Você está na página 1de 108

FUNDAÇÃO INSTITUTO DE EDUCAÇÃO DE BARUERI

Instituto Técnico de Barueri Professor Moacyr Domingos Sávio Veronezi

Diego Henrique
Eduardo Max
João Pedro
Fagnane Rodrigues
Samuel da Silva

SOLUÇÕES DE TI PARA INFRAESTRUTURA DE STARTUPS

Barueri – SP
2017
Diego Henrique
Eduardo Max
João Pedro
Fagnane Rodrigues
Samuel da Silva

SOLUÇÕES DE TI PARA INFRAESTRUTURA DE STARTUPS

Monografia apresentada ao Curso de Manutenção


e Suporte em Informática no Instituto Técnico de
Barueri, como requisito parcial para conclusão de
curso.
Orientador: Prof. Bruno Lourenço

Barueri – SP
2017
FICHA CATALOGRAFICA
Soluções de TI para Infraestrutura
de Startups. Diego, Eduardo,
João, Fagnane e Samuel.
Barueri – SP, ITB, 2017.

Diego Henrique
Eduardo Max
João Pedro
Fagnane Rodrigues
Samuel da Silva
SOLUÇÕES DE TI PARA INFRAESTRUTURA DE STARTUPS

Monografia apresentada ao Curso Técnico de Manutenção e Suporte em Informática


no Instituto Técnico de Barueri, como requisito parcial para conclusão de curso.

Data de defesa: ___ de _____________ de 2017.

______________________________________________
Prof. Robson Rodrigues de Almeida
Coordenador de Curso

BANCA EXAMINADORA

______________________________________________
Prof. Bruno Lourenço

______________________________________________
Prof. Carlos Alberto Corrêa Arruda Junior

______________________________________________
Prof. Cristiano Teixeira

______________________________________________
Prof. Wilson Cleto
DEDICATÓRIA

Dedicamos primeiramente á Deus, aos nossos professores, nossa família, nossos


amigos e á todos diretamente envolvidos.
AGRADECIMENTOS
Queremos agradecer aos professores Bruno, Augusto e Carlos que tiraram todas as
nossas duvidas sobre o trabalho de conclusão de curso e ajudaram no
desenvolvimento dele, esse trabalho nos ajudou a colocar em pratica tudo o que
aprendemos e a ganhar conhecimentos que levaremos para vida inteira. .
"Você tem de agir. E você tem que estar disposto a fracassar... Se você
tem medo de fracassar, não irá muito longe."
Steve Jobs
RESUMO
Uma empresa iniciante em começo de suas atividades no mercado com base
em tecnologia é conhecida como Startup, uma modalidade de empresa que vem
crescendo e se tornando tendência cada vez mais. Esse Trabalho de Conclusão de
Curso foi desenvolvido por meio da apresentação e escolha de uma proposta fictícia
de uma Startup incitante, a Nexcube, que está em fase inicial no mercado. Por isso
toda a nossa atenção e responsabilidade para oferecermos um pacote de soluções
em manutenção e suporte em Infraestrutura de TI. Nossas soluções foram
desenvolvidas com analise em equipamentos de custo aceitável ao cliente, software
livre para cortar e até mesmo evitar os custos com aquisição de licenças, pois como
já foi dito, é uma empresa iniciante com um orçamento reduzido. Embora as
soluções sejam baseadas em baixo custo, isso não quer dizer que a qualidade
dessas soluções sejam ruins, mas ao contrario, o nosso proposito é entregar nossos
serviços visando a máxima qualidade e o agregamento de valor ao negocio da
Nexcube, tendo em mente sempre a questão custo-benefício. E para que
alcançarmos e entregarmos essa qualidade e valor ao nosso cliente da forma
desejada faremos a utilização do Framework de boas praticas, o ITIL, que exercerá
grande influencia e importância desde a elaboração, aplicação e gerenciamento das
soluções proposta, para satisfação e atendimento pleno das necessidades do
cliente. Faremos um suporte ágil e eficaz acordado previamente com o cliente.
Nosso TCC foi desenvolvido com a medologia baseada em leituras de artigos,
materiais fornecidos por professores e pesquisas na internet. Mesmo sendo um
ambiente fictício nosso esforço em desenvolver as soluções foram com realizadas
com dificuldades e dedicação.

Palavras-chave: Startup, baixo custo, soluções, Infraestrutura, ITL.


ABSTRACT / RESUMEN
A startup company in beginning of their activities on the Market with basis in
technology is know as a Startup, a business type that been growing an increasing
trend. This completion of course work was developed through presentation and
choice of a fictional proposal of a beginner Startup, Nexcube, is in beginning phase
on the market. So all our attention and responsibility to offer a pack of solutions in
maintenance and support in infrastructure of IT. Our soultions were developed with
analysis in equipment with acceptable cost to the customer, open source software to
cut and even to avoid the cost of acquisition of licensing, because it was already
said, it’s a startup company with a reduced budget. Although solutions are based on
low cost, this don’t mean that the quality of those solutions mean they are bad, but
instead, our purpose is to deliver ours services aiming at the highest quality and
aggregation of business value from Nexcube, having always in mind the cost-benefit
issue. And for us to reach and deliver this quality and valor to our customer as
desired we will make use of the framework of good practices, the ITIL, which will
exert great influence and importance since the elaboration, application and
management of the proposed solutions, for the satisfaction and full service meeting
customer needs. We will do agile and effective support previously agreed with the
client. Our CCW was developed with a methodology based in article reading,
materials provided by teachers and internet research. Even if it is a fictitious
environment our effort in develop solution were with difficulty and dedication.

Key-words: Startup, low cost, solutions, infrastructure, ITIL.


LISTA DE FIGURAS

Figure 1- Pesquisa sobre Startups ............................................................................................. 20


Figure 2- Ciclo de Vida do Serviço .......................................................................................... 37
Figure 3 - Ilustração do Portfólio de Serviços .......................................................................... 39
Figure 4 - Aterramento TT ....................................................................................................... 48
Figure 5 - Tomadas e Plugs ...................................................................................................... 49
Figure 6 - Nobreak Mirage SMS .............................................................................................. 51
Figure 7 - Cabo Cat6a ............................................................................................................... 54
Figure 8 - Rack de piso da Furukawa Enterprise 22us ............................................................. 55
Figure 9 - Patch Panel Gigalan CAT6 Furukawa T568A/B 24 ................................................ 56
Figure 10 - Switch Hp 24 Portas (1810-24 V2 - J9801A) ........................................................ 57
Figure 11 - Modem Roteador ADSL 2+ Intelbras GKM 1210Q ............................................. 58
Figure 12 - Roteador Cisco | RV130W | Wireless | MPN: RV130W-A-K9-NA ..................... 59
Figure 13 - Impressora multifuncional Lexmark mx410 ......................................................... 62
Figure 14 - Hp Laserjet Pro Color M252dw Eprint.................................................................. 64
Figure 15 - Mapa de Rede da Nexcube .................................................................................... 65
Figure 16 - Como funciona uma VPN ...................................................................................... 73
Figure 17 - Fluxograma de atendimento .................................................................................. 94
Figure 18 - Fluxograma para dispositivos defeituosos ............................................................. 94
LISTA DE TABELAS

Tabela 1 - Quadro de departamentos e funcionários da Nexcube ............................................ 31


Tabela 2 - Nivel de prioridade de atendimento para resolução de incidentes .......................... 92
LISTA DE ABREVIAÇÕES, SIGLAS E SIMBOLOS

ABNT – Associação Brasileira de Normas Técnicas


ADSL – Asymmétric Digital Subscriber Line
ADSL: Asymmetric Digital Subscriber Line
AES: Automated Export System
ANSI – American National Standards Institute
API – Appication Programming Interface
ATM: Asynchronous Transfer Mode
AWG - Americam Wire Gauge
BDGCI – Banco de Dados do Gerenciador de Configuração
CMDB - Configuration Management Database
CPD – Centro de Processamento de Dados
CRM – Customer Relationship Management
CSI – Continual Service Improvement
DDR4 – Double Data Fourth – generation
DHCP: Dynamic Host Configuration Protocol
DNS – Domain Name System
DoS - Disk operating System
DSCP- Differential Service Code Point
Eee – Energy Efficient Ethernet
ERP – Enterpraiser Resource Planning
FPP – Full Packaged Product
FSF – Free Software Foundation
FTP – File Transfer Protocol
GB – Giga byte
Ghz – Giga hertz
GLPI – Gestaion Libre de Perc Informatice
GNU – GNU is not Unix
GSTI – Gestão de Serviços em TI
GUI – Graphical User Interface
HTTP: HyperText Transfer Protocol
IaaS – Infrastructure As A Service
IDC - Internet Data Center
IEEE – Institute of Electrical and Electronic Engineers
IMAP – Internet Message Access Protocol
IP - Internet Protocol
IP – Internet Protocol
IP: Internet Protocol
IPSec - Internet Protocol Security
IPX – Internetwork Packet Exchange
ISP - Internet Service Provider
ITIL – Information Technology Infrastructure Library
ITSM – IT Service Management
Kbps – Kilobits per scond
L2F - Layer 2 Forwarding
L2TP - Layer 2 Tunneling Protocol
LAN - Local Area Network
LCD- Liquid Crystal Display
LDTA – Limitada
LED – Light Emitting Diode
MAC - Media Acess Control
MB – Megabyte
Mbps – Megabits per second
Mhz – Megahertz
MTA – Mail Transfer Agent
NBR – Norma Brasileira
NTFS – New Technology File System
OSI – Open Source Initiative
PaaS – Platform As a Service
PHP: Hypertext Preprocessor
PPPoA: Point to Point Protocol over ATM
PPPoP: Point to Point Protocol over Ethernet
PPTP - Point-to-Point Tunneling Protocol
QoS - Quality of Service
RAID – Redundant Array of Independent Drives
RAM – Random Access Memory
RDM – Requisito de Mudança
RH – Recursos Humanos
ROI- Return Over Investiment
RPM – Rotation per Minute
SaaS – Software As a Service
SD – Service Design
SGBD – Sistema de Gerenciamento de Banco de Dados
SGC – Sistema Gerenciador da Configuração
SLA – Service Level Agreement
SO – Service Operation
SQL – Structured Query Language
SS – Service Strategry
ST – Service Transition
TB – Tera byte
TCP – Transmission Control Protocol
TI – Tecnologia da Informação
UPS – Unininterruptible Power Supply
USB- Universal Serial Bus
UTP – Unshielded Twisted Pair
V – Volt
VA – Voltampére
VGA – Video Graphics Array
VLAN - Virtual Local Area Network
VM – Virtual Machine
VPN – Virtual Private Network
W – Walt
WAN- Wide Area Network
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 17
2 PESQUISA DO TEMA .......................................................................................... 18
2.1 Oque é Startup ........................................................................................................ 18
2.1.1 Infraestrutura de TI para Startups........................................................................... 20
2.1.2 Software livre ......................................................................................................... 21
2.1.3 TI Verde ................................................................................................................. 25
2.1.4 Computação em Nuvem ......................................................................................... 26
2.1.5 Virtualização .......................................................................................................... 29
3 DETALHAMENTO DO CLIENTE ...................................................................... 31
3.1.1 Soluções a serem implementadas ........................................................................... 31
3.1.2 Suporte ao Cliente .................................................................................................. 32
3.1.3 Tempo de atendimento ........................................................................................... 33
4 SOLUÇÕES APLICADAS .................................................................................... 35
4.1 GSTI ....................................................................................................................... 35
4.2 ITIL ........................................................................................................................ 36
4.2.1 Estratégia do Serviço .............................................................................................. 37
4.2.2 Desenho do Serviço ................................................................................................ 42
4.3 Avaliação da Estrutura Elétrica .............................................................................. 47
4.4 Link de internet ...................................................................................................... 52
4.5 Infraestrutura de Rede ............................................................................................ 53
4.5.1 Equipamentos de Rede ........................................................................................... 54
4.5.2 Rack ........................................................................................................................ 55
4.5.3 Patch Panel ............................................................................................................. 56
4.5.4 Switch ..................................................................................................................... 56
4.5.5 Modens ................................................................................................................... 57
4.5.6 Roteador ................................................................................................................. 58
4.6 Hardware ................................................................................................................ 59
4.6.1 Hardware Servidor ................................................................................................. 61
4.6.2 Hardware de impressão .......................................................................................... 61
4.7 Mapa de Rede ......................................................................................................... 64
4.8 Endereçamento IP ................................................................................................. 65
4.8.1 Endereçamento da rede da Nexcube ...................................................................... 66
4.9 Sistema Operacional ............................................................................................... 67
4.10 Samba 4 .................................................................................................................. 68
4.10.1 Controlador de Domínio......................................................................................... 69
4.10.2 Servidor de impressão ............................................................................................ 70
4.10.3 Servidor de Arquivos ............................................................................................. 71
4.10.4 VPN ........................................................................................................................ 72
4.10.5 Servidor Web.......................................................................................................... 76
4.10.6 Servidor Proxy........................................................................................................ 77
4.10.7 Servidor Firewall .................................................................................................... 78
4.10.8 Servidor de e-mail .................................................................................................. 79
4.11 Sistema ERP ........................................................................................................... 80
4.12 Backup .................................................................................................................... 83
4.13 Antimalware ........................................................................................................... 84
4.14 Softwares para os Desktops.................................................................................... 85
4.15 Transição do Serviço .............................................................................................. 86
4.15.1 Gerenciamento de Mudança ................................................................................... 87
4.15.2 Gerenciamento de Configuração ............................................................................ 88
4.15.3 Gerenciamento de Liberação .................................................................................. 89
4.16 Operação do Serviço .............................................................................................. 91
4.16.1 Gerenciamento de Incidentes ................................................................................. 91
4.16.2 Gerenciamento de Problemas ................................................................................. 95
4.16.3 Gerenciamento de Eventos ..................................................................................... 95
4.16.4 Gerenciamento de Requisição ................................................................................ 96
4.16.5 Gerenciamento de Acesso ...................................................................................... 96
4.17 Melhoria Contínua do Serviço ............................................................................... 96
5 CONSIDERAÇÕES FINAIS ................................................................................. 98
REFERÊNCIAS BIBLIOGRÁFICAS ..................................................................................... 99
17

1 INTRODUÇÃO

Este trabalho foi desenvolvido com base no tema Startup no qual criamos
uma empresa fictícia que presta suporte para empresas na área de TI. Nosso
objetivo é investir na infraestrutura de TI e dar suporte a empresa Startup na área de
tecnologia. Nesse trabalho montaremos a infraestrutura da empresa Nexcube e
prestaremos suporte e manutenção ao longo de quatro anos.
Dentro desse contexto nosso trabalho é pesquisar quais soluções de
infraestrutura, manutenção e suporte em TI pensando em custo benefício que
podem ser aplicadas em uma empresa de desenvolvimento de aplicativos moveis de
forma que seu ambiente de TI esteja alinhado às necessidades do negócio. Com
base nas observações e pesquisas na empresa podemos formular as seguintes
hipóteses de solução:
Sendo uma empresa de desenvolvimento de aplicativos, possivelmente
precisaremos de um sofisticado sistema de processamento, com um baixo custo,
visando o custo benefício para a empresa, podemos utilizar equipamentos físicos e
virtuais a fim de reduzir gastos. Para isso é possível que precisemos utilizar técnicas
baseada em TI sustentável, computação em nuvem e software livre, sendo essa
uma empresa de desenvolvimento para aplicativos de smartphone, segurança de
dados deve ser algo a se considerar, pois sobre nenhuma hipótese os dados podem
ser perdidos ou projetos podem ser atrasados por lentidão ou travamento nos
sistemas.
Assim nosso objetivo é desenvolver uma melhor e organizada estrutura, que
possibilite a distribuição de informação ágil e com segurança, de forma a facilitar o
processamento e desenvolvimento dos projetos com um hardware e softwares com
forte desempenho, com foco em custo benefício.
18

2 PESQUISA DO TEMA

2.1 Oque é Startup

No geral o termo Startup tem varias definições e caracterizações, entre elas,


qualquer empresa pequena, em seu inicio de atuação. Outros dizem que é uma
empresa com baixo custo de manutenção mais que crescem como que da noite para
dia gerando lucros exorbitantes. Já para os especialistas e investidores em Startups,
o termo é utilizado para designar um grupo de pessoas em busca de um modelo de
negocio escalável e repetível em meio de incertezas, com foco ou base em
Tecnologia da Informação.
O termo Startup começou ser popularizado no período da “Bolha da Internet”
nos Estados Unidos da América, que durou de 1990 até o ano de 2001, com a
explosão da internet no mercado e muitas empresas usando a internet para
fundamentarem seus negócios. Muitos empreendedores começaram sua busca por
investidores financeiros e parceiros de negocio para desenvolverem suas ideias
inovadoras até alcançarem o sucesso em gerar lucros e serem sustentáveis em sua
Startup.
O objetivo de uma Startup é encontrarem um modelo de negocio escalável e
repetível. Modelo de negocio é a como a empresa pretende atingir suas metas,
como cria, entrega e captura valor. E repetível é como consegue entregar
repetidamente o mesmo serviço ou produto em escala potencial. No caso de
Startups são empresas iniciantes com atividades inovadoras no mercado entregam
soluções ou produtos para o seu cliente. Ser escalável também é um dos desejos de
uma Startup, ou seja, crescer cada vez mais e em pouco tempo, sem causar
grandes aumentos em seus custos de manutenção.
Os desafios de uma Startups são muitos, vamos ver alguns deles.
Começando pelo cenário da incerteza, de quando não há um modelo de negocio
estabelecido e a falta de capital de giro muitas vezes trazem a duvida de se a ideia
do projeto realmente vai gerar sucesso, achar investimento ou despertar a
possibilidade do surgimento de um investidor- anjo interessado no negocio. Um
investidor-anjo é uma pessoa física que investe seu dinheiro na Startup e aposta no
modelo de negocio, e que também ajuda com sua experiência e conhecimento no
ramo empresarial. Geralmente agem como conselheiro do empreendedor. Outra
19

saída é uma Incubadora. Que são companhias ou projetos que “acolhem” empresas
iniciantes, como Startups, fornecendo á elas todo apoio gerencial e técnico, como
também oportunidades de negócios e parcerias para desenvolvimento e crescimento
da tal. Ou é possível até mesmo que sejam compradas integralmente por
corporações maiores que se interessam em seu modelo de negócios.
Segundo uma pesquisa da Fundação Dom Cabral, de 2014, cerca de 25%
das Startups morrem em seu primeiro ano de vida, segunda a pesquisa foram , três
fatores que explicam essa alta taxa de mortalidade sendo elas, o numero de sócios,
local de instalação e volume de capital investido. É importante ressaltar que uma
Startup, mesmo depois de fundada, ainda está ligada a pesquisa, investigação e
desenvolvimento de ideias inovadoras, isso pode levar tempo e tempo para uma
empresa é dinheiro, gerando um risco enorme ao negocio, lembrando que o
investimento no negocio foi ou está sendo realizado em baixo custo e com uma
expectativa de alto crescimento. Outros desafios mais comuns e conhecidos são;
Falta de sócios qualificados, burocracia e custos com os altos impostos, custo
capital, entre outros.
Alguns exemplos conhecidos mundialmente de Startups bem sucedidas são a
Google, Apple, Microsoft, Facebook, o Whatsapp que foi comprada pela Facebook, a
Uber umas das Startup de sucesso em transporte no mundo, a própria Google é
conhecida como “Incubadora” e até mesmo “Papadora” de Startups. Essas são
algumas entre outras Startups que estão grandemente estabelecidas no mercado.
Falando de Startups em São Paulo, Brasil, uma pesquisa realizada pela
Compass no estudo Global Startups Ecosystem Ranking, em 2015, São Paulo foi
considerada a melhor cidade da América Latina para Startups e a decima segunda
no mundo. As cidades foram avaliadas nos quesitos desempenho, disponibilidade de
capital, alcance de mercado, talento e capacidade de exportar startups
internacionalmente. E ainda nesse estudo aponta como pontos forte de São Paulo a
disponibilidade de capital, desempenho das Startups e alcance de mercado.
20

Figure 1- Pesquisa sobre Startups

Outra pesquisa, realizada pela Gama Academy, que é uma escola que recruta
talentos para Startups, mostra que no início desse ano, 2017, existiam 620 vagas de
empregos em Startups, o levantamento foi feito com 128 Startups no estado de São
Paulo, a pesquisa também mostrou quais são as cidades que tem mais vagas em
aberto sendo; São Paulo capital, Barueri e Campinas.
Em resumo, para uma empresa ser encaixada no termo Startup ela tem de se
enquadrar nos seguintes quesitos;
o Estar em fase inicial;
o Ter uma proposta ou ideia inovadora para o mercado;
o Ter ou estar em busca de modelo de negocio repetível e
escalável;
o Ser desenvolvida com base em tecnologia;
o Baixo custo para inicio de suas atividades.

