Buscar

PIM VII Redes de Computadores UNIP (nota 9,0)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP EAD
Projeto Integrado Multidisciplinar VII
Cursos Superiores de Tecnologia
PROJETO STARTUP ACESSO FÁCIL
Apresentação de solução de Infraestrutura de TI focada em um negócio de
compras online
Polo Maceió – AL
2021
UNIP EAD
Projeto Integrado Multidisciplinar VII
Cursos Superiores de Tecnologia
PROJETO STARTUP ACESSO FÁCIL
Apresentação de solução de Infraestrutura de TI focada em um negócio de
compras online
Nome do aluno, RA e Polo UNIP:
Darlan Braga Alves Soares, RA 1870184,
Polo Maceió – AL
Curso: Superior Tecnológico em Redes
de Computadores 
Semestre: 4º
Polo Maceió – AL
2021
RESUMO
O presente trabalho tem por finalidade apresentar um projeto de solução de
infraestrutura de TI segura para que a Startup Acesso Fácil conecte-se aos seus
parceiros de negócio por meio de API’s a fim de possibilitar a interligação da
necessidade do cliente com a realização efetiva de compras, direcionando esses
negócios às empresas parceiras, uma vez que serão oferecidos produtos e serviços
através de uma experiência completa de compras online, conhecida como
“Experiência do Cliente”. Para elaborar tal projeto, foram utilizados os
conhecimentos obtidos nas disciplinas de Segurança Física e Lógica de Redes,
Empreendedorismo e Gestão da Qualidade.
Palavras-chave: API, Experiência do Cliente, Segurança Física e Lógica de Redes,
Empreendedorismo, Gestão da Qualidade
ABSTRACT
The purpose of this work is to present a project of a secure IT infrastructure
solution so that Startup Acesso Fácil connects to its business partners through APIs
in order to enable the interconnection of the customer's need with the effective
realization of purchases. , directing these businesses to partner companies, since
products and services will be offered through a complete online shopping experience,
known as “Customer Experience”. To elaborate such a project, the knowledge
obtained in the disciplines of Physical Security and Network Logic, Entrepreneurship
and Quality Management were used.
Keyword: API, Customer Experience, Physical Security and Logic of Networks,
Entrepreneurship, Quality Management
SUMÁRIO
1 INTRODUÇÃO...........................................................................................................7
2 SOBRE A STARTUP ACESSO FÁCIL......................................................................8
3 O QUE É API?............................................................................................................8
4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL........................................................8
5 REQUISITOS DA SOLUÇÃO.....................................................................................9
6 SEGURANÇA FÍSICA E LÓGICA DE REDES..........................................................9
6.1 Políticas de Segurança Física...........................................................................10
6.1.1 Controle de acesso físico............................................................................10
6.1.2 Prevenção contra causas naturais..............................................................11
6.1.3 Segurança em níveis ‘Modelo Cebola’........................................................11
6.2 Políticas de Segurança Lógica..........................................................................12
6.2.1 Firewall.........................................................................................................12
6.2.2 Segregação de rede com DMZ...................................................................14
6.2.3 Sistema de Detecção de Intrusão (IDS)......................................................15
6.2.4 Sistema de Proteção de Intrusão (IPS).......................................................17
6.2.5 Virtual LAN (VLan).......................................................................................18
6.2.6 Virtual Private Network (VPN).....................................................................19
7 TOPOLOGIA FÍSICA E LÓGICA DE REDES..........................................................21
7.1 Rede LAN...........................................................................................................21
7.1.1 Topologia Estrela.........................................................................................21
7.1.2 Topologia LAN Acesso Fácil.......................................................................22
7.2 Rede WAN.........................................................................................................23
7.2.1 Link redundante...........................................................................................23
7.2.2 Topologia WAN com redundância Acesso Fácil.........................................24
7.3 Topologia Lógica Modelo Hierárquico...............................................................24
7.4 Equipamentos de rede.......................................................................................25
8 GESTÃO DA QUALIDADE.......................................................................................26
8.1 Ferramentas de Gestão da Qualidade..............................................................27
8.2 Fluxograma dos processos de Negócio............................................................28
9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A
ACESSO FÁCIL..........................................................................................................29
9.1 App Meu Lanche................................................................................................29
9.1.1 Fluxograma App Meu Lanche.........................................................................29
9.2 Cenário Atual e perspectivas para o futuro.......................................................30
10 CONCLUSÃO.........................................................................................................31
11 REFERÊNCIAS......................................................................................................32
7
1 INTRODUÇÃO
Nos últimos anos, a procura por produtos e serviços oferecidos na rede
mundial de computadores vem aumentando drasticamente. A mudança no hábito de
consumo por parte das pessoas fez com que o mercado percebesse que a Internet,
atualmente, apresenta-se como o ambiente mais vantajoso para iniciar um negócio.
Aproveitando essa tendência de mercado, a Startup Acesso Fácil
desenvolveu uma metodologia de parceria entre empresas de ramos diferentes, que
proporciona aos clientes oferta de produtos e/ou serviços, conhecida como
“Experiência do Cliente”. Solução que leva o cliente do início ao fim de uma
experiência completa de compras online.
