou serviços, que não fazem parte da atividade 
principal da companhia, denominado core business, podem ser terceirizados para empresas 
especializadas nesses segmentos. 
Já o IT Infrastructure Outsourcing consiste na terceirização de serviços ou setores 
voltados para a área de tecnologia da informação, como gestão de servidores, gestão da rede 
da empresa, serviços de TI entre outros. 
4. INFRAESTRUTURA DE TI 
O mapeamento de toda infraestrutura de TI da empresa foi realizado a fim de 
identificar todos os dispositivos de hardware, softwares existentes, soluções de segurança e 
estrutura da rede LAN e WAN, responsáveis por suportar todas operações de negócio. Ao 
finalizar o mapeamento, constatou-se os seguintes fatos: 
• Os servidores da empresa são praticamente novos e estão com a capacidade de 
processamento em torno de 40%. No entanto, os níveis de SLA (Service Level 
Agreement) de todos os servidores não estão dentro do nível esperado. Mesmo 
com a projeção de crescimento para os próximos 5 anos, os servidores não 
chegarão a 80% de sua capacidade. 
• O sistema de telefonia utilizado é o tradicional, via Rede Telefônica Pública 
Comutada (RTPC) juntamente com um dispositivo de troca automática de ramais 
(PABX – Private Automatic Branch Exchange). 
• Na questão de segurança, a empresa não possui nenhum firewall e nenhum 
sistema de detecção de intrusão (IDS – Intrusion Detection System). 
• A estrutura LAN não possui capacidade para comportar novas estações de 
trabalho devido à falta de switches. 
 
 
8 
 
• A estrutura WAN possui um provedor de serviço de internet com um link de 
1,5Mbps, sem link redundante. 
5. TOPOLOGIA DA REDE 
A topologia de rede pode ser descrita tanto fisicamente quanto logicamente. Ela 
define como computadores e outros equipamentos de rede irão estar conectados entre si. A 
topologia física representa o layout da rede, enquanto a topologia lógica descreve o fluxo de 
dados da rede. 
Quanto a estrutura da empresa MARS, foi constatado que ela é distribuída em quatro 
pisos, sendo dispostos da seguinte forma: 
• Subsolo – contém todos os equipamentos pertinentes ao Data Center; 
• Primeiro piso – possui quatro salas de reuniões, um auditório, o back office e a 
recepção; 
• Segundo piso – constituído de 65 posições de atendimento, com capacidade para 
ampliação de mais 40 posições, e duas salas de gerentes; 
• Terceiro piso – possui cinco salas (gerentes, diretores e presidente), uma 
academia, sala de massagem e uma área chamada de descompressão para 
descanso dos funcionários. 
No entanto, verificou-se a necessidade de uma reformulação na estrutura referente 
aos equipamentos de TI, os quais até então ficavam todos alocados no subsolo. Sabendo das 
projeções de crescimento da organização, bem como a utilização de novas tecnologias, foi 
necessário adotar uma topologia de rede que tivesse características como escalabilidade, 
maior desempenho, gerenciamento, redundância e segurança, optando-se assim por uma 
topologia de modelo hierárquico. 
5.1 Modelo Hierárquico de rede 
O modelo hierárquico é constituído de três camadas – acesso, distribuição e core – 
onde cada camada possui uma funcionalidade específica. A camada do core, ou também 
chamada como núcleo, é o backbone da rede e deve possuir equipamentos robustos para 
prover disponibilidade e redundância, além de ser capaz de suportar e encaminhar grandes 
 
 
9 
 
quantidades de dados. 
A camada de distribuição realiza o controle do fluxo de tráfego da rede com base em 
políticas de acesso e domínios de broadcast, efetuando o roteamento com switches de alto 
desempenho. Já a camada de acesso é a camada que fica mais próxima dos usuários, pois ela é 
responsável por conectar os dispositivos finais, como computadores, telefones VoIP, 
impressoras etc. 
Figura 1 – Modelo hierárquico de rede 
 
 
 
 
 
 
 
 
 