2.1.1 Infraestrutura de TI para Startups

Com máxima atenção nos desafios enfrentados pelas empresas Startups


novatas, de pequeno porte e com um orçamento financeiro bem apertado e sabendo
que um dos motivos de falência de muitas Startups é a questão do alto custo em sua
21

manutenção, com software, hardware, infraestrutura de rede e tudo a mais que


envolva TI, temos algo em especial para o nosso cliente.
Como nosso cliente Nexcube se trata de uma empresa Startup em início de
suas atividades no mercado, tendo um grande orçamento para criação de uma
infraestrutura de alto padrão e custo alto, nosso objetivo geral é apresentar soluções
rápidas e eficazes em infraestrutura em Tecnologia da Informação desenvolvida por
nossa empresa, especialmente para Startup, viabilizando que ela desenvolva um
modelo de negocio repetível e escalável, que é o objetivo principal de toda e
qualquer Startup e queremos fazer parte na conquista desse objetivo, agregando
sempre valor ao negocio do nosso cliente. E por se tratar, como já mencionado, de
uma pequena empresa e iniciante o orçamento e os gastos serão realizados com
máximo cuidado.
Para aumentar a qualidade na infraestrutura oferecida ao nosso cliente e que
não extrapole seu orçamento, também estamos sugerindo que nosso cliente siga
alguns conceitos desenvolvidos no mercado de TI, como TI Verde, visando à
sustentabilidade e a diminuição dos gastos. Como também a Computação em
Nuvem que está em alta no mercado, que proporciona facilidade e rapidez em
acessibilidade, em mobilidade podendo acessar e controlar seus dados de onde
estiver, em redução considerável de gastos com hardware e sua manutenção, em
segurança e em flexibilidade. Método de virtualização também será usado. A
aquisição de licenças de softwares livres para implementação, por serem baratos ou
gratuitos e que podem ser modificados conforme o gosto e necessidade do usuário.
E como nosso cliente está em fase inicial pode ser muito favorecido com o uso dos
tais programas, pois não há limite de computadores em que podem ser instalados.

2.1.2 Software livre

Para o melhor entendimento é necessário relatar sobre o sistema Unix, que


foi utilizado como base para o desenvolvimento do software livre.
O Unix foi desenvolvido nos laboratórios da AT&T na década de 70, e com a
necessidade de melhoria e correções a empresa decidiu permitir o uso operacional e
modificação no sistema em universidades e outras organizações. O Unix foi o
primeiro sistema operacional bem sucedido, que operava em qualquer hardware, na
22

sua terceira versão ele foi desenvolvido na linguagem C, considerada uma


linguagem de alto nível.
Mas no final da década de 70 a AT&T decidiu torna o sistema único e
proprietário, mudando sua politica de comercialização e distribuição, restringindo o
uso do código fonte.
Em 1984 Richard Stallman decidiu iniciar projeto GNU, criando um sistema
operacional baseado em Unix totalmente livre de restrições onde qualquer
pessoa tinha o direito de usa-lo e redistribui-lo.
Com a publicação do projeto GNU iniciou o movimento chamado software
livre e criou a organização “Free Software Foundation” que tinha o objetivo de
compartilhar conhecimento e tecnologias através de redes de computadores para
programadores para que eles pudessem colaborar com o desenvolvimento do
sistema e de outros programas.
Software livre segundo a FSF (Free Software Foundation) significa que todo
o programa pode ser usado, copiado, estudado, modificado e redistribuído
sem qualquer restrição, conforme a necessidade do usuário.
Para que o software possa ser livre é necessário que o programa atenda a
quatro liberdades.
o Liberdade1: Executar o programa como você desejar;
o Liberdade2: Estudar o código fonte e modifica-lo;
o Liberdade3: Redistribui-lo ou copia-lo;
o Liberdade4: Aperfeiçoar o programa.
Para que as quatro liberdades sejam satisfeitas é necessário que o programa
seja distribuído juntamente com seu código-fonte e que não sejam colocados
restrições para que os usuários alterem e redistribua esse código.
Primeira liberdade significa que qualquer tipo de pessoa física ou jurídica
pode utilizar em quantos computadores quiser, em qualquer tipo de sistema
computacional, para qualquer tipo de trabalho ou atividade, sem nenhuma restrição
imposta pelo fornecedor.
Segunda liberdade é dá o acesso ao código-fonte do programa para que a
pessoa possa estuda-lo ou alterá-lo conforme a sua necessidade.
Terceira liberdade diz respeito à permissão dada ao usuário de distribuir
quantas cópias quiser do programa, mesmo porque esta é uma forma de torna-lo
acessível a um número de pessoas.
23

O mesmo vale para o código-fonte do Software Livre.


Quarta liberdade consiste na permissão que o usuário tem para alterar um
Software ou mesmo colaborar com seu desenvolvimento, permitindo que outras
pessoas ou organizações tirem proveito de algo que ele aperfeiçoou.
Um dos mais famosos sistemas de Software Livre atualmente é o Linux criado
na Finlândia e utilizado por todo o mundo, além de sua qualidade, ele é um sistema
que proporciona baixo custo em implementações pelo simples motivo de ser
gratuito.
Uma das grandes vantagens do Software Livre é diminuição da dependência
de fornecedores proprietários, o que possibilita a médio e longo prazo a redução de
gasto nas aquisições de licenças de software. O Software Livre é uma estratégia de
redução da dependência de fornecedores porque introduz a concorrência nesse
ambiente permitindo que a contratação se dê pelo serviço que pode incluir o
fornecimento das soluções com o código livre, o suporte e o desenvolvimento, e não
mais pela propriedade da licença. Quanto maior a concorrência, maiores são as
chances de se obter produtos e serviços mais baratos.
O Software Livre, sem duvidas, é essencial não só para a concepção e uso de
programas, mas também por ser de grande importância em pesquisas e avanços
tecnológicos. Além de ter um sistema operacional muito confiável, o custo é baixo, o
que permitirá, até mesmo, a inclusão digital para muitas pessoas. Teriam um
sistema operacional e programas de extrema qualidade, avanços na educação e
formação de profissionais.
Diferença entre Software Gratuito e Software Livre:
O Software Gratuito é um programa que de fato usa-se sem precisar pagar,
no entanto, não tem acesso ao seu código-fonte, portanto não há possibilidade de
alteração, somente estudá-lo e usá-lo, da forma como ele foi disponibilizado.
Já no Software Livre existem as liberdades dos usuários, conforme explicado
anteriormente, e assim podemos concluir que o Software Livre é mais do que
Software Gratuito.
Open Source: É comum ver Software Livre e Open Source serem tratados
como se fosse a mesma coisa. Não hà, necessariamente, erros, mas hà
diferenças. Open Source é um movimento que surgiu em 1998 por iniciativa principal
de Bruce Perens com apoio de várias outras pessoas que não estavam totalmente
24

de acordo com as ideias filosóficas ou com outros aspectos de Software Livre,


resutando na criação do Open Source Initiative.
O Open Source Initiative não ignora as liberdades da Free Software
Foundation, por outro lado, tenta ser mais flexível. Para isso a organização definiu
dez quesitos para que um software possa ser considerado Open Source:
1. Distribuição livre;
2. Acesso ao Código-fonte;
3. Permissão para criação de trabalho derivados;
4. Integridade de autor do código-fonte;
5. Não discriminação contra pessoas ou grupos;
6. Não discriminação contra áreas de atuações;
7. Distribuição da licença;
8. Licença não específica a um produto;
9. Licença não restritiva a outros programas;
10. Licença neutra em relação à tecnologia.
A diferença está, essencialmente, no fato de a OSI (Open Source Initiative) ter
receptividade maior em relação às iniciativas de software do mercado. Assim,
empresas como Microsoft e Oracle, podem desenvolver soluções de código aberto
utilizando suas próprias licenças, desde que estas respeitem os critérios da OSI.
Mas afinal, quais são as vantagens quando opta em utilizar software com
código-fonte aberto em um ambiente corporativo? Pensando nisso, abaixo foram
separadas algumas razões para usar o software livre em uma organização:
1. Segurança;
2. Diversidade de ambientes;
3. Liberdade;
4. Estabilidade;
5. Opções de fornecedores.

o Segurança: Privilégio de contas de usuários. No Windows os usuários


podem obter a autenticação para acessar tudo no sistema, por padrão, eles recebem
privilégio de administrador. Assim os vírus podem ganhar rapidamente o acesso à
parte crucial do sistema. Por outro lado, no sistema Linux os usuários tem acesso
inferior e, portanto, o vírus só pode chegar aos arquivos locais e pastas, deixando a
parte importante do sistema protegido.
25

o Comunidade com conhecimento: O Windows e outros sistemas


operacionais são os que mais têm usuários leigos, em comparação com o Linux. Os
usuários que são”sábios” não pegam vírus simplesmente abrindo anexos de e-mails.
No entanto, este não é o caso em Linux como os usuários são muito mais
experientes, é tecnicamente improvável alguém abrir um anexo de e-mail
suspeito. Para que algum dano ocorresse eles teriam que dar permissões aos
executáveis, por isso é menos provável que o dano real irá ocorrer. Diversidade de
ambiente: No Linux, você pode trabalhar em muitos ambientes, como Debian,
Ubuntu e Gentoo e muitos mais. Os vários clientes de e-mail, os vários sistemas
diversificados é alvo difícil para qualquer vírus. A arquitetura Windows não é muito
diversificada, portanto, o vírus pode facilmente chegar aos inúmeros usuários,
portanto, pode se tornar uma catástrofe para qualquer ambiente de negócios.
o Liberdade: É possível modificar o sistema/programa conforme a
necessidade do usuário, pois o mesmo possui acesso total ao código-fonte.
o Estabilidade: Vários desenvolvedores e testadores trabalham com
Linux por isso, se qualquer defeito for encontrado eles podem rapidamente corrigir, o
que é improvável de ser feito em outros sistemas operacionais.
o Opções de fornecedores: Quando se opta por Softwares Livres, é
possível se libertar da dependência dos desenvolvedores de softwares pagos no que
se refere à espera para recebimento de pacotes de atualizações, requisitos para
instalação de softwares, preços, calendários de fornecimento, entre outros fatores
que podem até mesmo gerar atrasos em projetos empresariais.

2.1.3 TI Verde

Tem crescido a preocupação com o meio-ambiente em todos os setores da


sociedade, e seria incomum se o mundo da Tecnologia da Informação ficasse á
parte dessa preocupação que cresce cada vez mais atualmente.
E quando lemos ou ouvimos sobre algo relacionado à “Verde”, logo temos
ideia de que está relacionado á natureza. E foi pensando assim que foi desenvolvido
o TI Verde. Com o grande impacto negativo de muitas tecnologias no meio-
ambiente, foi desenvolvido praticas e ações que trabalham para diminuir ao máximo
esse impacto danoso causado na natureza.
26

Segundo Ivan Luizio Magalhães, o termo TI Verde, “pode ser definido como
sendo a utilização eficiente dos recursos organizacionais e a minimização das
perdas e efeitos nocivos ocasionados pelo isso da TI.” ·.
Para implantação do TI Verde em nosso Cliente e na colaboração do
Desenvolvimento Sustentável, faremos uso da Virtualização, sendo assim causara a
diminuição de hardware na empresa. A utilização de papel reciclável para grande
parte das impressões. Como também a conscientização de todos os funcionários,
para diminuição no uso de papel, incluindo impressões, e utilização de mais
ferramentas virtuais do material, como por exemplo, e-mail e o uso consciente da
energia elétrica, entre outros.
Com todas essas boas ações e práticas constante e consciente, afetaram
diretamente na economia financeira em longo prazo e dos recursos físicos do
Cliente, como também melhora a imagem da empresa diante da sociedade e no
mercado, além de ajudar no marketing e no desenvolvimento sustentável. Com
essas pequenas ações gerarão enormes resultados de redução de gastos.

2.1.4 Computação em Nuvem

A computação em nuvem pode ser entendida como um ambiente de


computação formado por diversos servidores sejam esses virtuais ou físicos, ou um
conjunto de serviços com capacidade de processamento, armazenamento,
aplicações, plataformas e serviços disponibilizados na internet. A computação em
nuvem pode ser considerada a transformação dos sistemas computacionais físicos
em sistemas virtuais que poderão ser acessados de qualquer lugar, tornando assim
a internet o centro da base de dados do mundo, permitindo novas possibilidades
com grande capacidade de processamento sem a necessidade de altos
investimentos em infraestrutura. Na prática a Computação em Nuvem seria a
transformação dos sistemas computacionais físicos de hoje em sistemas virtuais.
Toda a infraestrutura necessária para o processamento, conectividade e
armazenamento desses sistemas, aplicações e serviços, devem ser de
responsabilidade de uma empresa que preste tal serviço. Isso torna possível uma
grande economia quanto a suporte técnico e equipamento. A Computação em
Nuvem torna possível o acesso de arquivos, aplicativos e serviços disponíveis na
web por diversos usuários simultaneamente e de diversos tipos de aparelhos que
27

tenham acesso à internet e navegadores compatíveis com tais serviços e


aplicações.
A ideia de Computação em Nuvem é composta por modelos de serviços,
esses modelos são pagos conforme a necessidade e o uso dos mesmos, dando ao
cliente a possibilidade de usar mais ou menos recursos de acordo com sua
necessidade. Os modelos de serviços são os seguintes:
Software como Serviço (SaaS): um aplicativo pode ser utilizado por uma
grande quantidade de usuários simultaneamente. Esse tipo de serviço é
disponibilizado por provedores e acessado pelos usuários através de aplicações
como o navegador. Todo o controle e gerenciamento da rede, sistemas
operacionais, armazenamento e possíveis manutenções será de responsabilidade
do provedor de serviço.
Plataforma como Serviço (PaaS): é a disponibilização de plataformas de
desenvolvimento que facilitam a implantação de aplicações assim como o
gerenciamento do hardware subjacente e das camadas de software. O usuário não
tem controle sobre a rede, sistemas operacionais ou armazenamento, mas poderá
controlar a aplicação implementada na nuvem. A linguagem de programação bem
como o ambiente de desenvolvimento é fornecida pelo provedor.
Infraestrutura como Serviço (laaS): consiste no fornecimento de
infraestrutura de processamento, armazenamento, redes, entre outros. Este serviço,
assim como os demais, tem seus recursos – neste caso a infraestrutura –
compartilhados com diversos usuários simultaneamente. Isso se torna possível
através do processo de virtualização, no qual o usuário terá controle sobre máquinas
virtuais, armazenamento, aplicativos instalados e possivelmente um controle limitado
sobre os recursos de rede.
Nem todas as nuvens são iguais. Há três maneiras diferentes de implantar
recursos de computação em nuvem: nuvem pública, nuvem privada e nuvem híbrida.
Nuvem pública
Nuvens públicas são de propriedade de um provedor de serviços de nuvem
de terceiros e operadas por ele, que por sua vez fornece recursos de computação,
como servidores e armazenamento pela Internet. O Microsoft Azure é um exemplo
de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras
infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de
28

nuvem. Você acessa esses serviços e gerencia sua conta usando um navegador da
Web.
Uma nuvem privada se refere aos recursos de computação em nuvem
usados exclusivamente por uma única empresa ou organização. Uma nuvem
privada pode estar localizada fisicamente no datacenter local da empresa. Algumas
empresas também pagam provedores de serviço de terceiros para hospedar sua
nuvem privada. Uma nuvem privada é aquela em que os serviços e a infraestrutura
são mantidos em uma rede privada.
Nuvens híbridas combinam nuvens públicas e privadas ligadas por uma
tecnologia que permite que dados e aplicativos sejam compartilhados entre elas. Ao
permitir que dados e aplicativos sejam movidos entre nuvens públicas e privadas, a
nuvem híbrida dá aos negócios mais flexibilidade e mais opções de implantação.
Vantagens:
o Abstração Uma vez que todo o processamento de dados é feito na
nuvem, o utilizador não precisa de se preocupar com problemas de compatibilidade
de hardware/software e segurança.
o Comodidade A vantagem mais óbvia. Em qualquer lado e a qualquer
altura é possível aceder aos dados da nuvem. Tudo o que é necessário é um
dispositivo com acesso à internet.
o Confiabilidade O acesso e processamento de dados não depende
exclusivamente de um servidor, pelo que, em caso de falha o serviço não fica
comprometido.
o Capacidade de armazenamento virtualmente ilimitada O utilizador não
precisa de se preocupar com o alojamento da informação porque esta não fica
alojada no seu computador.
Desvantagens:
o Dependência: O acesso aos dados da nuvem depende forçosamente
de conexão à internet. Caso esta não exista não existem alternativas para contornar
o problema.
o Recuperação de dados: Apesar de a nuvem ser bastante fiável, falhas
e erros são sempre possíveis. Caso a nuvem deixe de funcionar, todos os dados
estão comprometidos e podem, eventualmente, ser perdidos.
29

o Opções mais limitadas: Esta é uma limitação técnica. Não é possível


(pelo menos atualmente) desenvolver software muito complexo que processe a
informação fora do computador local.
o Vulnerabilidade: A segurança informática é um tópico transversal em
qualquer tema desta área. O Cloud Computing não e exceção. Todos os dados da
nuvem estão vulneráveis a ataques informáticos. Quanto mais importante e
confidencial for a informação disponível na nuvem, mais “apetecível” se torna do
ponto de vista dos hackers.

2.1.5 Virtualização

Virtualização está presente tanto no desktop quanto no assunto de TI de uma


infinidade de empresas de várias áreas. A virtualização é extremamente importante
para o mundo cada vez mais digital de hoje, podemos definir virtualização como uma
das soluções computacionais que permitem a execução de vários sistemas
operacionais e seus respectivos softwares a partir de uma única maquina.
A virtualização permite que uma empresa execute vario serviços a partir de
um único servidor ou até mesmo um usuário doméstico teste um sistema
operacional em seu computador antes de instala-lo. Do ponto de vista corporativo
seu uso se destina a várias aplicações, como sistemas de ERP, serviços de
computação em nuvem, ferramentas de simulação, entre outros.
Sua utilização oferece vários outros benefícios. Os principais são:
o Melhor aproveitamento da infraestrutura;
o Menos maquinas física;
o Gerenciamento centralizado;
o Implementação rápida;
o Uso de sistemas legados;
o Diversidade de plataforma;
o Ambiente de testes;
o Segurança e confiabilidade;
o Migração e ampliação fácil.