Diante desse contexto, apresentaremos neste projeto uma solução completa
de infraestrutura de TI, a fim de possibilitar à Acesso Fácil a consecução de seus
objetivos de negócio.
Para isso, o primeiro passo será desenvolver uma solução que adote políticas
de segurança física e lógica, para garantir que as API’s funcionem em um ambiente
seguro, a fim de minimizar os riscos de invasão aos sistemas ou a interceptação dos
dados trafegados.
Serão apresentadas também as topologias física e lógica das redes LAN e
WAN que serão implementadas na Acesso Fácil e nas empresas parceiras, bem
como os equipamentos que vão compor a infraestrutura de TI, de modo que suas
redes locais garantam níveis adequados de desempenho e interliguem-se com
segurança.
Posteriormente, serão abordadas maneiras de encontrar novas oportunidades
de negócio para a Acesso Fácil, utilizando-se de métodos de estudo de mercado
bem como de práticas de gestão corporativa para alavancar as vendas.
Por fim, falaremos um pouco sobre as práticas de Gestão da Qualidade
incorporadas no âmbito sistêmico da Startup, a fim de visualizar suas rotinas
gerenciais e produtivas paraprover serviços de qualidade continuamente.
8
2 SOBRE A STARTUP ACESSO FÁCIL
Antes de apresentarmos a Acesso Fácil, é preciso explicar o que é uma
startup. Taborda (2006), define startup como:
Pequenos projetos empresariais, ligados à investigação e desenvolvimento
de ideias inovadoras. [...] Diferenciam-se, geralmente, por serem empresas
muito dinâmicas e com um potencial de crescimento acelerado que, muitas
vezes, resulta da sua ligação às universidades e laboratórios e à utilização e
aplicação da sua tecnologia e know how no mundo empresarial.
Sendo assim, a Acesso Fácil é uma Startup que presta serviços de
consultoria, assessoria e gestão em Tecnologia da Informação. Seu principal ramo
dentro da TI é o desenvolvimento de ambientes que proporcionem, para seus
clientes, uma experiência completa em compras online.
Para isso, ela desenvolve APIs (Application Programming Interface) para
conectar-se aos sistemas de seus parceiros de negócio, permitindo que seus
clientes tenha uma experiência online completa, desde o acesso inicial, por meio de
um link ou aplicativo, passando pelos sistemas das empresas parceiras, até a
efetivação da compra.
3 O QUE É API?
A sigla API deriva da expressão inglesa Application Programming Interface,
que, traduzida para o português, pode ser compreendida como uma interface de
programação de aplicação. Ou seja, API é um conjunto de normas que possibilita a
comunicação entre plataformas através de uma série de padrões e protocolos.
Portanto, para que a solução de TI proposta neste projeto obtenha êxito, as
APIs serão necessárias para que a Acesso Fácil consiga conectar-se com as
aplicações dos seus parceiros de negócio.
4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL
O objetivo da Acesso Fácil é desenvolver uma solução completa, que
interligue a necessidade do cliente com a realização efetiva das compras,
direcionando esses negócios às empresas parceiras. Para essa interligação entre
sistemas distintos, a Acesso Fácil desenvolve APIs com seus parceiros de negócio.
9
Essa solução consiste em proporcionar a chamada “Experiência de Viagem”
aos clientes que pretendem comprar online, sem sair de casa, toda a sua trajetória
de viagem. Para isso, as API’s da Startup representarão os seguintes parceiros de
negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a
operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco
FinaCred do Brasil.
5 REQUISITOS DA SOLUÇÃO
Para fins de organização do presente projeto, serão apresentados neste
tópico os requisitos necessários para que a solução em TI da Acesso Fácil
possibilite colocar em prática o negócio pretendido. Sendo assim, os requisitos
gerais serão abordados neste projeto em tópicos, divididos da seguinte maneira:
• Políticas de Segurança Física e Lógica de redes;
• Políticas de Gestão da Qualidade;
• Novas oportunidades de negócio para a Acesso Fácil.
6 SEGURANÇA FÍSICA E LÓGICA DE REDES
Segurança física é a forma de proteger equipamentos e informações contra
usuários que não possuem autorização para acessá-los. Enquanto que a segurança
lógica é um conjunto de recursos executados para proteger o sistema, dados e
programas contra tentativas de acessos de pessoas ou programas desconhecidos.
Diante disso, é importante destacar que a segurança da infraestrutura de TI
foi um dos principais desafios encarados neste projeto. Foi necessário que a Acesso
Fácil elaborasse um esquema de topologias e segurança física e lógica de redes, de
modo a garantir a confidencialidade, integridade e disponibilidade dos dados.
10
6.1 Políticas de Segurança Física
Para garantir a segurança física dos ativos da rede da Acesso Fácil e dos
seus parceiros de negócio, foram avaliados alguns pontos necessários para
prevenção de riscos, tais como:
• Possibilidade de Incêndios;
• Treinamento de pessoal;
• Danos pela água;
• Climatização;
• Eletricidade;
• Controle de acesso de usuários.