Fonte: Google Imagens, 2019. 
Sendo assim, switches da camada de acesso foram distribuídos nos andares da 
empresa a fim de atender a nova topologia de rede e as necessidades das novas tecnologias 
implementadas, como por exemplo a telefonia VoIP. 
5.2 Equipamentos da camada de acesso 
Com o objetivo de atender as novas especificações e modelo de negócio, foram 
implementados switches na camada de acesso que dispõe de 48 portas gigabit e possuem uma 
característica muito importante para a nova estrutura de telefonia da empresa, que são portas 
com tecnologia PoE (Power over Ethernet). 
Portas PoE permitem que o mesmo cabo de rede ethernet, responsável pela 
transmissão de dados, forneça um certo nível de energia a equipamentos de rede. Essa 
 
 
10 
 
funcionalidade permite que a empresa economize na compra e manutenção de cabos para 
equipamentos de rede e telefones VoIP, além de facilitar a instalação de equipamentos e 
expansão da rede. 
Os switches adquiridos para compor a camada de acesso foram os equipamentos da 
marca HP Enterprise, modelo JL386A gerenciável, com 48 portas gigabit PoE e 4 portas SFP 
100/1000mbps. 
Figura 2 – Switch HPE JL386A 
 
 
 
 
Fonte: Google Imagens, 2019. 
6. SEGURANÇA DE TI 
Segundo Moraes (2010), “A segurança da Informação pode ser definida como um 
processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas 
internas ou externas à organização, incluindo empregados, consultores e hackers”. A 
informação é um dos bens mais importantes para uma empresa nos dias de hoje, por isso cada 
vez mais estão sendo utilizados meios de proteção a fim de garantir a confidencialidade, a 
integridade e a disponibilidade desses dados, somente para os usuários que possuempermissão para seu acesso. 
Para garantir o máximo de proteção possível para os dados sensíveis da organização 
são empregados sistemas de autenticação, como biometria e assinatura digital, sistemas de 
auditoria, sistemas de segurança, como firewall, IDS e IPS, entre outros. 
6.1 Firewall Appliance 
Um firewall appliance vai além de ser somente um programa, ele é a mescla de 
mecanismos de hardware e software com o propósito de garantir a segurança da rede de uma 
organização. Algumas de suas principais funções são: o estabelecimento de um perímetro de 
 
 
11 
 
segurança, ser um componente central no controle e aplicação de políticas de segurança, 
realizar a separação ou segmentação da rede, controlar os acessos a rede, realizar o 
gerenciamento de todo o tráfego etc. 
Após o levantamento da infraestrutura de TI da empresa MARS, foi observado uma 
grande falha de segurança na rede devido ao fato de não possuírem uma ferramenta, como um 
firewall, para proteção dos seus ativos de rede e informação. Assim sendo, foi implementado 
um dispositivo denominado Next Generation Firewall - NGFW, ou firewall de próxima 
geração, composto de hardware e software integrado. 
6.2 Firewall de Próxima Geração 
Um firewall de próxima geração possui recursos bem mais avançados quando 
comparado com os modelos tradicionais. Os modelos tradicionais de firewall conseguem 
trabalhar somente entre a camada 3 e 4 do modelo OSI, enquanto um NGFW consegue subir 
até a camada 7, ou seja até a camada de aplicação, e aplicar regras de acesso. 
Por alcançar a camada 7, um NGFW entende o que são aplicações, URLs, usuários e 
até mesmo o payload de pacotes. Com isso, ele consegue criar regras de acesso diretamente 
para aplicações específicas, saindo do modelo de regras via porta e IP, utilizadas na camada 3 
e 4 do modelo OSI. Ele é capaz, também, de visualizar o conteúdo dos pacotes, o payload, e 
com isso aplicar uma política de segurança baseada no teor desses pacotes. 
Para atender as demandas da empresa, foi implementado um firewall de próxima 
geração da marca Fortinet, uma das líderes nesse segmento. O modelo utilizado foi o 
FortiGate 600E, uma solução de nível intermediário, ideal para organizações de médio porte e 
possui todas as funcionalidades de um NGFW. 
Figura 3 – NGFW FortiGate 600E 
 
 
 
 
Fonte: Google Imagens, 2019. 
 
