33
Rede de Computadores
UNIP
51
Rede de Computadores
UNIP
33
Rede de Computadores
UNIP
30
Rede de Computadores
UNIP
44
Rede de Computadores
UNIP
43
Rede de Computadores
UNIP
1
Rede de Computadores
UNIP
62
Rede de Computadores
UNIP
28
Rede de Computadores
UNIP
1
Rede de Computadores
UNIP
Texto de pré-visualização
Prof Me Rodrigo Rodrigues Orientação do PIM VI O PIM visa à integração dos conceitos de todas as disciplinas cursadas em um bimestre Podemse utilizar conhecimentos de disciplinas cursadas em outros bimestres É integrante do projeto pedagógico de cursos de graduação tecnológicos de curta duração PIM VI Projeto Integrado Multidisciplinar Fomentar a vontade de buscar conhecimentos que complementem o PIM desenvolvido nas outras disciplinas no ambiente virtual Despertar o desejo e a busca de explorar o desconhecido Desenvolver a capacidade de interligar conceitos que sob alguns aspectos possam parecer disjuntos sem relação Proporcionar condições para que o aluno possa argumentar e discutir as tecnologias utilizadas Integração entre as Disciplinas PIM VI Objetivos específicos Integração entre as disciplinas PIM DISCIPLINA B DISCIPLINA C DISCIPLINA D DISCIPLINA E DISCIPLINA F DISCIPLINA A Apresentação do PIM e da Metodologia aplicada É importante o aluno buscar fundamentação nos principais autores que escrevem sobre Metodologia entre eles Antonio Joaquim Severino Eva Ladatos e Maria Marconi Antonio Carlos Gil Amado Cervo e Pedro Bervian Pedro Demo Igualmente procurar consolidar o conteúdo do PIM VI a partir dos padrões acadêmicos definidos pela ABNT em diversas normas Há um manual com algumas dessas normas no link httpswwwunipbrpresencialservicosbibliotecadownloadmanualdenormalizacao abnt2019pdf Referências Citações É imprescindível a composição do texto por referências e citações de seus pares quanto à ideia disposta Desta forma cabe ressaltar que quando uma obra intelectual ou parte dela é apresentada sem dar créditos ao autor caracterizase uma indevida apropriação intelectual PIM VI Metodologia Referência e Citações Com base no conteúdo das Disciplinas Sistemas Operacionais de Redes Windows e Linux e Ferramentas de Gerenciamento o grupo deverá apresentar uma solução de PIM que atenda à implantação e adequação da rede de computadores servidores e serviços da empresa 2SHOWIE Para tanto considerar que o Escritório Central EC Matriz está localizado na cidade de São PauloSP região da Berrini na Zona Sul da capital conhecida como Vale do Silício Paulistano justamente por concentrar boa parte das startups e bases de gigantes de tecnologia e é responsável pelo processamento de dados tanto do próprio EC quanto das outras 4 quatro filiais espalhadas pelo Brasil nas cidades de Porto AlegreRS Rio de JaneiroRJ Belo HorizonteMG e CuritibaPR PIM VI Objetivo Geral Contextualização do caso Escritório Central EC Um Servidor Domain Controller DC responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point Um Servidor responsável por manter os softwares destinados à gestão corporativa por meio do Enterprise Resource Planning ERP traduzido para o português Sistema de Gestão Integrado e o Customer Relationship Management CRM traduzido para o português Gestão de Relacionamento com o Cliente PIM VI Descrição do cenário Parque Tecnológico PqT atual Escritório Central EC Um Servidor de Páginas de Internet com o Ms Internet Information Server Ms IIS Este serviço está no Servidor DC 150 cento e cinquenta postos de trabalho estações de trabalho entre notebooks representa 70 dos postos e desktops 4 quatro Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2008 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional PIM VI Descrição do cenário Parque Tecnológico PqT atual Filiais Obs A quantidade de postos de trabalho entre as filiais não é um valor notável Por isso considere as quantidades a seguir como valor padrão para todas as quatro filiais Um Servidor responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point 80 oitenta postos de trabalho entre notebooks representa 85 dos postos e desktops 2 dois Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2008 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional PIM VI Descrição do cenário Parque Tecnológico PqT atual O EC possui 1 Servidor responsável em manter o ERP CRM BD operando com o BD Ms SQL Server 2016 e o ERPCRM MsDynamics AX 2016 O BD do EC possui o tamanho aproximado de 600GB O número de transações diárias entre ERP e CRM é de aproximadamente 2600 transações considerar como número médio de transações diárias entre o EC e todas as quatro filiais o tamanho de cada transação é de 340 KB Tanto os sistemas operacionais SO dos servidores quanto das estações de trabalho têm necessidade de upgrade eou novo SO visto que os atuais não mais têm suporte garantido pela Microsoft PIM VI Descrição do cenário Parque Tecnológico PqT atual Topologia básica de Distribuição dos Equipamentos de rede Servidores Switches Roteadores entre outros possíveis Obs É necessário apresentar o Plano de Endereçamento IP para o EC e Filiais Apresentar Tabela de Distribuição dos Endereços de Rede IP Fixos tais como Servidores Impressoras Access Points entre outros possíveis O Grupo criado para desenvolver o PIM trata de toda a aquisição relacionada à Infraestrutura de TI desde a seleção e compra dos hardwares das estações e servidores até os sistemas operacionais que serão utilizados Justificar a escolha As aquisições de hardware deverão respeitar práticas de Green IT no PréNegócio e no PósNegócio em que o grupo deverá dar preferência a fornecedores que disponham de tecnologias sustentáveis PIM VI Resumo das atividades a serem desenvolvidas Em relação à configuração dos servidores e serviços considerar para o desenvolvimento Um Servidor DC com AD implementado sobre o Ms Windows Server Considerar edições que possuam suporte O AD do EC deve manter o Domínio de Floresta 2showiecombr e as Filiais devem manter Domínios de Árvore POA2showiecombr Porto AlegreRS RJO2showiecombr Rio de JaneiroRJ BHO2showiecombr Belo HorizonteMG CWB2showiecombr CuritibaPR O Servidor executando o AD será responsável pelo gerenciamento das contas de usuários e permissão de pastas de usuários compartilhadas em rede Cada usuário deve possuir sua própria pasta de rede e acesso a uma Pasta Pública PIM VI Resumo das atividades a serem desenvolvidas Um Servidor DNS configurado no servidor DC Um Servidor DHCP deve ser configurado no DC do EC E deve distribuir IP Máscara Gateway e DNS Um Servidor para Monitoramento da Rede deve ser configurado no DC do EC O software deve ser escolhido pelo grupo Exemplos LookLAN OpManager etc Obs A maioria permite o download para avaliação do produto PIM VI Resumo das atividades a serem desenvolvidas O PIM deve apresentar Configurações Scripts eou Prints de Tela para comprovar a execução conforme segue Print de tela dos serviços configurados nos roteadores se houver Print de tela do Assistente de Configuração do AD Evidenciar Domínio de Floresta NETBIOS DNS e Senha de Recuperação do AD Print das Configurações de rede do DC EC Evidenciar IP Máscara de Rede Gateway e DNS Print de tela da Console de Gerenciamento de Usuários e Computadores do AD PIM VI Resumo das atividades a serem desenvolvidas Print de tela do Serviço DHCP configurado Print de tela do Serviço DNS Dica Utilize o comando nslookup Print de tela do Compartilhamento de Pastas e NTFS Print ou Anexar os comandos dentro dos Scripts Print de tela do Software de Monitoramento de Rede Apresentar uma Tabela de Orçamentação do Projeto Hardwares Softwares Serviços bem como a forma de pagamento os custos fixos e variáveis Sistemas Operacionais de Redes Aplicar os conceitos necessários para configurações dos servidores DC DNS DHCP File Server Backup em Cloud Computing fornecendo justificativas com base no custobenefício Ferramentas de Gerenciamento Por meio de ferramentas de gerenciamento apresentadas aplicar no PIM o conceito de verificar quais protocolos estão gerando mais tráfego da rede LAN para a WAN PIM VI Resumo das atividades a serem desenvolvidas Cuidado com grandes fundamentações teóricas sobre as disciplinas envolvidas Executar todas as atividades Ter cuidado com o número de páginas no desenvolvimento mínimo de 15 e máximo de 20 Estar atento às regras da ABNT Cuidado com as cópias plágios Use o fórum para tirar dúvidas Os grupos do PIM podem conter alunos de polos diferentes Simulador Cisco Packet Tracer Pode ser baixado no site da Cisco Pesquise por netacadcom download Cisco Packet Tracer O próprio netacadcom orienta sobre o uso da ferramenta com tradução online pelo browser Software para Virtualização Oracle VM Virtualbox VMware player Microsoft Hyperv Independentemente do software de virtualização escolhido caberá a instalação e configuração do SO É possível obter ISOs para instalação e avaliação do Windows Server por meio do Microsoft Evaluation CenterWindows Server Avaliações PIM VI Observações ATÉ A PRÓXIMA Manual do PIM VI Curso Superior de Tecnologia em Redes de Computadores Sumário 1 INFORMAÇÕES GERAIS SOBRE O PIM 3 2 INFORMAÇÕES ESPECÍFICAS SOBRE O PIM 23 3 ENVIO DO PIM 32 4 PRAZOS E VALIDAÇÃO DO RECEBIMENTO DO PIM 32 5 DÚVIDAS SOBRE O PIM 33 3 1 INFORMAÇÕES GERAIS SOBRE O PIM 11 Introdução Os Projetos Integrados Multidisciplinares têm como sua principal característica estrutural o desenvolvimento de atividades e efetuar uma entrega de acordo com as normas da ABNT 12 Objetivos Gerais O Projeto Integrado Multidisciplinar PIM faz parte do Programa Pedagógico dos Cursos Superiores de Tecnologia a distância da Unip EaD Universidade Paulista Atualmente desempenhar bem as funções de gestor pode garantir não somente a eficácia na produtividade de uma organização como também a transferência dos conhecimentos acadêmicos adquiridos O PIM busca inserir o aluno nas práticas gerenciais fundamentadas nos conhecimentos teóricos adquiridos em sala de aula com caráter prático complementar do processo de ensinoaprendizagem O profissional moderno deve atuar como um agente facilitador de estratégias organizacionais Para os futuros profissionais entretanto essa habilidade somente será viável se houver uma conscientização do real papel do gestor por meio da visão bem delineada da estrutura e dos processos organizacionais 13 Objetivos Específicos São objetivos específicos do PIM Desenvolver no aluno a prática da realização de pesquisa científica Proporcionar condições para que o aluno desenvolva praticamente os conhecimentos teóricos adquiridos colaborando no processo de ensinoaprendizagem Proporcionar condições para que o aluno adquira conhecimentos e aplique praticamente em suas atividades as técnicas e metodologias de produção científica Proporcionar condições para que o aluno possa argumentar e discutir as tecnologias utilizadas 14 Metodologia É importante o aluno buscar fundamentação nos principais autores que escrevem sobre Metodologia dentre eles Antônio Joaquim Severino Eva Lakatos e Maria Marconi Antônio Carlos Gil Amado Cervo e Pedro Bervian Pedro Demo Igualmente procurar consolidar seu PIM a partir dos padrões acadêmicos definidos pela ABNT em diversas normas Site httpsunipbrservicosbibliotecaassetsdownloadmanualdenormalizacaoabnt2021pdf Neste documento estão sugeridos tipo e tamanho de fonte posição e formato de títulos e sequência das partes integrantes do PIM Cabe ressaltar que conforme NBR 147242002 o projeto gráfico é de responsabilidade do autor do trabalho Todavia os elementos que são normatizados deverão ser atendidos 15 Aspectos Gerais Texto papel A4 210x297mm branco Margens Superior e Esquerda 30 cm Inferior e Direita 20 cm Espaçamento entre linhas e parágrafos O espaçamento entre linhas deve ser de 15 correspondendo a cerca de 12 cm entre as linhas NOTA Embora a padronização do espaçamento pela NBR 147242002 seja por espaçamento entre linhas duplo adotaremos o espaçamento entre linhas em um e meio O início do texto de cada parágrafo deve ficar a 15 cm a partir da margem esquerda Podese optar por definir o recuo especial para a primeira linha utilizando os recursos do editor de textos As citações longas as notas as referências e os resumos em vernáculo e em língua estrangeira devem ser digitados em espaço simples Escrita Recomendase utilização de Fonte ARIAL ou TIMES NEW ROMAN tamanho 12 para o corpo do texto e tamanho 10 para citações longas mais de 3 linhas e notas de rodapé bem como alinhamento Justificado Paginação Todas as folhas do PIM a partir da folha de rosto devem ser contadas sequencialmente mas não numeradas A numeração é colocada a partir da primeira folha da parte textual INTRODUÇÃO em algarismos arábicos no canto superior direito da folha Havendo apêndice e anexo as suas folhas devem ser numeradas de maneira contínua e sua paginação deve dar seguimento à do texto principal Estrutura do PIM A estrutura do trabalho acadêmico dissertação tese monografia trabalho de conclusão de curso e similares definida na NBR147242002 com vigência a partir de 29092002 deve contemplar os elementos prétextuais elementos textuais e elementos póstextuais conforme indicado na tabela a seguir 7 Tabela 1 Estrutura do PIM Estrutura Elemento Condição Prétextuais Capa Lombada Folha de rosto Errata Folha de aprovação Dedicatória Agradecimentos Epígrafe Resumo Resumo em língua estrangeira Sumário Lista de ilustrações Lista de tabelas Lista de abreviaturas e siglas Lista de símbolos Obrigatório Opcional Obrigatório Opcional Opcional Opcional Opcional Opcional Obrigatório Obrigatório Obrigatório Opcional Opcional Opcional Opcional Textuais Introdução Desenvolvimento Conclusão Obrigatório Obrigatório Obrigatório Póstextuais Referências Glossário Apêndice Anexo Índices Obrigatório Opcional Opcional Opcional Opcional O significado dos elementos prétextuais Capa Externa São informações indispensáveis à sua identificação na seguinte ordem NOME DO AUTOR TÍTULO E SUBTÍTULO LOCAL cidade da instituição em que deve ser apresentado ANO DE DEPÓSITO da entrega Folha de Rosto anverso Elemento obrigatório É a folha que apresenta os elementos essenciais à identificação do PIM Deve constar de NOME DO AUTOR responsável intelectual do PIM TÍTULO E SUBTÍTULO sendo o primeiro em caixaalta centralizados NATUREZA tese dissertação e outros e objetivo aprovação em disciplina grau pretendido e outros nome da instituição a que é submetido área de concentração justificado à direita NOME DO ORIENTADOR justificado à direita LOCAL e ANO Folha de Rosto verso Deve conter a ficha catalográfica conforme Código de Catalogação AngloAmericano CCAA2 NOTA Este item deve ser adaptado de acordo com a característica e destinação do PIM podendo admitirse sua supressão 9 Errata Elemento opcional Tratase de uma lista com a indicação das folhas e linhas em que ocorreram erros com as correções necessárias Geralmente se apresenta em papel avulso ou encartado acrescido ao PIM depois de impresso Folha de aprovação Elemento opcional que contém autor título por extenso e subtítulo se houver local e data de aprovação nome assinatura e instituição dos membros componentes da avaliação NOTA Este item é indispensável para dissertações e teses mas de acordo com a característica e destinação do PIM podese admitir sua supressão Dedicatória Página opcional em que o autor presta homenagem ou dedica seu PIM A dedicatória deve figurar à direita na parte inferior da folha Agradecimentos Página opcional em que são registrados agradecimentos às pessoas eou instituições que colaboraram com o autor Epígrafe Página opcional em que o autor inclui uma citação seguida de indicação de autoria relacionada com a matéria tratada no corpo do PIM A citação deve figurar à direita na parte inferior da folha 10 Resumo Elemento obrigatório que consiste na apresentação concisa dos pontos relevantes do PIM O resumo deve dar uma visão rápida e clara do conteúdo e das conclusões do PIM constituise de uma sequência corrente de frases concisas e objetivas e não de uma simples enumeração de tópicos não ultrapassando 500 palavras seguido logo abaixo das palavras representativas do conteúdo do PIM isto é palavraschave eou descritores conforme Normas da ABNT Abstract ou Resumen ou Résumé Elemento obrigatório que consiste em uma versão do resumo em idioma de divulgação internacional inglês ou espanhol ou francês respectivamente Deve ser seguido das palavras representativas do conteúdo do PIM isto é palavraschave eou descritores na língua A opção da tradução deve ser apenas por uma língua NOTA Este item deve ser adaptado de acordo com a característica e destinação do PIM podendo admitirse sua supressão nos semestres iniciais do curso Sumário Elemento obrigatório É a relação das principais seções do PIM na ordem em que se sucedem no texto e com indicação da página inicial As seções do PIM devem ser numeradas em algarismos arábicos Elementos como listas de figuras tabelas abreviaturas símbolos resumos e apêndices não devem constar do Sumário mas sim das Listas próximo item A apresentação tipográfica das divisões e subdivisões no sumário deve ser idêntica à do texto Para maiores informações consultar Normas da ABNT Listas São itens opcionais que relacionam elementos selecionados do texto na ordem da ocorrência com a respectiva indicação de páginas Pode haver uma lista única para todos os tipos de ilustrações ou uma lista para cada tipo As listas devem apresentar o número da figura sua legenda e a página em que se encontra O significado dos elementos textuais Como regra geral devese considerar que o texto poderá ser lido por um leitor não especialista no assunto Assim o texto deve ser claro objetivo e de fácil leitura cuidando para que não seja sucinto em demasia pois o leitor não domina necessariamente os mesmos conhecimentos e informações do autor Devese ainda cuidar do referencial teórico que ofereça a sustentação adequada ao tema discutido Introdução Elemento obrigatório A introdução do PIM deve conter o objetivo da pesquisa a ser desenvolvida no Projeto Integrado Multidisciplinar a metodologia utilizada e uma breve apresentação da empresa selecionada para a investigação Ela deve permitir ao leitor um entendimento sucinto da proposta do PIM em pauta Desenvolvimento dos Capítulos Elemento obrigatório O desenvolvimento é a parte mais extensa do PIM também pode ser denominado de corpo do assunto O seu principal objetivo é comunicar ao leitor os resultados da pesquisa É a apresentação do tema de forma lógica e progressivamente ordenada capítulos e subcapítulos dos pontos principais do PIM Sugerese consultar as Normas da ABNT Consta de revisão da literatura descrição de métodos e materiais utilizados apresentação de resultados bem como da discussão dos resultados que conduzam às principais conclusões Devese cuidar para que as citações menção no texto de uma informação extraída de outra fonte as citações diretas transcrição