Buscar

PIM VIII - Redes de Computadores - UNIP (Nota 9,0)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP
Projeto Integrado Multidisciplinar VIII
Cursos Superiores de Tecnologia
PROJETO DE SOLUÇÃO DE TI
PARA A EMPRESA MARS
Maceió – AL
2020
UNIP
Projeto Integrado Multidisciplinar VIII
Cursos Superiores de Tecnologia
PROJETO DE SOLUÇÃO DE TI
PARA A EMPRESA MARS
Nome do aluno, RA e Polo UNIP:
Darlan Braga Alves Soares, RA 1870184,
Polo Maceió – AL;
Curso: Superior Tecnológico em Redes
de Computadores 
Semestre: 3º
Maceió – AL
2020
RESUMO
O presente projeto tem por finalidade apresentar um plano de solução de TI
para a empresa MARS, visando à reestruturação do ambiente de TI, realização de
testes, implementação e, por fim, suporte ongoing do ambiente. Para isso, a
empresa UNIP PIM VIII, responsável pelo então projeto, adotará conceitos, métodos
e práticas de projeto físico e lógico, gerenciamento e administração de redes, bem
como a implementação e integração de tecnologias de voz, vídeo e dados em uma
mesma rede, com o objetivo de proporcionar economia para a organização, mas, ao
mesmo tempo, colocá-la numa posição de destaque perante o mercado,
disponibilizando-lhe tecnologias e soluções eficientes para alcançar os objetivos
pretendidos.
Palavras-chave: ITO, BPO, URA, VOIP, redes de computadores, tecnologia da
informação
ABSTRACT
The purpose of this project is to present an IT solution plan for the company
MARS, aiming at restructuring the IT environment, carrying out tests, implementation
and, finally, ongoing support of the environment. For this, the company UNIP PIM
VIII, responsible for the then project, will adopt concepts, methods and practices of
physical and logical design, management and administration of networks, as well as
the implementation and integration of voice, video and data technologies in the same
network. , with the objective of providing savings for the organization, but, at the
same time, placing it in a prominent position before the market, providing it with
technologies and efficient solutions to achieve the intended objectives.
Keyword: ITO, BPO, IVR, VOIP, computer networks, information technology
SUMÁRIO
1. INTRODUÇÃO......................................................................................................................................6
2. ESTRUTURA FUNCIONAL DA MARS.....................................................................................................7
3. PLANEJAMENTO ESTRATÉGICO DA MARS..........................................................................................7
3.1 Terceirização de serviços (Outsourcing).......................................................................................8
3.1.1 BPO e ITO...............................................................................................................................8
4. INFRAESTRUTURA DE TI DA MARS......................................................................................................8
5. TOPOLOGIA DE REDE........................................................................................................................10
5.1. Conceito.....................................................................................................................................10
5.2. Topologia de rede da MARS.......................................................................................................10
5.3. Modelo Hierárquico de Rede.....................................................................................................11
5.4. Equipamentos necessários para as camadas de rede................................................................13
6. SEGURANÇA DA INFORMAÇÃO........................................................................................................14
6.1 Firewall.......................................................................................................................................15
6.1.1 Tipos de Firewall..................................................................................................................15
6.2. IDS – Intrusion Detection System..............................................................................................17
7. TELEFONIA VOZ POR IP (VoIP)..........................................................................................................19
8. URA – Unidade de Resposta Audível (IVR)........................................................................................22
8.1 Estrutura da nova URA................................................................................................................23
9. REDES CONVERGENTES....................................................................................................................24
9.1 Triple Play Service.......................................................................................................................24
9.2 Rede WAN..................................................................................................................................25
10. FASE DE TESTES DOS AMBIENTES...................................................................................................26
10.1 Ambientes UAT e SAT...............................................................................................................26
11. SERVIÇOS ONGOING.......................................................................................................................26
11.1. Gerenciamento de Incidentes..................................................................................................26
11.2. Gerenciamento de Problemas.................................................................................................27
11.3. Gerenciamento de Release......................................................................................................27
11.4. Gerenciamento de Mudanças..................................................................................................27
11.5. Gerenciamento de Configuração.............................................................................................27
12. INVESTIMENTO E CUSTOS MENSAIS...............................................................................................28
13. CONCLUSÃO...................................................................................................................................29
14. REFERÊNCIAS..................................................................................................................................30
6
1. INTRODUÇÃO
Nos dias atuais, o mercado corporativo vem atingindo níveis altíssimos de
exigência. Sabendo disso, as organizações estabelecerão o seu sucesso e seu
espaço no mercado, se as ações tomadas por elas levarem em consideração o
avanço da tecnologia, em especial o uso da internet como ferramenta para o alcançe
dos objetivos institucionais. Com o advento da internet, novas oportunidades de
negócios e formas inovadoras de prestação de serviços e comercialização de
produtos surgiram, assim como mudou também os métodos de publicidade e
marketing.
Diante dessa realidade, apresentaremos neste projeto duas empresas, a
MARS e a UNIP PIM VIII. A primeira, atuante no mercado de marketing ativo e
passivo, contratou a segunda, especializada no mercado de IT Infrastructure
Outsourcing (ITO) e Business Process Outsourcing, para realizar a reestruturação
do seu ambiente de TI.
É importante evidenciar que este trabalho foi elaborado através dos
conhecimentos adquiridos nas disciplinas de Gerenciamento e Administração de
Redes, Redes II Heterogêneas e Convergentes, e Projeto Físico e Lógico de Rede
de Processamento.