 
12 
 
6.3 Sistema IDS – Intrusion Detection System 
Utilizado para a análise do tráfego de rede e atividades dos hosts, o Sistema de 
Detecção de Intruso é uma excelente ferramenta para se usar em conjunto com um firewall, 
garantindo maior segurança para toda a rede da organização. Ele pode ser empregado de 
modo passivo, onde somente detecta o tráfego suspeito e gera um alerta e envia para o 
administrador ou setor responsável, ou de modo reativo onde, além de detectar o tráfego 
suspeito e gerar o alerta, possui ações pré-definidas para responder a certos tipos de ameaças 
como por exemplo bloquear o tráfego de um IP considerado mal-intencionado. 
Assim, para dar suporte ao firewall instalado na companhia foi implementado um 
servidor com o sistema Snort, um IDS open source bastante utilizado por ser leve e portável, 
podendo rodar em diversos sistemas operacionais. Para a organização dos dados gerados pelo 
sistema Snort, foi realizada a integração junto a ferramenta Snorby, permitindo assim a 
criação de um ambiente mais agradável, visualmente falando, gerando relatórios e gráficos. 
7. URA – Unidade de Resposta Audível 
Uma Unidade de Resposta Audível – URA é um sistema que possui uma série de 
funções, que vão de básicas a avançadas, e que através do atendimento via telefone é capaz de 
realizar integrações a outros sistemas da organização, bem como prestar serviços 
automatizados para seus usuários. Essas facilidades permitem reduções de custos para a 
empresa, redução no tempo de atendimento do cliente, além de evitar a transferência de 
ligações desnecessárias para seus operadores. 
No entanto, para usufruir de todas essas facilidades é necessário que a URA seja 
devidamente configurada, esteja adequada com as legislações vigentes e que seja 
regularmente revisada e atualizada caso for preciso. Todas essas questões devem seguir a uma 
premissa central e extremamente importante, o qual nada mais é do que atender as 
necessidades do cliente. 
Analisando o sistema URA da empresa MARS, constatou-se que havia inúmeras 
reclamações dos seus clientes alegando diversas dificuldades quanto ao seu funcionamento, 
ocasionando demora nos atendimentos e encaminhamentos das demandas. 
Com isso, verificou-se a necessidade de reestruturar o sistema URA a fim de torna-la 
mais simples, clara e objetiva para o usuário. As adequações implementadas no sistema 
 
 
13 
 
seguiram, também, as disposições contidas na Lei Nº 8.078, de 11 de setembro de 1990 
“Dispõe sobre a proteção do consumidor e dá outras providências” e no Decreto Nº 6.523, de 
31 de julho de 2008 “Regulamenta a Lei Nº 8.078, de 11 de setembro de 1990, para fixar 
normas gerais sobre o Serviço de Atendimento ao Consumidor – SAC”. 
Assim, após as adequações e os testes realizados com foco nas necessidades dos 
clientes, foi possível diminuir o tempo médio de atendimento ao usuário para menos de um 
minuto, tempo esse considerado adequado conforme as legislações vigentes. 
A estrutura da árvore da URA também foi alterada, possuindo menos opções e 
tornando-as mais claras e objetivas. As opções foram organizadas com base nos níveis de 
maior procura dos clientes, diminuindo o tempo de navegação dentro da URA. Foi inserido, 
também, a opção de voltar ao menu anterior, item esse que não existia na antiga URA. 
A estrutura da árvore da nova URA, ficou da seguinte forma: 
Opção 1 – Setor comercial; 
 Opção 1 – Segunda via de boleto; 
 Opção 2 – Falar com um atendente; 
 Opção 3 – Voltar ao menu anterior; 
Opção 2 – Setor de Marketing; 
Opção 3 – Setor de RH; 
Opção 4 – Setor de Contabilidade; 
Opção 5 – Falar com um atendente. 
8. REDE CONVERGENTE 
Na área de tecnologia da informação o termo convergência de rede pode ser definido 
como a integração do tráfego de voz, vídeo e dados através de um mesmo meio de 
transmissão. Uma rede convergente possibilita uma melhor gerenciabilidade e segurança, 
além de tornar o controle de todo o ambiente mais simples e fácil, incorporando uma política 
de uso unificada, englobando todos os recursos. 
 