Diante desse contexto, a segurança física pode ser abordada sob duas
formas:
• Segurança de acesso – trata das medidas de proteção contra o acesso
físico não autorizado;
• Segurança ambiental – trata da prevenção de danos por causas naturais.
6.1.1 Controle de acesso físico
Para que haja um devido controle de acesso físico aos ativos da rede da
Acesso Fácil e dos seus parceiros, recomendou-se a adoção de algumas
estratégias, tais como:
• Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção
predial, vigilância, etc);
• Não instalar em áreas de acesso público equipamentos que permitam o
acesso à rede interna da corporação;
11
• Orientar os funcionários para que não deixem ligados computadores sem a
devida supervisão, principalmente no horário das refeições ou quando se
ausentarem por tempo prolongado;
• Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso
restrito (fechaduras eletrônicas, câmeras de vídeo, alarmes, etc);
• Proteger as linhas telefônicas internas e externas com dispositivos contra
“grampos”;
• Proteger fisicamente as unidades de backup e restringir o acesso a
computadores e impressoras que possam conter dados confidenciais.
6.1.2 Prevenção contra causas naturais
Para combater possíveis danos por causas naturais, é necessário que a
Acesso Fácil e seus parceiros de negócio implantem os seguintes sistemas:
• Detectores de fumaça;
• Sirenes;
• Alarmes de incêndio;
• Acionadores de água para combate a incêndio;
• Geradores de energia elétrica etc.
6.1.3 Segurança em níveis ‘Modelo Cebola’
Um das soluções de segurança física de redes praticadas no mercado é o
‘Modelo Cebola’ para definição de segurança em níveis. Portanto, sugere-se que
este método seja implantado nas empresas envolvidas no negócio. A imagem
abaixo retrata um pouco do funcionamento deste modelo:
12
6.2 Políticas de Segurança Lógica
Segurança Lógica é a forma como um sistema é protegido, seja por softwares
ou regras de restrições de acesso. Normalmente é considerada como proteção
contra ataques, mas também significa proteção de sistemas contra erros não
intencionais, como remoção acidental de importantes arquivos de sistema ou
aplicação. Fazendo com que o Emprego de recursos tecnológicos nos processos,
como por exemplo, utilização de firewalls, antivírus, anti-spam entre outros, sejam
extremamente necessários.
No caso, a Acesso Fácil decidiu implantar, em sua rede e nas redes dos seus
parceiros, uma infraestrutura de segurança lógica completa, utilizando sub-redes
DMZ, IPS, IDS, Firewalls, Anti-vírus, Controles de Acesso, Criptografias, Vlans e
VPNs. A seguir, serão detalhados cada componente citado.
6.2.1 Firewall
Com o avanço das redes de computadores e a possibilidade de conectar
praticamente qualquer computador a outro, um grande problema surgiu aos
administradores de rede, a possibilidade de um intruso acessar uma rede privada se
passando por um usuário legítimo e ter acesso a informações sigilosas. (CARUSO &
STEFFEN, 2006). Além disso, conforme TANEMBAUM (2003), existe ainda o
Figura 1: 'Modelo Cebola' de segurança em níveis. Disponível em:
https://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de
_seguranca_aula_02.pdf
13
problema dos vírus e worms, que podem burlar a segurança e destruir dados
valiosos.
Para ajudar a manter as redes mais seguras, os Firewalls remetem à idéia de
uma única passagem para os dados, onde todos são analisados antes de serem
liberados e, de fato, o que acontece é exatamente isso, todo o tráfego de uma rede
passa obrigatoriamente por uma estação de controle para ser analisado, caso não
encontre nenhuma restrição, o Firewall liberao pacote e este segue para seu
destino, caso contrário, é sumariamente descartado.
Sendo assim, a Acesso Fácil decidiu que sua rede local e a dos seus
parceiros deveriam ter Firewalls para protegê-las de ataques externos. Seguem
abaixo os modelos escolhidos para implementação:
Figura 2: Firewall NGFW Fortinet FortiGate FG-30E. Disponível em:
https://www.firewall1.com.br/firewall/fortigate/fortinet-fortigate-30e-unified-threat-protection-utp--p?
gclid=CjwKCAjwy42FBhB2EiwAJY0yQk3t9y6B1S8pCUIRV_xiNRxCrHmuHz3c6uWFnyzPAs0CaH
LjRpGM7RoCHdwQAvD_BwE
Figura 3: Firewall Cisco ASA 5500-X. Disponível em:
https://www.cisco.com/c/pt_br/products/security/asa-firepower-
services/index.html
14
6.2.2 Segregação de rede com DMZ
DMZ é uma sigla para Demilitarized Zone (Zona Desmilitarizada em
português). É uma sub-rede que se situa entre uma rede confiável (a rede da
organização, por exemplo) e uma rede não confiável (geralmente a internet),
provendo assim isolamento físico entre as duas redes, garantido por uma série de
regras de conectividade mantidas no firewall. O aspecto do isolamento físico do
DMZ é importante para garantir que a internet acesse apenas os servidores isolados
no DMZ, ao invés de acessar diretamente a rede interna da sua organização. Os
servidores mais comumente encontrados no DMZ são os de e-mail, FTP, e HTML.