Uma virtualização é composta por um Host (maquina física) e


um guest (maquina virtual), a forma como dois trabalham variam a solução.
30

Para a Nexcube serão virtualizados os servidores através do gerenciador de


maquinas WMware por apresentar melhor desempenho e realizar com facilidade as
tarefas propostas. Entre as versões do WMware (Workstation, Server,
ESX Server, Player e Fusion) a versão WMware Server e mais viável para
servidores de pequeno e médio porte e passou a ser gratuito a partir de 2006.
31

3 DETALHAMENTO DO CLIENTE

Recém-fundada por dois profissionais de gerencia de projetos,


a Nexcube atua no desenvolvimento de aplicativos de smartphone. Iniciando seus
trabalhos em um pequeno escritório no bairro de Alphaville, Barueri.
O objetivo da Nexcube e contratar uma empresa que através da oferta de
serviços de TI (outsourcing de TI), ofereça por um período de quatro anos, toda a
solução de suporte e manutenção em tecnologia da informação para as
necessidades que estão explicitas.
Por não possuir equipamentos e infraestrutura para suas operações de TI e
cabe a InfraSoluções fornecer estes recursos. Mas como se trata de uma empresa
iniciante os gastos devem ser remediados com cautela.
Sua ideia inicial e trabalhar com pessoas que forneçam novas ideias para o
desenvolvimento de novas ideias para o desenvolvimento de novos programas e
aplicativos, caso alguma ideia alcance sucesso, uma nova unidade pode ser criada.
A Nexcube tem sete departamentos e no mínimo 12 funcionários (incluindo os
donos que são a diretoria) e tem em mente a seguinte distribuição:

Tabela 1 - Quadro de departamentos e funcionários da Nexcube

Departamento Nº de Usuários e Estações


Diretoria 2
Financeiro 1
RH 1
Marketing e Comunicação 1
Design 2
Desenvolvimento 4
Recepção 1

3.1.1 Soluções a serem implementadas

Aqui está uma serie de serviços e recursos a serem implementados:


32

o A empresa necessita de áreas de trabalho que atenda todos os


departamentos, com as configurações de Hardware adequado que cada setor irá
utilizar evitando qualquer desperdício e que tenham ideal desempenho para o
desenvolvimento das aplicações. Segurança, colaboração e agilidade é a
preocupação da empresa, desta forma, devem ser utilizadas soluções de
mercado que permitam tais requisitos;
o Criação de rede estável e segura, com desempenho ideal as atividades
da empresa, isso inclui cabeamento estruturado com cabos de alta qualidade
e equipamentos de rede que atendam a necessidades do cliente;
o Acesso à internet para os funcionários e com controle, o uso de um
servidor de Proxy ira garantir o controle de acesso a Web. A contratação de um
link de internet que supra a necessidade e algo a ser considerado a esse ponto;
o Um serviço de webmail para os funcionários onde os
mesmos poderão acessar suas contas de e-mail de qualquer luar através do
software ou navegador;
o Um sistema eficiente para backup dos dados da empresa, então
prestaremos nosso CPD como nuvem e iremos fazer um backup full e
incremental para salvar atualizações nos dados depois do backup full em uma
semana, uma fez por mês;
o Mobilidade para os funcionários para que possam executar suas
tarefas, inclusive em suas casas se for necessário.
o Serviço de impressão eficiente;
o Para o departamento Financeiro e RH e precisam um sistema de (ERP)
que permita o gerenciamento de suas respectivas funções na empresa. A
utilização deste software visa ajudar os departamentos citados a ter um controle
sobre as operações diárias na empresa;
o Avaliar a estrutura elétrica da empresa, influenciar e referir aos serviços
de TI. Analisar a capacidade elétrica que os ambientes
deverão suprir os equipamentos de TI.
Outros serviços podem ser acrescentados pela empresa contratante, caso
surja à necessidade.

3.1.2 Suporte ao Cliente


33

Sobre o Suporte para o e manutenção da infraestrutura, fornecidos pela


empresa contratada e exigido:
A empresa fornecedora deve responder os pedidos dos usuários, respectivo
a Tecnologia da Informação. Porem a fornecedora de apresentar escopo do que
atendera dentro da área considerando os objetivos da empresa.
o A fornecedora deve dar descrição e prover um sistema ou mecanismo
para abertura de chamadas. Nesse contexto, apresentar também um mecanismo de
prioridade de atendimento, com possibilidade de coleta de logs dos atendimentos.
o E necessário uma equipe de suporte em horário comercial, presente no
local, do qual dimensionamento posa ser planejado pelo próprio fornecedor.
Incluindo dimensionamento de recursos humanos recursos técnicos, gerenciamento
e planejamento dos processos de atendimento. O fornecedor deve também ater a
prestação de atendimento de acordo com o tempo de atendimento.
o Fornecimento de status de funcionamento: apresentar mecanismos ou
estratégias que indiquem o desempenho e o volume do atendimento de chamados,
incluindo aí a descrição de planos de melhoria do desempenho dos atendimentos.

3.1.3 Tempo de atendimento

O SLA para atendimento que deve ser oferecido pela prestadora é o seguinte:
Garantir disponibilidade de atendimento 16 horas e 6 dias por semana;
Garantir abertura de chamado em até 10 minutos a partir do momento em que
a equipe de Suporte for acionada pelo usuário;
Garantir conclusão de atendimento a incidentes críticos em até 1 hora e
restauração dos serviços em até 5 horas.
Atenção: o não cumprimento aos SLA’s resultará em cobrança de multa a ser
paga pela empresa contratada
Níveis de atendimentos:
Destino de ligações de usuário quando esta em busca de auxilio para
tecnologia em uso.
Nível 1: Solucionar: grupo de atendimento que resolve o problema durante a
ligação, pelo uso de ferramentas complementares e treinamento auxiliando o cliente
sem a necessidade de redirecionar para outro nível. Direcionar: Ainda em no
primeiro nível, conforme o atendimento e realizado, a equipe recepciona o problema
34

e registra o assunto, e em seguida o redireciona para a área que ira solucionar seu
problema;
Nível 2 :Um nível mais aprofundado no atendimento, ou seja, somente
realizado quando o nível não consegue solucionar o problema do cliente.
Caracterizado por uma equipe de campo que se desloca para o usuário em questão,
geralmente se tratando de um problema onde o canal de comunicação não pode se
resolver;
Nível 3: Composto por especialistas ou um nível interno mais especializado
na área. Pode ser fabricantes, consultores e outros profissionais de determinados
hardwares ou softwares. São pessoas que tem a capacidade de resolver os
problemas dos níveis anteriores.
35

4 SOLUÇÕES APLICADAS

4.1 GSTI
Atualmente falar de TI no mercado ou dentro de uma empresa, independente
de seu porte, não é mais algo isolado. Tem se tornado muito difícil falar de negócios
e separar o setor de TI, trata-la separadamente, pois TI está espalhada e enraizada
cada vez mais em todas as áreas de uma empresa ou se tornando integralmente a
própria empresa, independente de seu ramo de atuação, por exemplo, desde uma
padaria da vizinhança até uma indústria de alimentícios. TI está em quase tudo e em
quase todos.

Podemos concluir sem medo de errar que para uma empresa ter sucesso no
mercado atual, é preciso que esteja lado a lado com os avanços da tecnologia e
seus benefícios, por isso não tem como divorciamos a TI do sucesso de qualquer
que seja o negocio.

Para atender essa necessidade de uma boa gestão de serviços de TI surgiu o


GSTI (Gestão de Serviços de TI ou IT Service Management – ITSM) que além de
fazer esse gerenciamento dos serviços, também tem como propósito agregar valor
ao negocio do Cliente. Resumindo a base do GSTI temos os três P’s: Pessoas,
processos e produtos (tecnologias), que interagem entre si visando entregar e
suportar os Serviços de TI dentro de níveis acordados previamente com o Cliente. O
GSTI atende necessidades diferentes, podendo se adaptar a cada e qualquer caso.

GSTI busca prestar o devido suporte para os Serviços de TI com qualidade e


atendendo sempre as necessidades do Cliente e também busca a redução de
custos á longo prazo. Uma das suas finalidades primordiais é conhecer e maximizar
as capacidades na área de TI.

Como tudo e qualquer serviço ele possui desafios a serem vencidos, tais
como;

o A justificativa para o Retorno sobre Investimento (ROI - Return Over


Investiment) das aquisições de equipamentos e sistemas (Hardware e Software).
o Adaptar-se rapidamente as mudanças dos negócios no mercado e as
tendências de TI.
36

o Ser flexível e estável ao mesmo tempo.


o Otimizar os recursos e custos nas operações de TI da empresa.
o A segurança das operações tem de estar em conformidade com as
normas, regulamentos e leis para oferecer menor risco ao negocio do cliente.

E para vencer esses desafios, dentre outros, foi criado ao longo dos anos
uma metodologia, um frameworks (bibliotecas), uma estrutura que fornece
recomendações, padronizações, boas praticas para uma melhor Gestão de Serviços
de TI, estamos falando do ITIL.

4.2 ITIL

ITIL (Information Technology Infrastructure Library) é uma biblioteca que


contém orientações para empresas e prestadores de serviços em TI no quesito
Gerenciamento de TI, com base em processos, funções e boas praticas que podem
ser usadas livremente.

Criada e desenvolvida na década de 80 até os anos 90 no Reino Unido pelo


governo britânico, está na responsabilidade Office of Government Commerce (OGC).
Desde seu surgimento o ITIL vem passando por diversas mudanças para melhoria
da tal.

Desde então o ITIL tem sido o framework mais usado no mundo, tanto
organizações privadas e publicas adotaram suas orientações.

Em 2007 foi lançada a ITIL V3, com cinco livros principais e em 2011 passou
uma modificação para correção de informações, esclarecimento de conceitos e
agregar novas praticas ao Ciclo de Vida do Serviço, que foi a grande sacada, o
diferencial do ITIL V3.

O ITIL é desenvolvido em torno do Ciclo de Vida do Serviço, composto por 5


etapas, que serão explanadas no decorrer deste trabalho, que são:

o Estratégia de Serviço (Service Strategry – SS).


o Projeto ou Desenho de Serviço (Service Design – SD).
o Transição do Serviço (Service Transition – ST).
37

o Operação do Serviço (Service Operation – SO).


o Melhoria Continua do Serviço (Continual Service Improvement – CSI).

Vamos listar algumas razoes para implantação do ITIL:

o Independente de plataforma tecnologia e pode ser usado por qualquer


empresa, é um modelo não proprietário.
o É flexível, pode ser implementada e adaptada, independe do porte da
empresa e setor.
o Oferecem boas e melhores praticas e as empresas podem se
beneficiar disso, sem ter que gastar tempo para inventar soluções.
o É usado por milhares de empresas no mundo todo, o ITIL se tornou
uma referencia para o GSTI, entre provedores de Serviços de TI, interno ou externo.

Em seguida apresentaremos a Estratégia de Serviço que a IS elaborou e que


oferecerá á Nexcube.

Figure 2- Ciclo de Vida do Serviço

4.2.1 Estratégia do Serviço


38

Nessa fase do Ciclo de Vida do Serviço é o momento de maior preocupação


em criar ou agregar valor para o Cliente através dos serviços prestados. Aqui as
orientações importantes são fornecidas com os propósitos de:

o Desenvolver politicas, diretrizes, métodos e processos que


orientam as outras fases que virão do Ciclo de Vida do Serviço.
o Desenvolver as habilidades e recursos visando gerar valor para
o Cliente, sempre atento aos riscos envolvidos.
o Definir a visão, o posicionamento, os planos e padrões que
serão usados para alcançar as metas de resultados do Cliente.
o Fornecer direção para Desenhar (ou Projetar) o desenvolvimento
e implantação do GSTI na empresa, visando como dito anteriormente, o
alcanço das metas da corporação.

Todos os processos da Estratégia estão envolvidos diretamente, em uma


compreensão sobre o tipo de negocio, cliente, recursos e financeiro do Cliente, para
que os serviços que estão em desenvolvimento sejam implantados de fato.

São três os processos da Estratégia de Serviço:

o Gerenciamento de Portfolio de Serviço;


o Gerenciamento da Demanda;
o Gerenciamento do Financeiro.

4.2.1.1 Gerenciamento de Portfolio de Serviço

O Gerenciamento de Portfolio de Serviços é o responsável do gerenciamento


de serviços por todo o Ciclo de Vida do Serviço, visando o valor que esses serviços
entregarão ao negocio da empresa. É aqui nesse processo que é definida as
soluções disponíveis pela empresa de suporte em TI a ser contratada para as
necessidades do negocio da empresa cliente, além de compartilhar informações
sobre todos esses serviços através do Ciclo de Vida.

Também é um método dinâmico para administrar os investimentos no


Gerenciamento de Serviços por toda a organização, não apenas em um setor
39

especifico, por exemplo, de TI, e esse gerenciamento dos investimentos tem o


objetivo de gerar valor e entregar ao negocio do Cliente.

O Catalogo de Portfolio é desenvolvido e organizado em três partes:

o Funil de Serviço, ou pipeline de Serviço, mostra quais ser


serviços estão preparados ou em desenvolvimento, e estão na fila para que
sejam aprovados, ou não, para entrarem em operação;
o Catálogo de Serviço mostra os serviços que foram aprovados
para entrarem em operação;
o Serviços Obsoletos mostra quais os serviços que devem ou já
foram aposentados, ou seja, os que estão fora de operação.

Figure 3 - Ilustração do Portfólio de Serviços

A seguir está o Portfolio que a InfraSoluções com os serviços que está sendo
oferecida á Nexcube:

o Serviço de avaliação da estrutura elétrica;


o Serviço de infraestrutura de rede e equipamentos;
o Serviço de instalação e configuração de hardware e software;
o Serviço de acesso e compartilhamento de arquivos na rede;
40

o Serviço de impressão;
o Serviço de acesso á internet;
o Serviço de webmail;
o Serviço de ERP;
o Serviço de VPN;
o Serviço de Cloud Computing;
o Serviço de backup;
o Serviço de Suporte e Manutenção em TI.

4.2.1.2 Gerenciamento de Demanda

O Gerenciamento de Demando é um dos processos mais importantes dessa


fase, pois sem um bom entendimento desse processo e a falta de um gerenciamento
correto, pode acarretar vários riscos ao provedor do serviço e problemas á longo
prazo para o Cliente.

Segundo Dorow, (2010), “o Gerenciamento de Demanda tem o objetivo de


“prever” a demanda atual e futura dos serviços, ou seja, o serviço ser consumido no
mesmo tempo que é gerado, é importante que seja sabida a demanda do serviço ao
longo do tempo para que a quantidade de recursos adequados seja alocada.”

Observar, monitorar e registar as atividades da organização ou do negocio,


são algumas das funções do Gerenciamento de Demanda, e com as informações
obtidas deve concluir quais os momentos de alta e como está sendo usado o serviço
contratado pelo cliente do provedor.

São dois os desafios á principio do Gerenciamento de Demanda, que são:

o Primeiro em exagerar e exceder a capacidade do cliente, que com absoluta


certeza acarretará em geração de custos sem agregar valor algum ao negocio
do cliente.
o Segundo é a insuficiência, e está atingi diretamente a qualidade do serviço
prestado, afetando o crescimento da empresa, e também não agregará valor
algum ao negocio do cliente.
41

Por isso que toda ação baseada no Gerenciamento de Demanda tem de ser
feita com máxima atenção e cuidado, para garantir que os objetivos do Cliente e os
objetivos acordados com a empresa prestadora do serviço, estejam em plena
concordância.

Os objetivos desse processo são ajudar o prestador de serviço contratado no


conhecimento da demanda de seu cliente para fornecer os serviços e prover a
capacidade suficiente para atender essas demandas. Como também observar e
identificar atividades do negocio que geram demandas. Além de ajudar o provedor
utilizar técnicas para o gerenciamento das demandas que estão em excesso de
capacidade seja minimizada e os desejos do cliente e seu negocio sejam atendidos.

O através de analise identificamos a seguinte demanda a ser atendida:

o Computadores com hardware e software ideias para cada departamento;


o Rede interna segura e estável, acesso e compartilhamento de arquivos, e
impressão, em horário comercial;
o Acesso á internet de forma controlada e coletando os logs desses acessos;
o Serviço de webmail, de forma constante, não apenas em horário comercial;
o Sistema ERP para os departamentos de RH e financeiro, para melhor
desempenho de gestão, em horário comercial;
o Backup diário logo após o expediente;
o Mobilidade, acesso remoto, VPN e serviço de Cloud, disponibilizados de
forma constante, 24 horas por dia;
o Equipe de suporte técnico em horário comercial alocados na Nexcube.

4.2.1.3 Gerenciamento Financeiro

Esse processo é de máxima importância para os administradores do negocio,


isso porque com esse Gerenciamento Financeiro facilita ter o controle total sobre o
investimento e conhecimento do retorno gerado desse investimento realizado, lucro
ou prejuízo, deixando assim de forma simplificada, os gastos transparentes.

Novamente citando Dorow (2010), sobre o Gerenciamento Financeiro, ele diz


o seguinte: “O Gerenciamento Financeiro tem o objetivo de assegurar os recursos
42

necessários para a entrega dos serviços de TI e fornecer as informações de custos


de provisão dos serviços e o preço a ser pago pela sua utilização. O Gerenciamento
Financeiro é estratégico para tomada de decisão sobre os investimentos em TI.”.
Ou seja, esse processo tem como finalidade, assegurar os recursos financeiros
necessários de forma precisa para a operação dos serviços, além de garantir e
transmitir diversas informações sore a finanças da corporação.

O Gerenciamento Financeiro que será realizado em nosso Cliente, a


Nexcube, será baseado no baixo custo, que visa o “custo x benéfico”, tendo em
mente sempre ao fazer os orçamentos necessários o conceito de menor custo e
maior qualidade, fazendo apenas o investimento necessário. O motivo para isso é
que por se tratar de uma empresa pequena e iniciante, uma Startup, que não tem
um grande capital de investimento, os gastos têm de ser realizados com máximo
cuidado, pois sabemos dos riscos financeiros para o negocio do nosso cliente,
passando sempre transparência e informações sobre o investimento e gastos.

4.2.2 Desenho do Serviço

É aqui na segunda fase do Ciclo de Vida do Serviço baseado no ITIL, que se


começa a projetar, idealizar os serviços, simplificando é quando se começa a dá
forma dos serviços. A idealização das soluções propostas para ser realizadas em
cada serviço ao cliente, juntamente com o alinhamento dos objetivos e metas para
que essas soluções sejam entregues com qualidade, são pensadas aqui no
Desenho do Serviço.

Segundo Dorow (2010), o Desenho do Serviço “tem como foco o desenho e o


desenvolvimento de serviços e processos de gestão de serviços de TI [...] é no
desenho que iremos desenhar de fato os processos de Gestão em TI:
Gerenciamento de Portfolio e Catalogo de Serviços entre outros, com grande ênfase
nestes dois últimos.”.

O Desenho do Serviço tem como objetivo fazer o esbouço, o rascunho dos


serviços, tantos dos novos ou de serviços alterados, para o ambiente produtivo da
empresa. Não apenas serviços, como também as mudanças e melhorias
43

necessárias no Ciclo de Vida do Serviço para manter ou maximizar o valor ao


negocio do cliente.

A fase do Desenho do Serviço é dividido é sete gerenciamentos, que são:

o Gerenciamento do Catalogo de Serviços;


o Gerenciamento do Nível de Serviços;
o Gerenciamento de Capacidade;
o Gerenciamento da Disponibilidade;
o Gerenciamento de Fornecedor;
o Gerenciamento da Segurança da Informação;
o Gerenciamento da Continuidade do Negocio.

4.2.2.1 Gerenciamento do Catálogo de Serviços

O Gerenciamento do Catálogo de Serviços é o processo onde o provedor de


serviços irá entregar todos os serviços que foram solicitados pelo cliente, tanto os
serviços que já estão sendo utilizados como também os novos, de uma forma
organizada e detalhada.

O objetivo do Gerenciamento do Catálogo de Serviços é apresentar de forma


detalhada ao cliente quanto ao provedor de serviço de TI como ocorrerá e
funcionará cada um dos serviços desenvolvido e oferecido para a empresa cliente e
além de apontar os serviços aprovados que passaram pelo Portfolio. Sendo assim,
todos os setores do negócio irão ter um vislumbre, uma visualização convicta dos
serviços que estão em uso e os que estão sendo desenvolvidos e todos os seus
detalhes.

O Catálogo com os serviços que a nossa empresa prestadora de serviços em


TI, a IS, irá oferecer e prestar ao nosso Cliente, a Nexcube já está apresentado no
Gerenciamento do Portfolio de Serviços, deste mesmo documento.
44

4.2.2.2 Gerenciamento do Nível de Serviços

Segundo Palma (s.d), o Gerenciamento do Nivel de Serviços “é um acordo


entre o cliente e o fornecedor de serviços que irá dizer oque se deve fornecer
segundo estritamente todos os serviços solicitados pelo cliente, para que não haja
nenhum problema futuro de entendimento por ambas as parte.”.

Ou seja, esse Gerenciamento do Nível de Serviços, controla todo o acordo


realizado entre o provedor de serviços e o cliente, com a finalidade de garantir que
não aconteçam falhas de interpretação do que vai ser acordado por ambos os lados.
O objetivo desse Gerenciamento é também entregar a qualidade dos serviços em TI
que serão entregues á um custo antecipadamente acertado pelo cliente.

Aqui é de máxima importância para que os serviços e o setor de TI estejam


definidamente em comunhão com todo o negócio. Pois é o próprio cliente que
definirá qual SLA satisfaz suas necessidades. Sendo assim os serviços de TI será
mais bem monitorada e gerenciada, deixando o setor de TI transparente para toda a
corporação contratante.