 
14 
 
8.1 Serviço Triple Play 
Conforme informações repassadas pelo dono da empresa MARS, a companhia deseja 
lançar um novo produto no mercado utilizando a tecnologia triple play, com o objetivo de 
oferecer serviço de dados, voz e vídeo para seus clientes. Além disso, ela deseja fornecer aos 
líderes da companhia smartphones com serviço triple play integrado. 
Figura 4 – Rede convergente 
 
 
 
 
 
Fonte: Próprio Autor. 
No entanto, cabe ressaltar que essa infraestrutura deve ter a capacidade de manter 
todos os seus serviços estáveis, sem causar indisponibilidade devido a sua alta concentração 
de tráfego. Outrossim, a organização deve possuir uma provedora de serviço de internet, 
conhecida pela sigla ISP (Internet Service Provider), que esteja alinhada ao seu modelo de 
negócio e que possa prover um serviço de qualidade, com níveis de SLA (Service Level 
Agreement) satisfatórios. 
8.2 Reestruturação da rede WAN 
Para atender de maneira adequada os objetivos dos novos projetos e serviços da 
empresa, foi necessário reestruturar a rede WAN no que se refere ao provimento de serviços 
de internet. Como constatado no levantamento da infraestrutura de TI, a organização possuía 
somente um link de internet de1,5mbps, sem link redundante. 
Portanto, foi proposto a contratação de dois links dedicados de provedores diferentes, 
sendo um da empresa Vivo e outro da empresa Vogel, com velocidade de 50mbps cada, 
operando como links redundantes a fim de garantir desempenho e estabilidade de suas 
operações e serviços. 
 
 
15 
 
9. TELEFONIA VOZ SOBRE IP 
O sistema de telefonia que a empresa MARS utilizava era o modelo tradicional, via 
Rede Telefônica Pública Comutada com a integração de um PABX (Private Automatic 
Branch Exchange), um dispositivo para a distribuição de linhas telefônicas para os ramais 
internos da companhia. No entanto, devido ao serviço 0800 implantado no ano de 2010, os 
gastos com a telefonia cresceram, se tornando o maior responsável pelas despesas 
operacionais da empresa. 
Visando a redução de custos operacionais relacionados a telefonia, foi apresentado 
uma solução de telefonia de voz sobre IP, conhecido também como telefonia VoIP. Esse tipo 
de tecnologia realiza a conversão do sinal analógico de voz em uma sequência digital, 
denominada Pulse Code Modulation (PCM), possibilitando a transmissão de voz na forma de 
pacotes de dados, por meio de uma rede com protocolo IP. Com isso, é possível convergir voz 
e dados através de um mesmo meio de comunicação, gerando inúmeros benefícios. 
Moraes (2010) cita algumas das vantagens dessa tecnologia, como: 
• Redução de custo; 
• Aumento de flexibilidade; 
• Consolidação de equipe: uma única equipe cuida de voz e dados; 
• Consolidação de infraestrutura única e convergente; 
• Simplificação da rede; 
• Economia de banda; 
• Aumento da produtividade das empresas. 
Para implementar essa solução, foi necessário a instalação de equipamentos e 
aplicações específicas, como aparelhos telefônicos VoIP para a substituição dos telefones 
tradicionais, softwares, do tipo softphone, instalados nos computadores dos setores de 
atendimento e um sistema PABX IP para gerenciar toda a comunicação telefônica. 
Tendo como objetivo a redução de custo, optou-se pela utilização de plataformas 
open source. Desta forma, foi escolhido o sistema PABX IP Asterisk para o gerenciamento e 
 