Dentro desse contexto, o então projeto tem por finalidade abordar um plano
de solução de TI para a empresa MARS. Para isso, a empresa UNIP PIM VIII,
responsável pelo desenvolvimento do então projeto, utilizaráconceitos de
tecnologias convergentes empregadas no desenvolvimento de novos projetos de
negócio, valendo-se de modelos conhecidos para a adoção de melhores práticas
na gestão de serviços de TI, demonstrando, assi m, como é possível otimizar
processos e serviços em uma organização.
7
2. ESTRUTURA FUNCIONAL DA MARS
A MARS, localizada no bairro Jaguaré, na cidade de São Paulo – SP, é uma
companhia que atua no mercado de marketing ativo e passivo, e tem suas
operações realizadas de forma online, de segunda a sexta, das 8h às 18h, e aos
sábados, das 8h às 14h.
Atualmente, o quadro funcional da empresa possui 235 colaboradores e está
disposto da seguinte maneira:
• 180 funcionários atuando diretamente no negócio da empresa, que é a área
de marketing ativo/passivo (três turnos, sendo 60 funcionários em cada
turno).
• 35 funcionários para departamentos de Back Office, atuando em atividades
internas como RH, recepção e outras (segunda à sexta, das 8h às 18h).
• 20 profissionais atuando como líderes (Presidente, Diretores e Gerentes).
3. PLANEJAMENTO ESTRATÉGICO DA MARS
Após reuniões estratégicas realizadas pela alta cúpula da empresa MARS,
em conjunto com os demais líderes setoriais, identificou-se que a companhia teve
um crescimento de 14% nos últimos 3 anos, levando-se em consideração aspectos
econômicos, sociais, tecnológicos, culturais, demográficos, inovação, entre outros.
Para atender essa demanda crescente, foi necessária a contratação de 20 novos
funcionários para atuarem diretamente no negócio da empresa. Estes, portanto, já
possuem sua estação de trabalho e estão devidamente acomodados.
Entretanto, na reunião de planejamento estratégico da organização, também
foi apontado pelos líderes que há possibilidades claras de a empresa ter
crescimento de 15% neste próximo ano, e tudo indica que a taxa será a mesma para
os próximos 4 anos.
Considerando essas projeções de crescimento, a empresa constatou que há
a necessidade de ampliar seu quadro funcional. Aliado a isso, e após análise das
8
reclamações dos clientes quanto aos serviços prestados pela empresa, a
organização concluiu que uma reestruturação do ambiente de TI seria primordial.
3.1 Terceirização de serviços (Outsourcing)
Após analisar modelos e alternativas de infraestrutura e serviços, a empresa
MARS identificou que a terceirização de setores e alguns serviços implicaria em
maior vantajosidade à organização.
Para isso, ela contactou e contratou a empresa UNIP PIM VIII, que é
especializada em serviços de redes de computadores, a fim de implantar um BPO
(Business Process Outsourcing) e um ITO (IT Infrastructure Outsourcing) na
organização.
3.1.1 BPO e ITO
Business Process Outsourcing significa terceirização dos processos de
negócios. Trata-se da contratação de atividades e funções de negócios que não
fazem parte do core da empresa. O BPO vem ganhando cada vez mais força,
especialmente porque empresas têm estado cada vez mais focadas em aumentarem
a produtividade, reduzirem o custo e alavancarem a lucratividade, o que faz com que
elas mantenham um foco mais exclusivo em suas atividades fins.
IT Infrastructure Outsourcing, por sua vez, consiste na terceirização da
gestão e controle dos sistemas relacionados à tecnologia de informação de uma
empresa. Esse serviço, muitas vezes, tem representado um melhor custo-benefício
para os negócios do que manter uma equipe de TI interna por oferecer diversas
vantagens, como um maior monitoramento e prevenção contra falhas no sistema,
além de permitir a flexibilidade de processos.
4. INFRAESTRUTURA DE TI DA MARS
Toda a infraestrutura de TI da empresa MARS foi estudada e mapeada, a
fim de identificar todos os hardwares, softwares, equipamentos de segurança e da
rede LAN e WAN responsáveis pela operacionalização do negócio. Ao fim desse
estudo, alguns pontos importantes foram identificados:
9
• No geral, todos os servidores são novos e estão com uso de, no máximo,
40%, sendo aceitável o limiar (threshold) de até 80% de utilização – e, mesmo
com a demanda dos próximos 2 a 4 anos, é pouco provável chegar a 75% de
carga máxima. Segue abaixo a lista dos servidores:
• Atualmente, o sistema de telefonia da empresa MARS é o tradicional, via
RedeTelefônica Pública Comutada (PSTN) e um PABX, porém a MARS atua
fazendo e recebendo chamadas em todas as regiões do Brasil e o custo de
telefonia é o maior contribuinte no Opex da empresa.
• Os clientes reportaram dificuldades a serem atendidos na Unidade de
Resposta Audível (URA). Além disso, a central URA necessita também de
adequação à legislação do Código de Defesa do Consumidor. 
• A estrutura LAN está no seu limite, podendo suportar 10 novos usuários no
máximo.
• Quanto à estrutura WAN, atualmente há somente um link de 1,5 Mbps.
• Em se tratando de segurança, a empresa não possui nenhum firewall e
nenhum sistema de detecção de intrusão (IDS – Intrusion Detection System).
• Para atender o nível de serviço esperado, ente outros pontos, é necessário
um ambiente de SAT e UAT (System Acceptance Test e User Acceptance
Test).