6.2.2.1 DMZ com arquitetura Multiple Firewall
É a arquitetura considerada a mais segura quando se utiliza um DMZ. Utiliza
mais de um firewall (geralmente dois), onde o primeiro, também chamado de firewall
exterior ou de "front-end" é utilizado para direcionar o tráfego da internet para a DMZ
apenas, enquanto os demais são utilizados para direcionar o tráfego da DMZ para a
rede interna. Esse tipo de arquitetura é considerado mais seguro pois para que a
rede interna seja comprometida, é necessário que os dois firewalls sejam
comprometidos. Por isso, quando essa arquitetura é utilizada, é comum que se
usem firewalls de fabricantes diferentes, pois é mais difícil que as falhas de
segurança encontradas no produto de um fabricante sejam encontradas no produto
de outro, tornando assim a rede mais segura e confiável. 
Sendo assim, segue sugestão de arquitetura de rede com DMZ para ser
implantada na Acesso Fácil e nas redes de seus parceiros.
Figura 4: Exemplo de Sub-rede DMZ. Fonte:
Google Imagens, 2021.
15
6.2.3 Sistema de Detecção de Intrusão (IDS)
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) é um
monitorador de processos que acontece em uma rede ou em determinado host, com
o objetivo de analisar o fluxo de dados a fim de detectar possíveis intrusões. Esse
sistema tem a capacidade de prever e reconhecer potenciais ataques, identificá-los
e emitir um alerta aos administradores da rede. Conforme Silva,
Sistemas de detecção de intrusão (IDS – Intrusion Detection System) são
ferramentas de software ou appliance utilizadas em conjunto com outros
mecanismos de segurança tais como firewalls, antivírus e mecanismos de
criptografia para reforçar a segurança de um ambiente de rede, relatando
eventos suspeitos ou impedindo que ações maliciosas tenham êxito e se
propaguem pela rede. (2008, p.57)
6.2.3.1 Tipos de IDS
Nakamura (2007) classifica dois tipos primários de IDS, que são Host-Based
Intrusion Detection System – HIDS e Network-Based Intrusion Detection System
NIDS. Além destes dois tipos, foi desenvolvido o Hybrid IDS, que abrange
características dos dois sistemas listados anteriormente. 
No caso, como a Acesso Fácil decidiu por utilizar IDS híbrido, será
apresentado o funcionamento apenas desse modelo, conforme tópico a seguir.
Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS)
IDS Híbrido é simplesmente a combinação de um IDS de rede (NIDS) com um
local (HIDS). Este sistema de detecção de intrusão trabalha como se fosse um
NIDS, porém esse procedimento é feito na forma de um HIDS, pois ele analisa
somente pacotes endereçados ao próprio sistema. Dessa forma, a desvantagem
com relação ao desempenho, que ocorre no NIDS, é descartada. No entanto, surge
outro problema, a escalabilidade, o sistema híbrido é instalado em cada host
(NAKAMURA, 2007).
Portanto, sugere-se que a arquitetura de rede da Acesso Fácil e dos seus
parceiros tenham uma solução de IDS Híbrido conforme a figura abaixo:
16
A Acesso fácil definiu que as ferramentas ideais para realizar a função de IDS
na rede seriam o SNORT, fazendo a parte de detecção em rede, e o OSSEC,
realizando a detecção em host. Ambos são soluções open source. Abaixo, seguem
as telas dos dois softwares:
Figura 5: Exemplo de implementação de um IDS Híbrido. Disponível
em: https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm
Figura 6: Tela do SNORT. Disponível em: https://dataunique.com.br/wp-
content/uploads/2020/04/4.png
17
6.2.4 Sistema de Proteção de Intrusão (IPS)
O Sistema de Prevenção de Intrusão (Intrusion Prevention System - IPS) é
um complemento do IDS, ele acrescenta à detecção de ataques, a possibilidade de
prevenção. Ambos IDS e IPS necessitam de uma base de dados de assinaturas
conhecidas para realizar a comparação com possíveis ataques. No entanto, o IDS
se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao
administrador da rede, o IPS opera “inline” na rede, adotando medidas adicionais
para bloquear as intrusões em tempo real. Embora sejam conceitos similares,
aparentemente tenham as mesmas funções e até possam substituir firewalls, cada
uma delas na verdade oferece uma camada a mais de proteção à rede (DOHERTY
et al., 2008).
Assim como o IDS, o IPS também se divide em 2 tipos: o Sistema de
prevenção de intrusão baseado em host (HIPS) e o Sistema de prevenção de
intrusão baseado em rede (NIPS). No caso, tanto o SNORT quanto o OSSEC
possuem respectivamente a função de prevenção em rede e host.
