Buscar

REDE VII REGULAR 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2
UNIP EAD
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia em
Redes de Computadores
UMA STARTUP DENOMINADA XPERIENCE
PROJETO INTEGRADO MULTIDISCIPLINAR PIM VII
2021
UNIP EAD
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia em
Redes de Computadores
UMA STARTUP DENOMINADA XPERIENCE
PROJETO INTEGRADO MULTIDISCIPLINAR PIM VII
2021
RESUMO
Este trabalho visa desenvolver uma solução de infraestrutura de segurança física e lógica para proporcionar a chamada “experiência de viagem” aos clientes que desejam comprar online, ficar em casa e viajar até a startup Empresa. as necessidades dos clientes com a efetiva realização de compras, e direciona esses negócios para empresas parceiras. O objetivo deste projeto integrado multidisciplinar é aplicar os conhecimentos adquiridos nas disciplinas de segurança física e lógica de rede, empreendedorismo e gestão da qualidade para desenvolver soluções de infraestrutura de segurança física e lógica para proporcionar a chamada “experiência de viagem” aos clientes que desejam Comprar online, sem sair de casa durante a viagem, e estabelecer uma infraestrutura segura para os parceiros e clientes do Empresa acessarem. A metodologia desta pesquisa, os estudos de caso introduzidos neste manual (PIM), os temas deste semestre: segurança física e redes lógicas, empreendedorismo e gestão da qualidade. A conclusão é que a infraestrutura detalhada nesta obra trará segurança física e lógica, proporcionando a chamada “experiência de viagem” para que os clientes do Empresa possam comprar online sem sair de casa durante todo o trajeto. 
Palavras-Chave: Segurança Física e Lógica. Topologia Física. Empreendedorismo.
ABSTRACT
This work aims to develop a physical and logical security infrastructure solution to provide a so-called “travel experience” to customers who want to shop online, stay at home and travel to the startup Empresa. the needs of customers with effective purchases, and directs these businesses to partner companies. The aim of the multidisciplinary integrated project is to apply the knowledge acquired in the disciplines of physical security and network logic, entrepreneurship and quality management to provide physical and logical security solutions to provide a so-called “travel experience” to customers who want to Buy Buy Buy online, without leaving home during the trip, and establishing a secure infrastructure for the Company's partners and customers to access. The methodology of this research, the case studies introduced in this manual (PIM), the themes of this semester: physical security and logical networks, entrepreneurship and quality management. The conclusion is that a detailed infrastructure in this work will bring physical and logical security, providing a so-called “travel experience” so that the Company's customers can shop online without leaving their home during the entire journey.
Keywords: Physical and Logical Security. Physical Topology. Entrepreneurship.
SUMÁRIO
1.	INTRODUÇÃO	5
2.	SEGURANÇA FÍSICA E LÓGICA DE REDES	6
2.1.	Políticas de Segurança Física	7
2.2.	Controle de acesso físico	7
2.3.	Segurança em níveis ‘Modelo Cebola’	8
2.4.	Políticas de Segurança Lógica	8
2.5.	Firewall	8
2.6.	Segregação de rede com DMZ	9
2.7.	DMZ com arquitetura Multiple Firewall	9
2.8.	Sistema de Detecção de Intrusão (IDS)	10
2.9.	Tipos de IDS	10
2.10.	Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS)	10
2.11.	Sistema de Proteção de Intrusão (IPS)	11
2.12.	Virtual LAN (VLan)	11
2.13.	Virtual Private Network (VPN)	12
2.14.	Funcionamento da VPN	12
3.	TOPOLOGIA FÍSICA E LÓGICA DE REDES	13
3.1.	Rede LAN	13
3.2.	Topologia Estrela	13
3.3.	Rede WAN	14
3.4.	Link redundante	14
4.	GESTÃO DA QUALIDADE	15
4.1.	Ferramentas de Gestão da Qualidade	16
5.	EMPREENDEDORISMO	17
CONCLUSÃO	19
REFERÊNCIAS	20
			
 INTRODUÇÃO
O objetivo deste projeto integrado multidisciplinar é aplicar os conhecimentos adquiridos nas disciplinas de segurança física e lógica de rede, empreendedorismo e gestão da qualidade para desenvolver soluções de infraestrutura de segurança física e lógica para proporcionar a chamada “experiência de viagem” aos clientes que desejam Comprar online, sem sair de casa durante a viagem, e estabelecer uma infraestrutura segura para os parceiros e clientes do Empresa acessarem. 