Figura 1: Servidores da MARS. Fonte: Manual PIM VIII
10
5. TOPOLOGIA DE REDE
5.1. Conceito
A topologia de rede é o padrão no qual o meio de rede está conectado aos
computadores e outros componentes de rede. Essencialmente, é a estrutura
topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias
formas nas quais se pode organizar a interligação entre cada um dos nós
(computadores) da rede. A topologia física é a verdadeira aparência ou layout da
rede, enquanto que a lógica descreve o fluxo dos dados através da rede.
5.2. Topologia de rede da MARS
A topologia da empresa é constituída por 4 pisos:
• Primeiro piso: quatro salas de reuniões, um auditório, o back office e a
recepção;
• Segundo piso: o BPO com 65 posições de atendimento, 2 salas de gerentes;
e possui capacidade para mais 40 posições de atendimento;
• Terceiro piso: 5 salas (gerentes, diretores e presidente), uma academia, sala
de massagem e uma área chamada de descompressão, em que se tem
acesso à internet, TV, revistas e outras coisas para os funcionários
descansarem quando estiverem estressados;
• Os equipamentos de redes ficam todos no Data Center localizado no subsolo,
o cabeamento já é estruturado e está 100% de acordo com as normas
EIA/TIA 568-B e NBR 14565.
Entretanto, percebeu-se que seria necessário uma reorganização dos
equipamentos de TI, uma vez que estes ficavam todos distribuidos no subsolo.
Considerando as projeções de crescimento da empresa, assim como a utilização de
tecnologias mais modernas, foi necessário implantar uma topologia de rede que
atendesse a características como escalabilidade, desempenho, gerenciamento,
11
redundância, segurança e sustentabilidade. Desta forma, foi escolhida a topologia
de modelo hierárquico.
5.3. Modelo Hierárquico de Rede
O design de rede hierárquico é tipicamente formado por três camadas:
acesso, distribuição e núcleo. Cada camada tem funções específicas, ou seja, elas
separam as várias funções existentes em uma rede. O modelo hierárquico tem o
design de rede modular, facilitando a escalabilidade e o desempenho. Segue um
exemplo de um design de rede hierárquico de três camadas:
Camada de Acesso:
• A camada de acesso faz conexão com dispositivos finais, como
computadores, impressoras e telefones VOIP entre outros.
Figura 2: Camadas do Modelo Hierárquico de Rede. Fonte: <https://webpovoa.com/
modelo-hierarquico-de-rede/>
12
• Podemos encontrar na camada de acesso, equipamentos presentes, tais
como, roteadores, switches, bridges, hubs e pontos de acesso wireless (AP).
• Além de ser um meio de conectar dispositivos à rede, temcomo objetivo
controlar quais possuem permissão de comunicação.
Camada de Distribuição:
• A camada de distribuição faz a ligação da camada núcleo com a camada de
acesso. Agrega os dados recebidos dos equipamentos da camada de acesso
antes de serem transmitidos para a camada núcleo.
• Através de políticas e domínios de broadcast, a camada de distribuição
controla o fluxo do tráfego da rede. As redes locais virtuais (VLANs) são
definidas na camada de acesso e permitem segmentar o tráfego de um switch
em sub-redes separadas. Com isso, é na camada de distribuição que ocorre o
roteamento entre VLANs.
• Para assegurar a confiabilidade, os switches da camada de distribuição
costumam ser equipamentos de alto desempenho e disponibilidade.
Camada de Núcleo (Core):
• A camada núcleo é o backbone da rede no design hierárquico e pode se
conectar a recursos de internet. Com isso, é importante que o núcleo tenha
equipamentos robustos e ofereça redundância e disponibilidade. Ela também
é essencial para interconectividade entre dispositivos da camada de
distribuição.
• O núcleo agrega o tráfego de todos os dispositivos da camada de distribuição.
Com isso, ele deve ser capaz de encaminhar grandes quantidades de dados
rapidamente.
Neste sentido, switches da camada de acesso foram distribuídos nos
pisos da empresa a fim de atender à nova topologia de rede e às
necessidades das novas tecnologias implementadas, como por exemplo a
telefonia VoIP.
13
5.4. Equipamentos necessários para as camadas de rede
Com a finalidade de atender às especificações e alterações recentes da
topologia de rede e à alta demanda prevista para o negócio, foram instalados
switches nas camadas de acesso e distribuição/core . Esses equipamentos dispõem
de 48 portas gigabit, são gerenciáveis, e possuem uma característica muito
importante para a nova estrutura de telefonia da empresa, que são portas
com tecnologia PoE (Power over Ethernet).
Power over Ethernet é a tecnologia que permite transmitir energia elétrica
pelo cabo de rede. Dessa forma, é possível alimentar eletricamente dispositivos sem
a necessidade de passar cabos de energia e usar fontes de alimentação elétrica. O
importante é que esses dispositivos chamados de “Powered Device”, ou
simplesmente de PD, devem aceitar alimentação através de PoE. Como exemplo,
podemos citar câmeras IP, access points para redes sem fio e telefones VoIP.
