Buscar

PIM VII UNIP Nota10-

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

34
UNIP EAD
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
PLANO E DEFINIÇÃO DA SOLUÇÃO DE 
PROPOSTA DA ACESSO FÁCIL:
PIM VII
BARUERI
 2020
UNIP EAD
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
PROPOSTA DA ACESSO FÁCIL.
PIM VII
VAGNER 
RA: 
Curso: REDES DE COMPUTADORES
Semestre: Quarto
 
BARUERI
 2020
RESUMO
Á Acesso Fácil, propicia a segurança física e lógica nos ambientes entres parceiros e cliente através das suas redes locais e Internet, com objetivo de empreender no mercado. Iniciamos para o primeiro desafio em desenvolver uma solução de infraestrutura de segurança física e lógica. Procederemos com os conceitos de APIs e tecnologias com foco na segurança da informação física e logica. Demonstramos o objetivo da política de segurança em todo o ambiente de trabalho e também a topologia feita em nosso ambiente de testes, exemplificando algumas conimagemções produzidas em nosso ambiente. Nessa proposta conceituamos a importância da gestão de qualidade demostrando nossa visão de empreendedor e profissionalismo junto ao cliente. Sendo uma Startup, como uma empreendedora mostraremos a importância de ter um objetivo empreendedor e sempre estar preparado em todas oportunidades que surgir ou almejarmos.
Palavras chave: Solução de TI, redundância, API, Segurança, Qualidade.
RESUME
Acesso Fácil, provides physical and logical security in the environments between partners and customers through their local networks and Internet, with the objective of undertaking in the market. We started for the first challenge in developing a physical and logical security infrastructure solution. We will proceed with the concepts of APIs and technologies with a focus on the security of physical and logical information. We demonstrate the objective of the safety policy in the entire work environment and also the topology made in our test environment, exemplifying some configurations produced in our environment. In this proposal we conceptualize the importance of quality management, demonstrating our vision of entrepreneur and professionalism with the client. Being a Startup, as an entrepreneur we will show the importance of having an entrepreneurial objective and always be prepared in every opportunity that arises or we aim for.
Keywords: IT solution, redundancy, API, Security, Quality.
SUMÁRIO
1.	INTRODUÇÃO	6
2.	TÉCNOLOGIA E PESQUISA	7
2.1.	Justificativa	8
3.	PREMISSAS DO PROJETO	8
3.1.	Objetivo	8
3.2.	Fluxo da experiência do cliente	9
4.	APIs - Application Programming Interface	9
4.1.	Segurança em ambiente API	10
4.2.	Gestão de APIs	11
5.	SEGURANÇA FÍSICA E LÓGICA DE REDES	12
5.1.	Controle de acesso lógico	12
5.2.	Autorização de acesso	13
5.3.	Solução AAA na Acesso Fácil	14
5.4.	Sistema operacional e Topologia de Rede	15
5.5.	Conceitos	16
5.5.1.	Vlans	16
5.5.2.	VPN	16
5.5.3.	Firewall	17
5.5.4.	DMZ	17
5.5.5.	Política de Segurança (PSI)	18
6.	TOPOLOGIA DE FIREWALL E VPN	19
6.1.	Scripts de comando em ambiente de teste	19
7.	GERENCIAMENTO DO PROJETO	24
7.1.	Recursos Humanos e Responsabilidades	25
7.2.	Cronograma do projeto	26
7.3.	TI Verde	26
8.	GESTÃO DA QUALIDADE	27
9.	EMPREENDEDORISMO	29
9.1.	Empreendedores do Acesso Fácil	30
10.	CONCLUSÃO	32
REFERÊNCIAS	33
1. INTRODUÇÃO
Para Augusto Curry, a importância de exercer ativamente a realização de seus sonhos mesmo que haja riscos, demonstra que é umas das maneiras de ser empreendedor, que em meio a várias dificuldades e obstáculos está a gloria do triunfo. Podemos compreender tudo o que ele pensava sobre a vida e a melhor maneira de vivenciá-la.
Ser um empreendedor é executar os sonhos, mesmo que haja riscos. É enfrentar os problemas, mesmo não tendo forças. É caminhar por lugares desconhecidos, mesmo sem bússola. É tomar atitude que ninguém tomou. É ter a consciência de que quem vence sem obstáculos triunfa sem glória. É não esperar uma herança, mas construir uma história...” (CURRY, 2003, p.25).
Á Acesso Fácil almeja pela realização desta proposta de projeto, realizando para nossos clientes o almejado objetivo, nosso propósito é desenvolver uma solução completa, que interligue a necessidade do cliente com a realização completa de compras, direcionando esses negócios às empresas parceiras. Para essa interligação entre sistemas distintos, a Acesso Fácil desenvolve APIs com seus parceiros de negócio.
Á Acesso Fácil também ajuda a garantir a segurança física e lógica no relacionamento entres parceiros e cliente através das suas redes locais e Internet, oferecendo consultoria de infraestrutura para o ambiente de segurança física e lógica, com eficiência para se consolidar no mercado.
Nosso desafio é em desenvolver uma solução de infraestrutura de segurança física e lógica que proporcione a chamada “Experiência de Viagem” com os clientes que pretendem comprar online, toda a sua trajetória de viagem. 
Vamos representar os seguintes parceiros de negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco FinaCred do Brasil.
Para DEMING “Qualidade é tudo aquilo que melhora o produto do ponto de vista do cliente” (DEMING, 1993, p. 56). Qualidade um dos focos da nossa proposta, trazer para nossos clientes o conforto e facilidade, centralizando todos os serviços necessários para uma experiência completa.
A seguir inicia-se o projeto com as tecnologias utilizadas e método de pesquisas, seguindo a ordem cronológica de disciplinas acadêmicas.
2. TÉCNOLOGIA E PESQUISA
· Tecnologia:
A tecnologia utilizada para o desenho das instalações foi o Cisco Packet Tracer Student, v.6, 2015. É uma alternativa gratuita aos estudantes para uso educacional sendo gratuito que permite simular uma rede de computadores, através de equipamentos e configurações presente em situações reais. O programa apresenta uma interface gráfica simples, com suportes multimídia (gráfica e sonora) que auxiliam na confecção das simulações.