Este projeto é extremamente importante para a aprendizagem profissional, pois pode analisar e comparar as teorias ensinadas em sala de aula e a situação real da organização. Trataremos de cada tópico aprendido em aula durante este projeto de forma concisa e clara para uso dos analistas.
Segurança cibernética e lógica, empreendedorismo e gestão da qualidade, desenvolveremos soluções de infraestrutura de segurança física e lógica para proporcionar a chamada "experiência de viagem" aos clientes que desejam comprar online, ficar em casa e acompanhar toda a sua trajetória de viagem.
Por meio de procedimentos de segurança físicos e lógicos, criaremos três versões do plano de gerenciamento do projeto e apresentaremos uma tabela de mudança de escopo com base nas melhores práticas do PMBOK. Com base no conhecimento adquirido na disciplina empreendedora, iremos citar as características empreendedoras dos proprietários do Empresa. A partir do conhecimento adquirido na disciplina de qualidade de software, apresentaremos a importância da implantação de um modelo de qualidade de software para o Empresa.
A metodologia desta pesquisa, os estudos de caso introduzidos neste manual (PIM), os temas deste semestre: segurança física e redes lógicas, empreendedorismo e gestão da qualidade.
SEGURANÇA FÍSICA E LÓGICA DE REDES
A disciplina de gestão de projetos de TI visa compreender os principais conceitos relacionados com projetos e gestão de projetos, com foco nos principais modelos de gestão de projetos e seus métodos, técnicas e ferramentas, além de apresentar os conceitos, métodos e técnicas específicas de gestão de tecnologia da informação projetos. De modo geral, as organizações estão em constante evolução e mudança. Muitos são os fatores que afetam o negócio, criando novos cenários que precisam ser adaptados rapidamente.
A área de tecnologia da informação (TI) é uma delas, é o núcleo da organização, está em constante mudança e precisa ser gerenciada na forma de projetos. Há novas tecnologias de hardware que precisam ser instaladas, softwares precisam ser desenvolvidos, redes de computadores precisam ser projetadas e infraestrutura precisa ser estruturada. Em resumo, alguns projetos. Por isso, é importante gerenciar bem os projetos de TI, agregar valor ao negócio e estar estrategicamente alinhado ao ponto de vista da empresa.
Construiremos nossos projetos de TI com base nas melhores práticas do PMBOK. O guia Project Management Organization Knowledge (PMBOK) foi desenvolvido pelo Project Management Institute (PMI) em colaboração com vários profissionais e especialistas afiliados. A primeira edição foi lançada em 1996, a segunda edição foi lançada em 2000, a terceira edição foi lançada em 2004 e a quarta edição foi lançada em 2008. De acordo com o Project Management Institute (2008), o objetivo principal desta abordagem é definir um conjunto de gestão do conhecimento no projeto, que é amplamente considerado uma boa prática.
O PMBOK fornece aos gerentes de projeto um vocabulário comum e diretrizes para processos, ferramentas e técnicas que são muito úteis para a realização de projetos organizacionais.
A segurança física é um método de proteção de equipamentos e informações de usuários não autorizados. E a lógica de segurança é um conjunto de funções executadas para proteger sistemas, dados e programas de tentar acessar pessoas ou programas desconhecidos. 