Sendo assim, os swiches adquiridos para compor a camada de acesso
foram da marca CISCO, modelo SG220, 48 portas Gigabit, 2x SFP, PoE 375W, layer
2, gerenciável, 10/100/1000mbps, conforme ilustração abaixo:
Já os switches da camada de distribuição/core foram da marca Dell, modelo
HPE ARUBA 1920S-24G, 24 portas Gigabit, 12x PoE 180w, gerenciável, 2x SFP,
layer 3, gerenciável, conforme imagem a seguir:
Figura 3: Switch CISCO SG220. Fonte: 
<https://www.cisco.com/c/pt_br/support/switches/sg220-50-50-port-gigabit-smart-
plus-switch/model.html>
https://www.cisco.com/c/pt_br/support/switches/sg220-50-50-port-gigabit-smart-plus-switch/model.html
https://www.cisco.com/c/pt_br/support/switches/sg220-50-50-port-gigabit-smart-plus-switch/model.html
14
6. SEGURANÇA DA INFORMAÇÃO
Figura 4: Switch HPE ARUBA 1920S-24G. Disponível em: 
Google imagens, 2020.
15
A Segurança da Informação nada mais é do que aquela que visa à proteção
de ativos que contém informações, e por ativo de informações entende-se que são
aqueles que produzem, processam, transmitem ou armazenam informações, sem se
confundirem com os ativos de TI. 
Através da segurança da informação se garante a confidencialidade,
integridade e disponibilidade dos dados, através de tecnologia, processos e
pessoas, detectando, prevenindo e respondendo às ameaças digitais”.
Para garantir o máximo de proteção possível para os dados sensíveis
da organização, são empregados sis temas de autenticação, como biometria e
assinatura digital, sistemas de auditoria, sistemas de segurança, como firewall, IDS
e IPS, entre outros. 
6.1 Firewall
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de
rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo
com um conjunto definido de regras de segurança.
Os firewalls têm sido a linha de frente da defesa na segurança de rede há
mais de 25 anos. Eles colocam uma barreira entre redes internas protegidas e
controladas que podem ser redes externas confiáveis ou não, como a Internet. Um
firewall pode ser um hardware, software ou ambos.
6.1.1 Tipos de Firewall
Firewall de proxy: Um firewall de proxy é um dos primeiros tipos de firewall e
funciona como a passagem de uma rede para outra de uma aplicação específica.
Servidores proxy podem oferecer recursos adicionais, como armazenamento em
cache e segurança de conteúdo ao evitar conexões diretas de fora da rede. No
16
entanto, isso também pode afetar a capacidade de taxa de transferência e as
aplicações que eles podem comportar.
Firewall com inspeção de estado: Atualmente conhecido como o firewall
tradicional, um firewall com inspeção de estado permite ou bloqueia tráfego de
acordo com o estado, a porta e o protocolo. Ele monitora toda atividade desde o
momento em que uma conexão é aberta até que ela seja fechada. As decisões de
filtragem são tomadas de acordo com as regras definidas pelo administrador e com
o contexto, o que significa o uso de informações de conexões e pacotes anteriores
que pertencem à mesma conexão.
Firewall de Gerenciamento unificado de ameaças (UTM): Normalmente, um
dispositivo UTM combina, de maneira flexível, as funções de um firewall com
inspeção de estado e prevenção contra intrusões e antivírus. Ele também pode
incluir serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM concentra-
se em simplicidade e facilidade de uso.
Firewall de próxima geração (NGFW): Os firewalls evoluíram para além da simples
filtragem de pacotes e inspeção stateful. A maioria das empresas está implantando
firewall de próxima geração para bloquear ameaças modernas, como malware
avançado e ataques na camada da aplicação. De acordo com a definição do
Gartner, Inc., um firewall de próxima geração deve incluir:
• Recursos padrão de firewall, como inspeção stateful
• Prevenção de invasão integrada
• Reconhecimento e controle da aplicação para detectar e bloquear aplicativos
nocivos
• Atualização de caminhos para incluir feeds futuros de informação
• Técnicas para lidar com as ameaças à segurança em evolução
• Embora esses recursos estejam se tornando cada vez mais a norma para a
maioria das empresas, os NGFWs podem fazer mais.
NGFW focado em ameaças: Esses firewalls incluem todos os recursos de um
NGFW tradicional e também oferecem detecção e remediação avançadas de
ameaças. Com um NGFW focado em ameaças, você pode:
17
• Saber quais recursos sofrem um risco maior com reconhecimento
completo de contexto
• Reagir rapidamente a ataques com automação de segurança
inteligente que define políticas e fortalece suas defesas de forma
dinâmica
• Detectar melhor as atividades evasivas e suspeitas com a correlação
de eventos de rede e endpoint
• Reduzir expressivamente o tempo entre a detecção e a limpeza com
segurança retrospectiva que monitora continuamente atividades e
comportamentos suspeitos mesmo após a inspeção inicial
• Facilitar a administração e reduzir a complexidade com políticas
unificadas que oferecem proteção durante todo o ciclo de ataque
Para atender às demandas da empresa, foi implementado um firewall
de próxima geração da marca Fortinet, marca reconhecida e uma das melhores
no mercado. O modelo utilizado foi o FortiGate 600E, uma soluçãode nível
intermediário, ideal para empresas de médio porte e possui todas as
funcionalidades de um NGFW.
6.2. IDS – Intrusion Detection System
Conceitualmente, o IDS, Sistema de Detecção de Intrusão, refere-se a um
mecanismo capaz de identificar ou detectar a presença de atividades intrusivas. Em
Figura 5: Firewall NGFW FortiGate 600E. Disponível em: Google imagens, 2020.
18
um conceito mais amplo, isto engloba todos os processos utilizados na descoberta
de utilizações não autorizadas de dispositivos de rede ou de computadores. Isto é
feito através de um software projetado especificamente para tal propósito.