O programa Packet Tracer foi construído para o ensino de redes de computadores com simulações baseadas nos níveis de conhecimento exigido para obter uma certificação CCNA da Cisco. ”Certified Network Associate Routing and Switching”. Ele oferece ferramentas capaz de visualização de redes, avaliações de medições complexas além da capacidade de criação de novas redes. É possível trabalhar com múltiplos usuário no mesmo projeto através da internet.
.
· Pesquisas:
Para aprofundar o conhecimento é uma necessidade para a formação e desenvolvimento de todo bom profissional, na faculdade, o meio para adquirir e de produzir mais conhecimento é justamente a pesquisa acadêmica.
A internet é um instrumento que pode fazer toda a diferença em sua vida universitária, mas, com tantas opções que a tecnologia nos traz, é cada vez mais importante saber por onde pesquisar por conteúdo confiáveis para pesquisa acadêmica.
Umas das referências a este projeto que pesquisamos têm o “Google Scholar” ele serve como um buscador mais classificado como documental, onde você digita o termo que deseja procurar e encontra produções como artigos científicos relacionados ao tema. Fácil e prático. Outra boa fonte de sites confiáveis para pesquisa acadêmica é o de universidades, como a UNIP a USP, por exemplo, conta com opções como uma biblioteca digital que reúne parte das produções intelectuais, como teses e dissertações defendidas na universidade.
2.1. Justificativa
Nos tempos atuais quase todas as pessoas têm uma boa parte de seu tempo conectadas, compartilhando experiências e informações. 
Dentro desta facilidade proporcionada pela tecnologia a Acesso Fácil proporciona toda a facilidade agrupando os serviços e possibilitando de maneira fácil, segura e confortável integrar diversos serviços junto a nossos parceiros e trazendo uma experiência bem diferencial.
Á Acesso Fácil, observando uma tendência de mercado elaborou uma metodologia de parceria entre empresas de áreas diferentes, mas interligadas em algum quesito do negócio. Proporcionaaos clientes oferta de produtos e serviços, conhecida como “Experiência do Cliente”. Solução que garante ao cliente no início ao fim uma experiência completa de compras online.
3. PREMISSAS DO PROJETO
Demonstraremos como as APIs junto aos parceiros de negócio irá trazer a “Experiência do Cliente”. Á Acesso Fácil também colaborara a garantir a segurança física e lógica no relacionamento entres parceiros e cliente através de suas redes locais e Internet, oferecendo consultoria de infraestrutura voltada para a segurança física e lógica.
 Principal desafio é em desenvolver uma solução de infraestrutura de segurança física e lógica que proporcione a chamada “Experiência de Viagem” com os clientes que pretendem comprar online, toda a sua trajetória de viagem. 
3.1. Objetivo
Como objetivo a Acesso Fácil desenvolvera uma solução objetiva e completa com visão para o futuro, que interligue a necessidade do cliente com a realização efetiva das compras, encaminhando os negócios às empresas parceiras. 
Para essa interligação entre sistemas distintos com nossos parceiros de negócio. O principal objetivo é proporcionar ao cliente um lugar único para que ele possa agendar e adquirir, do início ao fim, sua viagem.
Para isso iremos representar os seguintes parceiros de negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco FinaCred do Brasil.
Para essa infraestrutura de segurança física e lógica, desenvolvemos um ambiente seguro implementando um ambiente físico com mecanismos de segurança gerenciado por firewall e políticas de segurança em ambiente lógico.
3.2. Fluxo da experiência do cliente
Demonstramos na imagem 1 – Fluxo de experiência do cliente, a modelagem do fluxo onde proporcionará ao cliente sua experiência de viagem.
Imagem 1 - Fluxo de experiência do cliente
Fonte: Própria – MS Visio, 2020
Para melhor compreensão descrevemos a seguir um contexto que abrange sobre APIs que oferece no final muitos benefícios aos usuários em geral.
4. APIs - Application Programming Interface
Em resumo como fase inicial do projeto explicamos brevemente o que vem a ser APIs. API é o acrônimo de Application Programming Interface ou Interface de programação de aplicações, que é um intermediário de software que permite que dois aplicativos se comuniquem. Quando se utiliza um aplicativo como algum de rede social, ao enviar uma mensagem instantânea ou verificar o clima entre outros, está sendo usado uma API.
Um site usa um endereço URL para fazer uma chamada para um servidor e abrir uma página da web em um navegador. As APIs também facilitam as chamadas para um servidor, mas as executam de forma mais simples. Eles conectam a web, permitindo que desenvolvedores, aplicativos e sites acessem bancos de dados e serviços (ou ativos) - como um software de código aberto. APIs fazem isso agindo como um plugue conversor universal que oferece um conjunto padrão de instruções.
Todas as APIs começam com ativos compartilhados - eles são a moeda de uma API em seguida vem a API, que atua como um gateway para o servidor. O público imediato de uma API raramente é um usuário final de um aplicativo normalmente são os desenvolvedores que criam software ou um aplicativo em torno desses ativos. Tudo isso resulta em aplicativos que estão conectados a dados e serviços, permitindo que esses aplicativos forneçam experiências mais ricas e inteligentes para os usuários. No final, os beneficiários desses aplicativos são os próprios usuários finais.
4.1. Segurança em ambiente API
Sendo usados em conjunto com a restrição de acesso na rede, já é uma solução bem segura para APIs privadas na maioria dos casos como o HTTPS que é um protocolo para comunicações seguras que vem sendo amplamente utilizado na internet há muitos anos. Ele provê autenticação entre usuários finais e servidores, e também na comunicação entre servidores.
Ele já protege contra-ataques e provê criptografia bilateral entre cliente e servidor. Servidores que se comuniquem via HTTPS possuem chance muito menor de brechas de segurança. Sendo usados em conjunto com a restrição de acesso na rede, já é uma solução bem segura para APIs privadas na maioria dos casos. API também fornece uma camada de segurança os dados do cliente, nunca são totalmente expostos ao servidor e, da mesma forma, o servidor nunca é totalmente exposto ao cliente. Em vez disso, cada um se comunica com pequenos pacotes de dados, compartilhando apenas o necessário.
A autenticação e ou autorização através de certificados também do lado do cliente é um refinamento adicional de segurança sobre a comunicação HTTPS, que já pode ser feita com certificados só do lado do servidor. Esta forma de autenticação e ou autorização é bastante segura, porém o trabalho e custo de lidar com certificados dos 2 lados é razoável, sendo adequada só em cenários muito sensíveis de segurança.