Neste presente documento já foram apresentadas todos os serviços a serem


implementados e como também o suporte que iremos prestar junto ao cliente, que
criam o SLA, nos Serviços a serem implementados e no Suporte á Empresa
Contratante.

4.2.2.3 Gerenciamento de Capacidade

Segundo Dorow (2009), “o Gerenciamento de Capacidade de infraestrutura


de TI esteja alinhada com as necessidades do negócio, suportando assim todos os
processos do negócio que necessitam da TI, dentro de um custo aceitável”. Ou seja,
é aqui nesse processo onde se desenvolve a criação de como os serviços serão
capazes de suprir e atender todas as necessidades da empresa cliente, para que
não tenha uma baixa na produção das atividades do negócio, por falta de
capacidade.
45

Todos os nossos serviços serão construídos visando que sejam altamente


capazes de dar o devido suporte a todas as necessidades do nosso Cliente, a
Nexcube.

4.2.2.4 Gerenciamento da Disponibilidade

Alinhado com o Gerenciamento de Capacidade dos Serviços, pois além de ter


a capacidade é necessário saber se esses serviços estarão disponíveis para o
cliente.

Segundo Dorow (2009), “o Gerenciamento da Disponibilidade visa fornecer


com o custo adequado um determinado nível de disponibilidade dos serviços de TI,
que permita ao negócio atingir seus objetivos”. Aqui a preocupação é garantir que
os serviços prestados em TI estejam sendo desenvolvidos em alinhamento com o
Gerenciamento da Demanda, elaborada na Estratégia do Serviço (que conta neste
documento), para que o cliente tenha os serviços acessíveis e disponíveis o máximo
de tempo possível.

Visando sempre a otimização da capacidade da infraestrutura de TI auxiliando


o cliente a ter um nível sustentado de disponibilidade, sempre á um custo aceitável,
dando máxima garantia de que os serviços estarão sempre disponíveis a empresa.
É necessária a criação de um plano de disponibilidade que atenda os objetivos
atuais e futuros da corporação.

Os nossos serviços são desenvolvidos para que estejam sempre disponíveis


em conformidade com as demandas do cliente.

4.2.2.5 Gerenciamento de Fornecedores

Nesse processo o foco é ter o controle e conhecimento dos fornecedores dos


serviços. O objetivo é deixar explicados os serviços que serão prestados por nossa
46

empresa e outros serviços que serão contratados por outra empresa, por exemplo, a
que fornecera o link de internet.

Segundo Ferreira (2015), “o Gerenciamento de Fornecedores tem como


principal objetivo gerar valor ao dinheiro investido nos fornecedores, gerenciando o
serviço prestado desde a contratação até os planos de ações para melhorar o
serviço prestado.” É o gerenciamento dos acordos entre todos os parceiros e
fornecedores contratados, para que haja garantia máxima de que os serviços
prestados sejam realizados com qualidade e alinhamento com a demanda do
cliente.

Nossa empresa criará e fornecera ao nosso cliente, uma tabela com todos os
dados dos fornecedores e parceiros contratados, que ficará a armazenada em um
banco de dados de forma acessível e disponível ao nosso cliente, em tempo integral.

4.2.2.6 Gerenciamento da Segurança da Informação

Segundo Dorow (2010), o Gerenciamento da Segurança da Informação tem


como objetivo, “garantir n processo de Desenho do Serviço que se atente para
aspectos de confidencialidade, integridade e disponibilidade (CID) dos serviços. O
principal produto deste processo é a Politica da Segurança da Informação, que tem
como base a ISSO 27001”.

Nesse processo é onde temos a obrigação de desenvolver os serviços


projetados de forma que entregue ao cliente total tranquilidade, confiança e garantia
da manutenção e segurança das informações da empresa. E sendo assim, com
base nesse processo, que nossa empresa prestadora dos serviços em Infraestrutura
em TI, deverá dar total garantia de que os dados da Nexcube estarão em máxima
segurança conosco.

4.2.2.7 Gerenciamento da Continuidade do Serviço


47

Neste processo paramos para pensar e desenvolver um plano que garanta


caso aconteça algum desastre ou acidente com a empresa do nosso cliente, de que
o seu negócio não irá acabar. O objetivo desse gerenciamento é visar a garantia da
continuidade dos serviços de TI do cliente e de seu negócio, que são suas
informações, seus dados, garantir que não estarão acabados mais que retornarão
ao cliente, em caso de um desastre.

Segundo Macedo (2012), “o Gerenciamento da Continuidade do Serviço, visa


a suportar o processo de gerenciamento da continuidade do negocio com a garantia
de que a Infraestrutura Técnica e de Serviço sejam recuperados dentro do prazo
especificado e acordado com o cliente”.

Um dos meios já pensados para esse Gerenciamento da Continuidade do


Serviço, é que seremos a nuvem da Nexcube, sendo assim teremos todos os
backups da Nexcube salvos em nosso CPD e garantindo sempre a manutenção e
segurança desses dados, e sempre que a Nexcube necessitar de um “restore” será
realizado com rapidez e dentro do SLA.

4.3 Avaliação da Estrutura Elétrica

A avaliação da Estrutura Elétrica foi um dos serviços solicitados pelo nosso


cliente. Essa avaliação é uma avaliação total da alocação da empresa do nosso
cliente, com o proposito de adaptá-la as normas ABNT (Associação Brasileira de
Normas Técnicas), que são normas que estão em vigor, visando atender toda a
Infraestrutura de TI que será implementada.
Baseado na norma NBR 5410 “Instalações Elétricas de Baixa Tensão (127 v e
220 v)”, criada pela ABNT, que tem a finalidade de condicionar a instalação ou
renovação de estruturas elétricas em redes de baixa tensão e garantindo total
funcionamento. Como também visa à preocupação com a segurança dos usuários,
sejam, colaboradores, pessoas, animais domésticos e os bens matérias, ou seja,
visa à segurança de pessoas, animais e objetos que estejam alocados neste espaço
e oferecendo uma organização á toda estrutura elétrica.
Ainda com base na norma NBR 5410, que torna obrigatória a utilização de
aterramento que excelentemente explica Almeida (2014) essa é uma técnica que é
48

composta “[...] em ter um fio condutor que liga os aparelhos, tomadas e tudo que
utiliza eletricidade e uma haste metálica em contato com a terra”. Dentro dessa
mesma norma existem três esquemas de aterramento, o TT, o TN e o IT, nossa
empresa utilizará o TT, que funciona da seguinte forma; nesse esquema s fios terra
e neutro tem um ponto de aterramento para cada um deles separadamente na
entrada do circuito.

Figure 4 - Aterramento TT

Para plugues e tomadas usaremos a norma NBR 14136, que foi definida em
2010 como o padrão nacional. Isso porque no aqui Brasil existia variados tipos de
tomadas e plugues, em vista disso a ABNT criou essa norma padronizando tomadas
e plugues, visando a garantia de segurança do usuário ao manusear equipamentos
ligados a eletricidade, além de acabar com o uso de adaptadores em tomadas para
plugues incompatíveis e trabalhando com tensões de até 250v e 20A. A imagem á
seguir exemplifica oque foi dito anteriormente.
49

Figure 5 - Tomadas e Plugs

Como dispositivo de segurança na empresa do nosso cliente, iremos fazer


uso de um nobreak, que trabalha diminuindo as oscilações de energia elétrica que
entra nos dispositivos á ele conectado. Nobreak ou UPS (Uninterruptible Power
Supply ou Fonte de Alimentação Ininterrupta), que segundo Monteiro (2012) definiu,
“é um condicionador que regula a voltagem e a pureza da energia que chega até os
eletrônicos conectados a ele. Além disso, nobreak também é responsável por
alimentar os dispositivos em caso de queda de luz, através de uma bateria”.
Protegendo qualquer dispositivo conectado a ele e evitando danos aos seus
componentes e periféricos, como também segurando energia em sua bateria interna,
em caso de queda de eletricidade é utilizada a energia guardada nessa bateria
interna, possibilitando o desligamento correto do que estiver ligado ao nobreak, sem
perder dados. Ficará um nobreak responsável por garantir a segurança elétrica do
servidor físico alocado na Nexcube.
Um nobreak é um equipamento importante para a proteção de aparelhos
eletrônicos em geral e pode ser extremamente útil em quedas e mudanças
perigosas na distribuição de energia elétrica, pois através de bateria consegue
alimentar o aparelho conectado a ele durante um determinado período de tempo.
Também atua em curtos circuitos na rede, picos de tensão, sobrecarga, sobtensão e
sobre tensão, evitando possíveis danos aos produtos. Nossa empresa utilizará o
nobreak Mirage da empresa SMS que é uma empresa líder no segmento de
equipamentos para proteção de eletroeletrônicos, contra problemas da rede elétrica,
50

e oferece soluções para garantir alta disponibilidade e a maior eficiência de energia


para aplicações industriais.
Informações sobre os nobreaks Mirage SMS:
o Potência(s): 1 KVA;
o Monovolt (220 v): Tensão de entrada 200 a 240 v. Saída
(200/208/220/230/240 v) programável;
o Filtro de linha interno;
o Recarga automática das baterias;
o Compatível com frequência de 50 ou de 60HZ;
o Permite ser ligado na ausência de rede elétrica (DC Start);
o Função economia de energia: O nobreak pode ser configurado para
aumentar a eficiência e diminuir consumo de energia elétrica;
o Software para gerenciamento de energia Power View;
o Display Inteligente: LCD + Teclas de Navegação;
o Monitoramento Remoto;
o Alarme Anti-intrusão;
o Disponível nas potências de 1kVA, 2kVA e 3kVA, a linha de Nobreak
Mirage foi desenvolvida para proteger aplicações críticas de
equipamentos sensíveis e estratégicos, que exigem operação com
energia segura e de qualidade, livre de qualquer tipo de problemas da
rede;
o Acompanha o software de gerenciamento de energia gratuito, que
possibilita monitorar o funcionamento do nobreak com o auxílio dos
serviços disponibilizados no site Alerta24h;
o O inversor é responsável por converter a tensão DC em tensão AC e
fornece energia senoidal de excelente qualidade e de maneira
ininterrupta, ou seja, não a tempo de transferência (Tempo Zero);
o Inversor sincronizado com a rede elétrica, essa característica garante a
compatibilidade com outros aparelhos que não estejam ligados ao
nobreak;
o A recarga automática das baterias garante mantê-las em condições de
operação a plena carga;
o Sinalização audiovisual (display e alarmes sonoros). Informa todo o
status de funcionamento do nobreak (modo BYPASS, modo REDE,
51

modo BATERIA, nível de carga da bateria, nível de carga de saída,


etc.). Além disso, mostra as tensões de entrada, saída, bateria e
frequências de entrada / saída;
o Permite restabelecer o sistema após um evento de curto circuito ou
sobrecarga na saída, sem a necessidade de substituir o fusível;
o Comunicação inteligente, saída serial (padrão RS232) e USB que
permite a comunicação entre o nobreak Mirage e o microcomputador
indicando temperatura, tensão de entrada/saída, potência de saída,
carga da bateria, frequência da rede elétrica, função shutdown,
relatório de eventos, etc (acompanha cabo USB);
o Através do software de gerenciamento SMS Power View, é possível
monitorar as condições da rede elétrica e do funcionamento do
nobreak, tais como: relatório de eventos, temperatura, tensão de
entrada e saída, potência, frequência de rede. Permitindo também
executar o fechamento dos arquivos e o desligamento automático do
nobreak caso ocorra uma falha na rede elétrica, entre outras funções;
o Proteção contra a descarga total das baterias;
o O nobreak escolhido monitora a descarga das baterias a fim de que, na
ausência da rede elétrica, as mesmas não atinjam carga abaixo da
mínima recomendada.

Figure 6 - Nobreak Mirage SMS


52

4.4 Link de internet


O Link de internet dedicado são links oferecidos por empresas, onde a
conexão é feita de forma direta com o provedor de internet, ou seja, ele não divide o
sinal de conexão com outros usuários e assim ele obtém o acesso direto aos
serviços de distribuição de internet.
Vantagens:
o Estabilidade de sinal;
o Garantia da velocidade contratada;
o Velocidade de download e upload fixos.
Desvantagens:
o Alto custo;
o Instalação e manutenção complexa.

Os Links de internet compartilhados são também Links oferecidos por


empresas, que fornece uma conexão indireta a um provedor de internet, isto é, seu
sinal é dividido com uma grande quantidade de pessoas, e assim não possui
conexão direta aos serviços de distribuição de internet.
Vantagens:
o Baixo custo;
o Rápida instalação.
Desvantagens:
o Sinal instável;
o Quanto mais usuários conectados, mais lento a conexão será.
Solução escolhida:
Após entender a diferença entre os links de internet. Podemos escolher quais
serão os fornecedores do link de internet e a velocidade contratada, visando à
velocidade de download e upload.
Usaremos dois links de internet compartilhada, pois esse serviço possui baixo
custo à viabilidade, rapidez de instalação e manutenção.
Utilizaremos o plano de 120 MEGA, da empresa NET. Segue as
características abaixo:
o Velocidade de Download: 120 Mbps;
o Velocidade de Upload: 20 Mbps.
53

E caso ocorra algum problema nos serviços do link principal, nos utilizaremos
um segundo link de internet para evitar que a empresa fique sem conexão com a
internet.
Para o segundo link de internet, usaremos os serviços da Vivo plano
100 MEGA. Segue as Características abaixo.
o Velocidade de Download 100 Mbps;
o Velocidade de Upload 15 Mbps.

4.5 Infraestrutura de Rede

Uma das solicitações da Nexcube foi à criação de uma rede interna estável e
segura, pois nosso cliente não possui nenhum tipo de cabeamento estruturado, nem
equipamentos que formem essa rede de maneira segura e uma topologia adequada.

O cabeamento estruturado é de extrema importância para a empresa que


almeja ter uma boa infraestrutura em TI. As vantagens de implantar o Cabeamento
Estruturado:

o Confiabilidade;
o Flexibilidade;
o Centralização das operações;
o Fácil manutenção;
o Organização e padronização.

O cabeamento estruturado será centralizado, organizado e padronizado, os


cabos utilizados na rede serão identificados por nomes e números, para facilitar o
reconhecimento.

A rede do na Nexcube será desenvolvida com base e seguindo a norma da


ABNT NBR 14565 esta norma tem com objetivo estabelecer os critérios mínimos
para elaboração de projetos de rede internos estruturado de comunicações, em
edifício comercial, independente do porte. Segundo José Maurício Pinheiro (2013) “A
NBR 14565 também estabelece que a administração de uma rede interna de
cabeamento estruturado compreende toda a documentação desta rede, incluindo
todas as etiquetas, placas de identificação, cortes esquemáticos, plantas dos
54

pavimentos, etc”. O objetivo é padronizar a rede interna, também estabelecer a


gestão da tal.

Na rede da empresa utilizaremos o cabo cat6a por ele ter uma frequência em
10 Gbps sobre pra trançado, com frequência e parâmetros de transmissão definidos
em até 500 MHz são descritas pela norma ANSI/TIA-568-C.2.
Devido à alta frequência para atender essa taxa de transmissão, a norma inclui
um parâmetro denominado Alien Crosstalk (ANEXT). Este parâmetro medido tipicamente
em laboratório cujas condições para avaliação estão especificadas em norma baseia-se
em uma configuração "six around one" ou seis cabos agrupados ao redor de um
cabo vítima, o ensaio consiste no recebimento pelo cabo vítima, dos ruídos oriundos dos
seis cabos adjacentes.
o Padrão gigabit Ethernet;
o Uso de até 100 metros;
o Em redes de até 10g;
o Suportam interferência de até 500 MHz.

Figure 7 - Cabo Cat6a

4.5.1 Equipamentos de Rede

A seguir os equipamentos de rede, que serão utilizados na formação física da


rede interna da Nexcube.
55

4.5.2 Rack
Será adquirido um Rack de piso da Furukawa Enterprise 22us desmontável,
com as seguintes descrições:
o “Padrão 19”;
o Porta Frontal com vidro fume;
o Porta frontal Reversível;
o Portas laterais e traseiras removíveis;
o Teto preparado para unidades de ventilação;
o Longarina verticais ajustáveis em profundidade, em aço galvanizado
1,2mm;
o Indicação das unidades do rack;
o Facilidade de aterramento via perfil galvanizado;
o Pés niveladores na base;
o Confeccionado em aço;
o Acabamento em pintura epóxi de alta resistência a riscos, protegido
contra corrosão, para as condições especificadas de uso em ambientes internos
(EIA-569).
o São compatíveis, guias de cabo aberto, perfurado e fechado,
prateleiras, painéis de fechamento, DIOs, e demais produtos para fixação em rack
19.

Figure 8 - Rack de piso da Furukawa Enterprise 22us


56

4.5.3 Patch Panel

Patch Panel Gigalan CAT6 Furukawa T568A/B 24 portas 19p, segue a


descrição:

o 24 portas, compatível com conector RJ-45;


o Desempenho garantido para até 6 conexões em canais de até 100
metros;
o Ideal para aplicação interna é normalmente instalado em armários de
telecomunicação e salas de equipamentos;
o Excede os requisitos estabelecidos nas normas para CAT.6 / Classe
A;
o Suporte a IEEE 802.3, 1000 BASE T, 1000 BASE TX, EIA/TIA-854,
ANSI-EIA/TIA-862, ATM, Vídeo, Sistemas de Automação Predial, 10G-BASE-T (,-
155) todos os protocolos LAN anteriores;
o Painel frontal em material plástico de alto impacto e chapa de aço com
porta etiquetas para identificação.

Figure 9 - Patch Panel Gigalan CAT6 Furukawa T568A/B 24

4.5.4 Switch

Switch Hp 24 Portas - 22x RJ45 - 2x Gigabit - 2x Sfp (1810-24 V2 -


J9801A), á seguir as descrições:
o Projetado para pequenas empresas;
57

o Gerenciamento inteligente;
o Energy Efficient Ethernet (Eee);
o Tecnologia Ethernet: Fast Ethernet e Gigabit Ethernet;
o Tecnologia de rede: 1000Base-X 100Base-TX;
o Rede e Comunicação adequada para camada 2.