 
16 
 
o software Ekiga para utilização nos computadores de atendimento. Com a reestruturação da 
telefonia da empresa, estima-se que a redução poderá chegar em até 75% nas suas despesas 
operacionais, se comparado com o sistema de telefonia atual. 
Figura 5 – Interface do sistema Asterisk IP PBX 
 
 
 
 
 
 
 
Fonte: Google Imagens, 2019. 
10. TESTES E HOMOLOGAÇÃO 
Qualquer projeto ou sistema que se deseja implementar numa organização deve ser 
testado e homologado, a fim de garantir que ele cumpra com os objetivos a que foi proposto. 
Duas partes fundamentais nesta etapa é o teste e validação realizado pelo cliente, chamado 
também de ambiente UAT (User Acceptance Test), e o teste do sistema, denominado de 
ambiente SAT (System Acceptance Test). 
Em um ambiente UAT, os testes são focados na verificação de que a solução 
funciona de forma adequada para o cliente. Já em um ambiente SAT, os testes visam dentre 
outros propósitos, analisar o desempenho dessa solução, o estresse causado pelo aumento de 
carga no serviço e a detecção de falhas. 
Em vista disso, antes de efetivamente introduzir todos os serviços no ambiente 
principal de produção, foi criado um laboratório a parte no datacenter da organização com a 
finalidade de executar um ambiente UAT e SAT, garantindo, deste modo, um Acordo de 
Nível de Serviço (ANS) adequado. 
 
 
17 
 
11. SERVIÇOS ONGOING 
Após a execução de todo o projeto, a empresa UNIP PIM VIII irá prestar serviços de 
suporte ongoing para a empresa MARS, sendo responsável pelo gerenciamento, manutenção e 
suporte da infraestrutura de TI, mais especificamente relacionados aos servidores e 
equipamentos de rede. 
Conforme o contrato de prestação de suporte ongoing, a UNIP PIM VIII prestará um 
serviço 24/7, ou seja, 24 horas por dia, 7 dias por semana, oferecendo suporte de maneira 
remota, como também a disponibilidade de um profissional para as atividades que precisarem 
ser realizadas presencialmente. 
12. INVESTIMENTOS 
Para que esse projeto pudesse ser colocado em prática foi necessário que a empresa 
MARS realizasse investimentos na área de TI, como a aquisição de equipamentos de rede e 
segurança, softwares e a contratação de serviços terceirizados. Desta maneira, foi apresentado 
à companhia a relação de todos os investimentos necessários para a execução desse projeto, 
bem como a sua manutenção e o suporte prestado pela terceirização dos serviços de TI. 
INVESTIMENTO 
TIPO DESCRIÇÃO QTD PREÇO UN. TOTAL 
Switch 
Switch HPE JL386A 48 portas 
Gigabit PoE 
5 R$ 5.690,00 R$ 28.450,00 
Firewall Appliance 
Firewall NGFW Fortinet FG-
600E 
1 R$ 42.000,00 R$ 42.000,00 
Aparelho VoIP 
Telefone IP Grandstream 
GXP1610 
55 R$ 190,00 R$ 10.450,00 
SERVIÇOS MENSAIS 
Serviço 
Terceirizado 
Suporte Ongoing 1 R$ 7.500,00 R$ 7.500,00 
1º Link de internet Link fibra 50Mbps da VIVO 1 R$3.600,00 R$3.600,00 
2º Link de internet Link fibra 50Mbps da Voguel 1 R$ 3.450,00 R$ 3.450,00 
 
 
 