4.2. Gestão de APIs
A API (Interface de Programação em Aplicativos) consiste em um conjunto de padrões que se interligam a outros sistemas, funcionando paralelamente, para obter as vantagens disso, assim como a segurança, é necessário ter uma gestão de API. O gerenciamento ajuda no controle e na automatização dos processos das interfaces, o que possibilita planejar e integrar todo o sistema, para que se possa criar uma experiência fluente de uso e totalmente transparente para o usuário final. Diversos recursos podem ser aplicados para controlar a interface de programação em aplicativos, uma delas diz respeito ao monitoramento. 
Todas as APIs precisam ser verificadas frequentemente através de seus monitoramentos e testes automatizados para analisar sua disponibilidade e sua tolerância a falhas. Essas práticas previnem falhas ou indisponibilidade que possam vir a prejudicar o sistema e o negócio como um todo se for uma API de missão crítica, como por exemplo. Para garantir a segurança e integridade do usuário, é importante aplicar ações de controle de acesso, filtragem por IP, escopo de dados de retorno, além do monitoramento. Outro aspecto relevante é o nível de integração, afinal, esse é um dos benefícios das interfaces.
Considerações de estratégia para gestão de API em um negócio:
· Solução escalável: por não ser possível prever os momentos de alta demanda, é fundamental dispor de uma gestão que possa crescer rapidamente e diminuir conforme o uso;
· Política de privacidade: se o sistema precisar hospedar informações, a política de privacidade deve estar alinhada às normas do negócio e da localidade;
· Mecanismos de segurança: a ferramenta de gestão também precisa dispor de meios de proteção (tokenização, criptografia, duplo fator de autenticação, etc.);
· Recursos de monitoramento: é importante saber quais funcionalidades a gestão pode oferecer.
As APIs podem trazer muitas vantagens para os negócios, pois permitem automatizar fluxos de trabalho. Porém, para obter o máximo dos benefícios para o usuário e, consequentemente para a empresa, é preciso ter uma boa gestão desse conjunto de padrões.
5. SEGURANÇA FÍSICA E LÓGICA DE REDES
Para MORAES (2010, p. 19) “A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas à informação, incluindo empregados, consultores e hackers”.
5.1. Controle de acesso lógico
Autenticação, é o processo de determinar se alguém (ou algo) é realmente quem (ou o que) diz ser (MORAES, 2010).
Segundo Moraes (2010), para ser mais eficiente, o processo de autenticação deve confirmar o acesso do usuário através de três esferas ou instâncias, o que é chamado de triple A ou simplesmente AAA. Por meio desse procedimento, verifica‑se se o acesso é autêntico, autorizado e auditado, as soluções AAA são amplamente utilizadas nas redes locais, para acesso remoto, nas intranets, nos extranets e na própria internet.
Os métodos de autenticação são variados. Todos, porém, fundamentam‑se em três metodologias principais.
· Algo que você sabe: Senha,resposta
· Algo que você tem: Token, certificado digital
· Algo que você é: Biometria
No método “Algo que você é” Biometria, ainda não amplamente acessível poderá ser implementado no futuro.
Para o método “Algo que você tem” no caso do certificado digital podemos aplicar em alguns casos junto aos nossos parceiros.
Por fim o método “Algo que você sabe” Senha, resposta, sendo o método mais conhecido e o mais utilizado nas organizações e na internet, definiremos a princípio como o método inicial para clientes e parceiros além de poder agregar os outros métodos.
Esse método “Algo que você sabe” Senha, resposta, apresenta alguns problemas. Moraes (2010) menciona, por exemplo, a questão da segurança do acesso, que depende da manutenção da senha em segredo, ou seja, depende da consciência do usuário em protegê‑la, evitando revelá‑la a alguém e estando atento a furtos por invasão e técnicas de engenharia social.
Visando segurança aplicaremos: 
· Políticas de senha segura.
· Todas as senhas devem ser mudadas num intervalo de no máximo 30 dias;
· As contas de usuário devem ser bloqueadas após três tentativas malsucedidas de usar a senha;
· As senhas devem conter caracteres alfanuméricos e numéricos;
· Não deve ser permitido o uso das últimas cinco senhas anteriormente cadastradas;
· Devem‑se utilizar sistemas que criptografem as senhas antes de enviá‑las pelas redes;
· Todas as senhas devem conter caracteres maiúsculos e minúsculos;
· Todas as senhas devem ter no mínimo oito caracteres;
· As senhas não podem ser palavras de dicionário ou jargões;
· As senhas não podem ser baseadas em informações pessoais, nomes de familiares ou números de telefone;
· As senhas nunca devem ser escritas ou armazenadas em papéis ou arquivos.
5.2. Autorização de acesso
De acordo com Moraes (2010), a autorização determina os diversos serviços que o usuário pode acessar na rede. É a etapa posterior à autenticação. No ambiente de rede, existem diversas formas de autorizar o acesso às bases de dados (lógicas e físicas). Existe vários controles de autorização lógicos, referimo‑nos a vários métodos para autorizar os usuários a acessarem apenas aquilo que realmente faz parte de sua atribuição. Esses métodos podem ser combinados para aumentar a segurança. 
Citamos um dos mais utilizados a seguir:
• Kerberos: possibilita a autenticação de um usuário em meios inseguros de comunicação, prevenindo problemas de interceptação e ataques do tipo replay. É possível configurar a autorização unindo os métodos de gestão de acesso dos usuários, com isso aumentando a segurança no controle e na administração.
O terceiro do triple A é a auditoria. Todos os passos do usuário dentro da rede devem ser monitorados e gerar evidências. O processo de auditoria é um método que coleta a informações sobre o que é realizado pelo usuário durante o período de acesso à rede de dados. Os arquivos que armazenam as informações têm o nome de logs de acesso.
Os logs são muito importantes para a segurança da informação porque, ao registrarem o comportamento do usuário na rede, revelam acessos indevidos feitos por ele ou até mesmo ações de crackers tentando acessar as informações. Outro ponto útil em que as auditorias auxiliam está ligado ao estudo do comportamento da rede e de suas capacidades.