A implementação de uma boa política de IDS é fundamental em uma
arquitetura de segurança. Este recurso, se atualizado constantemente, é capaz de
manter a infraestrutura distante de ataques oportunistas, seja sob uma perspectiva
da rede, ou seja, pelo próprio comprometimento de um computador.
Dessa forma, a fim de auxiliar o firewall instalado na empresa, foi
implementado um servidor com o sistema Snort, um IDS open source
bastante utilizado por ser leve e portável, podendo rodar em diversos
sistemas operacionais. Para a organização dos dados gerados pelo sistema
Snort, foi realizada a integração junto a ferramenta Snorby, permitindo assim
a criação de um ambiente mais agradável, visualmente falando, gerando relatórios e
gráficos.
Figura 6: Tela do sistema Snort IDS. Fonte: Google imagens, 2020.
Figura 7: Tela do Sistema Snorby. Fonte: Google imagens.
19
7. TELEFONIA VOZ POR IP (VoIP)
Atualmente, o sistema de telefonia da empresa MARS é o tradicional, via
Rede Telefônica Pública Comutada (PSTN) e um PABX, porém a organização atua
fazendo e recebendo chamadas em todas as regiões do Brasil e o custo de telefonia
é o maior contribuinte no Opex da empresa. Contudo, com a implantação do serviço
0800, no ano de 2010, o gasto com a telefonia tem se elevado cada vez mais,
tornando-se o maior responsável pelsas despesas da empresa. 
Com o objetivo de reduzir os custos com telefonia, foi apresentada uma
solução te telefonia de voz por IP, reconhecida popularmente por VoIP. Voice over
Internet Protocol, sigla VoIP, é uma tecnologia que permite através de aplicativos e
softwares, fazer chamadas de voz usando uma conexão de Internet de banda larga,
por um equipamento de protocolo IP, em vez de uma linha telefônica comum
(analógica).
Veja a seguir tabela comparativa entre a Telefonia tradicional x Telefonia
VoIP:
Moraes (2010) cita algumas das vantagens dessa tecnologia, como:
 • Redução de custo;
 • Aumento de flexibilidade;
Figura 8: Comparativo Telefonia tradicional x Telefonia VoIP. Disponível em: <https://
blog.falemaisvoip.com.br/voip-2/>
20
• Consolidação de equipe: uma única equipe cuida de voz e dados;
• Consolidação de infraestrutura única e convergente; 
• Simplificação da rede; 
• Economia de banda; 
• Aumento da produtividade das empresas.
Para implementar ess a solução, foi necessário a instalação de
equipamentos e aplicações específicas, como aparelhos telefônicos VoIP para
a substituição dos telefones tradicionais, softwares, do tipo softphone,
instalados nos computadores dos setores de atendimento, um servidor VOiP e
um sistema PABX IP para gerenciar toda a comunicação telefônica.
Segue abaixo, modelo de servidor utilizado para instalação do gerenciador
PABX:
Tendo como objetivo a redução de custo, optou -se pela utilização de
plataformas open source. Desta fo rma, foi escolhido o sistema PABX IP
Elastix para o gerenciamento e o software X-Lite para utilização nos
computadores de atendimento. Com a reestruturação da telefonia da empresa,
est ima-se que a redução poderá chegar em até 75% nas suas despesas
operacionais, se comparado com o sistema de telefonia atual.
Figura 9: Servidor VOiP ucm grandstream 
gatway E1. Fonte: Google imagens.
21
Para os setores que não irão trabalhar diretamente com o setor de marketing
e atendimento, como a parte administrativa, RH, finanças, Diretorias, os antigos
telefones tradicionais serão substituídos por telefones IP. O modelo escolhido foi o
GXP1610, da marca Grandstream, conforme ilustração a seguir:
Figura 10: Tela do Elastix. Fonte: Google imagens, 2020.
Figura 11: Tela do Softphone X-Lite. Fonte: 
Google imagens.
22
Figura 12: Aparelho VoIP GXP1610 GRANDSTREAM. 
Fonte: Google imagens, 2020.
8. URA – Unidade de Resposta Audível (IVR)
URA é a abreviação para Unidade de Resposta Audível, ou em inglês IVR
(Interactive Voice Response). Indo além do termo, URA é um sistema que permite
uma série de automações no atendimento por telefone. Entre as suas funções
básicas estão os recursos de telefonia: atender, transferir e desligar uma ligação,
reconhecer os dígitos pressionados pelo usuário do outro lado da linha e tocar
áudios.
Entretanto, a URA não se limita a esses recursos. Com a sofisticação desta
tecnologia, hoje ela é capaz de fazer uma série de integrações com outros sistemas
utilizados pelas empresas, oferecendo diversas possibilidades de auto-serviço aos
usuários e redução de custo às empresas através da retenção de ligações, isto é,
resolvendo a necessidade do cliente, sem que seja necessário que a ligação seja
transferida para os operadores da central de atendimento, ou reduzindo o tempo
médio de atendimento dos operadores.
Analisando o sistema URA da empresa MARS, foi identificado que havia
inúmeras reclamações dos seus clientes, alegando diversas dificuldades quanto
23
ao seu funcionamento, ocasionando demora nos atendimentos e encaminhamentos
das demandas. Vale destacar a reclamação de um cliente:
“Cada vez que faço chamadas para o atendimento do MARS, demoro muito
tempo para chegar ao produto que estou desejando. Noto que há quantidade
excessiva de opções. Na minha visão, não há qualidade e falta simulação de uso
real para saberem se este sistema atende a necessidade do cliente.”