Figure 10 - Switch Hp 24 Portas (1810-24 V2 - J9801A)

4.5.5 Modens
Serão usados dois modens na Nexcube, um para cada link de internet, que
serão dois. O modem escolhido foi o Modem Roteador ADSL 2+ Intelbras GKM
1210Q com as seguintes descrições:
o Compatível com as tecnologias ADSL2+, ADSL2 e ADSL;
o Conexão através de 1 porta WAN e 1 porta LAN 10/100 Mbps;
o Compartilhamento de Internet através de switch ou AP Wireless;
o Funções de Roteador e Bridge com endereçamento de IP estático ou
dinâmico;
o Suporte a modos de autenticação PPPoE e PPPoA;
o Segurança avançada através de Firewall integrado com suporte a filtro
de MAC, filtro de IP e filtro de Domínio;
o Servidor DHCP para distribuição de endereços IP.
58

Figure 11 - Modem Roteador ADSL 2+ Intelbras GKM 1210Q

4.5.6 Roteador

Será usado um roteador para o encaminhamento dos dados para


proporcionar a conectividade dos dispositivos da rede da Nexcube, o roteador
escolhido para fazer tal função é o Roteador Cisco | RV130W | Wireless | MPN:
RV130W-A-K9-NA com as seguintes descrições:
o Tipo: Wi-Fi;
o Padrão: 802.11 a/b/g/n;
o Velocidade: N 300Mbps;
o Portas: 4 RJ45 10/100/1000 Mbps (LAN), 1 10/100/1000 (WAN);
o Antenas: Externa: 2x 2dbi;
o Protocolos: DHCP, PPPoE, PPTP, DNS e Proxy;
o Gerenciamento: Gerenciável camada 2, 802.1Q-based VLANs, 5
active VLANs;
o Segurança: 3DES, AES, Access Control, SPI, HTTPS.
59

Figure 12 - Roteador Cisco | RV130W | Wireless | MPN: RV130W-A-K9-NA

4.6 Hardware

Os desktops serão montados no site da Dell utilizando os Hardwares listados


abaixo. Serão utilizadas configurações diferentes para alguns departamentos, pois
eles demandam mais dos Hardwares.
Desenvolvimento e Design:
Processador: Intel Core I5-740
o Numero de núcleos: 4;
o Cache: 6 MB;
o Conjunto de instrução: 64-bits;
o Clock: 3.00 GHz;
o Clock Turbo: 3.50 GHz.
Placa de vídeo: GeForce GTX 970
o Memoria: 4GB;
o Directx: 12 API;
o OpenGL: 4.4;
o Resolução VGA máxima: 2048x1536;
o Ambiente de programação: CUDA.
60

Memoria RAM:
o Memoria: 16 GB expansível até 32 GB;
o Tipo: DDR4;
o Velocidade: 2400 MHz;
o Latência: 15-15-15;
o Recurso: Baixo consumo de energia.
HD:
o Interface: SATA III (6Gb/s);
o Capacidade: 1 TB;
o Velocidade de rotação: 7200 RPM.
o

Diretoria, Financeiro, RH, Marketing e Comunicação e Recepção:


Processador : Intel Core I3-7100
o Numero de núcleos: 4;
o Cache: 3 MB;
o Conjunto de instrução: 64 bits;
o Frequência do processador: 3.0 GHz.
Placa de vídeo GeForce GT 630
o Memoria: 1 GB;
o Resolução VGA: 2048x1536;
o DirectX: 11;
o OpenGL: 4.2;
o Ambiente de programação: CUDA.
Memoria RAM:
o Memoria: 8 GB expansível até 16 GB;
o Tipo: DDR4;
o Velocidade: 2400 MHz;
o Latência: 15-15-15;
o Recurso: Baixo consumo de energia.
HD:
o Interface: SATA III (4Gb/s);
o Capacidade: 500 GB;
o Velocidade de rotação: 7200 RPM.
61

4.6.1 Hardware Servidor

Será adquirido apenas um servidor para alocar os serviços de


Compartilhamento de Arquivos, Impressão, Web, entre outros, com as seguintes
especificações:

Processador:
o Intel® Xeon® E3-1200 v6
o Numero de núcleos: 4;
o Cache: 8 MB;
o Conjunto de instrução: 64-bits;
o Clock: 3.10 GHz;
o Clock Turbo: 4.20 Ghz.
Memória:
o Tipo: DDR4;
o Velocidade: 2400 MHz;
o Capacidade: 16 GB;
o Expansível: 64 GB.
Controlador RAID: Controladores por Software e Hardware: Após a analise
da demanda do cliente nos utilizaremos o RAID 5, que utiliza 3 HDs e divide a
paridade entre eles, sua vantagem é a velocidade para a recuperação de dados e a
sua leitura de dados
Chipset:
o Intel® C236.
Disco Rígido (HD):
o Interface: SATA;
o Capacidade: 6.2 TB;
o Velocidade de rotação: 7.200 RPM;
Controlador de rede:
o Broadcom® BCM5720

4.6.2 Hardware de impressão


62

A Nexcube é uma empresa de desenvolvimento que não ocupa muito espaço,


ela fica apenas em um andar e por esse motivo os colaboradores trabalham todos
juntos exceto os que trabalham nos setores: Recepção, RH e diretoria pensando
nisso usaremos apenas duas impressoras que custara bem menos do que colocar
uma impressora para cada colaborador para isso iremos colocar a impressora
multifuncional Lexmark mx410 para o RH, Diretoria e recepção essa impressora é
ideal para esses três setores, principalmente para o RH que vai usa-la muito para
imprimir folhas de ponto, contrato dos colaboradores, currículos e tirar copias. Ela é
a laser, com capacidade de imprimir 40 folhas por minuto (1 pagina a cada 6.5
segundos). Contando com um ciclo de impressão mensal de ate 7.000 folhas com
um único toner, além de tudo tem 512 MB de memoria RAM, também digitaliza e
pode ser utilizada em rede.

Figure 13 - Impressora multifuncional Lexmark mx410

Especificações MX410de – Impressora laser multifuncional da Lexmark:


o Unidade de criação de imagens do programa de retorno Guia ou folha
de configuração (ligação local e a rede) cabo(s) de energia;
o Folha de estabilidade e folha de segurança ou brochura;
o Cartucho de toner inicial do programa de retorno com capacidade de
até 5.000 paginas;
63

o CD de software e documentação;
o Declaração de garantia limitada;
o Informações sobre o programa de coleta de consumíveis da Lexmark;
o Rendimento médio de impressão do cartucho para 5.000 paginas de
impressão padrão. valor de rendimento declarado de acordo com a norma ISO/IEC
1972.
o Cabo Ethernet, USB ou paralelo não incluído.
Especificações técnicas:
o Numero de parte: 35S701;
o Tecnologia de impressão: Laser monocromático;
o Função: Color Scanning, Copyng, Faxing, Network Scanning, Printing;
o Visor com tela sensível ao toque: Sim;
o Tela: Tela de toque colorida Lexmark e-task de 4,3 pol. (10.9 cm);
o Velocidade de impressão (carta, preto): 40 paginas por minuto;
o Velocidade de impressão (A4, preto): Até 38 paginas por minuto;
o Tempo para a primeira pagina (preto): Apenas 6,5 segundos;
o Tipo de scanner: Scanner tipo de mesa alimentador automático do
computador, tecnologia:CIS;
o Processador: Dual Core 800 MHz;
o Memoria padrão: 512 MB;
o Memoria Máxima: 2560 MB.
E para os seguintes departamentos, que são Marketing e Comunicação,
Design e Desenvolvimento, decidimos implementar a seguinte impressora,
Hp Laserjet Pro Color M252dw Eprint com as seguintes especificações:
o Velocidade de impressão (preto e branco): normal: até 19 ppm
(paginas por minuto);
o Velocidade de impressão (cor): Normal ate 19 ppm;
o Qualidade de impressão preta (ótima): Até Qualidade 600 x 600 dpi;
o Qualidade de impressão colorida (melhor): Até 600 x 600 dpi;.
o Tecnologia de impressão: Laser;
o Velocidade do processador: 800MHz;
o Tecnologia de resolução: ImageRET 3600;
o Monitor: Painel de controle com tela de toque colorida intuitiva de 3,0
polegadas.
64

Figure 14 - Hp Laserjet Pro Color M252dw Eprint

4.7 Mapa de Rede

O Mapa de Rede é uma representação em forma de desenho dos


equipamentos de rede, suas conexões, como também podendo ser inclusos alguns
serviços que serão utilizados na rede da Nexcube.
Á seguir a representação desenhada do Mapa de Rede da Nexcube, incluso a
extensão do serviço que prestaremos em nuvem (CPD da IS como Nuvem para
Nexcube) e VPN:
65

Figure 15 - Mapa de Rede da Nexcube

4.8 Endereçamento IP

Um endereço próprio, ou um IP próprio será usado para que cada


dispositivo possa se conectar a rede para troca de informações e recursos com os
outros dispositivos na rede seja ele estático ou dinâmico.
Para iniciarmos o endereçamento dentro da rede, precisamos primeiro dar
uma explicação sobre o que e um endereço de IP, o IP (Internetwork Protocol ou
Internet Protocol) e o protocolo de comunicação de Internet Ele é o responsável por
endereçar e encaminhar os pacotes que trafegam pela rede mundial de
computadores. Pacotes são os blocos de informações enviados na Internet e podem
ser considerados como as cartas enviadas pelo serviço de correios. Os pacotes da
Internet são divididos em duas partes: o cabeçalho, que, como um envelope, possui
as informações de endereçamento da correspondência, e dados.
O endereço usado no Protocolo da Internet é o endereço IP. Atualmente, a
versão mais utilizada do protocolo é a versão 4, que possui 32 bits no campo de
endereço. Assim, existem quatro bilhões de endereços, aproximadamente. Esse
número de endereços, embora grande, está próximo de ser totalmente utilizado e, a
cada ano, aumenta-se a especulação sobre o uso da versão 6 do protocolo. A nova
versão, por possuir 128 bits no campo de endereço, possibilita a inclusão na Internet
66

de aproximadamente 256.000.000.000.000.000.000.000.000.000 trilhões de


dispositivos na Internet, ou seja, seria como se pudéssemos endereçar, por
exemplo, todos os grãos de areia de um deserto.
O endereço da versão 4 do protocolo IP (IPv4), é dividido em quatro grupos
de 8 bits, denominados octetos, ou seja, quatro números de 0 a 255, separados por
pontos. Os endereços de IPv4 são ainda, separados em públicos e privados. Onde
os endereços privados são dedicados para redes privadas. Com isso, os
intervalos disponíveis para redes privadas são os seguintes.
o Classe A: 10.0.0.0 a 10.255.255.255;
o Classe B: 172.16.0.0 a 172.31.255.255;
o Classe C: 192. 168.0.0 a 192.168.255.255.
Os IP's são também classificados entre físicos e dinâmicos. IP fixo e quando o
IP é atribuído apenas uma vez por um host, independente de quantas vezes ele
entre e sai de uma rede. IP dinâmico e atribuído ao host de acordo com o
estabelecimento de conexão à rede, por parte desse host, pelo DHCP
(Dynamic Host Configuration Protocol).

4.8.1 Endereçamento da rede da Nexcube

Para a rede da Nexcube será usado o endereço de rede classe C,


192.168.0.0, pela Nexcube ser de pequeno porte o endereço classe C mais IPv4
roda sem algum problema.
Os hosts como servidores, impressora, switches, roteadores, terão todos IP
fixo na rede, com os seguintes intervalos para cada tipo de host:
o Rede: 192.168.1.0;
o Mascara: 255.255.255.0;
o Gateway: 192.168.1.1;
o Servidores: 192.168.1.2 a 192.168.1.7;
o Switches: 192.168.1.8 a 192.168.1.10;
o Roteadores: 192.168.1.11 a 192.168.1.13;
o Impressora: 192.168.1.14 a 192.168.1.17;
67

Para equipamentos que não necessitam de IP fixo e para o escopo


DHCP, deixamos o intervalo de 192.168.1.18 a 192.168.1.254 para que o servidor
DHCP atribua-os automaticamente, de acordo com a demanda.

4.9 Sistema Operacional

Sistema Operacional para o Servidor, Debian:


O Debian é um projeto e um sistema operacional criado em 1993 por
Ian Murdock, ele começou com um pequeno grupo de criadores de software livre
que foi crescendo gradativamente até se tornar uma grande e organizada
comunidade.
O Debian é considerado um dos modelos mais "puros" da atualidade, já que
não é uma entidade comercial e depende apenas da comunidade para manter seu
sistema. Atualmente, ele é o sistema mais utilizado em todo mundo para servidores,
já que dispõe de um conjunto enorme de aplicações e possui uma construção leve e
otimizada.
Por padrão, ele vem com poucos recursos instalados para o uso diário e traz
muitas funcionalidades direcionadas a servidores, como replicação de dados
e construção de servers online.
Para os servidores será utilizado o sistema operacional Debian
9 Stretch (64 btis), pois o Debian se destaca por sua estabilidade nos pacotes,
seu gerenciamento de pacotes, e por ter uma grande base de desenvolvedores.
Sistema Operacional para os Desktops, Ubunto:
Utilizaremos nos desktops o sistema operacional Ubuntu 16.04 (64 bits), o
Ubuntu é um sistema operativo Linux baseado na distribuição Debian.
É patrocinado pela Canonical LTDA e seu nome deriva do conceito Sul-africano
Ubuntu – traduzido como “humanidade para com os outros”.
O Ubuntu foi construído sobre a estabilidade do sistema operacional Debian,
mesmo que uma aplicação pare no Ubuntu, a sua área de trabalho não ira parar o
que poderia causar perdas de dados de outras aplicações abertas.
A razão da estabilidade do Ubuntu esta na forma como ele foi criado e é
mantido. Se qualquer pessoa encontrar um problema de estabilidade numa
68

aplicação do Ubuntu, o mesmo pode ser reportado, remetido e distribuído para o


sistema Ubuntu automaticamente.
O código-fonte do Ubuntu também é disponível, sendo assim os problemas
podem ser encontrado pelos utilizadores e corrigido.
Não espere por pacote acumulativo de serviços, pois o sistema é funcional e
sólido. O Ubuntu é testado por milhares de pessoas em todo o mundo para
verificar a estabilidade dele.
Os problemas com programas no Ubuntu podem ser relatados e
acompanhados pelo utilizador, sendo frequentemente corrigidos rapidamente.
Vantagens:
o Segurança: A segurança nos computadores é a maior base da equipe
do Ubuntu. O Ubuntu oferece uma alta segurança como padrão contra vírus,
Spywares, Adwares e Cavalo de Tróia são praticamente inexistentes no Ubuntu, e
questões de seguranças são corrigidas rapidamente.
o O Ubuntu é Livre e de código aberto o utilizador pode sempre
modificar, usar e distribuir as aplicações. Isto significa que o
cliente economiza dinheiro com seus programas, isso significa também que o
programa que o utilizador utiliza é completamente transparente.
o Nenhuma surpresa maliciosa pode ser incluída sem o conhecimento do
usuário;
o O utilizador pode fazer alterações no Ubuntu livremente;
o Qualquer um pode Utilizar o Ubuntu.
Utilizaremos esse sistema operacional visando suas vantagens em relação ao
nosso cliente, a Nexcube, pois é um software livre e de código aberto, e não haverá
gastos em adquiri sua licença.

4.10 Samba 4

O Samba é um software de servidor para Linux, e outros sistemas baseados


em Unix que permite o gerenciamento e compartilhamento de recursos em redes
formadas por computadores, com o servidor Samba, são possíveis compartilhar
arquivos, impressoras e controlar o acesso a determinados recursos de redes.
O Samba permite que você faça toda a configuração do software de maneira
remota. Para casos em que a solução de problemas seja mais complexa do que as
69

frequentes ocorridas, a pessoa que está administrando a rede é capaz de receber


avisos por meio de notificações alertando sobre as anormalidades via e-mail. Porém,
para que isso ocorra, há a necessidade de instalar e configurar um script que é
específico para esse tipo de caso, que busca as informações em arquivos de log e,
dessa forma, transforma-se em um arquivo que tem a capacidade de ser enviado
por e-mail.
Com o Samba 4 é possível realizar integrações entre diversos servidores,
como:
o E-mail: Zimbra Postfix, Exchange, Apache;
o Protocolos: FTP, DHCP, DNS;
o Softwares: Proxy Squid, Firewall Pfsense, VPN;
o Controle de acesso a impressoras ou servidor de impressão.
Com Samba 4 também é possível gerenciar recursos por meio da SWAT
(Samba Web Administration Tool).
Ela é uma interface web integrada nativamente ao pacote de instalação do
Samba. Como consequência, não há a necessidade de instalar o pacote do SWAT
separadamente após a configuração do Samba.
Por meio desse recurso, usuários conseguem definir regras de
segurança como a criptografia TSL/SSL das comunicações, integrar certificados
próprios e definir a descoberta automática de dispositivos mesmo em conexões
HTTPS.
O Samba 4 fornece todas as funcionalidades de um Windows Server sem a
necessidade do usuário pagar por uma licença de uso.
Como qualquer aplicação licenciada pela GNU, não há a necessidade de
efetuar pagamentos para a aquisição de todas as suas funcionalidades.
Isso é algo crucial para companhias que possuam um orçamento enxuto ou
estejam atrás de formas mais econômicas de manterem a sua infraestrutura de TI
funcional.

4.10.1 Controlador de Domínio

Um Controlador de Domínio é responsável pelo armazenamento de dados ou


informações das contas dos usuários da rede interna da empresa e faz o
gerenciamento entre os usuários, autenticação e pesquisas de diretórios, ou seja,
70

centraliza os objetos de uma rede podendo ter um ou mais domínios. Objetos de


rede são: usuários, computadores, impressoras, grupos de usuários, entre outros.
Esse serviço é usado no controle, identificação e gerenciamento das contas
de usuários e suas senhas para que estes possam acessar aos objetos da rede em
que estão inseridos. E é através do Controlador de Domínio que se dar a permissão
ou negação do acesso á recursos da rede, sendo assim o controle da rede fica
centralizado. Esse serviço pode ser instalado, configurado e utilizado em qualquer
tipo ou tamanho de rede.
Para gerenciar os acessos da Nexcube usaremos o Samba 4, que já foi
descrito anteriormente neste documento. Registraremos o domínio, como
“nexcube.com. br”, como também definindo as áreas da empresa em unidades
organizacionais, grupos de usuários e usuários, para que dessa maneira se tenha
organização, segurança e rapidez nos processos. Nós utilizaremos o Samba 4 como
controlador de domínio, onde ele passa a funcionar como um servidor de
autenticação para os clientes Linux e armazenando os perfis de cada usuário,
permitindo que eles tenham acesso aos seus arquivos e configurações a partir de
qualquer máquina onde façam logon. Ao cadastrar um novo usuário no servidor
Samba, ele automaticamente pode fazer logon em qualquer uma das estações
configuradas, assim como remover ou bloquear uma conta de acesso, o usuário é
automaticamente bloqueado em todas as estações.

4.10.2 Servidor de impressão

A Nexcube precisará de um serviço de impressão eficiente, conforme


solicitado, que ofereça os recursos necessários para o nosso cliente, que no caso
seria um controle de permissão de quem pode ou não utilizar a impressora na
rede, para evitar que o usuário use a impressora errada por acidente, e a opção de
criar filtros personalizados onde será criado um filtro para contagem de folhas
impressas para a fiscalização de uso.
Um servidor de impressão é um aplicativo software ou um aplicativo hardware
capaz de controlar todas as tarefas de impressão enviadas de qualquer computador
ligado à rede. Sua principal função é definir prioridades e gerenciar as filas
de impressão, de modo que os trabalhos sejam distribuídos de melhor
forma possível. E para cumprir essa tarefa usaremos o Samba 4,
71

que além disso também fará as funções de Controle de Domínio, DHCP e


Compartilhamento de arquivos e Diretórios, como já descritos anteriormente nesse
documento.

4.10.3 Servidor de Arquivos

Segundo o site Websolute (s.d), “Em computação, um servidor de arquivos é


um computador conectado a uma rede que tem o objetivo principal de proporcionar
um local para o armazenamento compartilhado de arquivos de computadores (como
documentos, arquivos de som, fotografias, filmes, imagens, bases de dados, etc.)
que podem ser acessados pelo trabalho que estão ligados á rede de computadores”.
Analisando a necessidade do nosso cliente, a Nexcube, para que possam
armazenar e acessar seus arquivos, inclusive com mobilidade, implantaremos um
Servidor de Arquivos e uma VPN integrada.
Para que se tenha organização, segurança e um ótimo compartilhamento
desses arquivos é preciso que algumas permissões sejam realizadas, como:
o Permissões de compartilhamento – Que são as permissões cedidas
pelo administrador da rede aos grupos e usuários da empresa, como permissões
de gravar, leitura e alteração na pasta compartilhada;
o Permissões de segurança- É sobre manter os arquivos compartilhados
de forma segura configurados em sistema NTFS. Quando os arquivos se
encontram nesse formato os usuários tem restrições, como poder ou não alterar,
gravar, até mesmo apagar um arquivo da pasta. Quando as permissões cedidas
aos usuários não estão alinhas com certo arquivo, entram em ação as restrições
aplicadas.

Foi definido que cada usuário terá uma pasta pessoal em uma pasta do seu
departamento e em uma pasta geral da empresa, seguindo restrições e
necessidades de acordo á sua função e setor, por exemplo, a Diretoria terá suas
pastas pessoais, no qual os restantes dos usuários não terão acesso, mas a
Diretoria terá acesso e todas as permissões (gravar, leitura e alterar), nas pastas dos
departamentos e de leitura e de gravar nas pastas pessoais dos usuários e terão
somente uma pasta geral da Diretoria para toda empresa para envio de informações
somente com permissão de leitura dos departamentos e seus usuários.
72

Também serão estabelecidas as cotas médias para cada usuário nas suas
pastas, poderem gravar no servidor, serão a seguinte:
o Diretoria, Financeiro, RH, Marketing e Comunicação: 30 GB;
o Design e Desenvolvimento: 25 GB cada;
o Recepção: 7 GB.
o Em quesito segurança, será definido que arquivos das seguintes
extensões: .bat, .cmd e .exe, não poderão ser salvas no servidor por serem de risco,
exceto pelos usuários do departamento de Desenvolvimento, que possuirão está
permissão.