Arima (1994) define a auditoria de redes de comunicação como a adequação, a avaliação e as recomendações para o aprimoramento dos controles internos da empresa na utilização dos recursos humanos e dos materiais tecnológicos envolvidos na transmissão de informações dentro das redes.
5.3. Solução AAA na Acesso Fácil
O sistema de AAA baseado no protocolo Kerberos trabalha de maneira diferente, mas também segura. Seu padrão, definido pela RCF 1510, foi criado pelo projeto Athena do MIT (Massachusetts Institute of Technology). Trata‑se de uma solução confiável para a autenticação de rede, nativa dos sistemas operacionais Microsoft Windows, da versão 2000 em diante. Utiliza criptografia de chave simétrica.
O Kerberos usa um processo de requisição de tíquete criptografado para a autenticação. Nesse processo, o que é enviado pela rede é o tíquete, e não a senha do usuário. Assim, se você deseja acessar um servidor através de uma estação, deve primeiramente pegar o tíquete Kerberos para ser atendido. Para conseguir esse tíquete, é necessário fazer uma requisição ao servidor de autenticação segura do Kerberos, o qual cria uma chave de sessão, baseada em sua senha, e um valor randômico, que representa o serviço requisitado. 
Essa chave de sessão é um TGT (ticket‑granting ticket). De posse do TGT, você deve enviá‑lo ao TGS (ticket‑granting server), o qual retorna o tíquete que deve ser enviado ao servidor para a requisição do serviço. O servidor pode aceitar ou rejeitar o acesso. Os tíquetes têm um carimbo de tempo, podendo ser utilizados pelo usuário apenas por determinado período.
5.4. Sistema operacional e Topologia de Rede
· O Sistema Operacional: 
Para este projeto os servidores utilizarão o sistema operacional Microsoft Windows, com licenciamento por dispositivo, e nas máquinas clientes o sistema operacional Microsoft Windows 10, versões selecionadas pelas maiores opções de garantia e suporte, por ser versões com base nos seguintes itens:
· Fácil acesso à documentação;
· Suporte especializado pelo fabricante;
· Custo bem baixo para mão-de-obra e treinamentos;
· Compatibilidade alta de Softwares e Hardwares;
· Curto tempo para implantação.
· Topologia de Rede:
· O tipo de topologia de rede que será utilizada no projeto é a estrela. A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações.
5.5. Conceitos
No nosso plano, o projeto que estabelecera a segurança física e logica, vamos exemplificar o conceito de alguns dos itens que será utilizado na modelação dessa infraestrutura à qual irá contar com Vlans, VPNs, DMZ, Firewall entre outras.
5.5.1. Vlans
As VLANs proporcionam aos administradores de rede particionar uma única rede comutada para atender aos requisitos seja funcional ou de segurança de seus sistemas sem precisar fazer grandes modificações na infraestrutura da rede. As VLANs em geral são utilizadas por grandes organizações para particionar dispositivos para melhorar o gerenciamento do tráfego. Sendo VLAN uma sub-rede que pode agrupar dispositivos em redes locais físicas (LANs) separadas onde a LAN é um grupo de computadores e dispositivos que compartilham um meio de comunicação com ou sem fio com um servidor na mesma área geográfica.
Sendo de grande importância as VLANs, porque ajuda a melhorar o desempenho geral de uma rede, agrupando equipamentos que se comunicam com mais frequência. VLANs oferecem segurança em redes amplas, oferecendo um maior controle sobre quais equipamentos ou dispositivos se comunica entre si. As VLANs possuem flexibilidade onde são baseadas em conexões lógicas, e não físicas.
5.5.2. VPN
Rede privada virtual, do inglês Virtual Private Network, é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões. Uma VPN pode melhorar e aumentar sua segurança e sua privacidade. 
O protocolo real para fazer essa conexão segura de uma rede para outra é conhecido como Tunneling Protocol. O serviço de rede embaralha seus dados em um processo conhecido como criptografia. Coloca seus dados em uma espécie de cápsula, para envia-los através de um túnel particular para o site solicitado. Trazendo assim um alto nível de segurança as informações e dados.
5.5.3. Firewall
O Firewall um software aplicado para gerir a segurança em uma rede privada. O firewall faz o bloqueio de acesso não autorizado que geralmente são utilizados para barrar usuários não autorizados da internet, vírus, invasão entre outras para que consigam acesso a redes privadas conectadas à Internet. O firewall pode ser implementado usando hardware, software ou uma combinação de ambos. Ele é definido como a primeiradefesa na proteção de informações em geral.
· Citamos algumas das funções do firewall que associam diversos métodos:
· Gateway de aplicativo: A técnica de gateway de aplicativo emprega métodos de segurança aplicados a certos aplicativos, como servidores Telnet e File Transfer Protocol.
· Gateway no nível do circuito: um gateway no nível do circuito aplica esses métodos quando uma conexão como o Protocolo de Controle de Transmissão é estabelecida e os pacotes começam a se mover.
· Filtragem de pacotes: os firewalls filtram pacotes que tentam entrar ou sair de uma rede e os aceitam ou rejeitam, dependendo do conjunto predefinido de regras de filtro.
· Servidores proxy: os servidores proxy podem mascarar endereços de rede reais e interceptar todas as mensagens que entram ou saem de uma rede.
· Inspeção de estado ou filtragem dinâmica de pacotes: esse método compara não apenas as informações do cabeçalho, mas também as partes de dados de entrada e saída mais importantes de um pacote. Eles são então comparados a um banco de dados de informações confiáveis para correspondências de características. Isso determina se as informações estão autorizadas a atravessar o firewall na rede.
5.5.4. DMZ
Uma DMZ sendo uma zona desmilitarizada refere-se a um host ou rede que atua como um caminho seguro e intermediário entre a rede interna de uma organização e a rede externa ou não privada. Se define como uma rede de linha de frente que interage diretamente com as redes externas enquanto a separa logicamente da rede interna. Uma DMZ também pode ser conhecida como perímetro de rede ou rede de perímetro.
Uma zona desmilitarizada tem a princípio a função de proteger uma rede interna da interação e exploração e acesso por nós e redes externos. Podendo ser uma sub-rede lógica ou uma rede física que faz uma ponte segura entre uma rede interna e externa. Também tem acesso limitado à rede interna onde passa seus dados por firewall antes de ser seguir internamente.