Diante disso, é importante destacar que a segurança da infraestrutura de TI é um dos principais desafios do projeto. A Empresa precisa desenvolver topologia de rede e soluções de segurança física e lógica para garantir a confidencialidade, integridade e disponibilidade dos dadosPolíticas de Segurança Física
Para garantir a segurança física dos ativos da rede do Empresa e de seus parceiros de negócios, foram avaliados alguns pontos de prevenção de riscos necessários, tais como: 
• possibilidade de incêndio; 
• treinamento de pessoal; 
• inundações; 
• clima; 
• energia elétrica; 
• controle de acesso de usuários.
Nesse caso, a segurança física pode ser alcançada de duas maneiras: 
• Segurança de acesso - medidas de proteção para lidar com o acesso físico não autorizado 
• Segurança ambiental - para lidar com danos causados ​​por causas naturais.
Controle de acesso físico
Para o controle adequado do acesso físico aos ativos da rede Empresa e seus parceiros, algumas estratégias são recomendadas, tais como: 
• acompanhar a atuação da equipe de terceirização (limpeza, manutenção predial, monitoramento, etc.); 
• não fazer permitir o acesso à rede interna da empresa Instalação de equipamentos em áreas de acesso público;
Orientar os funcionários a não ligar o computador sem a devida supervisão, principalmente durante as refeições ou quando se ausentarem por longos períodos; 
• Utilizar mecanismos de controle de acesso físico nos quartos e áreas de acesso restrito (fechaduras eletrônicas, câmeras, alarmes, etc.); 
• Utilização equipamento Proteja as linhas telefônicas internas e externas de "clipes"; 
• Proteja fisicamente a unidade de backup e restrinja o acesso a computadores e impressoras que possam conter dados confidenciais.
Segurança em níveis ‘Modelo Cebola’
Uma das soluções de segurança de rede física praticada no mercado é o "modelo cebola" usado para definir o nível de segurança. Portanto, recomenda-se a implementação deste método nas empresas envolvidas no negócio.
Políticas de Segurança Lógica
A segurança lógica é a forma de proteger o sistema, seja por meio de software ou por regras de restrição de acesso. Geralmente é considerada proteção contra ataques, mas também significa proteger o sistema de erros acidentais, como exclusão acidental de arquivos importantes do sistema ou do aplicativo. É muito necessário utilizar recursos técnicos no processo, como o uso de firewalls, antivírus, AntiSpam etc.
Nesse caso, a Empresa decidiu implantar uma infraestrutura lógica completa de segurança em sua rede e nas redes de seus parceiros, utilizando sub-redes DMZ, IPS, IDS, firewalls, antivírus, controle de acesso, criptografia, VLANs e VPNs. A seguir, cada componente mencionado será descrito em detalhes.
Firewall
Com o avanço das redes de computadores e a possibilidade de conectar quase qualquer computador a outro computador, surgiu um grande problema para os administradores de rede: invasores podem obter acesso a redes privadas se passando por usuários legítimos e obtendo informações confidenciais. (Caruso e Stephen, 2006). Além disso, de acordo com TANEMBAUM (2003), ainda existem problemas com vírus e worms, que podem contornar a segurança e destruir dados valiosos.
Para ajudar a manter a rede mais segura, o firewall remete à ideia de uma única transmissão de dados. Todos os dados são analisados ​​antes da liberação. Na verdade, todo o tráfego da rede deve ser analisado através da estação de controle. Se não houver restrições são encontrados, então O firewall libera o pacote de dados e chega ao destino, caso contrário, ele é imediatamente descartado. Eles vêm do ataque e de fora.
Segregação de rede com DMZ
DMZ significa Zona Desmilitarizada. É uma sub-rede localizada entre uma rede confiável (como a rede de uma organização) e uma rede não confiável (geralmente a Internet) para fornecer isolamento físico entre as duas redes e uma série de regras de conexão mantidas pela garantia do firewall. O isolamento físico da DMZ é muito importante para garantir que a Internet acesse apenas os servidores isolados na DMZ, em vez de acessar diretamente a rede interna da organização. Os servidores mais comuns na DMZ são e-mail, FTP e HTML.