textual dos conceitos do autor consultado as citações indiretas transcrição livre do texto do autor consultado e as citações de citações transcrição direta ou indireta de um texto a cujo original não se teve acesso estejam de acordo com as Normas da ABNT Conclusão Elemento obrigatório Embora reúna um conjunto de conclusões o título deve permanecer no singular CONCLUSÃO já que remete à seção e não ao número de conclusões formuladas As conclusões devem ser apresentadas de maneira lógica clara e concisa fundamentadas nos resultados e na discussão abordada ao longo do desenvolvimento do PIM capítulos O autor deve ainda retomar as propostas iniciais apresentadas na Introdução e reafirmar de maneira sintética a ideia principal e os pontos importantes do corpo do PIM O significado dos elementos póstextuais Referências Elemento obrigatório É o conjunto padronizado de elementos descritivos retirados de um documento que permite sua identificação individual relação de autores consultados ou citados em ordem alfabética da palavra de ordem vide Normas da ABNT Glossário Elemento opcional Consiste em uma lista em ordem alfabética de palavras ou expressões técnicas de uso restrito ou de sentido obscuro utilizadas no texto acompanhadas das respectivas definições 13 Apêndice Elemento opcional Consiste em um texto ou documento elaborado pelo autor a fim de complementar sua argumentação sem prejuízo da unidade nuclear do PIM Geralmente são questionários entrevistas fotos que auxiliam na fundamentação da pesquisa A citação do Apêndice no decorrer dos capítulos deve ocorrer entre parênteses com a identificação sequencial em algarismos romanos ou letras maiúsculas São identificados por algarismos romanos ou letras maiúsculas consecutivas travessões e respectivos títulos Exemplo Apêndice A ou Apêndice I Apêndice B ou Apêndice II Anexo Elemento opcional Consiste em um texto ou documento não elaborado pelo autor que serve de fundamentação comprovação e ilustração São geralmente documentos projetos de leis decretos etc cuja função é complementar o PIM Quando apresentados na forma de fotocópias recomendase cuidado com sua nitidez e legibilidade Lembrar que os Anexos são todos os documentos de autoria de terceiros só podendo ser utilizados se o conteúdo e a referência estiverem compondo o desenvolvimento do PIM São identificados por algarismos romanos ou letras maiúsculas consecutivas travessões e respectivos títulos Exemplo Anexo A ou Anexo I Anexo B ou Anexo II Índices Elemento opcional Consiste na lista de palavras ou frases ordenadas de acordo com determinado critério que localiza e remete para as informações contidas no texto Para complementação consultar NBR6034 14 16 Modelos para o corpo do PIM 161 Capa UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia TÍTULO DO PIM Subtítulo se houver Nome da Unidade Polo de matrícula 202 15 162 Folha de rosto UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia TÍTULO DO PIM Subtítulo se houver Nomes completos dos alunos RAs Curso Semestre Nome da Unidade Polo de matrícula 202 16 163 Resumo Resumo não ultrapassar 500 palavras Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Palavraschave 17 164 Abstract Abstract não ultrapassar 500 palavras Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Palavraschave 18 165 Sumário Sumário 1 XXXXXXXXXXXXXXXXXXXXXX 5 2 XXXXXXXXXXXXXXXXXXXXXX 6 3 XXXXXXXXXXXXXXXXXXXXXX 7 31 XXXXXXXXXXXXXXXXXXX 9 19 166 Introdução 1 Introdução Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx 20 167 Desenvolvimento do PIM Neste item começa o desenvolvimento dos capítulos e subcapítulos se houver Mínimo de 15 e máximo de 20 páginas 2 Desenvolvimento 21 nome da seção Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx 21 168 Conclusão 3 Conclusão Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx 22 169 Referências Referências utilizar normalização da ABNT 2 INFORMAÇÕES ESPECÍFICAS SOBRE O PIM PIM VI 21 Objetivo Geral Aplicando os conhecimentos das disciplinas do bimestre os alunos deverão desenvolver o PIM devendo seguir estritamente o cenário e as orientações que seguem 22 Objetivos Específicos Desenvolver e aplicar os conhecimentos adquiridos em aula nas disciplinas Sistemas Operacionais de Redes WindowsLinux e Ferramentas de Gerenciamento Desenvolver a capacidade de identificar necessidades e propor soluções Argumentar e discutir as tecnologias utilizadas nos sistemas computacionais Fomentar o hábito de executar atividades envolvendo múltiplas disciplinas 23 Contextualização do Cenário O aluno eou grupo composto de até seis pessoas deverão desenvolver o PIM baseado no seguinte cenário A empresa fictícia chamada UNIP PIM VI formada pelos integrantes do PIM localizada no bairro Cidade Monções em São PauloSP atua na área de Tecnologia da Informação TI com Contact Center Business Process Outsourcing BPO traduzido para o português Terceirização de Processos de Negócio atendimento ao cliente Information Technology Outsourcing ITO traduzido para o português Terceirização de Tecnologia da Informação e consultoria em TI A principal entrega da UNIP PIM VI será o plano e definição de uma Solução de TI para a empresa 2SHOWIE visando à adequação do parque tecnológico 24 existente para a comunicação com novos pontos físicos de negócio a redundância dos principais dispositivos ativos de rede e a alta disponibilidade necessária à infraestrutura de TI 24 Atividades a serem Desenvolvidas e o Relacionamento com as Disciplinas A 2SHOWIE é uma agência de marketing digital que surgiu a partir da ideia de agregar transformar unir e criar conteúdo por meio de mídias e plataformas digitais contemporâneas O foco é propor soluções com base em ideias criativas que atendam às necessidades dos clientes impulsione os negócios permita a identificação e aproximação dos clientes ao seu público Nestes últimos dois anos a partir de excelentes resultados e aumento da carteira de clientes e serviços a 2SHOWIE expandiu seu tamanho além do Escritório Central EC foram adquiridos mais quatro escritórios tratados como filiais por meio de um parceiro do segmento de publicidade ampliando seus serviços de mídia gamificação inbound marketing redes sociais performance digital criação e desenvolvimento web design marketing de conteúdo Search Engine Optimization SEO Pagamento por Clique PpC entre outros O Escritório Central EC a matriz da 2SHOWIE está localizado na cidade de São Paulo SP região da Berrini na zona sul da capital conhecida como Vale do Silício Paulistano justamente por concentrar boa parte das startups e bases de gigantes de tecnologia e é responsável pelo processamento de dados tanto do próprio EC quanto das outras 4 quatro filiais espalhadas pelo Brasil nas cidades de Porto AlegreRS Rio de JaneiroRJ Belo HorizonteMG e CuritibaPR O Parque Tecnológico PqT da 2SHOWIE contempla Escritório Central EC 1 um Servidor responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point 1 um Servidor responsável por manter os softwares destinados à gestão corporativa por meio do Enterprise Resource Planning ERP traduzido para o português Sistema de Gestão Integrado e o Customer Relationship Management CRM traduzido para o português Gestão de Relacionamento com o Cliente 1 um Servidor de páginas de internet rodando sob o Microsoft Internet Information Server MS IIS 150 cento e cinquenta Postos de Trabalho Estações de Trabalho entre notebooks os quais representam 70 dos postos e desktops 10 dez impressoras multifuncionais em rede 4 quatro Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2003 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional Filiais Obs A quantidade de postos de trabalho entre as filiais não é um valor notável Por isso considere as quantidades a seguir como valor padrão para todas as quatro filiais 1 um Servidor responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point 80 oitenta postos de trabalho entre notebooks os quais representam 85 dos postos e desktops 5 cinco impressoras multifuncionais em rede 2 dois Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2003 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional Considerar que tanto o EC quanto as Filiais já se encontram interconectadas por Links Corporativos para comunicação de dados e Links locais para acesso à internet A empresa chamada UNIP PIM VI formada pelos integrantes do PIM deve apresentar uma Proposta Técnica para implantação e adequação da rede de computadores servidores e serviços da empresa 2SHOWIE com base no Parque Tecnológico PqT supracitado considerando para o desenvolvimento do PIM O EC possui 1 um servidor responsável em manter os SoftwaresSistemas ERPCRM e o Banco de Dados BD O BD utilizado é o Microsoft SQL Server 2016 e o ERPCRM utilizado é o Microsoft Dynamics AX 2016 O Banco de Dados BD do EC possui o tamanho aproximado de 600 GB O número de transações diárias entre ERP e CRM é de aproximadamente 2600 transações considerar como número médio de transações diárias entre o EC e todas as quatro filiais o tamanho de cada transação é de 380 KB Tanto os Sistemas Operacionais SO dos servidores quanto das estações de trabalho necessitam de upgrade eou novo SO visto que os atuais não mais têm suporte garantido pela Microsoft Para o desenvolvimento do PIM o grupo UNIP PIM VI deverá apresentar os tópicos abaixo Topologia básica de distribuição dos equipamentos de rede servidores switches roteadores equipamentos de Telecomunicações Roteadores etc É necessária a apresentação do plano de endereçamento IP individualizado por Filial Este deve apresentar quais hosts terão IP fixo no ambiente Exemplo Servidores Roteadores Impressoras entre tantos outros possíveis Pesquise O Grupo UNIP PIM VI é responsável por tratar de toda a aquisição relacionada à Infraestrutura de Tecnologia da Informação TI desde a seleção e compra dos hardwares das estações e servidores até os sistemas operacionais que serão utilizados nestes Justificar a escolha As aquisições de hardware quando e se necessárias deverão respeitar práticas de Green IT no PréNegócio e no PósNegócio em que o grupo deverá dar preferências a fornecedores que disponham de tecnologias sustentáveis Em relação à configuração dos servidores e serviços considerar as informações existentes e os requisitos a serem desenvolvidos a seguir 1 um Servidor como Domain Controller DC traduzido para o português Controlador de Domínio implementado sobre o Microsoft Windows Server Considerar edições do Microsoft Windows Server que ainda possua suporte no período de desenvolvimento do PIM e o Serviço de Diretórios Active Directory AD sendo que o EC deve manter o Domínio de Floresta 2showiecombr e as Filiais devem manter Domínios de Árvore com os domínios POA2showiecombr Para a Filial de Porto Alegre RS RJO2showiecombr Para a Filial do Rio de JaneiroRJ BHO2showiecombr Para a Filial de Belo HorizonteMG CWB2showiecombr Para a Filial de CuritibaPR Os servidores executando o AD serão responsáveis pelo gerenciamento das contas de usuários permissão de pastas por usuários grupos e públicas Considerar Cada usuário deve possuir sua própria pasta de rede devidamente mapeada ao realizar o logon Cada Filial deve compartilhar uma Pasta Pública devidamente mapeada ao realizar o logon 1 um Servidor DNS O serviço DNS deve ser configurado no mesmo servidor utilizado como DC Este serviço deve ser configurado para resolução de nomes das estações locais LAN 1 um Servidor DHCP O serviço DHCP deve ser configurado no mesmo servidor utilizado como DC tanto no EC quanto nas Filiais O serviço DHCP deve distribuir para as estações de trabalho IP Máscara de Rede Gateway e DNS 1 um Servidor para Monitoramento da Rede Este serviço deve ser configurado no mesmo servidor utilizado como DC no Escritório Central O software escolhido para Monitoramento da Rede é de livre escolha pela UNIP PIM VI LookLAN OpManager SolarWinds entre tantos outros possíveis Pesquise a maioria dos softwares permite o download gratuito para avaliação e testes do produto O PIM a ser desenvolvido pela UNIP PIM VI deve apresentar configurações scripts eou Prints de tela que comprovem a efetiva configuração dos servidores e serviços Conforme segue Print dos serviços configurados nos roteadores somente no caso do grupo ter realizado alguma configuração neste dispositivo Este item pode ser desenvolvido por meio do Simulador Cisco Packet Tracer Obs O Cisco Packet Tracer é uma ferramenta gratuita de simulação de configuração de rede permite realizar configurações de rede direto do seu computador ou dispositivo móvel Pode ser baixada por meio de prévio cadastro diretamente no site da Cisco pesquise por meio de ferramentas de pesquisa Google Bing entre outros por netacadcom download Cisco Packet Tracer O próprio site netacadcom mantém orientações de uso da ferramenta com tradução online pelo browser utilizado no acesso ao site Print de tela do Assistente de Configuração do Active Directory AD para evidenciar a configuração do Domínio de Floresta sobre o servidor do EC Nome NETBIOS DNS e Senha de recuperação do AD Print de tela Servidor do EC das configurações de rede do Servidor DC Deve evidenciar IP Máscara de Rede Gateway e DNS Print de tela Servidor do EC do Serviço DHCP configurado Print de tela da Console de Gerenciamento de Usuários e Computadores do AD Este item pode ser desenvolvido por meio de softwares de virtualização como o Oracle VM Virtualbox VMware Player Microsoft Hyperv Independentemente do software de virtualização escolhido caberá a instalação e configuração do Sistema Operacional Windows Server sobre o software É possível obter edições ISO para instalação e avaliação do Windows Server por meio do Microsoft Evaluation Center Windows Server Avaliações Print de tela que evidencie o funcionamento do serviço DNS Dica utilize o comando nslookup Print de tela apresentando as Configurações sobre Compartilhamento da pasta e o Compartilhamento de Segurança Também conhecido como Compartilhamento NTFS de ao menos 1 uma Pasta de Usuário e 1 uma Pasta Pública Print de tela do Software de Monitoramento de Rede escolhido pela UNIP PIM VI em execução monitorando algum serviço de rede Ao final do PIM o grupo UNIP PIM VI deverá apresentar uma Tabela da Orçamentação contendo os custos de todos os hardwares softwares serviços mão de obra para implementação das soluções técnicas e demais elementos necessários para as aquisições bem como a forma de pagamento os custos fixos e os custos variáveis Integração multidisciplinar SISTEMAS OPERACIONAIS DE REDES WINDOWSLINUX Aplicar os conceitos necessários para configurações dos servidores DC DNS DHCP File Server Backup em Cloud Computing fornecendo justificativas para cada sistema operacional escolhido incluindo sua versão ou distribuição de modo que mescle o custobenefício A disposição das estações e servidores e ativos de redes deverá estar documentada na Topologia Lógica da Rede FERRAMENTAS DE GERENCIAMENTO Por meio de algumas ferramentas de gerenciamento apresentadas durante as disciplinas devese aplicar no PIM o conceito de verificar quais protocolos estão gerando mais tráfego na rede LAN encaminhado para WAN Para tal tarefa é válido o grupo que optar por utilizar softwares de monitoração embutidos em equipamentos de redes como roteadores ou firewalls O desenvolvimento do PIM deve conter embasamento teórico consulta bibliográfica consistente e comprovado para facilitar a interpretação e a avaliação das informações obtidas e também a análise O aluno eou grupo deve desenvolver o PIM de forma a atender aos seguintes aspectos Capa Folha de rosto Resumo Abstract Sumário Introdução Desenvolvimento mínimo de 15 e máximo de 20 páginas Conclusão Referências Citar as fontes de pesquisa bibliografia nos moldes da ABNT 32 3 ENVIO DO PIM Verificar informações sobre o envio do PIM na Plataforma Blackboard As datas encontramse publicadas no calendário acadêmico Os alunos reprovados em qualquer uma das disciplinas PIM só poderão fazer o envio caso estejam matriculados em regime de dependência verificar prazos na Secretaria Virtual 4 PRAZOS E VALIDAÇÃO DO RECEBIMENTO DO PIM Não serão aceitos em hipótese alguma PIMs após as datas publicadas ou por outros meios que não sejam os definidos pela Unip EaD Portanto não haverá possibilidade de entrega do PIM via email correio Digital Dropbox FAX ou qualquer outro meio que não esteja ligado ao campo de envio destinado ao PIM O PIM é uma atividade que consta do Programa Pedagógico dos Cursos Superiores de Tecnologia e corresponde à computação de 50 horas para cada PIM totalizando 100 horas no semestre equivalendo ao controle de frequência e nota do aluno desde que apresente conceito igual ou maior que a média Caso o aluno obtenha o conceito final menor que a média ou não envie o PIM dentro do semestre ficará em situação de reprovado na disciplina PIM e só poderá reenviar seu PIM caso esteja matriculado em regime de dependência via secretaria virtual e siga as informações sobre o PIM contidas na Plataforma Blackboard no semestre que estiver cursando Para conhecer o valor da média consulte o regimento Atenção quanto aos prazos estipulados pela Secretaria Virtual na realização das matrículas de disciplinas em que tiver sido reprovado 33 5 DÚVIDAS SOBRE O PIM Caso o aluno tenha dúvidas sobre o desenvolvimento do PIM poderá contatar seu Tutor a distância por meio dos canais de comunicação disponibilizados pela instituição UNIP EAD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXX 2025 UNIP EAD Xxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXX Nomes completos dos alunos RAs Curso Semestre Polo Cruzeiro 2025 RESUMO Este trabalho propõe uma solução integrada de segurança da informação aplicada ao portal digital da empresa Xperience especializada em intermediação B2B A proposta abrange aspectos técnicos administrativos e estratégicos para garantir confidencialidade integridade e disponibilidade dos dados além de assegurar a continuidade dos serviços e conformidade com normas como a ISOIEC 27001 e a LGPD O modelo adotado contempla defesa em profundidade uso de firewalls de próxima geração segmentação por VLANs VPNs seguras autenticação multifator controle de acesso baseado em perfis criptografia em repouso e em trânsito e mecanismos de auditoria e rastreabilidade A solução também foca na experiência do usuário integração com parceiros via APIs seguras e gestão da qualidade baseada em indicadores e no ciclo PDCA Os resultados esperados incluem aumento da confiabilidade segurança organizacional desempenho da plataforma e satisfação dos usuários O projeto posiciona a Xperience como uma empresa inovadora sustentável e estrategicamente preparada para atuar no mercado digital com resiliência e vantagem competitiva Palavraschave segurança da informação integração B2B ISOIEC 27001 LGPD firewall autenticação TI verde ABSTRACT This paper proposes an