5.5.5. Política de Segurança (PSI)
A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro de dados em geral. É como um manual que determina as medidas mais importantes para certificar a segurança de dados em organizações. 
Sendo um conjunto de políticas emitidas por uma organização para garantir que todos os usuários de tecnologia da informação em suas redes que cumpram as regras e diretrizes relacionadas à segurança das informações armazenadas em qualquer ponto da rede ou dentro de empresas.
Toda organização precisa proteger seus dados e também controlar como eles devem ser distribuídos dentro e fora dos limites da organização. Isso pode significar que as informações podem ter que ser criptografadas, autorizadas por terceiros ou instituições e podem ter restrições impostas à sua distribuição com referência a um sistema de classificação estabelecido na política de segurança da informação. 
Os controles devem ser definidos levando em conta as características de cada empresa, definindo o que é permitido e o que é proibido. A implantação, para ser bem-sucedida, deve partir da diretoria da empresa para os demais funcionários (abordagem top down). A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações.
6. TOPOLOGIA DE FIREWALL E VPN
Será adotado neste plano para a troca de dados de informação segura entre a Acesso Fácil e os parceiros adotaremos VPN, elegendo desta maneira que o trafego de dados estejam seguro e criptografado. Uma topologia abrangente e expansível, demonstramos na imagem 2, em seguida demostramos os códigos essenciais utilizados no teste em laboratório.
Imagem 2 – Topologia Acesso Fácil
Fonte: Própria - Cisco Packet Tracer Student, 2020
Definido em nosso cenário de teste o conceito será aplicado para segurança das informações entre nós da Acesso Fácil e nossos parceiros. 
6.1. Scripts de comando em ambiente de teste
No ambiente do Cisco Packet Tracer Student, aplicamos os scripts referente a topologia da imagem 2.
· Router ISP 192.168.20.1
en
config t
interface fastEthernet 0/0
ip address 192.168.10.1 255.255.255.0
no shutdown
exit
interface fastEthernet 0/1
ip address 192.168.20.1 255.255.255.252
no shutdown
ex
· Router vpn: 172.16.1.1/24
interface fastEthernet 0/1
ip address 192.168.20.2 255.255.255.252
no shutdown
ex
ip route 0.0.0.0 0.0.0.0 fastEthernet 0/1
ex
· Switch CT1-Server
en
show vtp status *deve estar: (VTP = Server)
vtp domain nam AcessoFacil
interface range fastEthernet 0/5 - 16
switchport mode access
switchport access vlan 30
ex
interface range fastEthernet 0/1-3
switchport mode trunk
switchport trunk native vlan 1
ex
· Switch CT2-Cliente
en
show vtp status *deve estar: (VTP = Cliente)
vtp mode client
interface range fastEthernet 0/5 - 10
switchport mode access
switchport access vlan 20
ex
interface range fastEthernet 0/1-2
switchport mode trunk
switchport trunk native vlan 1
ex
· witch CT3-Cliente
en
show vtp status *deve estar: (VTP = Cliente)
interface range fastEthernet 0/5 - 20
switchport mode access
switchport access vlan 10
ex
interface range fastEthernet 0/1-2
switchport mode trunk
switchport trunk native vlan 1
ex
· Router VPN 
interface fastEthernet 0/0.10 
encapsulation dot1Q 10 
ip address 172.16.10.1 255.255.255.192 
ex
interface fastEthernet 0/0
ip address 172.16.1.1 255.255.255.0 
no shutdown
ex
interface fastEthernet 0/0.20 
encapsulation dot1Q 20
ip address 172.16.20.1 255.255.255.240
ex
interface fastEthernet 0/0.30
encapsulation dot1Q 30
ip address 172.16.30.1 255.255.255.224
ex
service dhcp
ip dhcp excluded-address 172.16.1.1 172.16.1.40
ip dhcp pool vlan-10
network 172.16.10.0 255.255.255.192
default-router 172.16.1.1
ex
ip dhcp pool vlan-20
network 172.16.20.0 255.255.255.240
default-router 172.16.1.1
ex
ip dhcp pool vlan-30
network 172.16.30.0 255.255.255.224
default-router 172.16.1.1
ex
Ativar DHCp nos PC e testar ping ou ICMP
· Scrypt VPN
en
config t
hostname AcessoFacil
username user password 123
aaa new-model
aaa authentication login default local none
ip local pool VPNCLIENTS 172.16.1.21 172.16.1.40
aaa authorization network VPN local
crypto isakmp policy 10
authentication pre-share
encryption aes 256
group 2
ex
crypto isakmp client configuration group ciscogroup
key 123
pool VPNCLIENTES
netmask 255.255.255.0
crypto ipsec transform-set key1 esp-3des esp-sha-hmac
crypto dynamic-map key2 10
set transform-set key1
reverse-route
crypto map key2 client configuration address respond
crypto map key2 isakmp authorization list VPN
crypto map key2 10 ipsec-isakmp dynamic key2
aaa authentication login VPN local
user
username user1 password pass
crypto map key2 10
crypto map key2 client authentication list VPN
ex
config t *( 192.168.20.2 )
interface fastEthernet 0/1
crypto map key2
ex
· VPN conectar do PC 192.168.10.2
GroupName: ciscogroup
Group Key:123
Host IP: 192.168.20.2
UserName: user1
Password: 123
VPN Cliente Será IP: 172.16.1.21
· Firewall 5505 ASA0
host name AcessoFacil
domain-name AcessoFacil
enable password ciscogroup
interface vlan1
nameif inside
ip address 192.168.1.1 255.255.255.0
security-level 100
ex
interface vlan 2
nameif outside
ip address 209.165.200.226 255.255.255.248
security-level 0
· DMZ
interface vlan3
no forward interface vlan1
maneif dmz
ipaddress 192.168.2.1 255.255.255.0
security-level 70
ex
interface ethernet 0/2
switchport access vlan 3
ex
object network dmz-server
host 192.168.2.3
nat (dmz,outside) static 209.165.200.227
ex
access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3
access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80
#
7. GERENCIAMENTO DO PROJETO
Para este plano da Acesso Fácil um gerente de projetos de TI para gerenciar o projeto da infraestrutura da Acesso Fácil.
Será estruturado o laboratório onde são ministrados os treinamentos para clientes e empresas parceiras em um prazo curto de um mês, para atender o início das necessidades de negócio, implantando oscomputadores, switches e sistema operacional.