Com isso, verificou-se a necessidade de reestruturar o sistema URA a fim
de torn a-la mais simples, clara e objetiva para o usuário. As adequações
implementadas no sistema seguiram, também, as disposições contidas na Lei
Nº 8.078, de 11 de setembro de 1990, que “Dispõe sobre a proteção do
consumidor e dá outras providências” e no De creto Nº 6.523, de 31 de julho
de 2008, que regulamenta a Lei Nº 8.078, de 11 de setembro de 1990, “para
fixar normas gerais sobre o Serviço de Atendimento ao Consumidor – SAC”.
Assim, após as adequações e os testes realizados com foco nas
necessidades dos clientes, foi possível diminuir o tempo médio de atendimento
ao usuário para menos de um minuto, tempo esse considerado adequado
conforme as legislações vigentes.
8.1 Estrutura da nova URA
A estrutura da árvore da nova URA, ficou da seguinte forma: 
Opção 1 – Setor de vendas (comercial); 
Opção 1 – Segunda via de boleto; 
Opção 2 – Falar com um atendente; 
Opção 3 – Voltar ao menu anterior;
Opção 2 – Setor de Marketing;
Opção 3 – Setor de RH; 
Opção 4 – Setor de Contabilidade e finanças; 
Opção 5 – Falar com um atendente.
24
9. REDES CONVERGENTES
“Até então, a maior parte do tráfego de dados era tráfego não-tempo real, mas
cada vez mais serviços em tempo real começam a ser desenvolvidos, criando a
possibilidade de agregar novos serviços à rede convergente” (WILKINSON, 2002).
O conceito convergência pode ser definido de várias maneiras, mas
fundamentalmente é a integração dos serviços de: dados, voz e vídeo, ou
comumente chamado de triple play, em um único serviço. As redes de nova geração
devem seguir os seguintes preceitos (Liotine, 2003):
• Qualidade de serviço (QOS): mudançada filosofia da rede de dados de
menor esforço (best effort) para alta-qualidade (high-quality) e tempo real;
• Confiabilidade: garantir os SLA’s, ou seja, os requisitos mínimos aceitáveis
para o serviço proposto, mesmo durante falha de elementos;
• Escalabilidade: capacidade para crescer da menor para a maior rede;
• Uso eficiente dos recursos: economizar investimentos em infra-estrutura;
• Operação simplificada da rede: reduzir custos operacionais.
9.1 Triple Play Service
Conforme informações repassadas pela Diretoria da MARS, a companhia
pretende lançar um produto (que ainda é classificado como confidencial pelo dono
da empresa) de marketing direto com uso da tecnologia em triple play (DVV –
Dados, Voz e Vídeo), podendo, assim, atender seus clientes que possuem
computadores e banda larga. Além disso, ela deseja fornecer aos líderes da
companhia smartphones com serviço triple play integrado.
25
Cabe ressaltar, entretanto, que essa infraestrutura deve ter a capacidade
de manter todos os seus serviços estáveis , sem causar indisponibilidade
devido a sua alta concentração de tráfego. Outrossim, a organização deve
possuir uma provedora de serviço de internet, conhecida pela sigla ISP
(Internet Service Provider ), que esteja alinhada ao seu modelo de negócio e
que possa prover um serviço de qualidade, com níveis de SLA (Service Level
Agreement) satisfatórios.
9.2 Rede WAN
Para atender de maneira adequada os objetivos dos novos projetos e
serviços da empresa, foi necessário reestruturar a rede WAN no que se
refere ao provimento de serviços de internet. Como constatado no
levantamento da infraestrutura de TI, a organização possuía somente um link de
internet de 1,5mbps, sem link redundante. 
Logo, foi proposto a contratação de dois links dedicados de provedores
diferentes, sendo um da empresa Claro e outro da empresa NET, com
velocidade de 50mbps cada, operando como links redundantes a fim de
garantir desempenho e estabilidade de suas operações e serviços.
Figura 13: Visão geral de uma topologia de rede do tipo Triple play. Fonte: 
WILKINSON, 2002.
26
10. FASE DE TESTES DOS AMBIENTES
Antes de impmentarmos na prática um projeto ou sistema, devemos semre
testá-lo e homologá-lo, a fim de garantir que os mesmos estão em pleno
funcionamento e atendendo aos objetivos dos negócios da empresa. Com base
nisso, duas etapas são fundamentais nesta fase: o teste e validação realizado
pelo cliente, chamado também de ambiente U AT (User Acceptance T est) e o
teste do sistema, denominado de ambiente SAT (System Acceptance Test). 
10.1 Ambientes UAT e SAT
O ambiente UAT é uma parte importante do desenvolvimento de software,
pois testa e garante que o sistema finalizado atende às necessidades de seus
clientes. Um UAT é normalmente realizada durante a fase final de desenvolvimento,
quando o software foi testado como um todo.
O ambiente SAT, por sua vez, consiste em testes que visam, dentre outros
propósitos, analisar o desempenho dessa solução, o estresse causado pelo
aumento de carga no serviço e a detecção de falhas.
Com base nisso, antes de efetivamente introduzir todos os serviços no
ambiente principal de produção, foi criado um laboratório a parte no
datacenter da organização com a finalidade de executar um ambiente UAT e
S AT, garantindo, deste modo, um Acordo de Nível de Serviço (ANS) adequado.
11. SERVIÇOS ONGOING
Após a implementação e execução do projeto, a UNIP PIM VIII prestará
serviço de suporte contínuo, tipo ongoing, para a empresa MARS, sendo
responsável pelo gerenciamento de incidentes, problemas, realease, mudanças e
configuração.