integrated information security solution for the digital platform of Xperience a company focused on B2B intermediation The solution covers technical administrative and strategic aspects to ensure the confidentiality integrity and availability of data while complying with standards such as ISOIEC 27001 and LGPD The proposed model includes defenseindepth nextgeneration firewalls VLAN segmentation secure VPNs multifactor authentication rolebased access control encryption at rest and in transit as well as auditing and traceability mechanisms The approach also emphasizes user experience partner integration through secure APIs and quality management based on indicators and the PDCA cycle Expected outcomes include increased reliability organizational security platform performance and user satisfaction The project positions Xperience as an innovative sustainable and strategically prepared company for operating in the digital market with resilience and competitive advantage Keywords information security B2B integration ISOIEC 27001 LGPD firewall authentication green IT SUMÁRIO 1 INTRODUÇÃO4 2 CARACTERIZAÇÃO DA EMPRESA E CENÁRIO ATUAL5 3 PROPOSTA DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO7 4 MODELO DE REDE SEGURA PARA O PORTAL9 5 BANCO DE DADOS SEGURO11 6 EXPERIÊNCIA DO CLIENTE E INTEGRAÇÃO COM PARCEIROS12 7 EMPREENDEDORISMO E ESTRATÉGIA13 8 GESTÃO DA QUALIDADE NA SOLUÇÃO PROPOSTA16 9 CONCLUSÃO18 4 1 INTRODUÇÃO Em um mundo cada vez mais digital e conectado a segurança da informação tornouse um dos pilares centrais para a continuidade dos negócios a proteção de dados sensíveis e a confiabilidade dos sistemas organizacionais A transformação digital acelerada pela disseminação de tecnologias da informação e comunicação TICs ampliou consideravelmente a superfície de ataque das organizações tornandoas mais expostas a riscos como vazamentos acessos indevidos a indisponibilidade de serviços e manipulação de dados ANDERSON 2020 Segundo os preceitos estabelecidos pela norma ISOIEC 27001 ABNT 2013 é imprescindível que empresas implementem sistemas de gestão da segurança da informação SGSI para assegurar os princípios de confidencialidade integridade e disponibilidade das informações Nesse contexto a empresa Xperience especializada em intermediação digital entre parceiros comerciais reconhece a necessidade de construir um portal web que alie desempenho e segurança sendo essa última uma condição essencial para a manutenção da confiabilidade e da reputação organizacional A Xperience busca se consolidar como referência na oferta de um ambiente digital confiável para empresas de diversos setores interagirem entre si Para tanto a proposta deste projeto é desenvolver uma arquitetura de segurança da informação que atenda aos requisitos operacionais e legais da empresa incorporando boas práticas de Segurança Física e Lógica Empreendedorismo Administração Estratégica Banco de Dados e Gestão da Qualidade As ameaças à segurança como destacam Pfleeger e Pfleeger 2015 não se limitam a ataques externos mas também envolvem vulnerabilidades internas erros operacionais e falhas de comunicação entre setores Para atingir seus objetivos o projeto contempla uma proposta integrada baseada nos princípios de AAA Autenticação Autorização e Auditoria na implementação de firewalls de próxima geração uso de VPNs para conexões seguras estruturação de zonas de segurança como DMZ separação de tráfego por VLANs e no estabelecimento de normas internas e políticas de segurança claras e eficazes WHITMAN MATTORD 2022 A metodologia adotada neste trabalho é baseada em pesquisa bibliográfica incluindo e não apenas planos de ensino e referências de mercado boas práticas da ISO 27002 orientações da OWASP 2023 sobre desenvolvimento seguro e diretrizes de arquitetura segura em sistemas distribuídos SILVA 2020 Também serão consideradas simulações fluxogramas e modelos que auxiliem na representação da proposta Este projeto está 5 estruturado para abordar a caracterização da empresa e suas necessidades a estrutura proposta de segurança o modelo de integração de APIs com controle de acesso o banco de dados com proteção contraataques e controle de privilégios a estratégia empresarial aplicada ao diferencial competitivo do portal a aplicação de princípios de qualidade e melhoria contínua e as considerações finais destacando os impactos esperados e a viabilidade da solução proposta 2 CARACTERIZAÇÃO DA EMPRESA E CENÁRIO ATUAL A Xperience é uma empresa criada com o propósito de representar um modelo de organização moderna inovadora e orientada à tecnologia atuando no segmento de integração empresarial por meio de plataformas digitais Com sede em um grande centro urbano e operações distribuídas nacionalmente a empresa se posiciona como intermediadora entre diferentes tipos de parceiros como indústrias fornecedores prestadores de serviços e distribuidores por meio de um portal web que visa facilitar e agilizar o relacionamento B2B business to business A proposta de valor da Xperience reside na oferta de um ambiente digital unificado em que empresas possam criar perfis institucionais cadastrar produtos e serviços negociar propostas formalizar contratos e acompanhar em tempo real os fluxos de comunicação com seus parceiros Essa intermediação ocorre de forma automatizada e segura com a pretensão de se tornar uma solução essencial para organizações que desejam otimizar sua cadeia de suprimentos reduzir custos operacionais e elevar sua eficiência logística O sistema permite a interligação entre diferentes plataformas o que promove integração via APIs e sincronização com ERPs já utilizados pelas empresas participantes DIAS BELLUZZO 2003 Com foco em confiabilidade usabilidade e agilidade o portal foi idealizado para comportar um grande volume de acessos simultâneos preservar dados comerciais sensíveis além de garantir disponibilidade integral dos serviços oferecidos Tais requisitos demandam infraestrutura robusta e segurança embasada em boas práticas como autenticação multifator criptografia ponta a ponta e controle de acesso baseado em perfis ROCHA GOMES 1993 Entre os principais desafios enfrentados pela Xperience está a necessidade de assegurar que todos os dados trafegados armazenados e processados estejam devidamente protegidos contra acessos não autorizados modificações indevidas e perdas acidentais Como os dados tratados incluem contratos propostas comerciais informações de fornecedores e documentações fiscais a empresa deve implementar um modelo de segurança que garanta conformidade com 6 legislações como a LGPD e com normas internacionais como a ISOIEC 27001 ABNT 2005 O portal enfrenta ainda o desafio da alta disponibilidade Por se tratar de um serviço essencial para as operações dos parceiros se faz indispensável que a plataforma permaneça acessível 24 horas por dia 7 dias por semana Para isso são necessárias medidas como balanceamento de carga servidores redundantes hospedagem em nuvem com escalabilidade automática e plano de recuperação de desastres RAMOS 2008 Ainda se faz necessário o monitoramento constante dos recursos computacionais por meio de ferramentas de logging e SIEM Security Information and Event Management é essencial para identificar anomalias e acionar respostas automáticas WEIDMAN 2014 Em termos de privacidade a plataforma deve estabelecer mecanismos de consentimento dos usuários coleta responsável de dados e transparência sobre o tratamento de informações com base nos princípios da finalidade necessidade e adequação estabelecidos pela LGPD ABNT 2006 Isso requer um sistema de gestão de privacidade integrado ao portal com funcionalidades como visualização do histórico de dados exportação exclusão e revogação de consentimento A necessidade de controle também se manifesta na forma de governança de acesso e segurança operacional A Xperience deve implementar o modelo AAA o que garante o gerenciamento de quem entra e ainda o que pode fazer e como essas ações são registradas Isso inclui integração com diretórios corporativos LDAP Active Directory uso de autenticação multifator MFA tokens de acesso temporário e logs assinados digitalmente para garantir não repúdio VALLS VERGUEIRO 2006 Quanto à estrutura tecnológica inicial da empresa o portal foi concebido como uma aplicação web responsiva baseada em arquitetura de microsserviços hospedada em um ambiente de nuvem híbrida com parte dos serviços em datacenter próprio e parte em cloud pública A infraestrutura atual inclui servidores web em contêiners Docker orquestrados por Kubernetes banco de dados relacional PostgreSQL sistema de autenticação OAuth2 gateway de APIs firewall de aplicação web WAF e integração com serviços de CDN Content Delivery Network MORAES 2010 Apesar da base tecnológica ser promissora ela ainda carece de mecanismos de segurança mais rigorosos como monitoramento baseado em comportamento testes de intrusão regulares segmentação lógica de dados por clienteparceiro criptografia de banco de dados em repouso e controle de acesso granulado por função WEIDMAN 2014 Ademais a ausência de um plano formal de continuidade de negócio e de um programa de 7 conscientização em segurança para colaboradores são vulnerabilidades organizacionais que devem ser tratadas com prioridade Considerando todos esses fatores a caracterização da empresa Xperience exige uma abordagem de segurança da informação integrada à sua estratégia de negócio envolvendo não apenas soluções tecnológicas mas também processos pessoas cultura organizacional e conformidade legal 3 PROPOSTA DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO A proposta de segurança da informação para o portal da empresa Xperience fundamentase na implementação de um conjunto robusto de princípios tecnologias e boas práticas voltadas à proteção de dados e à continuidade dos serviços digitais Essa solução parte dos fundamentos clássicos da segurança da informação e se expande para contemplar aspectos modernos de defesa em profundidade segmentação de rede controle de acessos e governança institucional ABNT 2006 Os três pilares fundamentais da segurança da informação são a confidencialidade a integridade e a disponibilidade A confidencialidade diz respeito à proteção das informações contra acessos não autorizados assegurando que apenas pessoas ou sistemas devidamente autenticados possam visualizálas A integridade garante que os dados não sejam alterados indevidamente preservando sua consistência e exatidão ao longo do ciclo de vida Já a disponibilidade referese à garantia de que os serviços sistemas e dados estejam acessíveis quando necessário com tolerância a falhas e capacidade de recuperação VALLS VERGUEIRO 2006 Para proteger os ativos digitais da Xperience é proposto a adoção de uma arquitetura de segurança baseada em firewall perimetral de próxima geração NGFW que é capaz de realizar inspeção de pacotes em tempo real bloqueio de aplicações maliciosas filtragem baseada em reputação e controle granular por usuário serviço e porta RAMOS 2008 Esse firewall será complementado por uma zona desmilitarizada DMZ que funcionará como uma camada intermediária entre os sistemas internos e a internet hospedando serviços públicos como web server servidor de email e proxy reverso de forma isolada da rede principal FIGURA 1 Topologia básica de rede com Política Baseada em Zona 8 Fonte Cisco O uso de sistemas de detecção e prevenção de intrusão IDSIPS permitirá monitorar o tráfego em tempo real e identificar padrões suspeitos ataques conhecidos e comportamentos anômalos Esses sistemas serão integrados a uma plataforma SIEM Security Information and Event Management para correlação de eventos análise de logs e resposta a incidentes WEIDMAN 2014 O uso de proxy cache e proxy reverso contribuirá para a redução do tráfego externo otimizando o desempenho da rede e permitindo o bloqueio de sites ou conteúdos maliciosos Para conexões seguras entre unidades remotas os parceiros e colaboradores externos será implantada uma solução de VPN Virtual Private Network utilizando protocolos como IPsec ou SSLTLS garantindo a confidencialidade dos dados em trânsito MORAES 2010 O acesso remoto será autorizado apenas com autenticação multifator MFA e dispositivos previamente registrados Já a segmentação lógica da rede será realizada com o uso de VLANs Virtual LANs separando os diferentes domínios operacionais da empresa desenvolvimento financeiro administrativo suporte e DMZ Essa divisão impede que ataques localizados se propaguem por toda a rede BEAL 2005 A aplicação do modelo AA é um dos pilares da proposta A autenticação será baseada em credenciais seguras biometria ou tokens de duplo fator A autorização será definida por papéis e perfis limitando o acesso a dados e funcionalidades conforme o cargo e a responsabilidade de cada usuário A auditoria garantirá que todas as ações relevantes sejam registradas em logs protegidos contra alteração possibilitando rastreabilidade e conformidade legal FERREIRA 2002 A empresa deverá instituir uma política formal de segurança da informação que deve ser aprovada pela alta direção e disseminada entre todos os colaboradores e parceiros Essa política conterá diretrizes sobre uso aceitável de recursos classificação da informação segurança física segurança em redes gestão de acessos resposta a incidentes uso de dispositivos móveis e continuidade de negócio ABNT 2005 Além disso deverá haver normas internas detalhadas como procedimentos de backup padrões de senha plano de recuperação de desastres e controle de mudanças em sistemas críticos A execução dessa proposta requer também um plano de conscientização em segurança da informação com treinamentos regulares campanhas educativas simulações de phishing e disseminação de boas práticas entre os usuários ROCHA GOMES 1993 A criação de uma 9 cultura organizacional voltada à segurança é essencial para complementar os controles técnicos e garantir a eficácia da proteção em todos os níveis 4 MODELO DE REDE SEGURA PARA O PORTAL O modelo proposto fundamentase em princípios de defesa em profundidade segmentação lógica e adoção de mecanismos modernos de segurança de redes alinhandose às boas práticas definidas por padrões como a ISOIEC 27002 ABNT 2006 O diagrama de topologia sugerido contempla uma arquitetura de três camadas camada de apresentação frontend camada de aplicação middleware e lógica de negócio e camada de dados banco de dados e armazenamento Essas camadas são fisicamente e logicamente separadas em segmentos de rede distintos por meio de VLANs com controle de comunicação intermediado por firewalls de aplicação e roteadores com regras ACL Access Control List BEAL 2005 A rede é dividida em quatro zonas principais zona interna rede administrativa da empresa zona de serviços backend e aplicações zona de parceiros acesso restrito por VPN e zona desmilitarizada DMZ onde se encontram os serviços públicos acessíveis pela internet como os servidores web servidor de autenticação federada proxy reverso e servidores de API RAMOS 2008 A segmentação do tráfego é realizada com o objetivo de minimizar o impacto de um eventual incidente em uma das zonas evitando sua propagação para os demais segmentos O tráfego entre a DMZ e o backend é rigidamente controlado por regras específicas e isso permite apenas comunicação necessária e com autenticação mútua O acesso dos parceiros ocorre exclusivamente por conexões VPN autenticadas com permissões de acesso limitadas ao escopo contratado e monitoradas por sistemas de detecção de intrusão IDS MORAES 2010 As camadas de defesa implementadas incluem firewall de borda para proteção contra acessos externos não autorizados firewall interno segmentando o tráfego entre as zonas proxy para filtragem de conteúdo WAF Web Application Firewall na camada de aplicação para prevenir ataques como SQL injection e crosssite scripting e soluções de antivírusantimalware com varredura em tempo real Complementarmente um sistema SIEM centraliza os logs de eventos permitindo análise em tempo real auditoria e resposta a incidentes WEIDMAN 2014 As APIs disponibilizadas para integração com parceiros seguem padrões RESTful e implementam autenticação baseada em tokens JWT JSON Web Token com escopos bem definidos e expiração temporária Todas as comunicações externas são protegidas com criptografia TLS 13 enquanto os dados em repouso como bancos de 10 dados e arquivos são criptografados com AES256 Chaves criptográficas são gerenciadas por um sistema de cofre digital Vault com acesso controlado e auditoria de uso FERREIRA 2002 A proposta também contempla medidas de redundância e continuidade de negócio A infraestrutura do portal é hospedada em ambiente de nuvem com alta disponibilidade HA com instâncias replicadas em diferentes zonas de disponibilidade O banco de dados possui replicação ativapassiva e os servidores são balanceados por um load balancer com monitoramento de saúde Backups completos são realizados diariamente com retenção de 30 dias e testes mensais de restauração Existe ainda um plano de recuperação de desastres DRP com failover para uma infraestrutura alternativa ROCHA GOMES 1993 Figura 2 diagrama da topologia de rede para Xperience Fonte autoria própria Esse modelo de rede visa garantir que a plataforma da Xperience não apenas opere com desempenho e estabilidade mas que também esteja preparada para resistir a ameaças externas e internas manter a confidencialidade e integridade das informações e assegurar a continuidade dos serviços diante de eventualidades 11 5 BANCO DE DADOS SEGURO O banco de dados representa um dos ativos mais valiosos da Xperience resposavel pelo armazenando de informações críticas relacionadas a cadastros de parceiros propostas comerciais transações contratos autenticações e registros de atividades E para isso a implementação de mecanismos de segurança específicos para esse componente é essencial dentro da arquitetura global de proteção da informação da empresa ABNT 2006 A segurança em banco de dados deve contemplar os princípios de confidencialidade integridade disponibilidade e rastreabilidade A confidencialidade visa proteger os dados contra acessos indevidos a integridade assegura que os dados não sejam alterados de forma não autorizada a disponibilidade garante que os dados estejam acessíveis quando necessário e a rastreabilidade permite auditar o histórico de operações e identificar responsabilidades VALLS VERGUEIRO 2006 O banco de dados adotado no portal da Xperience é baseado em PostgreSQL com modelagem relacional Os dados são estruturados em tabelas interrelacionadas com uso de chaves primárias e estrangeiras constraints de integridade referencial índices e views A modelagem lógica contempla entidades como USUARIO PARCEIRO CONTRATO PROPOSTA LOGACESSO APITOKEN e PERMISSAO assegurando um modelo normalizado consistente e preparado para operações transacionais e