DMZ com arquitetura Multiple Firewall
É considerada a arquitetura mais segura ao usar o DMZ. Ele usa vários firewalls (geralmente dois), o primeiro dos quais, também conhecido como firewall externo ou "front end", é usado apenas para direcionar o tráfego da Internet para a DMZ, enquanto os outros firewalls são usados ​​para direcionar o tráfego da DMZ para o interior da Internet. 
Este tipo de arquitetura é considerado mais seguro, pois para quebrar a rede interna, é necessário quebrar dois firewalls ao mesmo tempo. Portanto, ao usar essa arquitetura, firewalls de diferentes fornecedores são normalmente usados, porque as vulnerabilidades de segurança encontradas nos produtos de um fornecedor são mais difíceis de encontrar nos produtos de outro fornecedor, tornando a rede mais segura e confiável.
Sistema de Detecção de Intrusão (IDS)
Um sistema de detecção de intrusão (IDS) é um monitor de processo que ocorre em uma rede ou um host específico, com o objetivo de analisar o fluxo de dados para detectar possíveis intrusões. O sistema pode prever e identificar ataques potenciais, identificá-los e alertar os administradores de rede. 
Um sistema de detecção de intrusão (IDS) é um software ou ferramenta de dispositivo usados em conjunto com outros mecanismos de segurança, como firewalls, antivírus e mecanismos de criptografia para aumentar a segurança do ambiente de rede, relatar eventos suspeitos ou impedir que comportamentos maliciosos sejam bem-sucedidos e se espalhando pela rede.
Tipos de IDS
Nakamura (2007) divide o IDS em dois tipos principais, a saber, sistema de detecção de intrusão baseado em host-HIDS e sistema de detecção de intrusão baseado em rede NIDS. Além desses dois tipos, foi desenvolvido um IDS híbrido, que cobre as características dos dois sistemas listados acima. Neste caso, como a Empresa decidiu utilizar um IDS híbrido, somente será introduzida a operação do modelo com base nos tópicos a seguir.
Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS)
Hybrid DS é apenas uma combinação de IDS de rede (NIDS) e IDS local (H IDS). Este sistema de detecção de intrusão funciona como um NIDS, mas este processo é concluído na forma de HIDS porque analisa apenas os pacotes de dados endereçados ao próprio sistema. Desta forma, as desvantagens de desempenho em N IDS são descartadas. Porém, surge outro problema, a escalabilidade, e o sistema híbrido é instalado em cada host (NAKAMURA, 2007).
Sistema de Proteção de Intrusão (IPS)
O Intrusion Prevention System (IPS) é um complemento do IDS, que aumenta a possibilidade de detecção e prevenção de ataques. Tanto o IDS quanto o IPS requerem um banco de dados de assinaturas conhecido para comparação com possíveis ataques. No entanto, o IDS limita-se a detectar tentativas de intrusão, gravá-las e enviá-las ao administrador da rede, e o IPS é executado "em linha" na rede, tomando medidas adicionais para evitar intrusões em tempo real. Embora sejam conceitos semelhantes, eles obviamente têm as mesmas funções e podem até substituir os firewalls, mas cada um deles realmente fornece uma camada extra de proteção para a rede (DOHER TY et al., 2008).
Como o IDS, o IPS também é dividido em dois tipos: sistema de prevenção de intrusão baseado em host (HIPS) e sistema de prevenção de intrusão baseado em rede (N IPS). Neste caso, SNORT e OSSEC têm funções de prevenção de rede e host, respectivamente.