Nosso cliente também deixou solicitada a necessidade de um meio de


mobilidade, que entregue disponibilidade e acesso aos seus arquivos e podendo até
mesmo desenvolver suas atividades de trabalho de casa. A nossa solução proposta
será a criação de uma Rede Privada Virtual, a VPN (Virtual Private Network), que
será descrito á seguir neste documento.

4.10.4 VPN

“Virtual Private Network” ou Rede Privada Virtual é uma rede privada


construída sobre a infraestrutura de uma rede pública, normalmente a Internet. Ou
seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes
remotas, utiliza-se a infraestrutura da Internet.
O conceito de VPN surgiu da necessidade de se utilizar redes de
comunicação não confiáveis para trafegar informações de forma segura.
A segurança é a primeira e mais importante função da VPN. Uma vez que
dados privados serão transmitidos pela Internet, que é um meio de transmissão
inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados
ou interceptados.
Outro serviço oferecido pelas VPNs é a conexão entre corporações
(Extranets) através da Internet, além de possibilitar conexões dial-upcriptografadas
que podem ser muito úteis para usuários móveis ou remotos, bem como filiais
distantes de uma empresa.
73

A principal motivação no uso das VPNs é a financeira, como alternativa para


redução dos custos de comunicação de dados, oferecendo transporte de pacotes
IPs de modo seguro através de Internet, com o objetivo de conectar vários sites.
Como funciona: Uma VPN pode ser elaborada de duas formas: A primeira é
um simples host em trânsito que se conecta ao provedor de Internet e através dessa
conexão, estabelece um túnel com a rede remota.

Figure 16 - Como funciona uma VPN

A segunda forma de se elaborar uma VPN é a interligação de duas redes


através de hosts com link dedicado ou discado via internet, formando assim um túnel
entre as duas redes.
Os seguintes protocolos utilizados no túnel virtual, (IPSec) Internet Protocol
Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP)
Point-to-Point Tunneling Protocol. O protocolo escolhido será o responsável pela
conexão e a criptografia entre os hosts da rede privada. Eles podem ser
normalmente habilitados através de um servidor Firewall ou RAS que esteja
trabalhando com um deles agregado.
Uma VPN bem planejada pode trazer benefícios para a empresa. Por
exemplo, ela pode:
o Ampliar a área de conectividade;
o Aumentar a segurança;
o Reduzir custos operacionais;
74

o Reduzir tempo de locomoção e custo de transporte dos usuários


remotos;
o Aumentar a produtividade;
o Prover suporte ao usuário remoto externo.
Quais recursos são necessários para um projeto de rede VPN:
o Segurança;
o Confiabilidade;
o Escalabilidade.
Abaixo, são apresentadas as três aplicações ditas mais importantes para as VPNs:
o O acesso remoto a redes corporativas através da Internet pode ser
viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet
Service Provider - ISP). A estação remota disca para o provedor de acesso,
conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o
usuário remoto e o servidor de VPN corporativo através da Internet.
o Uma solução que substitui as conexões entre LANs através de circuitos
dedicados de longa distância é a utilização de circuitos dedicados locais
interligando-as à Internet. O software de VPN assegura esta interconexão formando
a WAN corporativa.
o As VPNs possibilitam a conexão física entre redes locais, restringindo
acessos indesejados através da inserção de um servidor VPN entre elas. Observe
que o servidor VPN não irá atuar como um roteador entre a rede departamental e o
resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as
duas redes permitindo o acesso de qualquer usuário à rede departamental sensitiva.
Com o uso da VPN o administrador da rede pode definir quais usuários estarão
credenciados a atravessar o servidor VPN e acessar os recursos da rede
departamental restrita. Adicionalmente, toda comunicação ao longo da VPN pode
ser criptografada assegurando a "confidencialidade" das informações. Os demais
usuários não credenciados sequer enxergarão a rede departamental.
No desenvolvimento de soluções de rede, é bastante desejável que sejam
implementadas facilidades de controle de acesso a informações e a recursos
corporativos. A VPN deve dispor de recursos para permitir o acesso de clientes
remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexão de
LANs de forma a possibilitar o acesso de filiais, compartilhando recursos e
informações e, finalmente, assegurar privacidade e integridade de dados ao
75

atravessar a Internet bem como a própria rede corporativa. A seguir são


enumeradas características mínimas desejáveis numa VPN:
o Autenticação de Usuários: Verificação da identidade do usuário,
restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de
auditoria, provendo informações referentes aos acessos efetuados - quem acessou,
o quê e quando foi acessado;
o Gerenciamento de Endereço: O endereço do cliente na sua rede
privada não deve ser divulgado, devendo-se adotar endereços fictícios para o
tráfego externo;
o Criptografia de Dados: Os dados devem trafegar na rede pública ou
privada num formato cifrado e, caso sejam interceptados por usuários não
autorizados, não deverão ser decodificados, garantindo a privacidade da informação.
O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários
autorizados.
o Suporte a Múltiplos Protocolos: Com a diversidade de protocolos
existentes, torna-se bastante desejável que uma VPN suporte protocolos padrão de
fato usadas nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork
Packet Exchange), etc.
o Tunelamento: As redes virtuais privadas baseiam-se na tecnologia de
tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como
processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas
VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote
que será transportado, este é criptografado de forma a ficar ilegível caso seja
interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja
através da Internet até alcançar seu destino onde é descapsulado e decriptografado,
retornando ao seu formato original. Uma característica importante é que pacotes de
um determinado protocolo podem ser encapsulados em pacotes de protocolos
diferentes. O protocolo de tunelamento encapsula o pacote com um cabeçalho
adicional que contém informações de roteamento que permitem a travessia dos
pacotes ao longo da rede intermediária.
Benefício para Empresas:
o Empresas que utilizam VPN mostram uma redução nos gatos de até
60% com relação a empresas que utilizam redes privadas;
76

o Eliminar desperdício de largura de banda em linhas dedicadas de alta


capacidade, pagando-se somente o que é utilizado, e caso a banda se torne
insuficiente basta requisitar aumento ao provedor.
Além dos benefícios econômicos citados acima, o uso de VPN oferece
também vantagens técnicas por disponibilizar serviços robustos à infraestrutura de
internet, podendo citar como vantagens:
o Acessibilidade: devida à presença de ISPs em qualquer localidade se
cria uma cobertura de rede a nível mundial;
o Garante-se confiabilidade extremo a extremo da conexão: devido à
redundância e a tolerância às falhas;
o Facilidade de treinamento: devido a sua familiaridade com o usuário;
o Além de proporcionar acesso remoto através de um provedor de
internet, com diminuição considerável nos custos de manutenção e suporte.
O CyberGhost foi o software escolhido para fazer essa atividade, ele é um
programa que permite ao usuário entrar na internet sob a proteção de uma rede
virtual privada. As suas transferências de dados são ocultas, o que ajuda a proteger
contra a ação de programas maliciosos, como spywares e malwares.
Por que escolher o CyberGhost VPN:
o Mais de 1000 Servidores em todo o mundo;
o Streaming ultrarrápido;
o Assistência ao vivo;
o Multi plataforma;
o Política de inexistência de registros;
o Dupla Criptografia;
o Até 5 dispositivos;
o 30 dias sem gastos.

4.10.5 Servidor Web

O servidor web é o software responsável por aceitar pedidos http de clientes,


geralmente os navegadores, e servi-los com repostas http, incluindo opcionalmente
dados, que geralmente são páginas web, documentos html com objetos embutidos,
imagens, vídeos, etc... Os pedidos http que se referem habitualmente
a páginas HTML são normalmente feitos através de browsers, o processo inicia com
77

a conexão onde está entre o computador onde está instalado o servidor web e o
computador do cliente, como na web não é possível prever que horas será essa
conexão os servidores web precisam ficar disponíveis dia e noite, a partir daí é
processado o cliente e conforme as restrições de segurança e a existência da
informação solicitada o servidor devolve os dados.
Atualmente a cada vez mais programas que fazem pedidos HTTP (leitores
de rss e outros) e quase desde o início da web que os ficheiros servidos pelo web
Server vão para além dos ficheiros HTML, incluindo imagens, ficheiros de
som, PDFS, etc... genericamente tudo o que se enquadre no conceito de ficheiro
pode ser enviado como resultado de um pedido HTTP.
Na Nexcube, utilizaremos como servidor web, o Apache, ele é o servidor web
mais usado do mundo, foi criado em 1995 por Rob McCool na época ele
era funcionário da NCSA (National Center for Supercomputing Applications). O nome
Apache veio da estabilidade do servidor e as suas diversidades de ferramentas e
recursos que são capazes de lidar com qualquer tipo de solicitação executada na
web, o Apache é compatível com o protocolo HTTP. Segundo dados do W3 Techs
de julho de 2017, o Apache é o líder, sendo utilizado em 49% de todos os sites na
internet. Vantagens do Apache:
o Servidor web mais usado no mundo;
o Corrigi erros com rapidez e constância;
o Multiplataforma, gratuito e open source;
o Instalação e configuração simples;
o Níveis de estabilidade, escabilidade e segurança alto.
Caso o nosso cliente, a Nexcube resolva ter um site próprio na internet, não
deverá se preocupar com o custo de hospedagem feito por terceiros, já estará
disponível o servidor web que atenderá os objetivos do negócio e que pode ser
moldado.

4.10.6 Servidor Proxy

O Proxy surgiu da necessidade de conectar uma rede


local à internet através de um computador da rede que compartilha sua conexão
com as demais máquinas, se consideramos que a rede local é uma rede interna e a
78

internet é uma rede externa, podemos dizer que o Proxy é o que permite outras
maquinas terem acesso externo.
Como os endereços locais do computador não são validos para acessos
externos, cabe ao Proxy enviar a solicitação do endereço local para o servidor
traduzindo e repassando-a para o seu computador, quando eles recebem
as solicitações por serviços dos clientes internos, enviam essas solicitações para a
rede externa como se o próprio Proxy fosse o cliente de origem, e quando o servidor
proxy recebe uma proposta vinda do servidor público, ele a retorna para o cliente
original interno como se ele fosse o servidor público de origem da resposta.
A Nexcube necessita de um serviço que auxilie a configurar a sua rede para o
cliente local, por isso escolhemos usar o Proxy Squid. Depois que o navegador é
configurado para usar o Squid ele o contata para informar a sua URL que
deseja transferir, então o Proxy contata o site da internet e transfere
a página desejada ao navegador que fez a pesquisa, depois ele guarda uma
cópia temporária no cache para o caso de algum outro computador da rede
requisitar a mesma página em um intervalo de tempo configurável.
Com o Squid os computadores da rede local não precisam ter conexão direta
com a internet para usar a web e usar a FTP, portanto a segurança
e administração de rede pode ser concentrada na máquina que roda o Proxy,
o Squid cria regras de restrições de acesso, determinando quais computadores terão
acesso irrestrito, quais poderão acessar alguns sites e outros que podem acessar
qualquer site, e para coletar os logs desses acessos utilizaremos a ferramenta
SquidGuard.
Vantagens do Proxy Squid:
o Um dos servidores Proxy mais usado;
o Rapidez de carregamento das páginas guardadas no cache;
o Cria regras de restrições para sites;
o É suportado em vários sistemas operativos;
o Software livre.

4.10.7 Servidor Firewall

É muito comum hoje em dia ouvir a palavra Firewall, principalmente para


quem trabalha ou estuda na área de TI, mais para quem não atua nessa área deve
79

se perguntar o que é um Firewall e o que ele faz? Em inglês Firewall são aquelas
portas "anti chamas" usadas em passagens para escadarias em prédios no mundo
da informática o nome é como se fosse uma metáfora porque ele é como um muro
de proteção que não permite sites proibidos de entrarem na rede local, ele fica entre
um link de comunicação e o computador, checando e filtrando todo o fluxo de dados
esse monitoramento de dados serve tanto para empresas como
para domicílio também, garantido a segurança, integridade e a
confidencialidade dos dados. Todo sistema operacional moderno já vem
com aplicações com a função do firewall protegendo o PC desde o momento em que
ele é ligado pela primeira vez. Os firewalls trabalham usando
regras de segurança, fazendo com que pacotes de dados que estejam dentro das re
gras sejam aprovados enquanto todos os outros nunca chegam ao destino final.
Os Firewalls estão em todos os computadores mais é comum às empresas
usarem apenas um computador para ser um "guardião" de uma rede filtrando e
monitorando todo o fluxo de dados entre as maquinas locais, usando essa opção
é possível aplicar regras exclusivas como: maquina 1 pode enviar arquivos
por FTP a vontade, Todas as outras estão limitadas apenas a downloads.
Na Nexcube faremos utilização de um firewall para proteção externa da sua
rede, então decidimos usar o PFsense ele é uns dos Firewalls mais usados do
mundo, escolhemos ele pensando no fato em que o Cliente não possui um alto
capital de giro, não podendo gastar muito, por tanto ele é um software gratuito, mais
isso é apenas um detalhe porque existem outros motivos por temos escolhido
como, por exemplo:
o Pode ser instalado em diversos tipos de hardware atendendo as
necessidades de diferentes tipos de negócios;
o Tem recursos de bloqueio, controle de acesso e monitoramento
de dados;
o É opensource, pode ser modificado e melhorado;
o Fácil de ser instalado e configurado e tem configuração com VPN.

4.10.8 Servidor de e-mail

O servidor e-mail foi umas das primeiras aplicações utilizadas no inicio da


internet, o correio eletrônico permite que os usuários troquem mensagem. O
80

funcionamento do correio eletrônico é baseado no paradigma “store-and-forward”


(estocar e redirecionar).
Na Nexcube usaremos o servidor de e-mail Postfix, ele é um MTA (Agente de
Transferência de E-mails) é um software livre e de código aberto que encaminha e
entrega e-mail, foi criado no centro de pesquisa da IBM, por Wiestse Venema teve
sua primeira versão lançada em 1998. É o agente de e-mails padrão de sistemas
operacionais como, o OS X, o UBUNTU, e o Netbsd. É rápido e eficiente, fácil de
administrar e uma alternativa segura em relação ao Qmail, que é um pouco mais
complexo na sua configuração, embora um dos mais famosos do mundo. Vantagens
do Postfix:
o Suporte a diversos bancos de dados;
o Verificação no corpo da mensagem;
o Verificação de cabeçalho;
o Extenso suporte a filtros;
o Configuração simples;
o Multiplataforma.

4.11 Sistema ERP

O termo da sigla ERP vem do inglês “Enterprise Resource Planning”, ou em


português Planejamento dos Recursos da Empresa. Trata-se de um software
corporativo usado para gerenciar os recursos, dados e processos de uma empresa,
sendo conhecido também por um sistema de gestão empresarial, ou seja, um
sistema de gestão integrada, responsável por cuidar de grande ou toda parte das
atividades de uma empresa, do administrativo ao operacional, para organizar o
trabalho na empresa.
O sistema ERP tem como sua principal finalidade integrar de forma
organizada os fluxos de informações de todas as áreas de uma empresa para
melhor gerenciamento das funções e atividades. Toda empresa possui contas a
pagar, contas a receber, vendas, pedidos, folha de pagamentos de colaboradores,
emissão de notas fiscais, entre outros processos. Gerenciar todas essas
informações separadamente daria muito mais trabalho e teria um risco muito maior
quanto a erros. Mais quando temos um sistema que pode integrar de acordo com a
necessidade de cada empresa, seus processos e informações em um único lugar os
81

erros são mais difíceis de acontecer, o gerenciamento e as tomadas de decisões


ficam mais rápidas. E mesmo se cada setor tivesse programas diferentes, que não
se comunicasse entre si, a gestão seria realizada com muito mais trabalho, e os
erros seriam bem frequentes por falta de comunicação, como também o gasto
financeiro para cada software para cada setor. Sendo assim o sistema ERP é um
sistema único que abrange todas as áreas da empresa acabando com a
necessidade de vários sistemas/softwares departamentais independentes, sendo
capaz de integrar departamentos e seus processos.
De uma forma simples o software ERP normalmente é divido em 3 camadas:
o Aplicação: A chamada camada de apresentação, ou GUI (Graphical
User Interface). É a camada de interação com o usuário, com suas funcionalidades,
processos, cadastros (formulários), entre outros;
o Banco de Dados: as informações geradas na camada de aplicação são
armazenadas em um banco de dados, onde o software ERP tenha que acessar o
banco de dados por um meio de conexão não nativa;
o Framework: Todo software ERP deve ter uma camada para
configuração e customização do sistema, é a camada onde se acessa código-fonte e
sua compilação, para desenvolvimento de novas funcionalidades que estará na
aplicação, correção de erros e melhoria na funcionalidade.

Segundo o Portal ERP, que é considerado o maior portal de ERP da América


Latina, na maioria das vezes o software ERP é dividido em dois módulos, que
refletem duas Visões;
Visão Departamental: Módulo financeiro, compras, vendas, entre outros, com
esta visão mantem os processos de cada departamento dentro de uma única tela,
facilitando o trabalho dos usuários e o controle.
Visão Segmento: Os segmentos de uma empresa claramente têm suas
particularidades. Na visão departamental são atendidas especificações gerais, mas
mesmo assim são necessários módulos para atender somente algum processo do
segmento, mas nesta Visão Segmento, podemos ter módulos específicos para
segmentos de mercado, chamados Verticais.
Mesmo o ERP sendo dividido em módulos, os dados é armazenado de forma
única, independente de qual módulo será acessado.
82

Existem vários motivos para utilizar um sistema ERP entre eles são; a
agilidade e aumento de produtividade, a integração de todas as áreas e processos
de uma empresa por meio de um sistema único, que atende todas as necessidades
de cada área, a facilidade no fluxo de informações e atividades de toda a
organização, tornando assim a empresa mais competitiva e moderna no mercado.
As vantagens de um sistema ERP:
o Controle e padronização dos processos;
o Redução de erros;
o Redução de estoque;
o Aumento de produtividade;
o Simplifica os processos operacionais da empresa;
o Integração dos departamentos e informações, tornando-as mais
completas e consistentes;
o Controle de pessoal;
o Flexível e modular, atender especificamente as necessidades da
empresa.

Para nosso Cliente a Nexcube, usaremos o ERP gratuito Dolibar, que inclui
funções de CRM (Customer Relationship Management - Gestão de Relacionamento
com Cliente). Vejamos suas características e vantagens:
o É código aberto, e por ser assim é extremamente modular;
o Interface amigável e simples e de fácil instalação;
o Foi criado e projetado para pequenas e medias empresas;
o É um aplicativo autônomo ou online;
o Multiplataforma (Mac, Windows, Linux, Mobile).

Escrito em PHP e usa base de dados MySQL. Alguns dos recursos ou


módulos desse ERP que serão utilizados no cliente são:
o RH;
o CRM/Vendas;
o Financeiro e Faturamento;
o Marketing;
o Produtividade.
83

4.12 Backup

Backup é uma cópia de segurança, o termo em inglês é utilizado por


empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos
no computador ou na nuvem hospedados em redes online
como Dropbox ou Google drive.
O utilitário de backup oferece cinco métodos de backup de dados no
computador ou na rede. Sendo eles Backup de cópia, diário, diferencial, incremental
e normal.
Para o nosso Cliente o Backup será para cópias de segurança dos arquivos
das maquinas da empresa em um servidor separado que será o nosso CPD, da
nossa empresa a IS, localizada fora da Nexcube e seguindo as orientações e boas
praticas do ITL, o Gerenciamento de Continuidade de Serviço, que será descrito
mais a frente neste mesmo documento, para prevenir perdas e erros em
certos arquivos nas maquinas dos usuários e feito uma cópia dos arquivos recentes
do dia anterior e restaura-los em caso de perdas ou falhas.
O Backup será executado diariamente, conforme solicitado pela Nexcube, no
final do expediente dos funcionários da empresa às 19h. Será iniciado por um
backup completo no primeiro dia de funcionamento da empresa, ou seja, na sua
estreia no mercado, que irá copiar todos os dados do computador, isso levará
no máximo 2 ou 3 horas, que dependendo da quantidade de computadores e a
quantidade de dados gerados, e em dias futuros será feito somente backups
incrementais onde salvam somente informações recentes que foram feitos no dia de
trabalho reduzindo o tempo de cópia para o servidor e facilitando a restauração.
Somente a cada quinze em quinze dias será realizado novamente o backup total,
fora do horário de expediente outros backups totais.
O backup será feita para a Nuvem da Nexcube, que já foi dito, que será a
Infraestrutura da InfraSoluções, sendo uma Nuvem Hibrida que é uma combinação
da nuvem pública e privada, que fará com que dados e aplicativos sejam
compartilhados entre elas e com a flexibilidade na transferência e perfeito para as
cópias de segurança. No inicio serão oferecidos á Nexcube 10TB de memória para
armazenamento da nossa infraestrutura, para as cópias de segurança. Que será
gerenciado pelo software Bacula. Vantagens do Software;
o Compatível com Linux;
84

o Opensource;
o Uso fácil;
o Restauração de dados perdidos ou por causa de erro;
o Verifica o computador através da rede.