consultas analíticas BEAL 2005 Todos os dados sensíveis senhas tokens e informações financeiras são armazenados de forma segura com algoritmos de hash bcrypt ou Argon2 e criptografia AES 256 para campos confidenciais O banco é configurado com criptografia de dados em repouso atrest encryption garantindo que os arquivos de armazenamento datafiles estejam cifrados mesmo em caso de acesso ao disco por terceiros FERREIRA 2002 O sistema de autenticação do banco é integrado ao mecanismo de identidade da aplicação via OAuth2 e os acessos administrativos são permitidos somente por conexões TLS com certificados válidos por usuários autenticados via chaves públicas Cada serviço conectado ao banco possui credenciais próprias com escopo e privilégios limitados ao estritamente necessário RAMOS 2008 O controle de permissões é granular o que se baseia em funções e papéis roles e definido diretamente no banco Operações de leitura inserção atualização e exclusão são autorizadas conforme o perfil do usuário ou serviço e determinadas por stored procedures seguras que encapsulam a lógica de acesso MORAES 2010 12 A estratégia de continuidade para o banco de dados inclui Backup full diário com retenção por 30 dias em armazenamento criptografado Backups incrementais a cada 6 horas Replicação ativapassiva com failover automático via Patroni e Etcd Testes mensais de restauração para validação de integridade dos backups Todos os acessos ao banco e operações sensíveis são registrados em logs imutáveis armazenados em estrutura separada com criptografia e assinatura digital Esses logs contêm timestamp identificação do usuário IP de origem operação realizada e resultado A auditoria dos logs é feita por um SIEM o que permite a detecção de padrões anormais e resposta a incidentes WEIDMAN 2014 Complementarmente é mantido um histórico de versões de registros críticos controle de versão de tuplas o que permite não apenas auditar alterações mas também restaurar estados anteriores de registros com precisão Tais recursos aumentam a confiabilidade do sistema e proporcionam rastreabilidade plena para fins legais ou de compliance Essa proposta de banco de dados seguro visa principalmente garante que a informação armazenada no portal da Xperience esteja protegida contra perdas fraudes e acessos indevidos ao mesmo tempo em que permite escalabilidade disponibilidade e governança de dados 6 EXPERIÊNCIA DO CLIENTE E INTEGRAÇÃO COM PARCEIROS A proposta para o portal vai além da segurança técnica incorporando aspectos de usabilidade acessibilidade desempenho e integração como elementos centrais de valor para o usuário final A proteção das informações e a fluidez na interação com a plataforma devem caminhar juntas promovendo confiança e satisfação entre os parceiros conectados ao ecossistema da empresa ROCHA GOMES 1993 A jornada do usuário no portal iniciase com o cadastro institucional da empresa parceira onde são informados dados empresariais CNPJ contatos e sistemas utilizados Em seguida o administrador da empresa parceira cadastra os usuários autorizados a utilizar o portal onde definindo seus perfis de acesso comercial financeiro logístico etc Esses dados passam por uma validação automatizada e posteriormente por uma aprovação interna da equipe da Xperience FERREIRA 2002 Uma vez habilitados os usuários acessam o portal por meio de uma interface web responsiva adaptada para desktop e dispositivos móveis A autenticação ocorre através de credenciais seguras login e senha forte com política de expiração combinadas com autenticação multifator MFA utilizando aplicativos autenticadores ou tokens temporários enviados por e 13 mail O processo de login é monitorado para prevenir tentativas de acesso indevido aplicando bloqueios temporários em caso de sucessivas falhas BEAL 2005 Após a autenticação cada usuário visualiza um dashboard personalizado com menus funcionalidades e permissões de acordo com seu perfil A autorização é controlada por ACLs Listas de Controle de Acesso dinâmicas garantindo que apenas operações previamente autorizadas possam ser executadas E ainda é possível registrar logs detalhados das ações realizadas com foco em auditoria e rastreabilidade WEIDMAN 2014 A integração com parceiros é realizada por meio de APIs seguras que são desenvolvidas segundo o padrão RESTful e protegidas com autenticação OAuth2 Cada parceiro recebe um client ID e client secret únicos podendo requisitar access tokens com escopo e validade limitada Essas APIs permitem operações como consulta de status de propostas envio de documentos atualização de catálogos notificações de eventos e integração com ERPs Todas as requisições passam por validação de origem ainda verificação de assinatura digital e limitação de taxa rate limiting evitando abusos MORAES 2010 Para garantir que a experiência do usuário não seja prejudicada por excessos de controle o portal adota princípios de segurança by design e by default em que a interface é projetada desde o início com foco em proteção sem comprometer a fluidez Elementos como feedback visual tempos de resposta curtos mensagens claras de erro e layout intuitivo são aplicados com base em boas práticas de UX User Experience O desempenho também é monitorado por ferramentas APM Application Performance Monitoring o que permite detecção de gargalos e ajustes proativos VALLS VERGUEIRO 2006 A segurança e a experiência são tratadas de forma integrada dados são validados tanto no frontend quanto no backend evitando injeções de código as sessões têm expiração automática por inatividade e a interface prevê acessibilidade para usuários com deficiência visual seguindo as diretrizes do WCAG ABNT 2005 Esse modelo de jornada do usuário e integração com parceiros visa criar um ambiente em que o uso da plataforma seja intuitivo ágil e seguro promovendo adesão satisfação e valor agregado ao negócio da Xperience 7 EMPREENDEDORISMO E ESTRATÉGIA Em um mercado cada vez mais digital e competitivo oferecer uma plataforma integrada que una eficiência operacional segurança cibernética escalabilidade e experiência do usuário 14 representa um diferencial estratégico valioso A Xperience incorpora esses elementos como ativos intangíveis centrais em sua proposta de valor solucionando gargalos operacionais comuns entre parceiros comerciais e fortalecendo sua imagem de confiabilidade e inovação BUENO 2020 O modelo de vantagem competitiva adotado pela Xperience está fundamentado na tecnologia como eixo central core business Ao oferecer serviços de alto valor agregado por meio de um portal responsivo com integração a ERPs e APIs especializadas a empresa gera economias de escala ainda fideliza seus parceiros e expande sua atuação mercadológica Essa estratégia está alinhada aos princípios de PORTER 2005 que destaca a inovação em serviços e processos como um fator crítico para a construção de vantagens sustentáveis A aplicação das teorias clássicas da administração também é visível na estruturação da Xperience A eficiência operacional e a automação de processos refletem os ideais da Escola Científica de Frederick Taylor Os workflows digitais os painéis de desempenho e a segmentação funcional da plataforma são exemplos práticos dessa abordagem CHIAVENATO 2003 Henri Fayol contribui com seus princípios de planejamento organização comando coordenação e controle incorporados na governança da plataforma através de controles hierárquicos de acesso ainda papéis definidos e métricas de desempenho estruturadas FAYOL 1990 No campo da gestão contemporânea MINTZBERG reforça a necessidade de que a estrutura organizacional acompanhe o ambiente de atuação A Xperience adota um modelo flexível orientado a projetos e produtos com estrutura digital que permite adaptação rápida escalabilidade e monitoramento em tempo real MINTZBERG et al 2006 A análise SWOT aplicada ao modelo de negócio da Xperience permite identificar os fatores internos e externos que impactam suas estratégias Forças Fraquezas Infraestrutura segura e escalável Dependência de conectividade Equipe com knowhow em segurança digital Alto custo inicial de implantação e segurança Integração com sistemas e ERPs Baixo reconhecimento da marca no mercado nacional Modelo SaaS e portal responsivo Oportunidades Ameaças Crescente demanda por segurança digital Concorrência de plataformas consolidadas Integração entre parceiros comerciais Riscos de ataques cibernéticos e vazamentos de dados 15 Oportunidades Ameaças Incentivos à inovação e digitalização Mudanças regulatórias LGPD GDPR Expansão para mercados internacionais Resistência de empresas tradicionais A partir dessa análise foi delineado um plano de negócio mínimo para a solução digital Xperience Proposta de valor Plataforma segura para integração B2B com usabilidade elevada suporte a ERPs rastreabilidade e gestão documental Segmentos de clientes Empresas de pequeno médio e grande porte em logística distribuição representação comercial e indústria Canais Plataforma web APIs atendimento remoto chat email redes sociais e marketplaces B2B Relacionamento com clientes Onboarding assistido suporte em tempo real treinamentos e relatórios com insights Fontes de receita Assinatura mensal SaaS planos escalonados taxas por integração premium consultoria personalizada Recursoschave Nuvem equipe de TI e segurança knowhow técnico sistema de billing Atividadeschave Desenvolvimento da plataforma gestão da segurança atualização de APIs suporte e pesquisa de satisfação Parcerias principais Provedores cloud empresas ERP certificadoras digitais instituições normativas Estrutura de custos Equipe infraestrutura licenças suporte marketing e treinamento Com base neste modelo é possível estabelecer métricas como churn rate SLA tempo de integração e NPS além de implementar OKRs para alinhar os objetivos estratégicos à execução A estruturação estratégica da Xperience está representada no infográfico a seguir que sintetiza os principais elementos do plano de negócios da plataforma digital A proposta da empresa envolve a criação de um ambiente digital seguro eficiente e escalável para integração entre parceiros B2B com base em tecnologia SaaS e foco na experiência do usuário 16 Figura 3 Infografico da estruturação estrategica Fonte autoria própria Este infográfico resume visualmente os fundamentos do plano estratégico da Xperience permitindo uma compreensão rápida e objetiva dos seus diferenciais desafios e metas 8 GESTÃO DA QUALIDADE NA SOLUÇÃO PROPOSTA A qualidade é um dos pilares fundamentais para a manutenção da competitividade da satisfação do cliente e da sustentabilidade organizacional Em soluções digitais como o portal da Xperience a gestão da qualidade deve estar integrada à cultura organizacional às rotinas de desenvolvimento ainda à experiência do usuário e à operação em tempo real Isso implica em monitorar continuamente indicadores e ainda implementar modelos de melhoria contínua e desenvolver um ambiente favorável à inovação prevenção de falhas e foco no cliente VALLS VERGUEIRO 2006 A proposta de gestão da qualidade para o portal baseiase na aplicação de indicadores quantitativos e qualitativos que permitam medir o desempenho do sistema o grau de confiabilidade a experiência dos usuários e a efetividade dos controles de segurança Entre os principais indicadores de qualidade sugeridos destacamse Disponibilidade uptime Tempo médio de resposta latência Taxa de erro error rate Tempo médio de resolução de incidentes MTTR Satisfação do usuário NPS ou CSAT Taxa de adesão e retenção Esses indicadores são acompanhados por ferramentas de monitoramento como APMs dashboards analíticos alertas automatizados e BI e são avaliados periodicamente em comitês internos de gestão da qualidade com a participação de representantes técnicos operacionais e estratégicos ROCHA GOMES 1993 A GQT Gestão da Qualidade Total é aplicada com foco na prevenção de problemas e na participação ativa de todos os setores da 17 empresa Seguindo os princípios de que qualidade é responsabilidade de todos e deve ser mensurável e aperfeiçoada continuamente a GQT se manifesta através da disseminação de boas práticas treinamentos internos auditorias de processos benchmarking e valorização da cultura organizacional orientada ao cliente FERREIRA 2002 Para garantir a aplicação sistemática da melhoria contínua o modelo PDCA PlanDoCheckAct é adotado nos ciclos de desenvolvimento testes implantação e revisão do portal No estágio Plan são definidos os objetivos escopo métricas e responsáveis de cada funcionalidade em Do executase a atividade planejada com documentação testes e validação funcional no Check realizamse auditorias revisões de código análise de desempenho e validação com usuários e finalmente em Act são aplicadas correções ajustes e melhorias para o próximo ciclo VALLS VERGUEIRO 2006 A satisfação do cliente é avaliada por métricas formais e informais atraves de pesquisas regulares após ciclos de uso suporte ou implantação utilizando instrumentos como NPS Net Promoter Score CSAT Customer Satisfaction Score CES Customer Effort Score Ainda canais abertos de comunicação como chat FAQ base de conhecimento e suporte técnico humanizado compõem a infraestrutura de relacionamento com o parceiro Reclamações são tratadas com agilidade e os dados coletados alimentam dashboards de qualidade MORAES 2010 A participação do cliente também ocorre em programas de beta testing grupos de melhoria e comitês de usabilidade permitindo que as próprias empresas parceiras atuem como coconstrutoras da plataforma Essa aproximação gera confiabilidade sentimento de pertencimento e maior taxa de retenção BUENO 2020 A dimensão de sustentabilidade também é contemplada como parte da proposta de valor da Xperience A aplicação de princípios de TI Verde Green IT está presente na escolha de data centers com certificações de eficiência energética como ISO 50001 uso de recursos de virtualização para redução de consumo de hardware físico desativação programada de instâncias em ociosidade e incentivo ao uso de dispositivos de baixo consumo pelos colaboradores A empresa também prioriza fornecedores que adotam políticas de responsabilidade socioambiental A gestão da qualidade na proposta da Xperience é portanto multifacetada e transversal abrangendo o desempenho da plataforma a satisfação do cliente a melhoria contínua dos processos a cultura organizacional orientada à inovação e a responsabilidade ambiental A abordagem sistêmica permite que a qualidade seja tratada de forma integrada com a segurança o desempenho e a experiência do usuário contribuindo para um ecossistema digital confiável escalável e alinhado com as expectativas do mercado atual e futuro 18 9 CONCLUSÃO O projeto apresentado ao longo deste trabalho prioriza propõe uma solução robusta e integrada de segurança da informação aplicada ao portal da empresa Xperience voltado para a intermediação digital entre parceiros A abordagem adotada considera aspectos técnicos administrativos estratégicos e operacionais para assegurar a proteção dos dados ainda a continuidade dos serviços a confiabilidade do sistema e a satisfação dos usuários Com a implantação do portal seguro esperase como resultado um ambiente digital confiável também eficiente e escalável que permita a integração segura entre empresas a redução de riscos operacionais o aumento da confiança dos parceiros e a elevação da reputação institucional da Xperience A plataforma será capaz de promover maior agilidade na comunicação inter organizacional transparência nas transações e valor percebido pelos clientes gerando vantagem competitiva e fortalecimento da marca A segurança da informação não deve ser tratada apenas como um requisito técnico e sim deve ser vista como um componente estratégico e transversal Ela impacta diretamente na tomada de decisão na gestão de riscos no cumprimento de legislações como a LGPD e na continuidade das operações Empresas que adotam a segurança como parte do seu DNA organizacional estão mais preparadas para responder a incidentes adaptarse a mudanças regulatórias e manter a confiança de seus stakeholders Em síntese a solução proposta alia segurança estratégia qualidade e experiência do usuário em uma abordagem integrada contribuindo para um modelo de negócio inovador confiável e alinhado com as demandas do mercado digital atual REFERENCIAS ABNT Associação Brasileira de Normas Técnicas NBR ISOIEC 270012005 Tecnologia da informação Técnicas de segurança Sistemas de gestão de segurança da informação Requisitos Rio de Janeiro 2005 ABNT Associação Brasileira de Normas Técnicas NBR ISOIEC 270012013 Tecnologia da informação Técnicas de segurança Sistemas de gestão de segurança da informação Requisitos Rio de Janeiro ABNT 2013 ABNT Associação Brasileira de Normas Técnicas NBR ISOIEC 270022006 Código de práticas para a gestão da segurança da informação Rio de Janeiro 2006 19 ANDERSON Ross Security engineering a guide to building dependable distributed systems 3 ed Hoboken Wiley 2020 BEAL Adriana Segurança da informação a visão da administração São Paulo Atlas 2005 BUENO A M Corporações e contexto empreendedor Curitiba InterSaberes 2020 CHIAVENATO Idalberto Introdução à teoria geral da administração 6 ed Rio de Janeiro Elsevier 2003 DIAS Renata Pontin Garcia Martins BELLUZZO Ricardo Rodrigues Cícero Gestão da informação Brasília UnB 2003 FAYOL Henri Administração industrial e geral previsão organização comando coordenação e controle 6 ed São Paulo Atlas 1990 FERREIRA Sérgio Rodrigo Tecnologia da informação e sociedade São Paulo Pioneira Thomson Learning 2002 MINTZBERG Henry et al Estrutura e dinâmica das organizações São Paulo Atlas 2006 MORAES Antônio Redes de computadores segurança firewall e VPNs Rio de Janeiro Ciência Moderna 2010 OWASP FOUNDATION OWASP Top 10 the ten most critical web application security risks 2023 Disponível em httpsowasporgwwwprojecttopten Acesso em 05 mai 2025 PFLEEGER Charles P PFLEEGER Shari Lawrence Security in computing 5 ed Boston Pearson 2015 PORTER Michael E Estratégia competitiva técnicas para a análise de indústrias e da concorrência 5 ed Rio de Janeiro Campus 2005 RAMOS Vitor Hugo dos Santos Redes de computadores e a segurança da informação Rio de Janeiro Brasport 2008 ROCHA Eliete GOMES Neide Qualidade em serviços de TI Curitiba InterSaberes 1993 SILVA Alisson R de M Arquitetura segura para sistemas distribuídos São Paulo Novatec 2020 VALLS Valéria Martin VERGUEIRO Waldomiro Gestão da qualidade em serviços de informação São Paulo Polis 2006 20 WEIDMAN Georgia Testes de invasão introdução prática ao hacking 1 ed São Paulo Novatec 2014 WHITMAN Michael E MATTORD Herbert J Principles of information security 7 ed Boston Cengage Learning 2022
33
Rede de Computadores
UNIP
51
Rede de Computadores
UNIP
33
Rede de Computadores
UNIP
30
Rede de Computadores
UNIP
44
Rede de Computadores
UNIP
43
Rede de Computadores
UNIP