Considerando:
•	Sistema operacional Microsoft.
•	Equipamentos interligadas em rede topologia estrela.
· Sustentabilidade e TI verde.
7.1. Recursos Humanos e Responsabilidades
Hoje a tecnologia disponível mesmo avançada, não substitui a inteligência e a iniciativa das pessoas. O gerenciamento dos recursos humanos, possui todos os processos que organizam e gerenciam a equipe. Essa equipe formada por profissionais. As habilidades necessárias dos profissionais, bem como o número de profissionais, poderão sofrer alterações durante o ciclo de vida deste (PMI, 2008).
Num plano de recursos humanos, o processo de identificação e documentação das funções que cada um deve exercer, das responsabilidades, das habilidades necessárias para a execução das tarefas.
Funções, atribuições e reponsabilidades:
· Gerente de Projetos: Desenvolvera o escopo e o plano do gerenciamento do projeto, criar o catálogo de serviços e procedimento de TI, bem como gerenciar toda a execução do projeto.
· Analista de Sistemas: Analisar todas rotinas de trabalho, fazer as customizações, desenvolver rotinas para o sistema, gerenciar toda equipe de programação e implantação.
· Analista de Banco de Dados: Instalar e configurar banco de dados, realizar testes e prestar auxílio ao Gerente de TI no planejamento do projeto.
· Analista de Suporte: Gerenciar a equipe de implantação. Instalar o sistema, parametrizar o sistema, efetuar testes. Treinar usuários chaves. Auxiliar o Gerente de projetos no planejamento.
· Programador: Desenvolvimento de todas as rotinas, entre outras manutenção e customização.
· Técnico de Implantação: Participar na instalação parametrização de testes do sistema. Aplicar treinamento aos usuários.
· Comprador: Gerenciar as aquisições de materiais. Serviços de implantação e configuração do banco de dados.
7.2. Cronograma do projeto
Cronograma por ser dinâmico é um documento que sofre alterações durante todo o projeto. Sendo o documento de instrumento principal que acompanha todo projeto, dentro das datas nele registradas deverão ser seguidas por toda a equipe. Devendo o Gerente do Projeto deve estar em alerta a todas as variáveis que possam interferir (positivamente ou negativamente) no desenvolvimento e finalização do projeto.
No acompanhamento do tempo das atividades, será gerenciado pelo MS-Project. A atualização do cronograma será realizada duas vezes por semana pelo gerente do projeto. Se houver alteração nas datas das atividades, será publicada uma nova versão do cronograma.
7.3. TI Verde
Criado em 1994, World Wide Web Consortium, iniciou o período de crescimento abrangente dos negócios eletrônicos e os investimentos em Tecnologia da Informação (TI) e Sistemas de Informação (SI) tornando-se um imperativo para manutenção da competitividade de muitas empresas, assim com as demandas sociais de responsabilidade ambiental por parte das organizações, surgiu o conceito de Green IT ou TI Verde, que pode ser entendido como:
O estudo e a prática de projetar, produzir, utilizar e descartar computadores, servidores e subsistemas associados, tais como monitores, impressoras, dispositivos de armazenamento e sistemas de rede e comunicação de forma eficiente e eficaz, com o mínimo ou nenhum impacto ao meio ambiente (MURUGESAN, 2008, p.25).
Green IT estuda o uso dos recursos da computação de uma maneira limpa e eficiente, tem como objetivo levar para as empresas a redução de impactos negativos que é causado a natureza. Alguns exemplos de TI verde e suas práticas: Data Centers virtualizados, minimizando os gastos com energia elétricas, armazenamento de documentos em nuvens com assinatura digital, eliminando papeis, desligar os equipamentos quando não estão sendo usados, atendimentos remotos, reuniões através de vídeo conferência, encaminhar os equipamentos para locais que atendem a reciclagem. 
Para entender de que forma isso acontece, citamos alguns dos principais benefícios da implantação do Green IT na empresa.
· Adoção do acesso remoto;
· Melhoria da eficiência dos sistemas de refrigeração dos data centers;
· Otimização dos sistemas de fornecimento de energia dos data centers;
· Redução de custos;
· Realização de backups na nuvem;
· Utilização de SaaS;
· Uso do Cloud Computing;
8. GESTÃO DA QUALIDADE
Sendo início de um projeto aplicamos uma ferramenta de qualidade, com o resultado, temos a obtenção de um grande número de sugestões que precisara passar por um aprimoramento para que depois possam, eventualmente, ser implantadas. Ferramenta esta que citamos é Brainstorming, é uma técnica que reúne profissionais em grupos para debater algumas ideias ou certo tema, o que caracteriza um brainstorming é a de deixar que os profissionais expor suas ideias e criatividade, sendo de forma organizada e produtiva
Deming (1982) define que qualidade é atender continuadamente às necessidades e expectativas dos clientes a um preço que eles estejam dispostos a pagar. Deming é reconhecido pelos estudiosos da qualidade como o grande líder no gerenciamento da qualidade e como fundador da terceira onda industrial (revolução da informação). Segundo Cortês e Chiossi (2001), a qualidade é um grau previsível de uniformidade e dependência, baixo custo e satisfação do mercado. Ou seja, é sempre aquilo que o cliente necessita e quer, é a ausência de falhas ou defeitos.
 A qualidade do projeto resulta de um conjunto completo de atividades interdependentes, entre as quais a análise e os testes necessários, mas que não são suficientes. As atividades de análise e teste ocorrem ao longo do desenvolvimento e da evolução dos trabalhos, desde o início da engenharia de requisitos até a entrega e subsequente evolução.
Podemos definir o termo “qualidade” de várias maneiras, mas a família de padrões ISO fornece uma definição muito concisa: “qualidade - o grau em que um conjunto de características inerentes atende aos requisitos. ” (ISO 9000: 2005 - 3.1.1).
Portanto, devemos considerar o cliente e o grau em que o produto ou serviço atende às necessidades de todas as partes interessadas. Podemos dizer sobre a qualidade de um produto ou serviço que isso é “ruim”, “bom” ou “excelente”, mas isso deve estar de acordo com alguma coisa, precisamos ter uma referência para descrever essa descrição. Atualmente, todas as organizações precisam enfrentar alguns desafios em seu ambiente de negócios: a crise econômica, a globalização e a concorrência em seu mercado. Além disso, o aumento da tecnologia e, principalmente, da TI, requer novas ações. Ou seja, a Qualidade é muito importante para todos os negócios!