Figura 7: Tela do OSSEC. Disponível em: https://cooperati.com.br/2011/08/deteccao-de-
intrusao-com-ossec/
18
6.2.5 Virtual LAN (VLan)
Uma VLAN é basicamente uma rede lógica onde podemos agrupar várias
máquinas de acordo com vários critérios (ex. grupos de utilizadores, por
departamentos, tipo de tráfego, etc). 
As VLANs permitem a segmentação das redes físicas, sendo que a
comunicação entre entre máquinas de VLANs diferentes terá de passar
obrigatoriamente por um router ou outro equipamento capaz de realizar
encaminhamento, que será responsável por encaminhar o tráfego entre redes
(VLANs) distintas.
A constituição de VLANs numa rede física, pode se dar por diversas
questões, como:
• Organização – Diferentes departamentos/serviços podem ter a sua própria
VLAN. Uma mesma VLAN pode ser configurada ao longo de vários switchs,
permitindo assim que utilizadores do mesmo departamento/serviço estejam
em locais físicos distintos (ex. Utilizador A – Polo 1, utilizador B – Polo2) da
mesma organização.
• Segurança – Pelas questões que já foram referidas acima, ou por exemplo,
para que os utilizadores de uma rede não tenham acesso a determinados
servidores;
• Segmentação – Permite dividir a rede física, em redes lógicas mais
pequenas e assim tem um melhor controle/gestão em nível de
utilização/tráfego.
Portanto, com a utilização de VLANs nas redes locais da Acesso Fácil e das
empresas parceiras, será possível separar logicamente a rede, por exemplo, por
departamentos, como Financeiro, Marketing, Comercial, Administração, Servidores
etc, a fim de garantir que os usuários internos não acessem servidores ou máquinas
que não pertençam ao seu departamento.
19
Na figura a seguir, pode-se visualizar a divisão lógica da rede da Acesso
Fácil, utilizando como exemplo as máquinas dosdepartamentos Financeiro e
Vendas: 
6.2.6 Virtual Private Network (VPN)
 VPN (Virtual Private Network), ou Rede Privada Virtual, é uma ferramenta
muito importante para garantir a segurança das informações pessoais e
empresariais. Isso porque ela proporciona o tráfego de dados de forma segura e
também possibilita o acesso a uma rede corporativa interna, mesmo que o
colaborador esteja trabalhando em casa.
Desse modo, ela garante mais segurança tanto no envio e recebimento como
no compartilhamento de dados. Como todas essas características são muito
importantes para qualquer ambiente empresarial, ela se tornou um item bastante
procurado pelos gestores.
Existem vários tipos de VPN, sendo que algumas das mais comuns são
PPTP, Site to Site, L2TP, IPSec, MPLS e VPN híbrida. Contudo, mais importante do
que entender as diferenças entre os muitos modelos é compreender o nível de
proteção de cada uma delas e as vantagens da opção corporativa.
Figura 8: Separação de departamentos com VLAN. Disponível em:
https://www.alura.com.br/artigos/como-configurar-vlans-em-dispositivos-cisco
20
6.2.6.1 Funcionamento da VPN
Quando o usuário conecta o computador (ou um dispositivo móvel, como um
celular) a uma VPN, o equipamento passa a operar como se ele estivesse na
mesma rede daquela tecnologia. Assim, todo o tráfego começa a ser enviado por
uma conexão segura.
Como o equipamento se comporta como se estivesse em uma rede local
(como uma conexão corporativa na sede de uma empresa), isso faz com que o
usuário consiga acessar, com segurança, os recursos próprios daquela rede —
mesmo se ele esteja em outro estado ou país, por exemplo.
Sendo assim, para que as APIs da Acesso Fácil comuniquem-se de forma
segura com os sistemas dos seus parceiros de negócio, é indispensável a
implantação de um VPN, conforme esquematizado na figura abaixo:
Figura 9: Esquema de VPN. Disponível em:
https://www.passeidireto.com/lista/91872533-pim-vii/arquivo/71144461-pim-vii-redes-de-computadores
21
7 TOPOLOGIA FÍSICA E LÓGICA DE REDES
Neste tópico, serão apresentadas as soluções de topologia física e lógica que
serão implementadas nas redes LAN e WAN da Acesso fácil e dos demais parceiros
de negócio.
A topologia em rede é o arranjo ou relacionamento dos dispositivos de rede e
as interconexões entre eles. As topologias LAN e WAN podem ser visualizadas
como física e lógica. A seguir serão abordados esses conceitos.
7.1 Rede LAN
LAN é Local Área Network. Este termo geralmente se refere a redes de
computadores restritas a um local físico definido como uma casa, escritório ou
empresa em um mesmo prédio. Uma rede sem fio de uma empresa também faz
parte da LAN. O que realmente limita a rede LAN é uma faixa de IP restrita à
mesma, com uma máscara de rede comum. As topologias LAN são geralmente
ponto a ponto ou estrela. No caso, o modelo de topologia física implementado pela
Acesso Fácil foi o Estrela. 
7.1.1 Topologia Estrela
A topologia estrela é caracterizada por um elemento central que "gerencia" o
fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó,
daí surgiu a designação "Estrela". Toda informação enviada de um nó para outro
deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o
processo muito mais eficaz, já que os dados não irão passar por todas as estações.