1
Rede de Computadores
UNIP
62
Rede de Computadores
UNIP
28
Rede de Computadores
UNIP
1
Rede de Computadores
UNIP
Texto de pré-visualização
Prof Me Rodrigo Rodrigues Orientação do PIM VI O PIM visa à integração dos conceitos de todas as disciplinas cursadas em um bimestre Podemse utilizar conhecimentos de disciplinas cursadas em outros bimestres É integrante do projeto pedagógico de cursos de graduação tecnológicos de curta duração PIM VI Projeto Integrado Multidisciplinar Fomentar a vontade de buscar conhecimentos que complementem o PIM desenvolvido nas outras disciplinas no ambiente virtual Despertar o desejo e a busca de explorar o desconhecido Desenvolver a capacidade de interligar conceitos que sob alguns aspectos possam parecer disjuntos sem relação Proporcionar condições para que o aluno possa argumentar e discutir as tecnologias utilizadas Integração entre as Disciplinas PIM VI Objetivos específicos Integração entre as disciplinas PIM DISCIPLINA B DISCIPLINA C DISCIPLINA D DISCIPLINA E DISCIPLINA F DISCIPLINA A Apresentação do PIM e da Metodologia aplicada É importante o aluno buscar fundamentação nos principais autores que escrevem sobre Metodologia entre eles Antonio Joaquim Severino Eva Ladatos e Maria Marconi Antonio Carlos Gil Amado Cervo e Pedro Bervian Pedro Demo Igualmente procurar consolidar o conteúdo do PIM VI a partir dos padrões acadêmicos definidos pela ABNT em diversas normas Há um manual com algumas dessas normas no link httpswwwunipbrpresencialservicosbibliotecadownloadmanualdenormalizacao abnt2019pdf Referências Citações É imprescindível a composição do texto por referências e citações de seus pares quanto à ideia disposta Desta forma cabe ressaltar que quando uma obra intelectual ou parte dela é apresentada sem dar créditos ao autor caracterizase uma indevida apropriação intelectual PIM VI Metodologia Referência e Citações Com base no conteúdo das Disciplinas Sistemas Operacionais de Redes Windows e Linux e Ferramentas de Gerenciamento o grupo deverá apresentar uma solução de PIM que atenda à implantação e adequação da rede de computadores servidores e serviços da empresa 2SHOWIE Para tanto considerar que o Escritório Central EC Matriz está localizado na cidade de São PauloSP região da Berrini na Zona Sul da capital conhecida como Vale do Silício Paulistano justamente por concentrar boa parte das startups e bases de gigantes de tecnologia e é responsável pelo processamento de dados tanto do próprio EC quanto das outras 4 quatro filiais espalhadas pelo Brasil nas cidades de Porto AlegreRS Rio de JaneiroRJ Belo HorizonteMG e CuritibaPR PIM VI Objetivo Geral Contextualização do caso Escritório Central EC Um Servidor Domain Controller DC responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point Um Servidor responsável por manter os softwares destinados à gestão corporativa por meio do Enterprise Resource Planning ERP traduzido para o português Sistema de Gestão Integrado e o Customer Relationship Management CRM traduzido para o português Gestão de Relacionamento com o Cliente PIM VI Descrição do cenário Parque Tecnológico PqT atual Escritório Central EC Um Servidor de Páginas de Internet com o Ms Internet Information Server Ms IIS Este serviço está no Servidor DC 150 cento e cinquenta postos de trabalho estações de trabalho entre notebooks representa 70 dos postos e desktops 4 quatro Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2008 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional PIM VI Descrição do cenário Parque Tecnológico PqT atual Filiais Obs A quantidade de postos de trabalho entre as filiais não é um valor notável Por isso considere as quantidades a seguir como valor padrão para todas as quatro filiais Um Servidor responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point 80 oitenta postos de trabalho entre notebooks representa 85 dos postos e desktops 2 dois Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2008 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional PIM VI Descrição do cenário Parque Tecnológico PqT atual O EC possui 1 Servidor responsável em manter o ERP CRM BD operando com o BD Ms SQL Server 2016 e o ERPCRM MsDynamics AX 2016 O BD do EC possui o tamanho aproximado de 600GB O número de transações diárias entre ERP e CRM é de aproximadamente 2600 transações considerar como número médio de transações diárias entre o EC e todas as quatro filiais o tamanho de cada transação é de 340 KB Tanto os sistemas operacionais SO dos servidores quanto das estações de trabalho têm necessidade de upgrade eou novo SO visto que os atuais não mais têm suporte garantido pela Microsoft PIM VI Descrição do cenário Parque Tecnológico PqT atual Topologia básica de Distribuição dos Equipamentos de rede Servidores Switches Roteadores entre outros possíveis Obs É necessário apresentar o Plano de Endereçamento IP para o EC e Filiais Apresentar Tabela de Distribuição dos Endereços de Rede IP Fixos tais como Servidores Impressoras Access Points entre outros possíveis O Grupo criado para desenvolver o PIM trata de toda a aquisição relacionada à Infraestrutura de TI desde a seleção e compra dos hardwares das estações e servidores até os sistemas operacionais que serão utilizados Justificar a escolha As aquisições de hardware deverão respeitar práticas de Green IT no PréNegócio e no PósNegócio em que o grupo deverá dar preferência a fornecedores que disponham de tecnologias sustentáveis PIM VI Resumo das atividades a serem desenvolvidas Em relação à configuração dos servidores e serviços considerar para o desenvolvimento Um Servidor DC com AD implementado sobre o Ms Windows Server Considerar edições que possuam suporte O AD do EC deve manter o Domínio de Floresta 2showiecombr e as Filiais devem manter Domínios de Árvore POA2showiecombr Porto AlegreRS RJO2showiecombr Rio de JaneiroRJ BHO2showiecombr Belo HorizonteMG CWB2showiecombr CuritibaPR O Servidor executando o AD será responsável pelo gerenciamento das contas de usuários e permissão de pastas de usuários compartilhadas em rede Cada usuário deve possuir sua própria pasta de rede e acesso a uma Pasta Pública PIM VI Resumo das atividades a serem desenvolvidas Um Servidor DNS configurado no servidor DC Um Servidor DHCP deve ser configurado no DC do EC E deve distribuir IP Máscara Gateway e DNS Um Servidor para Monitoramento da Rede deve ser configurado no DC do EC O software deve ser escolhido pelo grupo Exemplos LookLAN OpManager etc Obs A maioria permite o download para avaliação do produto PIM VI Resumo das atividades a serem desenvolvidas O PIM deve apresentar Configurações Scripts eou Prints de Tela para comprovar a execução conforme segue Print de tela dos serviços configurados nos roteadores se houver Print de tela do Assistente de Configuração do AD Evidenciar Domínio de Floresta NETBIOS DNS e Senha de Recuperação do AD Print das Configurações de rede do DC EC Evidenciar IP Máscara de Rede Gateway e DNS Print de tela da Console de Gerenciamento de Usuários e Computadores do AD PIM VI Resumo das atividades a serem desenvolvidas Print de tela do Serviço DHCP configurado Print de tela do Serviço DNS Dica Utilize o comando nslookup Print de tela do Compartilhamento de Pastas e NTFS Print ou Anexar os comandos dentro dos Scripts Print de tela do Software de Monitoramento de Rede Apresentar uma Tabela de Orçamentação do Projeto Hardwares Softwares Serviços bem como a forma de pagamento os custos fixos e variáveis Sistemas Operacionais de Redes Aplicar os conceitos necessários para configurações dos servidores DC DNS DHCP File Server Backup em Cloud Computing fornecendo justificativas com base no custobenefício Ferramentas de Gerenciamento Por meio de ferramentas de gerenciamento apresentadas aplicar no PIM o conceito de verificar quais protocolos estão gerando mais tráfego da rede LAN para a WAN PIM VI Resumo das atividades a serem desenvolvidas Cuidado com grandes fundamentações teóricas sobre as disciplinas envolvidas Executar todas as atividades Ter cuidado com o número de páginas no desenvolvimento mínimo de 15 e máximo de 20 Estar atento às regras da ABNT Cuidado com as cópias plágios Use o fórum para tirar dúvidas Os grupos do PIM podem conter alunos de polos diferentes Simulador Cisco Packet Tracer Pode ser baixado no site da Cisco Pesquise por netacadcom download Cisco Packet Tracer O próprio netacadcom orienta sobre o uso da ferramenta com tradução online pelo browser Software para Virtualização Oracle VM Virtualbox VMware player Microsoft Hyperv Independentemente do software de virtualização escolhido caberá a instalação e configuração do SO É possível obter ISOs para instalação e avaliação do Windows Server por meio do Microsoft Evaluation CenterWindows Server Avaliações PIM VI Observações ATÉ A PRÓXIMA Manual do PIM VI Curso Superior de Tecnologia em Redes de Computadores Sumário 1 INFORMAÇÕES GERAIS SOBRE O PIM 3 2 INFORMAÇÕES ESPECÍFICAS SOBRE O PIM 23 3 ENVIO DO PIM 32 4 PRAZOS E VALIDAÇÃO DO RECEBIMENTO DO PIM 32 5 DÚVIDAS SOBRE O PIM 33 3 1 INFORMAÇÕES GERAIS SOBRE O PIM 11 Introdução Os Projetos Integrados Multidisciplinares têm como sua principal característica estrutural o desenvolvimento de atividades e efetuar uma entrega de acordo com as normas da ABNT 12 Objetivos Gerais O Projeto Integrado Multidisciplinar PIM faz parte do Programa Pedagógico dos Cursos Superiores de Tecnologia a distância da Unip EaD Universidade Paulista Atualmente desempenhar bem as funções de gestor pode garantir não somente a eficácia na produtividade de uma organização como também a transferência dos conhecimentos acadêmicos adquiridos O PIM busca inserir o aluno nas práticas gerenciais fundamentadas nos conhecimentos teóricos adquiridos em sala de aula com caráter prático complementar do processo de ensinoaprendizagem O profissional moderno deve atuar como um agente facilitador de estratégias organizacionais Para os futuros profissionais entretanto essa habilidade somente será viável se houver uma conscientização do real papel do gestor por meio da visão bem delineada da estrutura e dos processos organizacionais 13 Objetivos Específicos São objetivos específicos do PIM Desenvolver no aluno a prática da realização de pesquisa científica Proporcionar condições para que o aluno desenvolva praticamente os conhecimentos teóricos adquiridos colaborando no processo de ensinoaprendizagem Proporcionar condições para que o aluno adquira conhecimentos e aplique praticamente em suas atividades as técnicas e metodologias de produção científica Proporcionar condições para que o aluno possa argumentar e discutir as tecnologias utilizadas 14 Metodologia É importante o aluno buscar fundamentação nos principais autores que escrevem sobre Metodologia dentre eles Antônio Joaquim Severino Eva Lakatos e Maria Marconi Antônio Carlos Gil Amado Cervo e Pedro Bervian Pedro Demo Igualmente procurar consolidar seu PIM a partir dos padrões acadêmicos definidos pela ABNT em diversas normas Site httpsunipbrservicosbibliotecaassetsdownloadmanualdenormalizacaoabnt2021pdf Neste documento estão sugeridos tipo e tamanho de fonte posição e formato de títulos e sequência das partes integrantes do PIM Cabe ressaltar que conforme NBR 147242002 o projeto gráfico é de responsabilidade do autor do trabalho Todavia os elementos que são normatizados deverão ser atendidos 15 Aspectos Gerais Texto papel A4 210x297mm branco Margens Superior e Esquerda 30 cm Inferior e Direita 20 cm Espaçamento entre linhas e parágrafos O espaçamento entre linhas deve ser de 15 correspondendo a cerca de 12 cm entre as linhas NOTA Embora a padronização do espaçamento pela NBR 147242002 seja por espaçamento entre linhas duplo adotaremos o espaçamento entre linhas em um e meio O início do texto de cada parágrafo deve ficar a 15 cm a partir da margem esquerda Podese optar por definir o recuo especial para a primeira linha utilizando os recursos do editor de textos As citações longas as notas as referências e os resumos em vernáculo e em língua estrangeira devem ser digitados em espaço simples Escrita Recomendase utilização de Fonte ARIAL ou TIMES NEW ROMAN tamanho 12 para o corpo do texto e tamanho 10 para citações longas mais de 3 linhas e notas de rodapé bem como alinhamento Justificado Paginação Todas as folhas do PIM a partir da folha de rosto devem ser contadas sequencialmente mas não numeradas A numeração é colocada a partir da primeira folha da parte textual INTRODUÇÃO em algarismos arábicos no canto superior direito da folha Havendo apêndice e anexo as suas folhas devem ser numeradas de maneira contínua e sua paginação deve dar seguimento à do texto principal Estrutura do PIM A estrutura do trabalho acadêmico dissertação tese monografia trabalho de conclusão de curso e similares definida na NBR147242002 com vigência a partir de 29092002 deve contemplar os elementos prétextuais elementos textuais e elementos póstextuais conforme indicado na tabela a seguir 7 Tabela 1 Estrutura do PIM Estrutura Elemento Condição Prétextuais Capa Lombada Folha de rosto Errata Folha de aprovação Dedicatória Agradecimentos Epígrafe Resumo Resumo em língua estrangeira Sumário Lista de ilustrações Lista de tabelas Lista de abreviaturas e siglas Lista de símbolos Obrigatório Opcional Obrigatório Opcional Opcional Opcional Opcional Opcional Obrigatório Obrigatório Obrigatório Opcional Opcional Opcional Opcional Textuais Introdução Desenvolvimento Conclusão Obrigatório Obrigatório Obrigatório Póstextuais Referências Glossário Apêndice Anexo Índices Obrigatório Opcional Opcional Opcional Opcional O significado dos elementos prétextuais Capa Externa São informações indispensáveis à sua identificação na seguinte ordem NOME DO AUTOR TÍTULO E SUBTÍTULO LOCAL cidade da instituição em que deve ser apresentado ANO DE DEPÓSITO da entrega Folha de Rosto anverso Elemento obrigatório É a folha que apresenta os elementos essenciais à identificação do PIM Deve constar de NOME DO AUTOR responsável intelectual do PIM TÍTULO E SUBTÍTULO sendo o primeiro em caixaalta centralizados NATUREZA tese dissertação e outros e objetivo aprovação em disciplina grau pretendido e outros nome da instituição a que é submetido área de concentração justificado à direita NOME DO ORIENTADOR justificado à direita LOCAL e ANO Folha de Rosto verso Deve conter a ficha catalográfica conforme Código de Catalogação AngloAmericano CCAA2 NOTA Este item deve ser adaptado de acordo com a característica e destinação do PIM podendo admitirse sua supressão 9 Errata Elemento opcional Tratase de uma lista com a indicação das folhas e linhas em que ocorreram erros com as correções necessárias Geralmente se apresenta em papel avulso ou encartado acrescido ao PIM depois de impresso Folha de aprovação Elemento opcional que contém autor título por extenso e subtítulo se houver local e data de aprovação nome assinatura e instituição dos membros componentes da avaliação NOTA Este item é indispensável para dissertações e teses mas de acordo com a característica e destinação do PIM podese admitir sua supressão Dedicatória Página opcional em que o autor presta homenagem ou dedica seu PIM A dedicatória deve figurar à direita na parte inferior da folha Agradecimentos Página opcional em que são registrados agradecimentos às pessoas eou instituições que colaboraram com o autor Epígrafe Página opcional em que o autor inclui uma citação seguida de indicação de autoria relacionada com a matéria tratada no corpo do PIM A citação deve figurar à direita na parte inferior da folha 10 Resumo Elemento obrigatório que consiste na apresentação concisa dos pontos relevantes do PIM O resumo deve dar uma visão rápida e clara do conteúdo e das conclusões do PIM constituise de uma sequência corrente de frases concisas e objetivas e não de uma simples enumeração de tópicos não ultrapassando 500 palavras seguido logo abaixo das palavras representativas do conteúdo do PIM isto é palavraschave eou descritores conforme Normas da ABNT Abstract ou Resumen ou Résumé Elemento obrigatório que consiste em uma versão do resumo em idioma de divulgação internacional inglês ou espanhol ou francês respectivamente Deve ser seguido das palavras representativas do conteúdo do PIM isto é palavraschave eou descritores na língua A opção da tradução deve ser apenas por uma língua NOTA Este item deve ser adaptado de acordo com a característica e destinação do PIM podendo admitirse sua supressão nos semestres iniciais do curso Sumário Elemento obrigatório É a relação das principais seções do PIM na ordem em que se sucedem no texto e com indicação da página inicial As seções do PIM devem ser numeradas em algarismos arábicos Elementos como listas de figuras tabelas abreviaturas símbolos resumos e apêndices não devem constar do Sumário mas sim das Listas próximo item A apresentação tipográfica das divisões e subdivisões no sumário deve ser idêntica à do texto Para maiores informações consultar Normas da ABNT Listas São itens opcionais que relacionam elementos selecionados do texto na ordem da ocorrência com a respectiva indicação de páginas Pode haver uma lista única para todos os tipos de ilustrações ou uma lista para cada tipo As listas devem apresentar o número da figura sua legenda e a página em que se encontra O significado dos elementos textuais Como regra geral devese considerar que o texto poderá ser lido por um leitor não especialista no assunto Assim o texto deve ser claro objetivo e de fácil leitura cuidando para que não seja sucinto em demasia pois o leitor não domina necessariamente os mesmos conhecimentos e informações do autor Devese ainda cuidar do referencial teórico que ofereça a sustentação adequada ao tema discutido Introdução Elemento obrigatório A introdução do PIM deve conter o objetivo da pesquisa a ser desenvolvida no Projeto Integrado Multidisciplinar a metodologia utilizada e uma breve apresentação da empresa selecionada para a investigação Ela deve permitir ao leitor um entendimento sucinto da proposta do PIM em pauta Desenvolvimento dos Capítulos Elemento obrigatório O desenvolvimento é a parte mais extensa do PIM também pode ser denominado de corpo do assunto O seu principal objetivo é comunicar ao leitor os resultados da pesquisa É a apresentação do tema de forma lógica e progressivamente ordenada capítulos e subcapítulos dos pontos principais do PIM Sugerese consultar as Normas da ABNT Consta de revisão da literatura descrição de métodos e materiais utilizados apresentação de resultados bem como da discussão dos resultados que conduzam às principais conclusões Devese cuidar para que as citações menção no texto de uma informação extraída de outra fonte as citações diretas transcrição textual dos conceitos do autor consultado as citações indiretas transcrição livre do texto do autor consultado e as citações de citações transcrição direta ou indireta de um