8.1. Modelos de qualidade de software
A qualidade sempre deve ser incorporada a um produto ou serviço e requer a participação e esforços de todos os membros de uma empresa, a integração de todas as funções e recursos que ela dispõe, desde a alta administração até o mais simples empregado. A estruturação de recursos, métodos entre outras sendo envolvidos com a qualidade constituirá o sistema de qualidade da empresa.
Para que a Acesso Fácil demonstre que a empresa é capaz de atingir e manter a qualidade de seus produtos e serviços e continuamente aperfeiçoá-la é uma consequência deste esforço e, por sua repercussão na produtividade e competitividade, vem merecendo permanente cuidado das organizações líderes em suas áreas de atividade. O comprometimento com a política de qualidade é uma responsabilidade do mais alto nível da administração.
Os elementos do sistema de qualidade devem estar estruturados para estabelecer um controle adequado e uma garantia sobre todos os processos operacionais que afetam a qualidade do produto ou serviço. Ações preventivas devem ser enfatizadas para que se evite a ocorrência de problemas sem sacrificar a capacidade de responder e de corrigir falhas que possam ocorrer. No CMMI que é um modelo desenvolvido pelo Software Engineering Institute (SEI) para melhoria da maturidade dos processos de desenvolvimento de software. O modelo descreve um caminho evolucionário de melhoria de maturidade,através do atendimento de práticas- chave distribuídas em cinco níveis de maturidade. Quanto maior o nível, maior é a maturidade dos processos de desenvolvimento de software de uma organização. Na prática de modelos de teste permite padronizar as atividades, melhorar a qualidade dos produtos de software, melhorar a curva de aprendizado dos profissionais, otimizar o controle dos produtos e a medição e uso de indicadores, entre outros benefícios.
O processo de software envolve métodos, ferramentas e pessoas. Esse conjunto deve estar integrado para que um processo funcione de maneira eficaz. Para um processo funcionar corretamente, deverá ter:
•	Procedimentos e métodos que descrevam a relação entre as tarefas;
•	Ferramentas e equipamentos que ofereçam suporte à realização das tarefas, facilitando e automatizando o trabalho;
•	Pessoas com perfil adequado, treinadas nos métodos e nas ferramentas para poderem realizar as atividades previstas, adequadamente.
9. EMPREENDEDORISMO
No empreendedorismo, é compreender os diferentes tipos de organizações envolvendo conceitos de administração, abordando questões históricas e fundamentando as principais bases das teorias administrativas. Mostra a função e o papel da administração e do administrador no que nos traz uma visão integrada do processo gerencial e também do papel dos dirigentes no contexto das organizações.
Todo negócio envolve necessariamente o ato de produzir ou vender um produto ou de prestar um serviço. Um produto é um bem concreto: algo que se pode pegar, ver e apalpar. Uma mercadoria ou um bem que pode ser destinado ao consumo (bens consumo) ou à produção de outros bens (bens de produção); um bem ou produto é um complexo de atributos tangíveis e intangíveis, incluindo embalagem, cor, prestígio do varejista, serviços proporcionados pelo produtor ou varejista, que o comprador aceita como satisfatórios para suas necessidades e desejos. Mas um serviço é também uma atividade especializada (CHIAVENATO, 2008).
Segundo Chiavenato (2008), o objetivo de um negócio é obter lucro a partir da comercialização de bens ou serviços que atendam às expectativas e desejos da sociedade. A Administração estratégica integra o planejamento estratégico e a Administração em um único processo, sendo que o primeiro se torna uma atividade contínua em que os administradores são encorajados a pensar estrategicamente, focando na visão estratégica de longo prazo, assim como em questões táticas e operacionais em curto prazo (BATEMAN; SNELL, 1998).
No clima organizacional um conjunto de fatores e itens próprios é que se distingue uma organização da outra, que influencia no comportamento de indivíduos. A cultura organizacional é um sistema sociocultural que revela a identidade da organização a partir de padrões de comportamento. Qualquer modificação ou transformação na forma como uma organização funciona, seja na composição dos seus membros, nos recursos utilizados ou nas tarefas executadas caracteriza mudança organizacional.
O empreendedorismo empregamos em todos os processos do projeto, pois se trata de uma atividade em equipe onde se tornou possível colocar em prática tudo que aprendemos durante o curso despertando o espírito empreendedor de todo o grupo.
9.1. Empreendedores do Acesso Fácil
Empreendedor pode ter várias características, logo abaixo algumas delas. De acordo com Dornelas (2008), os empreendedores de sucesso possuem as seguintes:
•	Iniciativa: são pessoas que não ficam esperando que os outros (o governo, o empregador, o parente, o padrinho) venham resolver seus problemas. A iniciativa, enfim, é a capacidade daquele que, tendo uma adversidade qualquer, age: arregaça as mangas e parte para a solução;
•	Persistência: por estar motivado, convicto, entusiasmado e crente nas possibilidades, o empreendedor é capaz de persistir até que as coisas comecem a funcionar adequadamente;
•	Autoconfiança: o empreendedor tem autoconfiança, isto é, acredita em si mesmo. Se não acreditasse, seria difícil tomar a iniciativa. A crença em si mesmo faz o indivíduo arriscar mais, ousar, oferecer-se para realizar tarefas desafiadoras, enfim, torna-o mais empreendedor;
•	Aceitação dos riscos: ainda que muitas vezes seja cauteloso e precavido, a verdade é que o empreendedor os aceita em alguma medida;
•	Ausência de temor do fracasso e da rejeição: o empreendedor fará tudo o que for necessário para não fracassar, mas não é atormentado pelo medo paralisante da derrota. Pessoas com grande amor próprio e receio do fracasso preferem não tentar correr o risco de não acertar ficam, então, paralisadas;
Ou seja, os sócios-proprietários da Acesso Fácil devem ter como principais características e habilidades: 
· Visão para aproveitar as oportunidades de mercado e criação de valor; 
· Ser autoconfiante; 
· Almejar sempre por excelência; 
Empreendedores de sucesso são líderes determinados e eficazes, obcecados por oportunidades, criativos, motivados, autoconfiantes e tolerantes a incertezas e riscos. A liderança é uma das mais importantes habilidades para se conseguir ser um empreendedor bem-sucedido. “Visão é uma imagem mental de um estado futuro possível e desejável para a organização. Grandes líderes imaginam um futuro ideal para suas organizações, um futuro que vai além do comum e do que os outros possam ter considerado possível” (BATEMAN; SNELL, 1998, p. 336).