Virtual LAN (VLan)
VLAN é basicamente uma rede lógica na qual podemos agrupar várias máquinas de acordo com vários critérios (como grupos de usuários, departamentos, tipos de tráfego, etc.). A VLAN permite que a rede física seja segmentada. A comunicação entre máquinas de diferentes VLANs deve passar por roteadores ou outros dispositivos com capacidade de encaminhamento, que serão responsáveis ​​por encaminhar o tráfego entre diferentes redes (VLANs).
A composição de VLANs em uma rede física pode ser dada por várias perguntas, como: 
• Organização - diferentes departamentos / serviços podem ter suas próprias VLANs. A mesma VLAN pode ser configurada em vários switches, permitindo que usuários do mesmodepartamento / serviço estejam localizados em locais físicos diferentes na mesma organização (por exemplo, usuário A - Pólo 1, usuário B - Pólo 2).
• Segurança - devido aos problemas já mencionados acima, ou por exemplo, os usuários da rede não podem acessar determinados servidores; 
• Segmentação - permite dividir a rede física em redes lógicas menores para melhor controle / gerenciamento dos níveis de uso / tráfego.
Portanto, ao usar VLAN na rede local do Empresa e empresas parceiras, a rede pode ser separada logicamente, como por departamentos, como finanças, marketing, comércio, administração, servidor etc., para garantir que os usuários internos não acesso que não pertence a você O servidor ou máquina do departamento.
Virtual Private Network (VPN)
VPN (Virtual Private Network), ou Virtual Private Network, é uma ferramenta muito importante para garantir a segurança das informações pessoais e corporativas. Isso porque ele pode fornecer o tráfego de dados com segurança, e mesmo que os funcionários trabalhem em casa, eles também podem acessar a rede interna da empresa, garantindo assim mais segurança no envio e recebimento e compartilhamento de dados. Como todas essas funções são muito importantes para qualquer ambiente de negócios, elas se tornaram muito procuradas pelos gestores.
Existem muitos tipos de VPNs, alguns dos mais comuns são PPTP, site a site, L2TP, IPSec, MPLS e VPNs híbridos. Porém, mais importante do que entender as diferenças entre os diversos modelos é entender o nível de proteção de cada modelo e as vantagens das opções da empresa.
Funcionamento da VPN
Quando um usuário conecta um computador (ou dispositivo móvel, como um telefone celular) à VPN, o dispositivo começa a operar como se estivesse na mesma rede usando a tecnologia. Portanto, todo o tráfego começa a ser enviado pela conexão segura. Como o dispositivo se comporta como se estivesse na rede local (como uma conexão da empresa na sede da empresa), isso permite que os usuários acessem com segurança os próprios recursos da rede - por exemplo, mesmo se estiver em outro estado ou país.
TOPOLOGIA FÍSICA E LÓGICA DE REDES
Neste tópico, serão apresentadas as soluções de topologia física e lógica implementadas nas redes LAN e WAN do Empresa e demais parceiros de negócios. A topologia de rede é o arranjo ou relacionamento dos dispositivos de rede e a interconexão entre eles. As topologias LAN e WAN podem ser vistas como físicas e lógicas. Esses conceitos serão discutidos a seguir.
Rede LAN
LAN é uma rede local. O termo geralmente se refere a uma rede de computadores limitada a um local físico, que é definido como uma casa, escritório ou empresa no mesmo prédio. A rede sem fio da empresa também faz parte da LAN. O que realmente restringe a LAN é sua faixa restrita de IP, que possui uma máscara de rede pública. A topologia da LAN geralmente é ponto a ponto ou estrela. Nesse caso, o modelo de topologia física implementado pelo Empresa é o Estrela.
Topologia Estrela
A topologia em estrela é caracterizada por o elemento central do fluxo de dados da rede de "gerenciamento" estar diretamente conectado (ponto a ponto) a cada nó, daí o nome "estrela". Todas as informações enviadas de um nó a outro devem passar por um ponto central ou concentrador, tornando o processo mais eficiente, pois os dados não passarão por todas as estações. O concentrador é responsável por encaminhar o sinal para o site solicitado, economizando tempo.