texto a cujo original não se teve acesso estejam de acordo com as Normas da ABNT Conclusão Elemento obrigatório Embora reúna um conjunto de conclusões o título deve permanecer no singular CONCLUSÃO já que remete à seção e não ao número de conclusões formuladas As conclusões devem ser apresentadas de maneira lógica clara e concisa fundamentadas nos resultados e na discussão abordada ao longo do desenvolvimento do PIM capítulos O autor deve ainda retomar as propostas iniciais apresentadas na Introdução e reafirmar de maneira sintética a ideia principal e os pontos importantes do corpo do PIM O significado dos elementos póstextuais Referências Elemento obrigatório É o conjunto padronizado de elementos descritivos retirados de um documento que permite sua identificação individual relação de autores consultados ou citados em ordem alfabética da palavra de ordem vide Normas da ABNT Glossário Elemento opcional Consiste em uma lista em ordem alfabética de palavras ou expressões técnicas de uso restrito ou de sentido obscuro utilizadas no texto acompanhadas das respectivas definições 13 Apêndice Elemento opcional Consiste em um texto ou documento elaborado pelo autor a fim de complementar sua argumentação sem prejuízo da unidade nuclear do PIM Geralmente são questionários entrevistas fotos que auxiliam na fundamentação da pesquisa A citação do Apêndice no decorrer dos capítulos deve ocorrer entre parênteses com a identificação sequencial em algarismos romanos ou letras maiúsculas São identificados por algarismos romanos ou letras maiúsculas consecutivas travessões e respectivos títulos Exemplo Apêndice A ou Apêndice I Apêndice B ou Apêndice II Anexo Elemento opcional Consiste em um texto ou documento não elaborado pelo autor que serve de fundamentação comprovação e ilustração São geralmente documentos projetos de leis decretos etc cuja função é complementar o PIM Quando apresentados na forma de fotocópias recomendase cuidado com sua nitidez e legibilidade Lembrar que os Anexos são todos os documentos de autoria de terceiros só podendo ser utilizados se o conteúdo e a referência estiverem compondo o desenvolvimento do PIM São identificados por algarismos romanos ou letras maiúsculas consecutivas travessões e respectivos títulos Exemplo Anexo A ou Anexo I Anexo B ou Anexo II Índices Elemento opcional Consiste na lista de palavras ou frases ordenadas de acordo com determinado critério que localiza e remete para as informações contidas no texto Para complementação consultar NBR6034 14 16 Modelos para o corpo do PIM 161 Capa UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia TÍTULO DO PIM Subtítulo se houver Nome da Unidade Polo de matrícula 202 15 162 Folha de rosto UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia TÍTULO DO PIM Subtítulo se houver Nomes completos dos alunos RAs Curso Semestre Nome da Unidade Polo de matrícula 202 16 163 Resumo Resumo não ultrapassar 500 palavras Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Palavraschave 17 164 Abstract Abstract não ultrapassar 500 palavras Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxXxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Palavraschave 18 165 Sumário Sumário 1 XXXXXXXXXXXXXXXXXXXXXX 5 2 XXXXXXXXXXXXXXXXXXXXXX 6 3 XXXXXXXXXXXXXXXXXXXXXX 7 31 XXXXXXXXXXXXXXXXXXX 9 19 166 Introdução 1 Introdução Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx 20 167 Desenvolvimento do PIM Neste item começa o desenvolvimento dos capítulos e subcapítulos se houver Mínimo de 15 e máximo de 20 páginas 2 Desenvolvimento 21 nome da seção Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx 21 168 Conclusão 3 Conclusão Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxx Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxx 22 169 Referências Referências utilizar normalização da ABNT 2 INFORMAÇÕES ESPECÍFICAS SOBRE O PIM PIM VI 21 Objetivo Geral Aplicando os conhecimentos das disciplinas do bimestre os alunos deverão desenvolver o PIM devendo seguir estritamente o cenário e as orientações que seguem 22 Objetivos Específicos Desenvolver e aplicar os conhecimentos adquiridos em aula nas disciplinas Sistemas Operacionais de Redes WindowsLinux e Ferramentas de Gerenciamento Desenvolver a capacidade de identificar necessidades e propor soluções Argumentar e discutir as tecnologias utilizadas nos sistemas computacionais Fomentar o hábito de executar atividades envolvendo múltiplas disciplinas 23 Contextualização do Cenário O aluno eou grupo composto de até seis pessoas deverão desenvolver o PIM baseado no seguinte cenário A empresa fictícia chamada UNIP PIM VI formada pelos integrantes do PIM localizada no bairro Cidade Monções em São PauloSP atua na área de Tecnologia da Informação TI com Contact Center Business Process Outsourcing BPO traduzido para o português Terceirização de Processos de Negócio atendimento ao cliente Information Technology Outsourcing ITO traduzido para o português Terceirização de Tecnologia da Informação e consultoria em TI A principal entrega da UNIP PIM VI será o plano e definição de uma Solução de TI para a empresa 2SHOWIE visando à adequação do parque tecnológico 24 existente para a comunicação com novos pontos físicos de negócio a redundância dos principais dispositivos ativos de rede e a alta disponibilidade necessária à infraestrutura de TI 24 Atividades a serem Desenvolvidas e o Relacionamento com as Disciplinas A 2SHOWIE é uma agência de marketing digital que surgiu a partir da ideia de agregar transformar unir e criar conteúdo por meio de mídias e plataformas digitais contemporâneas O foco é propor soluções com base em ideias criativas que atendam às necessidades dos clientes impulsione os negócios permita a identificação e aproximação dos clientes ao seu público Nestes últimos dois anos a partir de excelentes resultados e aumento da carteira de clientes e serviços a 2SHOWIE expandiu seu tamanho além do Escritório Central EC foram adquiridos mais quatro escritórios tratados como filiais por meio de um parceiro do segmento de publicidade ampliando seus serviços de mídia gamificação inbound marketing redes sociais performance digital criação e desenvolvimento web design marketing de conteúdo Search Engine Optimization SEO Pagamento por Clique PpC entre outros O Escritório Central EC a matriz da 2SHOWIE está localizado na cidade de São Paulo SP região da Berrini na zona sul da capital conhecida como Vale do Silício Paulistano justamente por concentrar boa parte das startups e bases de gigantes de tecnologia e é responsável pelo processamento de dados tanto do próprio EC quanto das outras 4 quatro filiais espalhadas pelo Brasil nas cidades de Porto AlegreRS Rio de JaneiroRJ Belo HorizonteMG e CuritibaPR O Parque Tecnológico PqT da 2SHOWIE contempla Escritório Central EC 1 um Servidor responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point 1 um Servidor responsável por manter os softwares destinados à gestão corporativa por meio do Enterprise Resource Planning ERP traduzido para o português Sistema de Gestão Integrado e o Customer Relationship Management CRM traduzido para o português Gestão de Relacionamento com o Cliente 1 um Servidor de páginas de internet rodando sob o Microsoft Internet Information Server MS IIS 150 cento e cinquenta Postos de Trabalho Estações de Trabalho entre notebooks os quais representam 70 dos postos e desktops 10 dez impressoras multifuncionais em rede 4 quatro Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2003 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional Filiais Obs A quantidade de postos de trabalho entre as filiais não é um valor notável Por isso considere as quantidades a seguir como valor padrão para todas as quatro filiais 1 um Servidor responsável por manter os serviços DNS Arquivos dos usuários Serviço de diretórios Microsoft Active Directory AD Servidor de impressão e o Antivírus Kaspersky end point 80 oitenta postos de trabalho entre notebooks os quais representam 85 dos postos e desktops 5 cinco impressoras multifuncionais em rede 2 dois Access Points utilizados para a interconexão dos notebooks em rede local Obs O Sistema Operacional SO de todos os servidores é o Microsoft Windows Server 2003 Enterprise Edition O SO das Estações de Trabalho é o Microsoft Windows 7 Professional Considerar que tanto o EC quanto as Filiais já se encontram interconectadas por Links Corporativos para comunicação de dados e Links locais para acesso à internet A empresa chamada UNIP PIM VI formada pelos integrantes do PIM deve apresentar uma Proposta Técnica para implantação e adequação da rede de computadores servidores e serviços da empresa 2SHOWIE com base no Parque Tecnológico PqT supracitado considerando para o desenvolvimento do PIM O EC possui 1 um servidor responsável em manter os SoftwaresSistemas ERPCRM e o Banco de Dados BD O BD utilizado é o Microsoft SQL Server 2016 e o ERPCRM utilizado é o Microsoft Dynamics AX 2016 O Banco de Dados BD do EC possui o tamanho aproximado de 600 GB O número de transações diárias entre ERP e CRM é de aproximadamente 2600 transações considerar como número médio de transações diárias entre o EC e todas as quatro filiais o tamanho de cada transação é de 380 KB Tanto os Sistemas Operacionais SO dos servidores quanto das estações de trabalho necessitam de upgrade eou novo SO visto que os atuais não mais têm suporte garantido pela Microsoft Para o desenvolvimento do PIM o grupo UNIP PIM VI deverá apresentar os tópicos abaixo Topologia básica de distribuição dos equipamentos de rede servidores switches roteadores equipamentos de Telecomunicações Roteadores etc É necessária a apresentação do plano de endereçamento IP individualizado por Filial Este deve apresentar quais hosts terão IP fixo no ambiente Exemplo Servidores Roteadores Impressoras entre tantos outros possíveis Pesquise O Grupo UNIP PIM VI é responsável por tratar de toda a aquisição relacionada à Infraestrutura de Tecnologia da Informação TI desde a seleção e compra dos hardwares das estações e servidores até os sistemas operacionais que serão utilizados nestes Justificar a escolha As aquisições de hardware quando e se necessárias deverão respeitar práticas de Green IT no PréNegócio e no PósNegócio em que o grupo deverá dar preferências a fornecedores que disponham de tecnologias sustentáveis Em relação à configuração dos servidores e serviços considerar as informações existentes e os requisitos a serem desenvolvidos a seguir 1 um Servidor como Domain Controller DC traduzido para o português Controlador de Domínio implementado sobre o Microsoft Windows Server Considerar edições do Microsoft Windows Server que ainda possua suporte no período de desenvolvimento do PIM e o Serviço de Diretórios Active Directory AD sendo que o EC deve manter o Domínio de Floresta 2showiecombr e as Filiais devem manter Domínios de Árvore com os domínios POA2showiecombr Para a Filial de Porto Alegre RS RJO2showiecombr Para a Filial do Rio de JaneiroRJ BHO2showiecombr Para a Filial de Belo HorizonteMG CWB2showiecombr Para a Filial de CuritibaPR Os servidores executando o AD serão responsáveis pelo gerenciamento das contas de usuários permissão de pastas por usuários grupos e públicas Considerar Cada usuário deve possuir sua própria pasta de rede devidamente mapeada ao realizar o logon Cada Filial deve compartilhar uma Pasta Pública devidamente mapeada ao realizar o logon 1 um Servidor DNS O serviço DNS deve ser configurado no mesmo servidor utilizado como DC Este serviço deve ser configurado para resolução de nomes das estações locais LAN 1 um Servidor DHCP O serviço DHCP deve ser configurado no mesmo servidor utilizado como DC tanto no EC quanto nas Filiais O serviço DHCP deve distribuir para as estações de trabalho IP Máscara de Rede Gateway e DNS 1 um Servidor para Monitoramento da Rede Este serviço deve ser configurado no mesmo servidor utilizado como DC no Escritório Central O software escolhido para Monitoramento da Rede é de livre escolha pela UNIP PIM VI LookLAN OpManager SolarWinds entre tantos outros possíveis Pesquise a maioria dos softwares permite o download gratuito para avaliação e testes do produto O PIM a ser desenvolvido pela UNIP PIM VI deve apresentar configurações scripts eou Prints de tela que comprovem a efetiva configuração dos servidores e serviços Conforme segue Print dos serviços configurados nos roteadores somente no caso do grupo ter realizado alguma configuração neste dispositivo Este item pode ser desenvolvido por meio do Simulador Cisco Packet Tracer Obs O Cisco Packet Tracer é uma ferramenta gratuita de simulação de configuração de rede permite realizar configurações de rede direto do seu computador ou dispositivo móvel Pode ser baixada por meio de prévio cadastro diretamente no site da Cisco pesquise por meio de ferramentas de pesquisa Google Bing entre outros por netacadcom download Cisco Packet Tracer O próprio site netacadcom mantém orientações de uso da ferramenta com tradução online pelo browser utilizado no acesso ao site Print de tela do Assistente de Configuração do Active Directory AD para evidenciar a configuração do Domínio de Floresta sobre o servidor do EC Nome NETBIOS DNS e Senha de recuperação do AD Print de tela Servidor do EC das configurações de rede do Servidor DC Deve evidenciar IP Máscara de Rede Gateway e DNS Print de tela Servidor do EC do Serviço DHCP configurado Print de tela da Console de Gerenciamento de Usuários e Computadores do AD Este item pode ser desenvolvido por meio de softwares de virtualização como o Oracle VM Virtualbox VMware Player Microsoft Hyperv Independentemente do software de virtualização escolhido caberá a instalação e configuração do Sistema Operacional Windows Server sobre o software É possível obter edições ISO para instalação e avaliação do Windows Server por meio do Microsoft Evaluation Center Windows Server Avaliações Print de tela que evidencie o funcionamento do serviço DNS Dica utilize o comando nslookup Print de tela apresentando as Configurações sobre Compartilhamento da pasta e o Compartilhamento de Segurança Também conhecido como Compartilhamento NTFS de ao menos 1 uma Pasta de Usuário e 1 uma Pasta Pública Print de tela do Software de Monitoramento de Rede escolhido pela UNIP PIM VI em execução monitorando algum serviço de rede Ao final do PIM o grupo UNIP PIM VI deverá apresentar uma Tabela da Orçamentação contendo os custos de todos os hardwares softwares serviços mão de obra para implementação das soluções técnicas e demais elementos necessários para as aquisições bem como a forma de pagamento os custos fixos e os custos variáveis Integração multidisciplinar SISTEMAS OPERACIONAIS DE REDES WINDOWSLINUX Aplicar os conceitos necessários para configurações dos servidores DC DNS DHCP File Server Backup em Cloud Computing fornecendo justificativas para cada sistema operacional escolhido incluindo sua versão ou distribuição de modo que mescle o custobenefício A disposição das estações e servidores e ativos de redes deverá estar documentada na Topologia Lógica da Rede FERRAMENTAS DE GERENCIAMENTO Por meio de algumas ferramentas de gerenciamento apresentadas durante as disciplinas devese aplicar no PIM o conceito de verificar quais protocolos estão gerando mais tráfego na rede LAN encaminhado para WAN Para tal tarefa é válido o grupo que optar por utilizar softwares de monitoração embutidos em equipamentos de redes como roteadores ou firewalls O desenvolvimento do PIM deve conter embasamento teórico consulta bibliográfica consistente e comprovado para facilitar a interpretação e a avaliação das informações obtidas e também a análise O aluno eou grupo deve desenvolver o PIM de forma a atender aos seguintes aspectos Capa Folha de rosto Resumo Abstract Sumário Introdução Desenvolvimento mínimo de 15 e máximo de 20 páginas Conclusão Referências Citar as fontes de pesquisa bibliografia nos moldes da ABNT 32 3 ENVIO DO PIM Verificar informações sobre o envio do PIM na Plataforma Blackboard As datas encontramse publicadas no calendário acadêmico Os alunos reprovados em qualquer uma das disciplinas PIM só poderão fazer o envio caso estejam matriculados em regime de dependência verificar prazos na Secretaria Virtual 4 PRAZOS E VALIDAÇÃO DO RECEBIMENTO DO PIM Não serão aceitos em hipótese alguma PIMs após as datas publicadas ou por outros meios que não sejam os definidos pela Unip EaD Portanto não haverá possibilidade de entrega do PIM via email correio Digital Dropbox FAX ou qualquer outro meio que não esteja ligado ao campo de envio destinado ao PIM O PIM é uma atividade que consta do Programa Pedagógico dos Cursos Superiores de Tecnologia e corresponde à computação de 50 horas para cada PIM totalizando 100 horas no semestre equivalendo ao controle de frequência e nota do aluno desde que apresente conceito igual ou maior que a média Caso o aluno obtenha o conceito final menor que a média ou não envie o PIM dentro do semestre ficará em situação de reprovado na disciplina PIM e só poderá reenviar seu PIM caso esteja matriculado em regime de dependência via secretaria virtual e siga as informações sobre o PIM contidas na Plataforma Blackboard no semestre que estiver cursando Para conhecer o valor da média consulte o regimento Atenção quanto aos prazos estipulados pela Secretaria Virtual na realização das matrículas de disciplinas em que tiver sido reprovado 33 5 DÚVIDAS SOBRE O PIM Caso o aluno tenha dúvidas sobre o desenvolvimento do PIM poderá contatar seu Tutor a distância por meio dos canais de comunicação disponibilizados pela instituição UNIP EAD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXX 2025 UNIP EAD Xxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXX Nomes completos dos alunos RAs Curso Semestre Polo Cruzeiro 2025 RESUMO Este trabalho propõe uma solução integrada de segurança da informação aplicada ao portal digital da empresa Xperience especializada em intermediação B2B A proposta abrange aspectos técnicos administrativos e estratégicos para garantir confidencialidade integridade e disponibilidade dos dados além de assegurar a continuidade dos serviços e conformidade com normas como a ISOIEC 27001 e a LGPD O modelo adotado contempla defesa em profundidade uso de firewalls de próxima geração segmentação por VLANs VPNs seguras autenticação multifator controle de acesso baseado em perfis criptografia em repouso e em trânsito e mecanismos de auditoria e rastreabilidade A solução também foca na experiência do usuário integração com parceiros via APIs seguras e gestão da qualidade baseada em indicadores e no ciclo PDCA Os resultados esperados incluem aumento da confiabilidade segurança organizacional desempenho da plataforma e satisfação dos usuários O projeto posiciona a Xperience como uma empresa inovadora sustentável e estrategicamente preparada para atuar no mercado digital com