9.2. Visão futurística do projeto
A acesso Fácil está em seu início tendo muitas expectativas de sucesso, onde há muitas oportunidades de agregar opções aos cliente e parceiros, as APIs trazem uma visão de opções quase infinita em oferecer ao cliente o que há em diversos segmentos do mercado global.
Na API da Acesso Fácil podemos agregar uma API com leques para mais parceiros dando oportunidade na “Experiência de Viagem” obter mais experiências seja em compras, serviços e entre outras como demostra o fluxo abaixo. 
Imagem 3 - Fluxo de experiência do cliente
Fonte: Google – Fluxo API, 2020
Na imagem 3 observamos que agregar APIs no futuro será um ótimo empreendimento.
10. CONCLUSÃO
A realização deste projeto proporcionou ao meu conhecimento tácito, uma oportunidade para buscar mais conhecimento, que somam ao longo do curso juntamente através de várias fontes de pesquisa e práticas.
 
Abordados assuntos como segurança Física e Lógica de Redes, Empreendedorismo Gestão de Qualidade, entre outros já visto no decorrer do curso, tendo o propósito do projeto criar um plano e definição da solução uma solução completa, que interligue a necessidade do cliente com a realização completa de compras, direcionando esses negócios às empresas parceiras, e atendendo as suas necessidades, visando um crescimento futuro com tecnologia de comunicação, redundância e alta disponibilidade, não objetivando a área de TI apenas mas todo o empreendimento para agregar valores em geral aos negócios.
O projeto proporcionou uma melhor identificação dos conceitos disciplinares, avaliando os impactos provocados, o conhecimento prático como o conteúdo de fonte teórica contribuindo para um maior conhecimento e aprofundamento dos temas apresentados, servindo para aumentar o conhecimento e desenvolvimento profissional.
Neste projeto não se exige a programação de APIs inicialmente, mas sim de scripts para configuração dos equipamentos onde foi necessário a pesquisa de literaturas e curso como o fornecido pela Cisco “CCNA”, que proporcionou mais agregação de conhecimento para meu legado tácito
Conclui-se que o plano atendera o ensejo do cliente de efetuar “uma experiência de viagem” do início ao fim onde deixamos neste plano uma porta aberta para que no futuro o cliente sempre volte, portas abertas aos parceiros que desejamos com isso mais enlaces entre todos para o futuro crescimento da empresa e satisfação em geral.
REFERÊNCIAS
CCNA. Certified Network Associate Routing and Switching. Disponivel em: <https://www.cisco.com/c/pt_br/training-events/training.html>. Acesso em: 28 set. 2020.
CISCO. Treinamentos e certificações. Disponivel em: <https://www.cisco.com/c/pt_br/training-events/training.html>.Acesso em: 25 set. 2020.
CONVISAOPPSEC. APIs Security. Disponivel em: <https://blog.convisoappsec.com/api-security-na-seguranca-de-aplicacoes/>. Acesso em: 26 set. 2020.
EMBRATEL. Provedor. Disponivel em: <https://www.embratel.com.br/conectividade/banda-larga-corporativa>. Acesso em: 02 out. 2020.
EUAX. EAP (Estrutura Analítica do Projeto). Disponivel em: <https://www.euax.com.br/2018/12/eap-estrutura-analitica-projeto/>. Acesso em: 27 set. 2020.
GOOGLE. Google Scholar. Disponivel em: <https://scholar.google.com.br/>. Acesso em: 20 set. 2020.
HOMEHOST. Firewall. Disponivel em: <https://www.homehost.com.br/blog/?s=firewall>. Acesso em: 27 set. 2020.
ISO.ORG. ISO 9000: 2005. Disponivel em: <https://www.iso.org/obp/ui/#iso:std:iso:9000:ed-3:v1:es>. Acesso em: 20 set. 2020.
LABCISCO. LabCisco. Disponivel em: <http://labcisco.blogspot.com/p/laboratorios.html>. Acesso em: 25 set. 2020.
LECOM. Gestão de APIs. Disponivel em: <https://www.lecom.com.br/blog/quais-sao-as-principais-estrategias-de-gestao-de-apis/>. Acesso em: 26 set. 2020.
LINKITES.COM. APIs Futuro Modelagem. Disponivel em: <https://linkites.com/role-of-api-in-the-modern-business/>. Acesso em: 26 set. 2020.
MAISNETWORKS. Backup-Cloud. Disponivel em: <https://www.maisnetworks.com/backup.php>. Acesso em: 27 set. 2020.
RECYCARE. Green It no Pré-Negócio e no Pós-Negócio. Disponivel em: <https://www.recycare.com.br/index.html>. Acesso em: 27 set. 2020.
SEBRAE. Sebrae - Empreendedor. Disponivel em: <https://www.sebrae.com.br/sites/PortalSebrae/bis/o-que-e-ser-empreendedor,ad17080a3e107410VgnVCM1000003b74010aRCRD>. Acesso em: 20 set. 2020.
SEBRAE. Sebrae - Gestão Qualidade. Disponivel em: <https://www.sebrae.com.br/sites/PortalSebrae/artigos/fundamentos-da-gestao-da-qualidade,527e438af1c92410VgnVCM100000b272010aRCRD>. Acesso em: 19 set. 2020.
TELECO. Gestão de TI. Disponivel em: <https://www.teleco.com.br/tutoriais/tutorialprojti1/pagina_1.asp>. Acesso em: 03 out. 2020.
VIVO. Provedor. Disponivel em: <https://www.vivo.com.br/para-empresas>. Acesso em: 02 out. 2020.
WIKIPEDIA.OR. VPN- Rede privada virtual. Disponivel em: <https://pt.wikipedia.org/wiki/Rede_privada_virtual>. Acesso em: 26 set. 2020.
WIKIPEDIA.ORG. Segurança da Informação. Disponivel em: <https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o>. Acesso em: 19 set. 2020.

Continue navegando