11.1. Gerenciamento de Incidentes
Consiste na utilização de boas práticas de serviços de TI (ITSM), com base
na biblioteca ITIL. Pretende-se combater os seguintes incidentes:
27
• falta de acesso à internet, 
• servidor fora do ar, 
• mau funcionamento de computadores etc. 
11.2. Gerenciamento de Problemas
Consiste no processo responsável por administrar o ciclo de vida de todos os
problemas que chegam na TI. Com base na biblioteca ITIL, esse serviço tem o
objetivo de prevenir incidentes e minimizar impactos de incidentes que não podem
ser evitados.
11.3. Gerenciamento de Release
Consiste na o processo formal de construção e liberação de uma release do
produto e a entrega, com informações de como implantar o software no ambiente
final de execução. Ferramentas, como Ant, permitem que roteiros de construção
sejam escritos e executados no apoio a esta fase.
11.4. Gerenciamento de Mudanças
Com base na biblioteca ITIL, o objetivo do gerenciamento de mudanças é
garantir que os métodos e procedimentos padronizados mais adequados serão
usados para o manuseio eficiente e imediato de todas as alterações. Umas das
metas é controlar a infraestrutura de TI, a fim de minimizar o impacto de eventuais
incidentes. Mudanças na infraestrutura de TI podem surgir de forma reativa em
resposta a problemas ou exigências impostas externamente, por exemplo:
alterações legislativas. Por outro lado, pode ser uma ação proativa de busca da
maior eficiência e eficácia na organização.
11.5. Gerenciamento de Configuração
O sistema de gerenciamento de configuração (SGC) é parte de um sistema
geral de gerenciamento de conhecimento de serviços, e inclui ferramentas para
coletar, armazenar, gerenciar, atualizar, analisar e apresentar dados sobre todos os
28
itens de configuração e seus relacionamentos. O SGC também pode incluir
informações sobre incidentes, problemas, erros conhecidos, mudanças e liberações.
12. INVESTIMENTO E CUSTOS MENSAIS
Após finalização do projeto, foi realizado relatório financeiro referente aos
custos mensais e investimentos na infraestrutura de TI, conforme tabela abaixo:
INVESTIMENTOS
EQUIPAMENTO DESCRIÇÃO/MODELO QTD
.
PREÇO UNIT. PREÇO TOTAL
Switch CISCO, modelo SG220, 48 portas 
Gigabit, 2x SFP, PoE 375W, 
camada 2
5 R$7.309,15 R$ 36.545,75
Switch HPE ARUBA 1920S-24G, 24 
portas Gigabit, 12x PoE 180w, 2x 
SFP, layer 3
2 R$ 5269,15 10.538,30
Firewall Firewall NGFW FortiGate 600E 1 R$ 46.199,90 R$ 46.199,90
Aparelho VOIP Telefone IP GXP 1610 55 R$ 269,28 R$ 14.810,00
Servidor VOIP UCM6510 GRANDSTREAM 
GATEWAY E1
1 R$ 8.693,00 R$ 8.693,00
Headset Headset com fio USB Logitech 
H390 (60 atendentes atuais + 27 
“próximos 4 anos” – por turno)
87 R$ 247,00 R$ 21.489,00
CUSTOS MENSAIS (SERVIÇOS)
Serviço 
Terceirizado 
Suporte Ongoing 1 R$ 7.500,00 R$ 7.500,00
Link dedicado 1 Link fibra 50mbps CLARO 1 R$ 4.000,00 R$ 4.000,00
Link dedicado 2 Link Fibra 50mbps NET 1 R$ 3.800,00 R$ 3.800,00
29
13. CONCLUSÃO
O presente projeto permitiu que a empresa UN IP PIM VIII realizasse a
reestuturação do ambiente de TI da empresa MARS, através da análise das
tecnologias mais recentes utilizadas no mercado, como por exemplo as redes
convergentes, e a aplicação de conceitos de projetos baseados nas melhores
práticas da atualidade. 
A idealização e instalação de uma rede convergente, por meio da
utilização de equipamentos de rede e softwares, capazes de realizar a
integração do tráfego de voz, vídeo e dados em um mesmo meio de
transmissão, possibilitou o desenvolvimento de um ambiente de rede mais
robusto, com melhor desempenho e um gerenciamento mais simples e
abrangente. Já na questão de segurança, mediante o uso de sistemas de
proteção, como IDS e firewall de próxima geração, foi possível ter um controle
ainda maior nas políticas de segur ança, proporcionando a criação de regras
diretamente em aplicações da camada7 do modelo OSI, denominada camada
de aplicação.
Entretanto, pode-se enfatizar que a TI é uma das áreas que mais evolui
a cada ano, sendo influenciada principalmente pelas tendências de mercado,
as quais buscam cada vez mais automatizar e otimizar processos, além de
integrar tecnologias e plataformas. Assim sendo, é muito importante que as
organizações atentem-se a essas mudanças, a fim de se adaptarem e se
posicionarem em um patamar de destaque neste mercado que é tão competitivo.
30
14. REFERÊNCIAS
MORAES, A. F. Segurança em Redes: fundam entos. 1ª ed. São Paulo, SP: Érica,
2010.
MORAES, A. F. Firewalls: segurança no controle de acesso. São Paulo, SP:
Érica, 2015. 
MORAES, A. F. Redes de compu tadores: fundamentos. 7ª ed. São Paulo: Érica,
2010.