O concentrador encarrega-se de rotear o sinal para as estações solicitadas,
economizando tempo. 
Existem também redes estrela com conexão passiva (similar ao barramento),
na qual o elemento central nada mais é do que uma peça mecânica que atrela os
"braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma
que o faria em redes com topologia barramento. Mas este tipo de conexão passiva é
mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os
22
dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresentam
um custo tão elevado se levarmos em consideração as vantagens que são
oferecidas.
7.1.2 Topologia LAN Acesso Fácil
Sendo assim, segue abaixo uma figura demonstrando a topologia física da
rede LAN da Acesso Fácil:
Figura 11: Topologia rede LAN da Acesso Fácil. Fonte: Próprio autor.
Figura 10: Topologia Estrela. Disponível em Google Imagens, 2021.
23
7.2 Rede WAN
Ao contrário de uma LAN, que você conheceu mais no tópico anterior, uma
rede WAN ( Wide Area Network ou Rede de Área Ampla em português) é criada
para proporcionar uma comunicação em distâncias mais longas. Dessa forma, em
muitas ocasiões, a função de uma rede WAN será conectar diferentes LANs.
Uma WAN também pode ser utilizada para realizar a conexão de redes de
área metropolitanas, as chamados MANs. Assim como nas redes LAN, uma rede
Wan também pode ser ligada a outras redes através de linhas de comunicação sem
fio, mas nesse caso, também pode ser feito através de cabos, devido a distância,
que pode chegar a ser de países diferentes. 
7.2.1 Link redundante
Para alguns modelos de negócio, qualquer minuto off-line, pode se tornar um
desastre. É o caso de quem trabalha com um e-commerce direto. Uma empresa que
vende produtos online direto no seu site não se pode dar o direito de estar off-line,
com o risco de grandes prejuízos no momento e também para o seu posicionamento
no mercado e até em mecanismos de busca, como o Google.
Por isso, é de extrema importância para um negócio e sua sustentabilidade,
aferir com precisão o valor do prejuízo em horas ou minutos de uma queda de
conexão, contabilizando aí tudo o que essa situação envolve entre os danos mais
Figura 12: Demonstração de rede WAN. Disponível em: Google
Imagens, 2021
24
facilmente calculáveis e os intangíveis, definir quais estratégias para minimizar ou
neutralizar situações como essa.
Uma solução primária e vital nesse sentido é a adesão de um link de acesso
redundante. Ele é o plano de contingência número um em caso de queda ou
oscilação do seu link principal e vai garantir, além da qualidade e velocidade da
conexão, segurança e estabilidade.
7.2.2 Topologia WAN com redundância Acesso Fácil
Considerando as explicações dos tópicos anteriores, segue abaixo uma
imagem com a implementação da rede WAN com link redundante para a rede da
Acesso Fácil:
7.3 Topologia Lógica Modelo Hierárquico
Por ser a centralizadora das operações, a topologia usada na empresa
Acesso Fácil foi baseada no modelo hierárquico, tendo em vista ela possuir
benefícios como escalabilidade, redundância, desempenho, segurança e
gerenciamento, facilitando, assim, a solução de problemas futuros.
Figura 13: Topologia WAN com link redundante. Fonte: Próprio autor.
25
7.4 Equipamentos de rede
Para o presente projeto, considerando a topologia pretendida pela Acesso
Fácil, que prevê alta escalabilidade e disponibilidade, definiu-se que os
equipamentos de rede seriam os modelos Cisco 2960 SERIES GIGABIT layer 2, o
Switch Cisco WS-C3560G-48TS-S layer 3 e o Roteador Cisco Isr4331br/k9.
Figura 14: Topologia Modelo Hierárquico. Disponível em:
https://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/
Figura 15: Cisco 2960 SERIES GIGABIT layer 2. Fonte: Google, 2021.
26
8 GESTÃO DA QUALIDADE
A gestão de qualidade é uma estratégia de busca contínua por elevados
padrões, visando melhorar o desempenho das pessoas, os processos, os produtos e
o próprio ambiente de trabalho. Para tanto, são utilizadas filosofias, métodos e
tecnologias que são aplicadas à empresa.
A grande expansão da concorrência nos últimos tempos têm obrigado as
organizações a se preocuparem com a qualidade de seus produtos e serviços, para
reforçarem suas vantagens competitivas. Uma série de fatores afeta negativamente
— em termosde qualidade e produtividade — o desempenho e a competitividade
das empresas, tais como:
• capacitação deficiente de recursos humanos;
• modelos gerenciais ultrapassados;
• tomada de decisões sem sustentação e cruzamento de dados e fatos;
• posturas e atitudes que não promovem a melhoria contínua.
Figura 16: Switch Cisco WS-C3560G-48TS-S layer
3. Fonte: Google imagens, 2021.
Figura 17: Roteador Cisco Isr4331br/k9. Fonte:
Google imagens, 2021.