resiliência e vantagem competitiva Palavraschave segurança da informação integração B2B ISOIEC 27001 LGPD firewall autenticação TI verde ABSTRACT This paper proposes an integrated information security solution for the digital platform of Xperience a company focused on B2B intermediation The solution covers technical administrative and strategic aspects to ensure the confidentiality integrity and availability of data while complying with standards such as ISOIEC 27001 and LGPD The proposed model includes defenseindepth nextgeneration firewalls VLAN segmentation secure VPNs multifactor authentication rolebased access control encryption at rest and in transit as well as auditing and traceability mechanisms The approach also emphasizes user experience partner integration through secure APIs and quality management based on indicators and the PDCA cycle Expected outcomes include increased reliability organizational security platform performance and user satisfaction The project positions Xperience as an innovative sustainable and strategically prepared company for operating in the digital market with resilience and competitive advantage Keywords information security B2B integration ISOIEC 27001 LGPD firewall authentication green IT SUMÁRIO 1 INTRODUÇÃO4 2 CARACTERIZAÇÃO DA EMPRESA E CENÁRIO ATUAL5 3 PROPOSTA DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO7 4 MODELO DE REDE SEGURA PARA O PORTAL9 5 BANCO DE DADOS SEGURO11 6 EXPERIÊNCIA DO CLIENTE E INTEGRAÇÃO COM PARCEIROS12 7 EMPREENDEDORISMO E ESTRATÉGIA13 8 GESTÃO DA QUALIDADE NA SOLUÇÃO PROPOSTA16 9 CONCLUSÃO18 4 1 INTRODUÇÃO Em um mundo cada vez mais digital e conectado a segurança da informação tornouse um dos pilares centrais para a continuidade dos negócios a proteção de dados sensíveis e a confiabilidade dos sistemas organizacionais A transformação digital acelerada pela disseminação de tecnologias da informação e comunicação TICs ampliou consideravelmente a superfície de ataque das organizações tornandoas mais expostas a riscos como vazamentos acessos indevidos a indisponibilidade de serviços e manipulação de dados ANDERSON 2020 Segundo os preceitos estabelecidos pela norma ISOIEC 27001 ABNT 2013 é imprescindível que empresas implementem sistemas de gestão da segurança da informação SGSI para assegurar os princípios de confidencialidade integridade e disponibilidade das informações Nesse contexto a empresa Xperience especializada em intermediação digital entre parceiros comerciais reconhece a necessidade de construir um portal web que alie desempenho e segurança sendo essa última uma condição essencial para a manutenção da confiabilidade e da reputação organizacional A Xperience busca se consolidar como referência na oferta de um ambiente digital confiável para empresas de diversos setores interagirem entre si Para tanto a proposta deste projeto é desenvolver uma arquitetura de segurança da informação que atenda aos requisitos operacionais e legais da empresa incorporando boas práticas de Segurança Física e Lógica Empreendedorismo Administração Estratégica Banco de Dados e Gestão da Qualidade As ameaças à segurança como destacam Pfleeger e Pfleeger 2015 não se limitam a ataques externos mas também envolvem vulnerabilidades internas erros operacionais e falhas de comunicação entre setores Para atingir seus objetivos o projeto contempla uma proposta integrada baseada nos princípios de AAA Autenticação Autorização e Auditoria na implementação de firewalls de próxima geração uso de VPNs para conexões seguras estruturação de zonas de segurança como DMZ separação de tráfego por VLANs e no estabelecimento de normas internas e políticas de segurança claras e eficazes WHITMAN MATTORD 2022 A metodologia adotada neste trabalho é baseada em pesquisa bibliográfica incluindo e não apenas planos de ensino e referências de mercado boas práticas da ISO 27002 orientações da OWASP 2023 sobre desenvolvimento seguro e diretrizes de arquitetura segura em sistemas distribuídos SILVA 2020 Também serão consideradas simulações fluxogramas e modelos que auxiliem na representação da proposta Este projeto está 5 estruturado para abordar a caracterização da empresa e suas necessidades a estrutura proposta de segurança o modelo de integração de APIs com controle de acesso o banco de dados com proteção contraataques e controle de privilégios a estratégia empresarial aplicada ao diferencial competitivo do portal a aplicação de princípios de qualidade e melhoria contínua e as considerações finais destacando os impactos esperados e a viabilidade da solução proposta 2 CARACTERIZAÇÃO DA EMPRESA E CENÁRIO ATUAL A Xperience é uma empresa criada com o propósito de representar um modelo de organização moderna inovadora e orientada à tecnologia atuando no segmento de integração empresarial por meio de plataformas digitais Com sede em um grande centro urbano e operações distribuídas nacionalmente a empresa se posiciona como intermediadora entre diferentes tipos de parceiros como indústrias fornecedores prestadores de serviços e distribuidores por meio de um portal web que visa facilitar e agilizar o relacionamento B2B business to business A proposta de valor da Xperience reside na oferta de um ambiente digital unificado em que empresas possam criar perfis institucionais cadastrar produtos e serviços negociar propostas formalizar contratos e acompanhar em tempo real os fluxos de comunicação com seus parceiros Essa intermediação ocorre de forma automatizada e segura com a pretensão de se tornar uma solução essencial para organizações que desejam otimizar sua cadeia de suprimentos reduzir custos operacionais e elevar sua eficiência logística O sistema permite a interligação entre diferentes plataformas o que promove integração via APIs e sincronização com ERPs já utilizados pelas empresas participantes DIAS BELLUZZO 2003 Com foco em confiabilidade usabilidade e agilidade o portal foi idealizado para comportar um grande volume de acessos simultâneos preservar dados comerciais sensíveis além de garantir disponibilidade integral dos serviços oferecidos Tais requisitos demandam infraestrutura robusta e segurança embasada em boas práticas como autenticação multifator criptografia ponta a ponta e controle de acesso baseado em perfis ROCHA GOMES 1993 Entre os principais desafios enfrentados pela Xperience está a necessidade de assegurar que todos os dados trafegados armazenados e processados estejam devidamente protegidos contra acessos não autorizados modificações indevidas e perdas acidentais Como os dados tratados incluem contratos propostas comerciais informações de fornecedores e documentações fiscais a empresa deve implementar um modelo de segurança que garanta conformidade com 6 legislações como a LGPD e com normas internacionais como a ISOIEC 27001 ABNT 2005 O portal enfrenta ainda o desafio da alta disponibilidade Por se tratar de um serviço essencial para as operações dos parceiros se faz indispensável que a plataforma permaneça acessível 24 horas por dia 7 dias por semana Para isso são necessárias medidas como balanceamento de carga servidores redundantes hospedagem em nuvem com escalabilidade automática e plano de recuperação de desastres RAMOS 2008 Ainda se faz necessário o monitoramento constante dos recursos computacionais por meio de ferramentas de logging e SIEM Security Information and Event Management é essencial para identificar anomalias e acionar respostas automáticas WEIDMAN 2014 Em termos de privacidade a plataforma deve estabelecer mecanismos de consentimento dos usuários coleta responsável de dados e transparência sobre o tratamento de informações com base nos princípios da finalidade necessidade e adequação estabelecidos pela LGPD ABNT 2006 Isso requer um sistema de gestão de privacidade integrado ao portal com funcionalidades como visualização do histórico de dados exportação exclusão e revogação de consentimento A necessidade de controle também se manifesta na forma de governança de acesso e segurança operacional A Xperience deve implementar o modelo AAA o que garante o gerenciamento de quem entra e ainda o que pode fazer e como essas ações são registradas Isso inclui integração com diretórios corporativos LDAP Active Directory uso de autenticação multifator MFA tokens de acesso temporário e logs assinados digitalmente para garantir não repúdio VALLS VERGUEIRO 2006 Quanto à estrutura tecnológica inicial da empresa o portal foi concebido como uma aplicação web responsiva baseada em arquitetura de microsserviços hospedada em um ambiente de nuvem híbrida com parte dos serviços em datacenter próprio e parte em cloud pública A infraestrutura atual inclui servidores web em contêiners Docker orquestrados por Kubernetes banco de dados relacional PostgreSQL sistema de autenticação OAuth2 gateway de APIs firewall de aplicação web WAF e integração com serviços de CDN Content Delivery Network MORAES 2010 Apesar da base tecnológica ser promissora ela ainda carece de mecanismos de segurança mais rigorosos como monitoramento baseado em comportamento testes de intrusão regulares segmentação lógica de dados por clienteparceiro criptografia de banco de dados em repouso e controle de acesso granulado por função WEIDMAN 2014 Ademais a ausência de um plano formal de continuidade de negócio e de um programa de 7 conscientização em segurança para colaboradores são vulnerabilidades organizacionais que devem ser tratadas com prioridade Considerando todos esses fatores a caracterização da empresa Xperience exige uma abordagem de segurança da informação integrada à sua estratégia de negócio envolvendo não apenas soluções tecnológicas mas também processos pessoas cultura organizacional e conformidade legal 3 PROPOSTA DE SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO A proposta de segurança da informação para o portal da empresa Xperience fundamentase na implementação de um conjunto robusto de princípios tecnologias e boas práticas voltadas à proteção de dados e à continuidade dos serviços digitais Essa solução parte dos fundamentos clássicos da segurança da informação e se expande para contemplar aspectos modernos de defesa em profundidade segmentação de rede controle de acessos e governança institucional ABNT 2006 Os três pilares fundamentais da segurança da informação são a confidencialidade a integridade e a disponibilidade A confidencialidade diz respeito à proteção das informações contra acessos não autorizados assegurando que apenas pessoas ou sistemas devidamente autenticados possam visualizálas A integridade garante que os dados não sejam alterados indevidamente preservando sua consistência e exatidão ao longo do ciclo de vida Já a disponibilidade referese à garantia de que os serviços sistemas e dados estejam acessíveis quando necessário com tolerância a falhas e capacidade de recuperação VALLS VERGUEIRO 2006 Para proteger os ativos digitais da Xperience é proposto a adoção de uma arquitetura de segurança baseada em firewall perimetral de próxima geração NGFW que é capaz de realizar inspeção de pacotes em tempo real bloqueio de aplicações maliciosas filtragem baseada em reputação e controle granular por usuário serviço e porta RAMOS 2008 Esse firewall será complementado por uma zona desmilitarizada DMZ que funcionará como uma camada intermediária entre os sistemas internos e a internet hospedando serviços públicos como web server servidor de email e proxy reverso de forma isolada da rede principal FIGURA 1 Topologia básica de rede com Política Baseada em Zona 8 Fonte Cisco O uso de sistemas de detecção e prevenção de intrusão IDSIPS permitirá monitorar o tráfego em tempo real e identificar padrões suspeitos ataques conhecidos e comportamentos anômalos Esses sistemas serão integrados a uma plataforma SIEM Security Information and Event Management para correlação de eventos análise de logs e resposta a incidentes WEIDMAN 2014 O uso de proxy cache e proxy reverso contribuirá para a redução do tráfego externo otimizando o desempenho da rede e permitindo o bloqueio de sites ou conteúdos maliciosos Para conexões seguras entre unidades remotas os parceiros e colaboradores externos será implantada uma solução de VPN Virtual Private Network utilizando protocolos como IPsec ou SSLTLS garantindo a confidencialidade dos dados em trânsito MORAES 2010 O acesso remoto será autorizado apenas com autenticação multifator MFA e dispositivos previamente registrados Já a segmentação lógica da rede será realizada com o uso de VLANs Virtual LANs separando os diferentes domínios operacionais da empresa desenvolvimento financeiro administrativo suporte e DMZ Essa divisão impede que ataques localizados se propaguem por toda a rede BEAL 2005 A aplicação do modelo AA é um dos pilares da proposta A autenticação será baseada em credenciais seguras biometria ou tokens de duplo fator A autorização será definida por papéis e perfis limitando o acesso a dados e funcionalidades conforme o cargo e a responsabilidade de cada usuário A auditoria garantirá que todas as ações relevantes sejam registradas em logs protegidos contra alteração possibilitando rastreabilidade e conformidade legal FERREIRA 2002 A empresa deverá instituir uma política formal de segurança da informação que deve ser aprovada pela alta direção e disseminada entre todos os colaboradores e parceiros Essa política conterá diretrizes sobre uso aceitável de recursos classificação da informação segurança física segurança em redes gestão de acessos resposta a incidentes uso de dispositivos móveis e continuidade de negócio ABNT 2005 Além disso deverá haver normas internas detalhadas como procedimentos de backup padrões de senha plano de recuperação de desastres e controle de mudanças em sistemas críticos A execução dessa proposta requer também um plano de conscientização em segurança da informação com treinamentos regulares campanhas educativas simulações de phishing e disseminação de boas práticas entre os usuários ROCHA GOMES 1993 A criação de uma 9 cultura organizacional voltada à segurança é essencial para complementar os controles técnicos e garantir a eficácia da proteção em todos os níveis 4 MODELO DE REDE SEGURA PARA O PORTAL O modelo proposto fundamentase em princípios de defesa em profundidade segmentação lógica e adoção de mecanismos modernos de segurança de redes alinhandose às boas práticas definidas por padrões como a ISOIEC 27002 ABNT 2006 O diagrama de topologia sugerido contempla uma arquitetura de três camadas camada de apresentação frontend camada de aplicação middleware e lógica de negócio e camada de dados banco de dados e armazenamento Essas camadas são fisicamente e logicamente separadas em segmentos de rede distintos por meio de VLANs com controle de comunicação intermediado por firewalls de aplicação e roteadores com regras ACL Access Control List BEAL 2005 A rede é dividida em quatro zonas principais zona interna rede administrativa da empresa zona de serviços backend e aplicações zona de parceiros acesso restrito por VPN e zona desmilitarizada DMZ onde se encontram os serviços públicos acessíveis pela internet como os servidores web servidor de autenticação federada proxy reverso e servidores de API RAMOS 2008 A segmentação do tráfego é realizada com o objetivo de minimizar o impacto de um eventual incidente em uma das zonas evitando sua propagação para os demais segmentos O tráfego entre a DMZ e o backend é rigidamente controlado por regras específicas e isso permite apenas comunicação necessária e com autenticação mútua O acesso dos parceiros ocorre exclusivamente por conexões VPN autenticadas com permissões de acesso limitadas ao escopo contratado e monitoradas por sistemas de detecção de intrusão IDS MORAES 2010 As camadas de defesa implementadas incluem firewall de borda para proteção contra acessos externos não autorizados firewall interno segmentando o tráfego entre as zonas proxy para filtragem de conteúdo WAF Web Application Firewall na camada de aplicação para prevenir ataques como SQL injection e crosssite scripting e soluções de antivírusantimalware com varredura em tempo real Complementarmente um sistema SIEM centraliza os logs de eventos permitindo análise em tempo real auditoria e resposta a incidentes WEIDMAN 2014 As APIs disponibilizadas para integração com parceiros seguem padrões RESTful e implementam autenticação baseada em tokens JWT JSON Web Token com escopos bem definidos e expiração temporária Todas as comunicações externas são protegidas com criptografia TLS 13 enquanto os dados em repouso como bancos de 10 dados e arquivos são criptografados com AES256 Chaves criptográficas são gerenciadas por um sistema de cofre digital Vault com acesso controlado e auditoria de uso FERREIRA 2002 A proposta também contempla medidas de redundância e continuidade de negócio A infraestrutura do portal é hospedada em ambiente de nuvem com alta disponibilidade HA com instâncias replicadas em diferentes zonas de disponibilidade O banco de dados possui replicação ativapassiva e os servidores são balanceados por um load balancer com monitoramento de saúde Backups completos são realizados diariamente com retenção de 30 dias e testes mensais de restauração Existe ainda um plano de recuperação de desastres DRP com failover para uma infraestrutura alternativa ROCHA GOMES 1993 Figura 2 diagrama da topologia de rede para Xperience Fonte autoria própria Esse modelo de rede visa garantir que a plataforma da Xperience não apenas opere com desempenho e estabilidade mas que também esteja preparada para resistir a ameaças externas e internas manter a confidencialidade e integridade das informações e assegurar a continuidade dos serviços diante de eventualidades 11 5 BANCO DE DADOS SEGURO O banco de dados representa um dos ativos mais valiosos da Xperience resposavel pelo armazenando de informações críticas relacionadas a cadastros de parceiros propostas comerciais transações contratos autenticações e registros de atividades E para isso a implementação de mecanismos de segurança específicos para esse componente é essencial dentro da arquitetura global de proteção da informação da empresa ABNT 2006 A segurança em banco de dados deve contemplar os princípios de confidencialidade integridade disponibilidade e rastreabilidade A confidencialidade visa proteger os dados contra acessos indevidos a integridade assegura que os dados não sejam alterados de forma não autorizada a disponibilidade garante que os dados estejam acessíveis quando necessário e a rastreabilidade permite auditar o histórico de operações e identificar responsabilidades VALLS VERGUEIRO 2006 O banco de dados adotado no portal da Xperience é baseado em PostgreSQL com modelagem relacional Os dados são estruturados em tabelas interrelacionadas com uso de chaves primárias e estrangeiras constraints de integridade referencial índices e views A modelagem lógica contempla