Existe também uma rede em estrela conectada passivamente (semelhante a um barramento), na qual o elemento central nada mais é do que uma parte mecânica, que conecta os "braços" entre si e não interfere nos sinais que fluem por todos os nós. forma, ele terá uma topologia de barramento. Faça isso na sua rede. Mas este tipo de conexão passiva é mais comum em redes lineares ponto a ponto e raramente é usado, porque se considerarmos as seguintes vantagens, dispositivos centralizados (hubs, multiportas, pontes e outros) não são fornecidos em tal alto custo.
Rede WAN
Ao contrário da LAN que você aprendeu em detalhes no tópico anterior, uma WAN (Wide Area Network ou Wide Area Network em português) foi criada para fornecer maior comunicação à distância. Portanto, em muitos casos, a função de uma rede de longa distância é conectar diferentes redes de área local. 
A rede de longa distância também pode ser usada para se conectar a uma rede de área metropolitana, que é chamada de rede de área metropolitana. Assim como a rede LAN, a rede WAN também pode ser conectada a outras redes através de linhas de comunicação sem fio, mas neste caso, também pode ser conectada por cabos, pois está longe e pode atingir diversos países.
Link redundante
Ao contrário da LAN que você aprendeu em detalhes no tópico anterior, uma WAN (Wide Area Network ou Wide Area Network em português) foi criada para fornecer maior comunicação à distância. Portanto, em muitos casos, a função de uma rede de longa distância é conectar diferentes redes de área local.A rede de longa distância também pode ser usada para se conectar a uma rede de área metropolitana, que é chamada de rede de área metropolitana. 
Assim como a rede LAN, a rede WAN também pode ser conectada a outras redes através de linhas de comunicação sem fio, mas neste caso, também pode ser conectada por cabos, pois está longe e pode atingir diversos países.
Portanto, para o empreendimento e sua sustentabilidade, o valor da perda por desligamento é medido com precisão em horas ou minutos, levando em consideração tudo entre o mais fácil de calcular e a perda intangível envolvida nesta situação, para definir quais estratégias são extremamente importantes. Tente reduzir ou eliminar essas situações. Nesse sentido, uma solução principal e importante é conectar links de acesso redundantes. Este é o principal plano de emergência caso seu link principal seja interrompido ou flutue, além da qualidade e velocidade da conexão, pode garantir segurança e estabilidade.
GESTÃO DA QUALIDADE
A gestão da qualidade é uma estratégia que busca continuamente elevados padrões e visa a melhoria do desempenho de pessoas, processos, produtos e do próprio ambiente de trabalho. Portanto, filosofia, métodos e técnicas são aplicados às empresas, e a recente e rápida expansão da competição forçou as organizações a se preocupar com a qualidade de seus produtos e serviços para fortalecer sua vantagem competitiva. 
Muitos fatores impactam negativamente o desempenho e a competitividade da empresa em termos de qualidade e produtividade, tais como:
• Formação insuficiente de recursos humanos; 
• Modelo de gestão desatualizado; 
• Decisões que não suportam e cruzam dados e fatos; 
• Atitudes e atitudes que não promovem a melhoria contínua.