27
Com base na Norma ISO 9001, pode-se definir que os 8 pilares da gestão da
qualidade são:
• Foco no cliente
• Liderança proativa
• Melhoria contínua
• Decisão baseada em fatos
• Boa relação com os fornecedores
• Visão sistêmica
• Gerenciamento por processos
• Conscientização de todos os colaboradores
Ainda de acordo com a norma ISO 9001, temos 7 benefícios gerados à
organização com a implantação de políticas de gestão da qualidade, a saber:
• Melhor desempenho empresarial
• Satisfação do cliente
• Consistência dos produtos
• Implementação das melhores práticas
• Produtividade
• Aumento do desempenho financeiro
• Melhoria da comunicação interna
8.1 Ferramentas de Gestão da Qualidade
Existem diversas ferramentas ligadas à gestão da qualidade. Cada uma conta
com diferentes modelos de identificação de problemas, sendo capazes de definir os
caminhos para se alcançar a qualidade. As principais são:
• Análise SWOT
28
• Diagrama de Pareto
• Diagrama de Ishikawa
• Ciclo PDCA
• Fluxograma
• Folhas de verificação
• Histograma
• Diagrama de dispersão
• Cartas de controle
• Método 5W2H
8.2 Fluxograma dos processos de Negócio
A fim de atender aos princípios da Norma 9001, bem como garantir a entrega
de um serviço de qualidade de forma contínua, a Acesso Fácil elaborou um
fluxograma para representar o passo a passo dos processos a serem realizadas no
âmbito da organização, conforme figura abaixo:
Figura 18: Fluxograma de Negócio da Acesso Fácil. Disponível em:
https://www.passeidireto.com/lista/91872533-pim-vii/arquivo/71144461-pim-vii-redes-de-
computadores
29
9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A
ACESSO FÁCIL
Observando que seu negócio com API’s tem-se mostrado uma tendência de
mercado, e considerando a grande demanda nele por este tipo de serviço, a Acesso
Fácil percebeu que tem grande potencial para crescer e decidiu ir em busca de
novas oportunidades de negócio.
9.1 App Meu Lanche
Desta vez, ela percebeu que um ótima oportunidade para trabalhar com APIs
é no ramo de vendas online de alimentos do tipo delivery. Portanto, ao entrar em
contato com algumas empresas interessadas, a Acesso Fácil acabou fechando uma
parceria com algumas empresas para participar do seus novo negócio.
9.1.1 Fluxograma App Meu Lanche
Após fechar negócio com alguns restaurantes e lanchonetes, a Acesso Fácil
desenvolveu seu novo Fluxograma para os negócios vinculados ao App Meu
Lanche, conforme figura abaixo:
Figura 19: Fluxograma App Meu Lanche
30
9.2 Cenário Atual e perspectivas para o futuro
Mesmo com contratos fechados e em andamento, e ainda com uma saúde
financeira boa, a Acesso Fácil acredita que ela pode melhorar ainda mais seus
processos, produtos e serviços. Seu objetivo é cada vez mais oferecer o serviço de
excelência e qualidade, uma vez que já há o interesse de novas empresas no ramo,
que se tornarão concorrentes.
Portanto, a Acesso Fácil vem se estruturando para melhorar a cada dia seus
APPs, principalmente no que diz respeito à UI e UX, ou em português, ‘Interface de
usuário’ e ‘Experiência do usuário’., além de ampliar sua rede de parceiros, a fim de
continuar agregando seu porrifólio de produtos e serviços.
31
10 CONCLUSÃO
A ideal principal desse projeto foi apresentar uma solução de infraestrutura de
TI para que a empresa Acesso Fácil conseguisse, por meio de suas API’s, pôr em
prática seus objetivos de negócio.
Colocar em prática um negócio totalmente digital requer muito investimento,
como planejamento, habilidades específicas, tempo, dinheiro, parcerias entre outros.
Desde o planejamento, até o aplicativo em produção, muitos detalhes foram
planejados no caminho.
Primeiramente, viu-se que trabalhar com um negócio online, com uso de
API’s, requer uma solução de TI com altíssimo nível de segurança e disponibilidade,
uma vez que todo o negócio da empresa trafega pela internet, e portanto, é
necessário um serviço ininterrupto e, principalmente, atenção redobrada contra
possíveis ataques aos sistemas vinculados à empresa e aos aplicativos ou sites dos
parceiros envolvidos.
O processo produtivo é outro ponto importante em um negócio. Foram
apresentados, por exemplo, fluxos de atividades definidos pela Acesso Fácil, os
quais foram cruciais para que houvesse um mínimo de padrão de qualidade na
condução dos processos e, consequentemente, na prestação de serviços aos
clientes.
Também foi verificado que a Acesso Fácil conseguiu se manter no mercado
porque a mesma adotou métodos de gestão de empreendedorismo que a fizeram
uma empresa ímpar no mercado. Por meio dessa gestão inovadora, ela acabou
trazendo novas oportunidades de negócio, agregando seu portfólio de produtos e
serviços.
Infelizmente, não há para onde fugir. Para o presente e futuro, a TI estará em
todos os negócios. As organizações, sejam elas digitais ou não, devem se atualizar
o quanto antes, ou estarão fadadas ao fracasso por não terem aderido à era dos
negócios digitais.