4.13 Antimalware

Com o uso de computadores vem à ciência de itens maliciosos que podem


danificar o uso da máquina isso necessita o uso de um antimalware.
Um antimalware e um programa informático que tem o propósito de detectar e
eliminar virus e outros programas prejudiciais antes ou depois de ingressar no
sistema, ficando responsável por manter o computador sempre em segurança e sem
risco de perder algo importante.
Malware se refere a todo conteúdo que possa ser malicioso para um sistema
um sistema informático, não se limita apenas ao vírus e sim também a uma série de
outros programas maliciosos. Aqui temos alguns:
o Vírus: Destroem informação e replicam-se de forma automática.
o Worms: Criam cópias de si mesmos e enviam-se de forma massiva dos
computadores infectados para todos os contatos dos utilizadores.
o Trojans: Abrem portas de comunicação a hacker, que ganham um
controlo de forma remota ao computador infectado.
o Spyware: Roubam informação pessoal alojada num computador, e
registam os hábitos de navegação na Internet para o envio de publicidade
relacionada com os interesses dos utilizadores. A esta publicidade dá-se o nome
de Adware.
o Phishing: Envolve o envio de mensagens de e-mail que aparentar ter
origem em fontes fiáveis (como bancos), e tentam enganar os utilizadores a
revelar informação bancária confidencial. Para tal, as mensagens normalmente
incluem um link para páginas Web falso. Deste modo, os utilizadores julgam estar
num site fiável e introduzem a informação solicitada, que na realidade estará a
cair nas mãos dos burlões.
Utilizaremos o Antimalware Comodo por autenticar usuários, segurança de
informação e segurança de internet livre para que todo computador possa navegar
85

com segurança, será instalado em todos os computadores da rede para garantir


segurança contra essas ameaças.

4.14 Softwares para os Desktops

Aqui serão mostrados os softwares, com base em software gratuito e


open source, que serão usados para cada setor da Nexcube. Alguns desses
aplicativos serão nativos porque serão instalados juntos ao SO. Eles poderão ser
alterados conforme a necessidade do usuário.
Mas para o Gerenciamento de Banco de Dados (SGBD), utilizaremos o
MySQL para fazer esse sistema de gerenciamento, que utiliza a linguagem SQL
(Structured Query Language ou Linguagem de Consulta Estruturada). É um software
livre e open source, e um dos mais conhecidos e utilizados em todo o mundo, até
mesmo por grandes corporações, suas vantagens são seu bom desempenho,
confiabilidade e fácil utilização, entre outros.
Recepção:
o Booked – É uma agenda na rede para que o funcionário possa
marcar horários com os donos da empresa e com os clientes;
o LibreOffice – É uma suíte de escritório com editores de documento,
planilhas e apresentação de slide;
o AdobeReader – É um programa usado para ler arquivos em pdf;
o Skype - Para comunicação interna e externa.
Desenvolvimento:
o Booked;
o LibreOffice;
o AdobeReader;
o Blender - Programa open source para modelagem em 3D;
o Skype;
o Android Studio - Programa ideal para aplicação em android;
o Netbeans - É um ambiente de desenvolvimento integrado, gratuito de
fonte em Java e com linguagem em C/C++, PHP, Groovy e Ruby;
o Eclipse - Similar ao Netbeans, mas inclui linguagem Android;
o Emuladores - Conforme os aplicativos são feitos e preciso um
emulador de smartphone para testa-los.
86

Design:
o Inkscape - Programa para edição gráfica e criação de logotipos;
o Booked;
o Skype;
o GIMP - Aplicativo para edição de imagem com ferramentas similares
ao photoshop.
o LibreOffice;
o AdobeReader;
o Blender;
Marketing e Comunicação:
o Booked;
o Skype;
o LibreOffice;
o Inkscape;
o GIMP.
RH e Financeiro:
o Booked;
o Skype;
o ERP;
o LibreOffice;
o AdobeReader;
Diretoria:
o Booked;
o Skype;
o LibreOffice;
o AdobeReader;
o ERP

4.15 Transição do Serviço

Aqui nessa fase onde ocorre a materialização, a implantação dos serviços


no ambiente de produção, serviços esses que foram anteriormente descritos na fase
do Desenho de Serviço.
87

Segundo Macedo (2012), a fase de Transição do Serviço “é composto por um


conjunto de processos no ambiente de produção. Aqui se deve encarar como um
projeto de implantação, pois neste estagio do ciclo de vida precisamos gerenciar
bem os recursos para implantar com sucesso um novo serviço ou uma alteração em
um existente”.
Os objetivos da Transição do Serviço são:
o Gerenciar as ameaças aos serviços novos, alterados e
descontinuados;
o Implantar de uma boa maneira a liberação dos serviços no ambiente
correto, ou seja, fazer homologação, teste, entre outros;
o Assegurar que as mudanças no serviço tragam o valor desejado pelo
negocio do cliente;
o Fornecer informações de qualidade acerca dos serviços e ativos dos
serviços.

As vantagens de adotar essas praticas recomendadas no ITIL são:


o Melhor avaliação de custos, prazos, riscos e dos recursos ligados á
projetos de Transição do Serviço;
o Quantidade sempre maior de mudanças realizadas com sucesso;
o Reutilização e compartilhamento de ativos de Transição de Serviço
vindos de projetos e serviços.

Essa fase é dividida em três processos específicos, que serão detalhadas


mais á frente neste documento:
o Gerenciamento de Mudança;
o Gerenciamento de Configuração;
o Gerenciamento de Liberação.

4.15.1 Gerenciamento de Mudança

Este processo é sobre a mudança de um serviço existente ou um novo, ou


seja, adição, modificação ou remoção de um serviço, sob autorização dos
responsáveis. Segundo Macedo (2012) o Gerenciamento de Mudança é a alteração
“(...) de um serviço existente ou introdução de um serviço novo, ou seja, é a adição,
88

modificação ou remoção de um serviço autorizado, planejado ou suportado ou


componente de serviço e sua documentação associada”.
Os objetivos desse gerenciamento é ter total controle sobre as mudanças,
sempre avaliando, realizando testes, fazendo também toda a documentação e
identificando problemas que possa aparecer para serem resolvidos. É aqui onde
entram novas ideias para diminuição de incidentes.
Utilizaremos esse gerenciamento, é para que seja algo produtivo ao nosso
cliente, a solicitação para Requisição de Mudança (RDM), poderá ser solicitada por
qualquer pessoa que atue dentro da corporação com fim de que venha beneficiar e
(ou) aperfeiçoar o negocio da empresa. Sendo assim a RDM é criada, avaliada pelos
responsáveis para que se tenha a conclusão de que é ou não viável, além da analise
dos riscos ao negocio. Caso seja autorizada a mudança, essa será gerenciada,
dentro de uma dessas categorias de mudanças, que são:
o Padrão, que é uma mudança de serviço pré-aprovada, já encaminhada,
pelo Gerenciamento de Mudança com procedimentos já preparadas previamente;
o Normal, esta vai com o fluxo normal da avaliação (profunda,
detalhada), aprovação e autorização;
o Emergencial, essa visa reparar uma falha, um erro de um serviço de TI
que está gerando impacto negativo para o cliente e deve ser resolvido com rapidez.

As mudanças que sugeridas para nosso cliente, a Nexcube, é a do conceito


da mudança normal, por causa de ser uma empresa pequena e iniciante em suas
atividades, toda mudança deve passar por avaliação antes de ser aprovada ou
rejeitada e podendo ser solicitada por qualquer usuário da empresa.

4.15.2 Gerenciamento de Configuração

Este gerenciamento é sobre a identificação de todos os Itens de Configuração


(IC’s) de máxima importância para que seja realizada a entrega dos serviços. O Item
de Configuração é qualquer coisa que é gerenciado por este processo. O objetivo
desse gerenciamento é ter a definição e o controle dos componentes de serviço e da
Infraestrutura, como também de todas as informações do histórico de configuração
de serviço.
89

Ou seja, aqui é onde nos fazemos o conhecimento e registro de todos os IC’s


que estão em atividade para controle de todos eles, tanto em serviço como em
Infraestrutura de TI. E os registros devem constar todas as informações de maneira
correta e atualizada, porque outros processos dependem dessas informações para
funcionarem corretamente, como o Gerenciamento de Incidentes e Gerenciamento
de Mudança.
Todos os IC’s serão cadastrados em um Banco de Dados do Gerenciamento
de Configuração (BDGC), que fornece ao Sistema de Gerenciamento da
Configuração (SGC) relatórios com todas as informações dos serviços e da
Infraestrutura de TI, que ajuda nas tomadas de decisões. Isso será gerenciado
através do software GLPI.
Faremos o armazenamento de peças para reposição, que ficarão na Nexcube
em um local destinado para esse fim, também armazenaremos no servidor que
alocado no cliente e na Nuvem, cópias de todos os softwares e sistemas utilizados
pelo cliente, além de documentação de processos, de peças, das configurações da
estrutura de rede e elétrica, e configurações de softwares e dos servidores.
Baseados nos princípios definidos pelo ITIL nesse processo, que são: Peças
Definidas, Biblioteca de Mídia Definida, Linha Base de Configuração, Armazém
Seguro e Instantâneo.

4.15.3 Gerenciamento de Liberação

Aqui ocorre exatamente a liberação de todos os serviços que foram


aprovados no Gerenciamento de Mudança, garantindo que aconteça o menor
impacto negativo possível nos usuários da corporação.
Macedo (2012) definiu da seguinte forma: “Assim que o Gerenciamento de
Mudança aprova uma mudança, o Gerenciamento de Liberação pode entrar em
ação para liberar novas versões de software/hardware no ambiente de produção. O
Gerenciamento de Liberação entra na etapa final, quando a mudança já foi
desenvolvida e precisa ser liberada no ambiente de produção. Este processo vai se
preocupar com os aspectos relacionados com a liberação de serviço, incluindo
montagem do pacote da nova versão (empacotamento), instalação, treinamento de
usuários e equipe de suporte” e ainda acrescenta “Ele (o Ger. de Liberação) não é
responsável pela mudança em si, mas sim pela sua liberação”.
90

Os objetivos desse processo são:


o Deixar compreensível todo processo de liberação e implantação,
sempre em acordo com as ações do cliente;
o Que de forma eficaz um pacote de liberação seja desenvolvido, testado
e instalado;
o Que os serviços novos ou modificados entreguem devidamente o que
foi requerido;
o Que haja o menor impacto negativo nos serviços de produção,
operação e de suporte;
o Deixar o cliente, os usuários e a equipe de Gerenciamento de Serviços,
contentes com as práticas de serviço e com as mudanças.

Para cada necessidade existe uma forma de liberação adequada, que é


escolhida conforme atende sua necessidade, que são elas:
o Big Bang – O serviço é atualizado para todos os usuários da empresa
de forma simultânea;
o Por Fase – A implantação acontece de forma organizada por cada
departamento, conforme intervalos agendados;
o Empurrada – Implantação feita á partir de um local central definido;
o Puxada – A implantação é disponibilizada e acessível em um local
central e os usuários fazem a implantação sozinhos;
o Automática – A implantação é feita de maneira automática através de
um sistema quando o processo é repetível;
o Manual – A equipe de TI é responsável por implantar o serviço.

Na Nexcube as mudanças serão feitas quando necessário e da forma que


atenda essa necessidade. Mais as principais formas serão a Por Fase, por se tratar
de uma forma organizada e agendada, sem que haja interrupção total das atividades
de trabalho de todos os departamentos, também de forma Manual com a nossa
equipe especializada fornecendo todo treinamento para capacitação dos usuários
garantindo a eles confiança e segurança, e depois desse treinamento usaremos a
forma Puxada para que os usuários realizem essa implantação sozinhos mais
sempre com auxilio da implantação em um lugar central e totalmente acessível e
disponível, e por último, de forma Automática, através de um sistema quando o
processo for repetível.
91

4.16 Operação do Serviço

Essa é a fase mais longa de todo o Ciclo da Vida do Serviço. Aqui o objetivo é
gerenciar toda a infraestrutura de TI para garantir sua estabilidade e funcionalidade
pelo máximo de tempo possível. Também é aqui nessa fase que literalmente o
cliente estará fazendo o uso de todos os serviços prestados.
Para que essa fase alcance o sucesso vai depender diretamente das outras
fases anteriores (Estratégia, Desenho e Transição do Serviço), ou seja, cada fase
que veio antes deve ter sido realizada de maneira correta. A Operação do Serviço
visa a realização e a responsabilidade de reger as atividades e processos
necessários com o proposito de entregar devidamente tudo oque foi acordado com o
cliente, a Nexcube.
É hora de sair do abstrato e chegar à realização, realizar na pratica a
Estratégia do Serviço na Operação do Serviço.
Essa fase é dividida em cinco processos que são, e serão detalhados á
frente:
o Gerenciamento de Incidentes;
o Gerenciamento de Problemas;
o Gerenciamento de Eventos;
o Gerenciamento de Requisição;
o Gerenciamento de Acesso.

4.16.1 Gerenciamento de Incidentes

Começando pelo oque significa incidente: incidente é um acontecimento


inesperado, um problema que sobrevém sem espera. Ou seja, é qualquer evento ou
acontecimento que não faz parte da operação estabelecida de qualidade de um
serviço e que gera ou pode vir causar uma paralização ou diminuição na qualidade
desse serviço.
Segundo Vernay (2013) o Gerenciamento de Incidentes “(...) tem como foco
principal restabelecer o serviço o mais rápido possível minimizando o impacto
negativo no negocio, uma solução de contorno ou reparo rápido, fazendo com que o
92

cliente volte a trabalhar de modo alternativo, além de garantir que os melhores níveis
de disponibilidade e de qualidade dos serviços, sejam mantidos conforme os
acordos de nível de serviço é também uma tarefa de gerencia de incidentes”.
Há alguns conceitos básicos de tipos de incidentes para melhor compreender
o Gerenciamento de Incidentes que são eles:
o Impacto - É a quantidade de usurários ou sistemas que são afetados;
o Urgência - A prioridade aqui é do tempo, que vai ser estimado para que
o incidente seja solucionado;
o Prioridade – É a ordem de resolução dos incidentes, começando do
critico até o baixo, sendo definida através do impacto do incidente no negocio.

A seguir a tabela com os níveis de prioridade de atendimento para resolução


de incidentes na Nexcube:

Tabela 2 - Nivel de prioridade de atendimento para resolução de incidentes

Nível de Prioridade Descrição Tempo para Inicio Tempo para


de Atendimento Resolução

1 Crítico 5 minutos 1 a 2 horas

2 Alto 10 minutos 2 a 4 horas

3 Médio 20 minutos 6 a 8 horas

4 Baixo 30 minutos 12 a 24 horas

5
Planejado __ __

Para gerenciar os chamados para prestação do serviço de suporte, usaremos


o software GLPI, que, além disso, também fará o Gerenciamento de Configuração
gerenciando o inventario e criando relatórios de hardware e software da rede da
Nexcube, já descrito neste documento anteriormente e também o Gerenciamento de
Eventos e Gerenciamento de Acesso, á seguir neste documento.
93

Na Nexcube montaremos uma Central de Suporte com uma estrutura


fundamentada em níveis para que o atendimento seja realizado adequadamente,
então serão desenvolvidos 3 níveis de suporte:
o Nível 1: Sua função é fazer o registro do incidente, e fazer a primeira
análise e fazer uso do procedimento padrão de atendimento, que tem alguns
incidentes comuns, tentando resolver;
o Nível 2: Sua função é ir até o usuário e tentar solucionar o incidente,
como substituir o computador ou periféricos e levar o dispositivo defeituoso até o
laboratório de manutenção.

Na Nexcube no principio serão apenas 3 técnicos alocados em horário


comercial, sendo dois deles técnicos de nível 2 e 3 ao mesmo tempo e exercendo a
função conforme a necessidade, e um como nível, sendo estagiário ou recém-
formado.
Requisitos de qualificação dos técnicos:
o Nível 1: Ensino médio completo, curso técnico em TI, de preferencia
Suporte e Manutenção em Informática, caso esteja cursando estará disponível vaga
para estágio, tendo alguma experiência em hardware e software, além de ser
comunicativo;
o Nível 2 e 3: Formação superior em TI e técnico em Suporte e
Manutenção, intermediário em inglês, ético e ter total entendimento dos serviços que
serão utilizados.
94

Figure 17 - Fluxograma de atendimento

Figure 18 - Fluxograma para dispositivos defeituosos


95

4.16.2 Gerenciamento de Problemas

Segundo Macedo (2012), esse gerenciamento tem o objetivo de “(...)


acompanhar todo o ciclo de vida dos problemas identificando as causas principais
dos problemas e minimizar ao máximo seus impactos na infraestrutura de TI do
negocio e prevenir que estes mesmos problemas não voltem a acontecer
novamente”.
Este processo é responsável por identificar as causas dos problemas para
que não se repitam, encontrando uma solução definitiva para o problema.
Segundo Jobs (2009), ele descreve a diferença entre problema e incidente,
que é interessante relatar aqui: “Incidente é qualquer evento que não faz parte da
operação padrão de um serviço e que causa, ou pode causar, uma interrupção do
serviço ou uma redução da sua qualidade; enquanto problema é a causa
desconhecida de um ou mais incidentes, ou seja, um incidente que não tem sua
causa raiz identificada acaba se tornando um problema”.
Os responsáveis por esse Gerenciamento de Problemas na Nexcube será os
Técnicos de Níveis 3.

4.16.3 Gerenciamento de Eventos

Começando pelo oque significa evento, para melhor compreensão desse


processo, evento segundo Macedo (2012), “É qualquer ocorrência que tem
significado para o gerenciamento de uma infraestrutura de TI ou entrega de serviço
de TI, e a avaliação de impacto que um desvio pode causar aos serviços”.
O objetivo deste gerenciamento segundo Palma (2013) é “Gerenciar eventos
durante todo seu ciclo de vida. Este ciclo de vida inclui atividades de detectar
eventos, entende-los e determinar a ação de controle apropriada é coordenado pelo
processo de gestão de eventos”.
Esses eventos que serão monitorados constantemente devem ser
classificados de acordo com as definições de:
o Informativo – Apenas faz o registro do evento;
o Alerta – Indica que um evento precisa de uma atenção maior para que
seja executada uma ação apropriada;
96

o Exceção – É quando o serviço fica fora de funcionamento, registrando


um incidente.

Para esse Gerenciamento de Eventos, para que haja uma monitoração dos
tais, usaremos o software Nágios, que é um software gratuito, open source e
altamente adaptável. Que monitorará os serviços de rede e seus equipamentos de
rede, hardware, também faz monitoração remota, coleta logs e estará
constantemente em monitoração de tudo oque se passar na rede da Nexcube.

4.16.4 Gerenciamento de Requisição

Para melhor compreensão desse gerenciamento, vamos citar oque Bezerra


(2010), disse acerca desse processo, segundo ele o proposito é “(...) fazer um canal
especifico, direto, da equipe de suporte para atendimentos de problemas e
incidentes não muito importantes a fim de desafogar o gerenciamento de incidentes
com problemas simples, como por exemplo, trocar a senha de um usuário”.
Na Nexcube essa requisição será encaminhada ao Nível 1 do suporte técnico,
tanto por telefone ou por e-mail.

4.16.5 Gerenciamento de Acesso

Segundo Macedo (2012), “Basicamente sua é conceder ou negar o acesso de


determinados usuários a certos serviços ou grupos de serviços disponíveis. Também
tem a função de executar as politicas de Segurança estabelecidas no processo de
Gerenciamento de Segurança da Informação”.
Somente nossa equipe de TI, os donos da Nexcube e alguns seletos
funcionários terão acesso á alguns serviços e certas partas da infraestrutura
implantada, como por exemplo, ao Datacenter local, acesso aos softwares que farão
o gerenciamento de backup, de monitoramento, entre outros.