entidades como USUARIO PARCEIRO CONTRATO PROPOSTA LOGACESSO APITOKEN e PERMISSAO assegurando um modelo normalizado consistente e preparado para operações transacionais e consultas analíticas BEAL 2005 Todos os dados sensíveis senhas tokens e informações financeiras são armazenados de forma segura com algoritmos de hash bcrypt ou Argon2 e criptografia AES 256 para campos confidenciais O banco é configurado com criptografia de dados em repouso atrest encryption garantindo que os arquivos de armazenamento datafiles estejam cifrados mesmo em caso de acesso ao disco por terceiros FERREIRA 2002 O sistema de autenticação do banco é integrado ao mecanismo de identidade da aplicação via OAuth2 e os acessos administrativos são permitidos somente por conexões TLS com certificados válidos por usuários autenticados via chaves públicas Cada serviço conectado ao banco possui credenciais próprias com escopo e privilégios limitados ao estritamente necessário RAMOS 2008 O controle de permissões é granular o que se baseia em funções e papéis roles e definido diretamente no banco Operações de leitura inserção atualização e exclusão são autorizadas conforme o perfil do usuário ou serviço e determinadas por stored procedures seguras que encapsulam a lógica de acesso MORAES 2010 12 A estratégia de continuidade para o banco de dados inclui Backup full diário com retenção por 30 dias em armazenamento criptografado Backups incrementais a cada 6 horas Replicação ativapassiva com failover automático via Patroni e Etcd Testes mensais de restauração para validação de integridade dos backups Todos os acessos ao banco e operações sensíveis são registrados em logs imutáveis armazenados em estrutura separada com criptografia e assinatura digital Esses logs contêm timestamp identificação do usuário IP de origem operação realizada e resultado A auditoria dos logs é feita por um SIEM o que permite a detecção de padrões anormais e resposta a incidentes WEIDMAN 2014 Complementarmente é mantido um histórico de versões de registros críticos controle de versão de tuplas o que permite não apenas auditar alterações mas também restaurar estados anteriores de registros com precisão Tais recursos aumentam a confiabilidade do sistema e proporcionam rastreabilidade plena para fins legais ou de compliance Essa proposta de banco de dados seguro visa principalmente garante que a informação armazenada no portal da Xperience esteja protegida contra perdas fraudes e acessos indevidos ao mesmo tempo em que permite escalabilidade disponibilidade e governança de dados 6 EXPERIÊNCIA DO CLIENTE E INTEGRAÇÃO COM PARCEIROS A proposta para o portal vai além da segurança técnica incorporando aspectos de usabilidade acessibilidade desempenho e integração como elementos centrais de valor para o usuário final A proteção das informações e a fluidez na interação com a plataforma devem caminhar juntas promovendo confiança e satisfação entre os parceiros conectados ao ecossistema da empresa ROCHA GOMES 1993 A jornada do usuário no portal iniciase com o cadastro institucional da empresa parceira onde são informados dados empresariais CNPJ contatos e sistemas utilizados Em seguida o administrador da empresa parceira cadastra os usuários autorizados a utilizar o portal onde definindo seus perfis de acesso comercial financeiro logístico etc Esses dados passam por uma validação automatizada e posteriormente por uma aprovação interna da equipe da Xperience FERREIRA 2002 Uma vez habilitados os usuários acessam o portal por meio de uma interface web responsiva adaptada para desktop e dispositivos móveis A autenticação ocorre através de credenciais seguras login e senha forte com política de expiração combinadas com autenticação multifator MFA utilizando aplicativos autenticadores ou tokens temporários enviados por e 13 mail O processo de login é monitorado para prevenir tentativas de acesso indevido aplicando bloqueios temporários em caso de sucessivas falhas BEAL 2005 Após a autenticação cada usuário visualiza um dashboard personalizado com menus funcionalidades e permissões de acordo com seu perfil A autorização é controlada por ACLs Listas de Controle de Acesso dinâmicas garantindo que apenas operações previamente autorizadas possam ser executadas E ainda é possível registrar logs detalhados das ações realizadas com foco em auditoria e rastreabilidade WEIDMAN 2014 A integração com parceiros é realizada por meio de APIs seguras que são desenvolvidas segundo o padrão RESTful e protegidas com autenticação OAuth2 Cada parceiro recebe um client ID e client secret únicos podendo requisitar access tokens com escopo e validade limitada Essas APIs permitem operações como consulta de status de propostas envio de documentos atualização de catálogos notificações de eventos e integração com ERPs Todas as requisições passam por validação de origem ainda verificação de assinatura digital e limitação de taxa rate limiting evitando abusos MORAES 2010 Para garantir que a experiência do usuário não seja prejudicada por excessos de controle o portal adota princípios de segurança by design e by default em que a interface é projetada desde o início com foco em proteção sem comprometer a fluidez Elementos como feedback visual tempos de resposta curtos mensagens claras de erro e layout intuitivo são aplicados com base em boas práticas de UX User Experience O desempenho também é monitorado por ferramentas APM Application Performance Monitoring o que permite detecção de gargalos e ajustes proativos VALLS VERGUEIRO 2006 A segurança e a experiência são tratadas de forma integrada dados são validados tanto no frontend quanto no backend evitando injeções de código as sessões têm expiração automática por inatividade e a interface prevê acessibilidade para usuários com deficiência visual seguindo as diretrizes do WCAG ABNT 2005 Esse modelo de jornada do usuário e integração com parceiros visa criar um ambiente em que o uso da plataforma seja intuitivo ágil e seguro promovendo adesão satisfação e valor agregado ao negócio da Xperience 7 EMPREENDEDORISMO E ESTRATÉGIA Em um mercado cada vez mais digital e competitivo oferecer uma plataforma integrada que una eficiência operacional segurança cibernética escalabilidade e experiência do usuário 14 representa um diferencial estratégico valioso A Xperience incorpora esses elementos como ativos intangíveis centrais em sua proposta de valor solucionando gargalos operacionais comuns entre parceiros comerciais e fortalecendo sua imagem de confiabilidade e inovação BUENO 2020 O modelo de vantagem competitiva adotado pela Xperience está fundamentado na tecnologia como eixo central core business Ao oferecer serviços de alto valor agregado por meio de um portal responsivo com integração a ERPs e APIs especializadas a empresa gera economias de escala ainda fideliza seus parceiros e expande sua atuação mercadológica Essa estratégia está alinhada aos princípios de PORTER 2005 que destaca a inovação em serviços e processos como um fator crítico para a construção de vantagens sustentáveis A aplicação das teorias clássicas da administração também é visível na estruturação da Xperience A eficiência operacional e a automação de processos refletem os ideais da Escola Científica de Frederick Taylor Os workflows digitais os painéis de desempenho e a segmentação funcional da plataforma são exemplos práticos dessa abordagem CHIAVENATO 2003 Henri Fayol contribui com seus princípios de planejamento organização comando coordenação e controle incorporados na governança da plataforma através de controles hierárquicos de acesso ainda papéis definidos e métricas de desempenho estruturadas FAYOL 1990 No campo da gestão contemporânea MINTZBERG reforça a necessidade de que a estrutura organizacional acompanhe o ambiente de atuação A Xperience adota um modelo flexível orientado a projetos e produtos com estrutura digital que permite adaptação rápida escalabilidade e monitoramento em tempo real MINTZBERG et al 2006 A análise SWOT aplicada ao modelo de negócio da Xperience permite identificar os fatores internos e externos que impactam suas estratégias Forças Fraquezas Infraestrutura segura e escalável Dependência de conectividade Equipe com knowhow em segurança digital Alto custo inicial de implantação e segurança Integração com sistemas e ERPs Baixo reconhecimento da marca no mercado nacional Modelo SaaS e portal responsivo Oportunidades Ameaças Crescente demanda por segurança digital Concorrência de plataformas consolidadas Integração entre parceiros comerciais Riscos de ataques cibernéticos e vazamentos de dados 15 Oportunidades Ameaças Incentivos à inovação e digitalização Mudanças regulatórias LGPD GDPR Expansão para mercados internacionais Resistência de empresas tradicionais A partir dessa análise foi delineado um plano de negócio mínimo para a solução digital Xperience Proposta de valor Plataforma segura para integração B2B com usabilidade elevada suporte a ERPs rastreabilidade e gestão documental Segmentos de clientes Empresas de pequeno médio e grande porte em logística distribuição representação comercial e indústria Canais Plataforma web APIs atendimento remoto chat email redes sociais e marketplaces B2B Relacionamento com clientes Onboarding assistido suporte em tempo real treinamentos e relatórios com insights Fontes de receita Assinatura mensal SaaS planos escalonados taxas por integração premium consultoria personalizada Recursoschave Nuvem equipe de TI e segurança knowhow técnico sistema de billing Atividadeschave Desenvolvimento da plataforma gestão da segurança atualização de APIs suporte e pesquisa de satisfação Parcerias principais Provedores cloud empresas ERP certificadoras digitais instituições normativas Estrutura de custos Equipe infraestrutura licenças suporte marketing e treinamento Com base neste modelo é possível estabelecer métricas como churn rate SLA tempo de integração e NPS além de implementar OKRs para alinhar os objetivos estratégicos à execução A estruturação estratégica da Xperience está representada no infográfico a seguir que sintetiza os principais elementos do plano de negócios da plataforma digital A proposta da empresa envolve a criação de um ambiente digital seguro eficiente e escalável para integração entre parceiros B2B com base em tecnologia SaaS e foco na experiência do usuário 16 Figura 3 Infografico da estruturação estrategica Fonte autoria própria Este infográfico resume visualmente os fundamentos do plano estratégico da Xperience permitindo uma compreensão rápida e objetiva dos seus diferenciais desafios e metas 8 GESTÃO DA QUALIDADE NA SOLUÇÃO PROPOSTA A qualidade é um dos pilares fundamentais para a manutenção da competitividade da satisfação do cliente e da sustentabilidade organizacional Em soluções digitais como o portal da Xperience a gestão da qualidade deve estar integrada à cultura organizacional às rotinas de desenvolvimento ainda à experiência do usuário e à operação em tempo real Isso implica em monitorar continuamente indicadores e ainda implementar modelos de melhoria contínua e desenvolver um ambiente favorável à inovação prevenção de falhas e foco no cliente VALLS VERGUEIRO 2006 A proposta de gestão da qualidade para o portal baseiase na aplicação de indicadores quantitativos e qualitativos que permitam medir o desempenho do sistema o grau de confiabilidade a experiência dos usuários e a efetividade dos controles de segurança Entre os principais indicadores de qualidade sugeridos destacamse Disponibilidade uptime Tempo médio de resposta latência Taxa de erro error rate Tempo médio de resolução de incidentes MTTR Satisfação do usuário NPS ou CSAT Taxa de adesão e retenção Esses indicadores são acompanhados por ferramentas de monitoramento como APMs dashboards analíticos alertas automatizados e BI e são avaliados periodicamente em comitês internos de gestão da qualidade com a participação de representantes técnicos operacionais e estratégicos ROCHA GOMES 1993 A GQT Gestão da Qualidade Total é aplicada com foco na prevenção de problemas e na participação ativa de todos os setores da 17 empresa Seguindo os princípios de que qualidade é responsabilidade de todos e deve ser mensurável e aperfeiçoada continuamente a GQT se manifesta através da disseminação de boas práticas treinamentos internos auditorias de processos benchmarking e valorização da cultura organizacional orientada ao cliente FERREIRA 2002 Para garantir a aplicação sistemática da melhoria contínua o modelo PDCA PlanDoCheckAct é adotado nos ciclos de desenvolvimento testes implantação e revisão do portal No estágio Plan são definidos os objetivos escopo métricas e responsáveis de cada funcionalidade em Do executase a atividade planejada com documentação testes e validação funcional no Check realizamse auditorias revisões de código análise de desempenho e validação com usuários e finalmente em Act são aplicadas correções ajustes e melhorias para o próximo ciclo VALLS VERGUEIRO 2006 A satisfação do cliente é avaliada por métricas formais e informais atraves de pesquisas regulares após ciclos de uso suporte ou implantação utilizando instrumentos como NPS Net Promoter Score CSAT Customer Satisfaction Score CES Customer Effort Score Ainda canais abertos de comunicação como chat FAQ base de conhecimento e suporte técnico humanizado compõem a infraestrutura de relacionamento com o parceiro Reclamações são tratadas com agilidade e os dados coletados alimentam dashboards de qualidade MORAES 2010 A participação do cliente também ocorre em programas de beta testing grupos de melhoria e comitês de usabilidade permitindo que as próprias empresas parceiras atuem como coconstrutoras da plataforma Essa aproximação gera confiabilidade sentimento de pertencimento e maior taxa de retenção BUENO 2020 A dimensão de sustentabilidade também é contemplada como parte da proposta de valor da Xperience A aplicação de princípios de TI Verde Green IT está presente na escolha de data centers com certificações de eficiência energética como ISO 50001 uso de recursos de virtualização para redução de consumo de hardware físico desativação programada de instâncias em ociosidade e incentivo ao uso de dispositivos de baixo consumo pelos colaboradores A empresa também prioriza fornecedores que adotam políticas de responsabilidade socioambiental A gestão da qualidade na proposta da Xperience é portanto multifacetada e transversal abrangendo o desempenho da plataforma a satisfação do cliente a melhoria contínua dos processos a cultura organizacional orientada à inovação e a responsabilidade ambiental A abordagem sistêmica permite que a qualidade seja tratada de forma integrada com a segurança o desempenho e a experiência do usuário contribuindo para um ecossistema digital confiável escalável e alinhado com as expectativas do mercado atual e futuro 18 9 CONCLUSÃO O projeto apresentado ao longo deste trabalho prioriza propõe uma solução robusta e integrada de segurança da informação aplicada ao portal da empresa Xperience voltado para a intermediação digital entre parceiros A abordagem adotada considera aspectos técnicos administrativos estratégicos e operacionais para assegurar a proteção dos dados ainda a continuidade dos serviços a confiabilidade do sistema e a satisfação dos usuários Com a implantação do portal seguro esperase como resultado um ambiente digital confiável também eficiente e escalável que permita a integração segura entre empresas a redução de riscos operacionais o aumento da confiança dos parceiros e a elevação da reputação institucional da Xperience A plataforma será capaz de promover maior agilidade na comunicação inter organizacional transparência nas transações e valor percebido pelos clientes gerando vantagem competitiva e fortalecimento da marca A segurança da informação não deve ser tratada apenas como um requisito técnico e sim deve ser vista como um componente estratégico e transversal Ela impacta diretamente na tomada de decisão na gestão de riscos no cumprimento de legislações como a LGPD e na continuidade das operações Empresas que adotam a segurança como parte do seu DNA organizacional estão mais preparadas para responder a incidentes adaptarse a mudanças regulatórias e manter a confiança de seus stakeholders Em síntese a solução proposta alia segurança estratégia qualidade e experiência do usuário em uma abordagem integrada contribuindo para um modelo de negócio inovador confiável e alinhado com as demandas do mercado digital atual REFERENCIAS ABNT Associação Brasileira de Normas Técnicas NBR ISOIEC 270012005 Tecnologia da informação Técnicas de segurança Sistemas de gestão de segurança da informação Requisitos Rio de Janeiro 2005 ABNT Associação Brasileira de Normas Técnicas NBR ISOIEC 270012013 Tecnologia da informação Técnicas de segurança Sistemas de gestão de segurança da informação Requisitos Rio de Janeiro ABNT 2013 ABNT Associação Brasileira de Normas Técnicas NBR ISOIEC 270022006 Código de práticas para a gestão da segurança da informação Rio de Janeiro 2006 19 ANDERSON Ross Security engineering a guide to building dependable distributed systems 3 ed Hoboken Wiley 2020 BEAL Adriana Segurança da informação a visão da administração São Paulo Atlas 2005 BUENO A M Corporações e contexto empreendedor Curitiba InterSaberes 2020 CHIAVENATO Idalberto Introdução à teoria geral da administração 6 ed Rio de Janeiro Elsevier 2003 DIAS Renata Pontin Garcia Martins BELLUZZO Ricardo Rodrigues Cícero Gestão da informação Brasília UnB 2003 FAYOL Henri Administração industrial e geral previsão organização comando coordenação e controle 6 ed São Paulo Atlas 1990 FERREIRA Sérgio Rodrigo Tecnologia da informação e sociedade São Paulo Pioneira Thomson Learning 2002 MINTZBERG Henry et al Estrutura e dinâmica das organizações São Paulo Atlas 2006 MORAES Antônio Redes de computadores segurança firewall e VPNs Rio de Janeiro Ciência Moderna 2010 OWASP FOUNDATION OWASP Top 10 the ten most critical web application security risks 2023 Disponível em httpsowasporgwwwprojecttopten Acesso em 05 mai 2025 PFLEEGER Charles P PFLEEGER Shari Lawrence Security in computing 5 ed Boston Pearson 2015 PORTER Michael E Estratégia competitiva técnicas para a análise de indústrias e da concorrência 5 ed Rio de Janeiro Campus 2005 RAMOS Vitor Hugo dos Santos Redes de computadores e a segurança da informação Rio de Janeiro Brasport 2008 ROCHA Eliete GOMES Neide Qualidade em serviços de TI Curitiba InterSaberes 1993 SILVA Alisson R de M Arquitetura segura para sistemas distribuídos São Paulo Novatec 2020 VALLS Valéria Martin VERGUEIRO Waldomiro Gestão da qualidade em serviços de informação São Paulo Polis 2006 20 WEIDMAN Georgia Testes de invasão introdução prática ao hacking 1 ed São Paulo Novatec 2014 WHITMAN Michael E MATTORD Herbert J Principles of information security 7 ed Boston Cengage Learning 2022