32
11 REFERÊNCIAS
REMIPE, Revista de Micro e Pequenas Empresas e Empreendedorismo da Fatec,
Osasco V. 3, N° 2, jul. - dez. 2017.
Pinheiro, Prof. José Maurício S.. Auditoria e Análise de Segurança da
Informação. Segurança Física e Lógica. UGB, 2009.
Claro, João Ricardo. Sistemas IDS e IPS – Estudo e aplicação de ferramenta
open source em ambiente Linux. Passo Fundo, 2015. IFSUL
Techtudo. O que é API e para que serve? Cinco perguntas e respostas
Disponível em: <https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que-
serve-cinco-perguntas-e-respostas.ghtml> Acesso em 15 de maio de 2021.
Synnex. QUAL A DIFERENÇA ENTRE SEGURANÇA FÍSICA E SEGURANÇA
LÓGICA? Disponível em: <https://digital.br.synnex.com/qual-a-diferenca-entre-
seguranca-fisica-e-seguranca-logica?
hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26c> Acesso em 15 de maio de 2021.
Teleco. Redes de Computadores I: Segurança Lógica Disponível em:
<https://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp> Acesso em 16 de maio
de 2021.
Cisco. Cisco ASA 5500-X com FirePOWER Services Disponível em:
<https://www.cisco.com/c/pt_br/products/security/asa-firepower-services/index.html>
Acesso em 17 de maio de 2021.
UFRJ, GTA. IDS – Conceito e classificação Disponível em:
<https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm> Acesso em 18 de maio de
2021.
Tecnologia e redes blogspot. Para que serve uma VLAN? Disponível em:
<http://tecnologiaerede.blogspot.com/2012/04/para-que-serve-uma-vlan.html>
Acesso em 18 de maio de 2021.
Telium. A importância de um link de acesso redundante para seu negócio.
Disponível em: <https://telium.com.br/blog/a-importancia-de-um-link-de-acesso-
redundante-para-seu-negocio> Acesso em 18 de maio de 2021.
https://telium.com.br/blog/a-importancia-de-um-link-de-acesso-redundante-para-seu-negocio
https://telium.com.br/blog/a-importancia-de-um-link-de-acesso-redundante-para-seu-negocio
http://tecnologiaerede.blogspot.com/2012/04/para-que-serve-uma-vlan.html
https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm
https://www.cisco.com/c/pt_br/products/security/asa-firepower-services/index.html
https://www.teleco.com.br/tutoriais/tutorialitil/pagina_4.asp
https://digital.br.synnex.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica?hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26c
https://digital.br.synnex.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica?hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26chttps://digital.br.synnex.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica?hsFormKey=2bf71dbecab3f65e6c1e78dfdecbb26c
https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que-serve-cinco-perguntas-e-respostas.ghtml
https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que-serve-cinco-perguntas-e-respostas.ghtml
33
Comutadores. Modelo de Rede Hierárquica Disponível em:
<https://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/>
Acesso em 18 de maio de 2021.
https://www.comutadores.com.br/modelo-de-rede-hierarquica-parte-1-de-2/
	1 INTRODUÇÃO
	2 SOBRE A STARTUP ACESSO FÁCIL
	3 O QUE É API?
	4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL
	5 REQUISITOS DA SOLUÇÃO
	6 SEGURANÇA FÍSICA E LÓGICA DE REDES
	6.1 Políticas de Segurança Física
	6.1.1 Controle de acesso físico
	6.1.2 Prevenção contra causas naturais
	6.1.3 Segurança em níveis ‘Modelo Cebola’
	6.2 Políticas de Segurança Lógica
	6.2.1 Firewall
	6.2.2 Segregação de rede com DMZ
	6.2.2.1 DMZ com arquitetura Multiple Firewall
	6.2.3 Sistema de Detecção de Intrusão (IDS)
	6.2.3.1 Tipos de IDS
	Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS)
	6.2.4 Sistema de Proteção de Intrusão (IPS)
	6.2.5 Virtual LAN (VLan)
	6.2.6 Virtual Private Network (VPN)
	6.2.6.1 Funcionamento da VPN
	7 TOPOLOGIA FÍSICA E LÓGICA DE REDES
	7.1 Rede LAN
	7.1.1 Topologia Estrela
	7.1.2 Topologia LAN Acesso Fácil
	7.2 Rede WAN
	7.2.1 Link redundante
	7.2.2 Topologia WAN com redundância Acesso Fácil
	7.3 Topologia Lógica Modelo Hierárquico
	7.4 Equipamentos de rede
	8 GESTÃO DA QUALIDADE
	8.1 Ferramentas de Gestão da Qualidade
	8.2 Fluxograma dos processos de Negócio
	9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A ACESSO FÁCIL
	9.1 App Meu Lanche
	9.1.1 Fluxograma App Meu Lanche
	9.2 Cenário Atual e perspectivas para o futuro
	10 CONCLUSÃO
	11 REFERÊNCIAS

Outros materiais