UNIP. Manual do PIM VIII - Curso Superior de Tecnologia em Redes de
Computadores. Edição 2020.2
TREASY. O que é bpo? Veja as vantajens e desvantagens do Outsourcing.
Disponível em: <https://www.treasy.com.br/blog/bpo-outsourcing/> Acesso em 22,
nov, 2020.
WSTCON. O que é outsourcing de TI e quais suas vantagens?. Disponível em:
<https://blogbrasil.westcon.com/o-que-e-outsourcing-de-ti-e-quais-as-vantagens-
para-as-empresas> Acesso em 22, nov. 2020.
OFICINADANET. O que é topologia de redes? Disponível em:
<https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_des
vantagens> Acesso em 23, nov. 2020.
WEBPOVOA. O modelo hierárquico de rede e seus benefícios. Disponível em:
<https://webpovoa.com/modelo-hierarquico-de-rede/> Acesso em 23, nov. 2020.
DLTEC. 6 Passos para Escolher o melhor switch para sua LAN. Disponível em:
<http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para
%20saber%20a%20quantidade%20de,48%20portas%20sem%20problema
%20algum.> Acesso em 23, nov. 2020.
REVISTASEGURANÇAELETRONICA. O que é PoE? Dispopnível em:
<https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over
%20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta
%C3%A7%C3%A3o%20el%C3%A9trica.> Acesso em 23, nov. 2020.
GRANCURSOSONLINE. TI em foco. Conhecimentos básico em segurança da
informação. Disponível em: <https://blog.grancursosonline.com.br/conceitos-basicos-
de-seguranca-da-informacao/> Acesso em 23, nov. 2020.
CISCO. O que é um firewall? Disponível em:
<https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html>
Acesso em: 23, nov. 2020.
OSTEC. IDS: o que é e principais conceitos. Disponível em:
<https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/> Acesso
em: 23, nov. 2020.
https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/
https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html
https://blog.grancursosonline.com.br/conceitos-basicos-de-seguranca-da-informacao/
https://blog.grancursosonline.com.br/conceitos-basicos-de-seguranca-da-informacao/
https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over%20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta%C3%A7%C3%A3o%20el%C3%A9trica
https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over%20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta%C3%A7%C3%A3o%20el%C3%A9trica
https://revistasegurancaeletronica.com.br/o-que-e-poe/#:~:text=Power%20over%20Ethernet%20%C3%A9%20a,usar%20fontes%20de%20alimenta%C3%A7%C3%A3o%20el%C3%A9trica
http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para%20saber%20a%20quantidade%20de,48%20portas%20sem%20problema%20algum
http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para%20saber%20a%20quantidade%20de,48%20portas%20sem%20problema%20algum
http://www.dltec.com.br/blog/redes/melhor-switch-para-sua-lan/#:~:text=Para%20saber%20a%20quantidade%20de,48%20portas%20sem%20problema%20algum
https://webpovoa.com/modelo-hierarquico-de-rede/
https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
https://blogbrasil.westcon.com/o-que-e-outsourcing-de-ti-e-quais-as-vantagens-para-as-empresas
https://blogbrasil.westcon.com/o-que-e-outsourcing-de-ti-e-quais-as-vantagens-para-as-empresas
https://www.treasy.com.br/blog/bpo-outsourcing/
31
DDS. Tudo sobre URA. Disponível em: <https://www.dds.com.br/blog/index.php/8-
dicas-para-criar-uma-boa-experiencia-de-atendimento-na-ura/> Acesso em 23, nov.
2020.
FALAMAISVOIP. Voip. Comoo funciona, vantagens e desvantagens. Disponível em:
<https://blog.falemaisvoip.com.br/voip-2/> Acesso em 23
https://blog.falemaisvoip.com.br/voip-2/
https://www.dds.com.br/blog/index.php/8-dicas-para-criar-uma-boa-experiencia-de-atendimento-na-ura/
https://www.dds.com.br/blog/index.php/8-dicas-para-criar-uma-boa-experiencia-de-atendimento-na-ura/
	1. INTRODUÇÃO
	2. ESTRUTURA FUNCIONAL DA MARS
	3. PLANEJAMENTO ESTRATÉGICO DA MARS
	3.1 Terceirização de serviços (Outsourcing)
	3.1.1 BPO e ITO
	4. INFRAESTRUTURA DE TI DA MARS
	5. TOPOLOGIA DE REDE
	5.1. Conceito
	5.2. Topologia de rede da MARS
	5.3. Modelo Hierárquico de Rede
	5.4. Equipamentos necessários para as camadas de rede
	6. SEGURANÇA DA INFORMAÇÃO
	6.1 Firewall
	6.1.1 Tipos de Firewall
	6.2. IDS – Intrusion Detection System
	7. TELEFONIA VOZ POR IP (VoIP)
	8. URA – Unidade de Resposta Audível (IVR)
	8.1 Estrutura da nova URA
	9. REDES CONVERGENTES
	9.1 Triple Play Service
	9.2 Rede WAN
	10. FASE DE TESTES DOS AMBIENTES
	10.1 Ambientes UAT e SAT
	11. SERVIÇOS ONGOING
	11.1. Gerenciamento de Incidentes
	11.2. Gerenciamento de Problemas
	11.3. Gerenciamento de Release
	11.4. Gerenciamento de Mudanças
	11.5. Gerenciamento de Configuração
	12. INVESTIMENTO E CUSTOS MENSAIS
	13. CONCLUSÃO
	14. REFERÊNCIAS

Outros materiais