Com base na norma ISO 9001, os 8 pilares da gestão da qualidade podem ser definidos como: 
• Centrado no cliente 
• Liderança ativa 
• Melhoria contínua 
• Tomada de decisões baseada em fatos 
• Bom relacionamento com fornecedores 
• Visão do sistema 
• Gestão de processos 
• A todos conscientes funcionários
Ainda de acordo com a norma ISO 9001, trouxemos 7 benefícios para a organização através da implementação da política de gestão da qualidade, a saber: 
• Melhor desempenho do negócio 
• Satisfação do cliente 
• Consistência do produto 
• Implementação das melhores práticas 
• Produtividade 
• Melhor desempenho financeiro 
• Melhorar a comunicação interna
Ferramentas de Gestão da Qualidade
Existem várias ferramentas relacionadas à gestão da qualidade. Cada um tem um modelo de identificação de problema diferente que pode definir o caminho para a qualidade. Os principais são:
•Folhas de verificação
•Histograma
•Diagrama de dispersão
•Cartas de controle
•Método 5W2H
EMPREENDEDORISMO
O objetivo do Empreendedorismo é compreender os diferentes tipos de organizações envolvidas nos conceitos de gestão, tratando de questões históricas e apoiando os principais fundamentos das teorias administrativas. Nele, serão estudadas as funções e papéis dos administradores e administradores no ambienteorganizacional para que tenham uma visão abrangente do processo de gestão e do papel dos diretores.
A gestão estratégica integra o planejamento estratégico e a gestão em um único processo, tornando-se uma atividade contínua que estimula os gestores a pensar estrategicamente, atentar para a visão estratégica de longo prazo e para as questões táticas e operacionais de curto prazo (BATEMAN; Snell, 1998).
 Segundo Hamel e Prahalad (1995), a gestão estratégica pode ser conceituada como uma gestão voltada para o fortalecimento das capacidades organizacionais a fim de obter vantagem competitiva na competição. Por meio da participação do campo de conhecimento da organização, a empresa é vista como um conjunto de competências, que cria um grande número de oportunidades possíveis e as torna possíveis.
Clima organizacional é um conjunto de fatores e itens permanentes que distinguem uma organização de outra e influenciam o comportamento individual. A cultura organizacional é um sistema social cultural que revela a identidade organizacional com base em padrões de comportamento. Mudança organizacional é qualquer modificação ou mudança na forma de funcionamento de uma organização, seja em termos da composição de seus membros, dos recursos utilizados ou das tarefas realizadas. 
O termo empreendedorismo é usado em todos os processos do projeto (desde reuniões de grupo, orientação de professores, brainstorming, desenvolvimento de sistema e apresentações) porque é uma atividade de equipe e é possível. Podemos colocar em prática tudo o que aprendemos em cursos práticos, despertando o espírito empreendedor de cada integrante do grupo.
Em suma, as principais características e competências que os sócios proprietários do Empresa devem possuir são: saber aproveitar as oportunidades de mercado e criar valor, ter confiança, buscar a excelência e cultivar atitudes e comportamentos prestativos. Empreendedores bem-sucedidos são líderes determinados e eficazes, obcecados por oportunidades, criativos, agressivos, confiantes e tolerantes à incerteza e ao risco.
A liderança é uma das habilidades mais importantes para se tornar um empresário de sucesso. Na verdade, os líderes combinam várias habilidades para influenciar outros a atingir os objetivos da empresa. Um grande líder é um visionário, ele sabe como criar e realizar a visão. Ter visão de futuro e saber comunicá-lo aos outros é uma das principais funções da liderança hoje. “A visão é a imagem psicológica do estado possível e ideal da organização no futuro. Grandes líderes vislumbram um futuro ideal para sua organização, um futuro que ultrapassa o comum e o que os outros podem pensar ser possíveis” (BATEMAN; SNELL, 1998, p. 336).
CONCLUSÃO
As empresas especializadas em desenvolvimento de software devem acompanhar os tempos, seguir os padrões de qualidade exigidos pelo mercado e utilizar sempre a tecnologia mais adequada para enfrentar com sucesso a acirrada competição atual. 
 Á Empresa também ajuda a garantir a segurança física e lógica do relacionamento entre parceiros e clientes por meio da rede local e da Internet, além de prestar consultoria em infraestrutura com foco na segurança física e lógica, visando à consolidação do mercado.
A infraestrutura detalhada neste trabalho trará a segurança física e lógica que proporciona a chamada "experiência de viagem" para que os clientes do Empresa possam adquirir online toda a sua trajetória de viagem sem sair de casa.

Outros materiais