 
18 
 
13. CONSIDERAÇÕES FINAIS 
O desenvolvimento deste projeto permitiu que a empresa UNIP PIM VIII realizasse a 
reestruturação do ambiente de TI da empresa MARS, através da análise das tecnologias mais 
recentes utilizadas no mercado, como por exemplo as redes convergentes, e a aplicação de 
conceitos de projetos baseados nas melhores práticas da atualidade. 
A implementação de uma rede convergente, por meio da utilização de equipamentos 
de rede e softwares, capazes de realizar a integração do tráfego de voz, vídeo e dados em um 
mesmo meio de transmissão, possibilitou o desenvolvimento de um ambiente de rede mais 
robusto, com melhor desempenho e um gerenciamento mais simples e abrangente. Já na 
questão de segurança, mediante o uso de sistemas de proteção, como IDS e firewall de 
próxima geração, foi possível ter um controle ainda maior nas políticas de segurança, 
proporcionando a criação de regras diretamente em aplicações da camada 7 do modelo OSI, 
denominada camada de aplicação. 
Contudo, há de se enfatizar que a tecnologia da informação é uma das áreas que 
evolui a cada ano, sendo influenciada principalmente pelas tendências de mercado, os quais 
buscam cada vez mais automatizar e otimizar processos, além de integrar tecnologias e 
plataformas. Assim sendo, é extremamente importante que as organizações estejam atentas a 
essas mudanças, seja através de setores específicos dentro da empresa ou por meio de 
consultorias especializadas. 
 
 
 
 
 
 
 
 
 
 
 
19 
 
REFERÊNCIAS 
MORAES, A. F. Segurança em Redes: fundamentos. 1ª ed. São Paulo, SP: Érica, 2010. 
MORAES, A. F. Firewalls: segurança no controle de acesso. São Paulo, SP: Érica, 2015. 
MORAES, A. F. Redes de computadores: fundamentos. 7ª ed. São Paulo: Érica, 2010. 
SOUSA, L. B. Projetos e implementações de redes: fundamentos, soluções, arquiteturas 
e planejamento. 3ª ed. São Paulo, SP: Érica, 2013. 
COMUTADORES. Modelo de Rede Hierárquica – parte 1 de 2. Disponível em: 
<http://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/> Acesso em: 30 
out. 2019. 
NETGEAR. O que é PoE? (Power over Ethernet). Disponível em: 
<https://kb.netgear.com/pt_PT/209/O-que-&eacute;-o-PoE-Power-over-Ethernet> Acesso em: 
30 out. 2019. 
SEGINFOBRASIL. O que é um NGFW (Next-Generation Firewall)?. Disponível em: 
<https://www.seginfobrasil.com.br/single-post/2017/09/14/O-que-%C3%A9-um-NGFW-
Next-Generation-Firewall> Acesso em: 02 nov. 2019. 
ITC. Entenda o queé triple play e qual sua importância para os provedores. Disponível 
em: <https://blog.itc.com.br/triple-play/> Acesso em: 04 nov. 2019. 
BRASIL. DECRETO Nº 6.523, DE 31 DE JULHO DE 2008. Regulamenta a Lei nº8.078, 
de 11 de setembro de 1990, para fixar normas gerais sobre o Serviço de Atendimento ao 
Consumidor - SAC. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2007-
2010/2008/decreto/d6523.htm> Acesso em: 05 nov. 2019. 
BRASIL. LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990. Dispõe sobre a proteção do 
consumidor e dá outras providências. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/Leis/L8078.htm> Acesso em: 05 nov. 2019. 
WITTEL. Quais são as regras mais importantes da lei do call center?. Disponível em: 
<https://blog.wittel.com/quais-sao-as-regras-mais-importantes-da-lei-do-call-center/> Acesso 
em: 11 nov. 2019. 
MUTANT. Como melhorar o atendimento ao cliente com a URA?. Disponível em: 
<https://mutantbr.com/blog/como-melhorar-o-atendimento-ao-cliente-com-a-ura/> Acesso 
em: 13 nov. 2019. 
DDS. Guia completo sobre URA: o que é, suas vantagens, quais serviços oferecer e ainda 
dicas para criar uma boa experiência para o cliente. Disponível em: 
<https://www.dds.com.br/blog/index.php/8-dicas-para-criar-uma-boa-experiencia-de-
atendimento-na-ura/> Acesso em: 13 nov. 2019.

Outros materiais

Outros materiais