4.17 Melhoria Contínua do Serviço


97

Aqui é a fase do Ciclo de Vida, que tem como proposito o melhoramento dos
serviços, sempre de forma acordada e organizada com os objetivos do negócio do
cliente.
Segundo Rocha (2015) o “(...) principal objetivo da melhoria de serviço
contínua é alinhar e realinhar continuamente os serviços de TI para as novas
necessidades de negocio”.
O objetivo da nossa empresa, a IS, será buscar sempre agregar valor ao
negocio da Nexcube. E para que essa fase flua da melhor maneira, faremos da
seguinte forma:
o Nós da IS, estaremos sempre comprometidos e antenados com novas
tecnologias, serviços e soluções;
o Sempre em monitoração das tecnologias e serviços que estarão em
funcionamento e uso dos usuários;
E criaremos um programa, um meio para receber sugestões, avaliações dos
usuários que estará disponível e de fácil acesso, e que será checado mensalmente
pela nossa equipe.
98

5 CONSIDERAÇÕES FINAIS

O trabalho acima foi desenvolvido com base nos conhecimentos dos


integrantes do grupo e através de pesquisas resolvemos todas as inexistências de
serviços, infraestrutura e suporte de TI. Durante o desenvolvimento do trabalho
ampliamos os nossos conhecimentos, e implementamos soluções de serviços e
Hardware.
Os objetivos gerais de solucionar a falta de implementação da Nexcube,
foram alcançados, pois nos patenteamos o baixo custo em um Startup.
O termo “Startup” é novo no mercado e vem crescendo muito ao longo dos
anos, mesmo com as dificuldades em pesquisar o tema, existem sites que explicam
claramente esse tema.
A metodologia utilizada foi através de pesquisas em sites na internet, vídeos e
livros. Todas as bibliografias que foram usadas correspondem as nossas
necessidades.
99

REFERÊNCIAS BIBLIOGRÁFICAS

Morimoto, Carlos Eduardo. Cabos de rede. Disponível em: <


www.hardware.com.br/tutoriais/cabos-rede/pagina2.html>. Acesso em 25 Out. 2017.

Alecrim, Emerson. Servidor Samba: o que é. Disponível em: <


www.infowester.com/linuxsamba. php>. Acesso em 27 out.2017.

Apache. Apache HTTP Server Documentation. Disponível em: <


http://httpd.apache.org/docs/>. Acesso em 27 Out. 2017.

Nonato, Leticia. Dicionário de Startup: conheça os termos mais utilizados no mundo


das startups. Disponível em: < www.saiadolugar.com.br/dicionario-de-startup/>.
Acesso em 31 Out. 2017.

Gitahy, Yuri. Startup: entenda o que é modelo de negócios. Disponível em:


<www.sebrae.com.br/sites/PortalSebrae/artigos/startup-entenda-o-que-e-modelo-de-
negocios,5b3bb2a178c83410VgnVCM1000003b74010aRCRD>. Acesso em: 01
Nov. 2017.

Oliveira, Alvaro. Servidores de E-mail: Qmail, Sendmail e Postfix. Disponível em: <
pt.slideshare.net/alvarooliveira921/servidores-de-email-qmail-sendmail-e-postfix-
36590403>. Acesso em: 27 Out. 2017.

Cavalcanti, Natan. ERP Gratuito / Open Source – Doli Barr. Disponível em: <
www.blog.natsolutions.com.br/erp-open-source-doli-barr>. Acesso em: 13 Nov.
2017.

Dolibar. Open Source ERP & CRM for Business. Disponível em:
<www.dolibarr.org>>. Acesso em: 13 Nov. 2017.

Palma, Fernando. Estratégia de Serviços da ITIL. Disponível em: <


www.portalgsti.com.br/2009/10/estrategia-de-servicos-da-itil.html>. Acesso em: 17
Nov. 2017.
100

Palma, Fernando. Gerenciamento de Portfólio de Serviços de TI da ITIL. Disponível


em: < www.portalgsti.com.br/2016/10/gerenciamento-de-portfolio-de-servicos-de-ti-
da-itil.html >. Acesso em: 17 Nov. 2017.

Palma, Fernando. Gerenciamento da Demanda da ITIL. Disponível em: <


www.portalgsti.com.br/2016/10/gerenciamento-da-demanda-da-itil.html html >.
Acesso em: 17 Nov. 2017.

Palma, Fernando. Desenho de Serviços de TI da ITIL. Disponível em: <


www.portalgsti.com.br/2009/11/desenho-de-servicos-de-ti-da-itil.html >. Acesso em:
20 Nov. 2017.

Aponte, Marcela. Por que os sistemas elétricos devem ser aterrados? Disponível em:
< slideplayer.com.br/slide/355004/>. Acesso em: 24 Nov. 2017.

Gerin, Merlin et al. Esquemas de Aterramento. Disponível em: < www.schneider-


electric.com.br/documents/cadernos-tecnicos/tema3_aterramento.pdf>. Acesso em:
24 Nov. 2017.

Aterramento. ESQUEMAS DE ATERRAMENTO DE ACORDO COM A NORMA NBR


5410:2004. Disponível em: < ensinandoeletrica.blogspot.com.br/2014/11/esquemas-
de-aterramento-de-acordo-com.html>. Acesso em: 24 Nov. 2017.

NBR14136. Padrão de plugues e tomadas NBR14136 – O que é? Disponível em: <


www.mundodaeletrica.com.br/padrao-de-plugues-tomadas-nbr14136-o-que-e/>.
Acessado em: 24 Nov. 2017.

Nagios. About Nagios Core. Disponível em: <


assets.nagios.com/downloads/nagioscore/docs/nagioscore/3/en/about.html#whatis>.
Acesso em: 27 Nov. 2017.

GLPI. GLPI Brasil. Disponível em: <www.glpibrasil.com.br>. Acesso em: 27 Nov.


2017.
101

Pessoa, Márcio. Pra que serve o Nagios? Disponível em: <


pessoa.eti.br/main/2010/10/11/pra-que-serve-o-nagios>. Acesso em: 27 Nov. 2017.

Pinheiro, José Mauricio. Guia Completo de Cabeamento de Redes. Disponível em:


<www.cabeamentoestruturado2.blogspot.com.br/2013/02/normas-e-padronizacoes-
de-cabeamento.html>. Acesso em: 29 Nov. 2017.

Servidor- web. O que é um servidor web (web server). Disponível em:


<www.tudosobrehospedagemdesites.com.br/servidor-web>. Acesso em: 30 Nov.
2017.
Pisa, Pedro. O que é e como usar o MySQL? Disponível em: <
www.techtudo.com.br/artigos/noticia/2012/04/o-que-e-e-como-usar-o-mysql.html>.
Acesso em: 30 Nov.2017.

REDAÇÃO- OFICINA. MySQL - o que é? Disponível em: <


www.oficinadanet.com.br/artigo/2227/mysql_-_o_que_e>. Acesso em: 30 Nov.
2017.

OracleBrasil –MySQL. O Banco de Dados De Código Aberto mais Conhecido no


Mundo. Disponível em: < www.oracle.com/br/mysql/index.html>. Acesso em: 30
Nov.2017.

Oliveira. Paulo. Desmistificando o Sistema Operacional Debian. Disponível


em:<https://www.escolalinux.com.br/blog/desmistificando-o-sistema-operacional-
debian> Acesso em:15 Out.2017.

Debian. Versões/Lançamentos Debian. Disponível


em:<https://www.debian.org/releases/index.pt.html> Acesso em: 20 Out.2017.

Dell. Servidor em rack PowerEdge R230. Disponível em:


<http://www.dell.com/br/empresa/p/poweredge-r230/pd> Acesso em: 28 Out.2017.
102

INTEL. Família do processador Intel® Xeon® E3 v6. Disponível em:


<https://ark.intel.com/pt-br/products/series/97141/Intel-Xeon-Processor-E3-v6-
Family> Acesso em: 28 Out.2017.

Blog AS. 20 razões porque eu uso SAMBA 4 em vez de um Windows Server Pirata
Disponível em: <http://blog.astreinamentos.com.br/2015/08/20-razoes-porque-eu-
uso-samba-4-ao-inves-de-ad-e-file-server-pirata.html> Acesso em: 4 Nov.2017.

ESCOLA|LINUX. Por que usar o Samba 4 como meu servidor de redes local.
Disponível em:<https://www.escolalinux.com.br/blog/por-que-usar-o-samba-4-como-
meuservidor-de-redes-local> Acesso em:30 Nov.2017.

ETINET.SAMBA 4 – POR QUE UTILIZAR LINUX COMO SERVIDOR DA SUA REDE


WINDOWS?. Disponível em: <http://e-tinet.com/linux/por-que-samba-4-como-
servidor/> Acesso em: 1 Nov.2017.

INTEL(2010) “Cloud Computing”. Disponivel em:


<http://www.nextgenerationcenter.com/detallecurso/Cloud_Computing.aspx?PageID
=1,>Acesso em: 04 Out 2017.

NIST, (2011) “The NIST Definition of Cloud Computing (Draft)”.Disponivel


em:<http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf> Acesso em:
03 Nov.2013.

Cloud Computing. Vantagens e desvantagens. Disponível


em:<https://sites.google.com/site/ec1096428411/vantagens-desvantagens> Acesso
em: 11 Out.2017.

VPN - Virtual Private Network. Rede Privada Virtual. Disponível em:<


https://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/> Acesso em: 22 Nov.2017.

CHIN, K. L. Rede Privada Virtual - VPN. Disponível em:


<https://memoria.rnp.br/newsgen/9811/vpn.html>. Acesso em: 22. Set.2017.
103

UFRJ. Tunelamento. Disponível em: <https://www.gta.ufrj.br/grad/09_1/versao-


final/vpn/Tunelamento.html>. Acesso em: 09.Out.2017

Panda Security: A solução em tempo real do perímetro para combater código


malicioso. Disponível em:
<https://www.pandasecurity.com/brazil/enterprise/solutions/security-appliances/anti-
malware.htm> Acesso: 30 Nov.2017.

Souza, Wilson: Conheça os niveis de atendimento no Helpdesk. Disponível em:


<http://blog.acelerato.com/atendimento/conheca-os-niveis-de-atendimento-no-help-
desk/> Acesso: 15 Nov.2017.

Spaniol, Bruna: Quatro tipos de Backup. Disponível em:


<http://www.aliancatecnologia.com/conteudo/2015/05/quatro-tipos-de-backup/>
Acesso: 10 Nov.2017.

Pisa, Pedro: O que é IP? Disponível em:


<http://www.techtudo.com.br/artigos/noticia/2012/05/o-que-e-ip.html> Acesso: 27
Nov.2017.

Moreira, Daniela: O que é uma startup? Disponível em:


<https://exame.abril.com.br/pme/o-que-e-uma-startup/> Acesso: 18 de Set de 2017
Significados: Significado de Startup. Disponível em:
<https://www.significados.com.br/startup/> Acesso: 18 Set.2017.

Zuini, Priscilia: 5 desafios para abrir uma startup. Disponível em:


<https://exame.abril.com.br/pme/5-desafios-para-abrir-uma-startup-no-brasil/>
Acesso: 19 Set.2017.

Alecrim, Emerson: O que é virtualização e para que serve? Disponível em:


<https://www.infowester.com/virtualizacao.php> Acesso: 27 Nov.2017.
104

Furukawa: Patch Panel. Disponível em:


<http://www.furukawalatam.com/pt/produtos/patch-panel/patch-panel-gigalan-cat6-
24p-717.html> Acesso: 24 Out.2017.

Furukawa: Servidor Rack. Disponível em:


<http://www.furukawalatam.com/ao/produtos/na/rack-servidor-896.html> Acesso: 27
de Nov.2017.

Cisco: Roteador Cisco. Disponivel em:


<https://www.cisco.com/c/pt_br/products/routers/index.html#~stickynav=3> Acesso:
30 Nov.2017.

Intelbras: Modem ADSL2+ Intelbras GKm 1210Q. Disponível em:


<http://www.intelbras.com.br/empresarial/modems/gkm-1220> Acesso: 30 Nov.2017.

Época negocios online: Startups de São Paulo têm mais de 600 vagas abertas.
Disponível em: <http://epocanegocios.globo.com/Empresa/noticia/2017/01/startups-
de-sao-paulo-tem-mais-de-600-vagas-abertas.html> Acesso: 24 Set.2017.

Aguilhar, Ligia. São Paulo é eleita a melhor cidade para startups da América Latina.
Disponível em: <http://link.estadao.com.br/blogs/start/sao-paulo-e-eleita-a-melhor-
cidade-para-startups-da-america-latina/> Acesso 24 Set.2017.

Assessoria de Imprensa FDC: 25% das startups brasileiras "morrem" em menos de


um ano, revela estudo da FDC. Disponível em:
<http://www.fdc.org.br/blogespacodialogo/Lists/Postagens/Post.aspx?ID=384>
Acesso: 24 Set.2017.

Hardware.com.br.Cabos de rede. Disponível em:


<http://www.hardware.com.br/tutoriais/cabos-rede/pagina2.html> .Acesso em: 25
Set.2017.
105

Profº ademar. Blog de infraestrutura de Redes. Disponível em:


<https://ademarfey.wordpress.com/2011/09/07/cabeamento-estruturado-3/> .acesso
em: 25 Set. 2017.

Abcarticulos artigos gratuitos. Diferenças básicas entre categoria cat5e, cat6, e sexta
Patch Cables Rede. Disponível em: <http://pt.abcarticulos.info/article/diferenas-
bsicas-entre-categoria-cat5e-cat6-cat6e-e-sexta-patch-cables-rede>. Acesso em: 25
Set.2017.

ATT Tendências Tecnológicas.< http://atttendenciastecnologicas.com.br/>. Acesso


em: 25 Set.2017.

Computer. As vantagens de CAT6 sobre CAT6. Disponível em:


<http://ptcomputador.com/Networking/local-networks/71662.html>. Acesso em: 25
Set.2017.

Vegani lazaro. Saiba as diferenças entre cabos CAT5, CAT5e e CAT6. Disponível
em: <http://www.onixsecurity.com.br/blog/saiba-as-diferencas-entre-cabo-cat5-cat5e-
e-cat6/>. Acesso em: 25 Set.2017.

Commen. What IS Difference Between cat6 and cat6a? Disponível em:


<http://www.comnen.com/what-is-the-difference-between-cat-6-and-cat-6a/>. Acesso
em: 25 Set.2017.

Furukawa eletric. GigaLan Augmented cat.6A F/UTP. Disponivel em:


<http://www.furukawalatam.com/pt/produtos/cabo-eletronico/gigalan-augmented-
cat.6a-f/utp-594.html>. Acesso em: 26 set.2017.

Comunidade harware.Rede Cat6 tem que ter Switch cat6?. Disponível em:
<http://www.hardware.com.br/comunidade/cat6-rede/1432644/>. Acesso em: 26
Set.2017.

Base64.Servidores Linux. Disponível em:


<https://www.base64.com.br/pages/servidores>. Acesso em: 26 Set.2017.
106

Linux descomplicado. 7 serviços de rede que todo Administrador de rede deve


conhecer. Disponível em: <https://www.linuxdescomplicado.com.br/2011/06/7-
servicos-de-rede-que-todo.html>. Acesso em 26 Sset.2017.

Infowester. Servidor samba: o que é. Disponível em:


<https://www.infowester.com/linuxsamba.php>. acesso em: 27 Set.2017.

In slideshare. Implementação de Servidor Linux Ubuntu Server. Disponível em:


<https://pt.slideshare.net/tiagobsantos/implementao-de-servidor-linux-ubuntu-
server>. Acesso em: 27 set.2017.

In slideshare. Controlador de domínio com Software livre. Disponível em: <


https://pt.slideshare.net/rpinheiro2k/controlador-de-domnio-open-
source?qid=9803d300-8973-479f-98c1-d9dcf5da5142&v=&b=&from_search=11>.
Acesso em 27 Set.2017.

In slide. Apache HTTP server. Disponível em: <


https://pt.slideshare.net/fernando.palma/ebook-apache-server-guia-
introdutrio?qid=0659f5ba-017a-485a-872d-af5e4b53fb04&v=&b=&from_search=3>.
Acesso em 27 Set.2017.

Etinet. Top 10-melhores distribuições Linux para rodar em servidores. Disponível em:
< http://e-tinet.com/linux/top-10-distribuicoes-linux-servidores/>. Acessado em: 9
Nov.2017.

Delfino,pedro. Implantação de Linux em empresas – descubra com incentivar com 6


argumentos que não podem ser ignorados. Disponível em: <http://e-
tinet.com/linux/implantacao-de-linux-em-empresas/>. Acesso em: 9 nov.2017.

Sebrae. O que é software livre e quais as vantagens em usá-lo na sua empresa.


Disponível em: <http://www.sebrae.com.br/sites/PortalSebrae/artigos/o-que-e-
software-livre-e-quais-as-vantagens-em-usa-lo-na-sua-
107

empresa,2928d53342603410VgnVCM100000b272010aRCRD>. Acesso em: 11


Nov.2017.

Oliveira, Paulo. 5 motivos para usar um software livre em seu negocio. Disponível
em:< https://www.escolalinux.com.br/blog/5-motivos-para-usar-um-software-livre-em-
seu-negocio>. Acesso em: 11 nov.2017
Pinto, Pedro. Top 10 – distribuição GNU/Linux mais populares em 2016.disponivel
em: <https://pplware.sapo.pt/linux/top-10-distribuicoes-gnulinux-populares-2016/>.
Acesso em 11 Nov.2017.

In SlideShare. Ubuntu. Disponível em:< https://pt.slideshare.net/efaredes/ubuntu-


4468598>. Acesso em: 18 Nov.2017.

YouTube. Como baixar e insralar o ubuntu 16. Diponivel em:<


https://www.youtube.com/watch?v=urRRqtOoMsc>. Acesso em: 12 Out.2017.

Intel. Intel. Xeon. Processor E3 v6 Family. Disponível em:<


https://ark.intel.com/products/series/97141/Intel-Xeon-Processor-E3-v6-Family,>.
Acesso em: 12 Out.2017.

Dell. Servidor em rack PowerEdge R230. Disponível em:<


http://www.dell.com/br/empresa/p/poweredge-r230/pd>. Acesso em: 12 Out.2017.

HP.impressora multifuncional HP PageWide Enterprise Color 586dn. Disponível


em:< http://www8.hp.com/br/pt/products/printers/product-
detail.html?oid=7835684#!tab=specs>. Acesso em: 13 Nov.2017.

Altatech. Controlador de domínio Microsoft Active Directory. Disponivel em:<


http://www.altatech.com.br/pages/controlador-de-dominio-microsoft-active-
directory.html>. Acesso em: 13 Nov.2017.

Ninja do Linux. Introdução ao servidor samba. Disponível em:<


http://ninjadolinux.com.br/servidor-samba/>. Acesso em: 19 Nov.2017.
108

Software livre brasil. O que é samba? Disponível em:<


http://softwarelivre.org/ubuntu-es/blog/o-que-e-samba>. Acesso em 19 nov.2017.

TS SHARA. Qual a diferença entre nobreak online e nobreak off-line?. Disponível


em:< http://tsshara.com.br/notcias/qual-diferenca-entre-nobreak-online-e-nobreak-
offline/>. Acesso em: 14 nov.2017.

SMS.Nobreak – Mirage.disponivel em:< http://www.sms.com.br/produtos/Nobreak-


SMS/Mirage>. Acesso em: 14 nov.2017.

Picacho informatica.memoria kingston hiperx fury 8GD DDR4 2400MHZ


BLACK,HX424C15FB/8. Disponivel em:<https://www.pichau.com.br/memoria-
kingston-hyperx-fury-8gb-ddr4-2400mhz-black-hx424c15fb-8>. Acesso em: 14
nov.2017.

Balão da informatica.com.br.HD Seagate SATA 3.5´ 1TB 7200RPM 64MB Cache


SATA 6Gb/s (ST1000DM003) (Ref.48388).disponivel
em:<http://www.balaodainformatica.com.br/hd-seagate-sata-35-1tb-7200rpm-64mb-
cache-sata-6gbs-st1000dm003-ref48388/p>. Acesso em 25 nov.2017.

Dell. Servidor em rack PowerEdge R230. Disponivel


em:<http://www.dell.com/br/empresa/p/poweredge-r230/pd>. Acesso em: 28
out.2017.

Você também pode gostar