Você está na página 1de 41

UNIP INTERATIVA

Projeto Multidisciplinar II
Cursos Superiores de Tecnologia
Gestão da Tecnologia da Informação

Virtualização

Artur Nogueira
2013
UNIP INTERATIVA
Projeto Multidisciplinar II
Cursos Superiores de Tecnologia
Gestão da Tecnologia da Informação

Virtualização

Sônia Maria de Oliveira


RA: 1123342

Rafael Guedes da Silva


RA: 1121883

Gestão da Tecnologia da Informação


1º Semestre

Artur Nogueira
2013
SUMÁRIO

1. Resumo 4
2. Abstract 5
3. Introdução 6
4. Projeto 7
4.1. Exemplo de funcionamento 7
4.2. Vantagens do projeto 8
4.2.1. Vantagem lógica 8
4.2.2. Vantagem física 9
5. Levantamento de custos - orçamento 9
6. Timeline 10
7. Criando ambiente para implantação – Rede WAN 11
7.1. Rede Wan 11
7.1.1. Link dedicado – vantagens e desvantagens 11
8. Benefícios e Montagem da Rede WAN 13
8.1. Topologia de Rede – Figuras 14
8.1.1. Topologia Backbone 14
9. Rede Lan 16
9.1. Montagem da Rede LAN 16
10. Plano de endereço de IP 17
11. Política de Segurança 19
12. Análise de risco e segurança da informação 22
12.1. Análise de Risco 22
12.2. Segurança da Informação 22
12.3. Nota Urgente 24
13. Dificuldades na implantação 24
14. Conclusão 27
15. Referências 28
16. Anexos 28
1 . RESUMO

Sediada na cidade de Itupeva, no interior de São Paulo, a Univen Petróleo produz e


comercializa derivados de petróleo para diversas finalidades e atende diferentes
segmentos de mercado.
Seu sócio majoritário era o grupo Vibrapar, dono de outras empresas que atuam no
comércio varejista, transporte e logística de combustíveis.
Em 2007, houve uma cisão no grupo e a refinaria saiu debaixo da holding.
Toda a TI estava na Vibrapar e tiveram de criar uma nova estrutura, disse o gerente
de Tecnologia da Univen Petróleo, Diógenes Gianini Novaes.
A companhia precisava construir muito rapidamente um novo ambiente e optou pela
virtualização com solução da VMware.
A empresa do ramo petroquímico comemora a redução de custos em 60%,
utilizando softwares de virtualização, esta e outras empresas de vários segmentos
estão acompanhando esta tendência mundial que é apoiada por outra grande
tendência que é o desenvolvimento sustentável. Uma união que tem muito mais
vantagens do que desvantagens.
Veremos como empresas podem aumentar sua produtividade diminuindo
drasticamente os custos operacionais e de produção, o que está levando a margens
de lucro maiores e mais saudáveis através da virtualização.

Palavras Chaves: Virtualização,redução e desenvolvimento


sustentável.
2 . ABSTRACT

The human being must be constantly renewed with new technologies


emerging every day, it becomes increasingly difficult to define them and organize
them due to the speed of change is difficult and their monitoring. We're heading into
a new age, we are in a time of transition between Web2.0 and Web3.0. The Web3.0
or Semantic Web is nothing more than a web with all your information organized so
that not only humans can understand them, but mostly machines, because they will
think will do the tasks that we do manually today. The networks have played an
important role in the last two decades, it is a practical alternative for the organization,
enabling processes that can meet the high demands of connectivity, flexibility,
decentralization of contemporary spheres of activity and social articulation. Besides
the connection of the data, we are concerned for the protection of ourselves,
because we live in a globalized world, but strongly articulated by the networks, where
information is one of the greatest assets of a modern organization is vital to remain
competitive in the market. Like any technology that needs to innovate, there will be
costs to be updated, a process is somewhat complex, but the result may be up to five
times faster and smarter. The project was set directly impacting on expenditure and
planned in accordance with current business practices and legal.

Keywords: Web3.0, Web semantic, network and information.


6

3 . INTRODUÇÃO

A Web3.PIM é uma empresa especializada em desenvolver estratégias


sustentáveis capaz de promover diferenciais competitivos através da utilização da
tecnologia da informação, esta situada na cidade de São Paulo, foi contratada pela
universidade UniPIM, também situada na cidade de São Paulo que tem um campi
por estado, além do Distrito Federal.
O objetivo da Web3.PIM é de desenvolver um projeto que fornecerá
conteúdo baseado no conceito Web3.0 .
A empresa irá projetar, construir e testar a estrutura para fornecer ao sistema
Web3.0 que estará confinado na intranet da universidade.
Será criada uma rede WAN para atender a demanda do tráfego em tempo
real, uma rede LAN será projetada e montada em cada universidade com 04
equipamentos alojados em uma sala chamada Web3.0 Experience Room com um
switch nível 2.
Os servidores ficarão na UniPIM de São Paulo (Data Center) com uma infra-
estrutura com alto nível de segurança física e lógica, será abordado questões sobre
segurança da informação e o caso fictício de extravio de informação do projeto.
O projeto será confidencial até a sua implementação e depois as
informações passarão a ser pública, os custos do projeto serão detalhados em uma
planilha.
A implementação dessa nova tecnologia requer da Web3.PIM ousadia,
dedicação e integridade nas informações adquiridas com a empresa UniPIM, nosso
desafio é fornecer um padrão de excelência e qualidade nos serviços prestados pela
empresa aos seus clientes.
Nossa avaliação será rigorosa, através do conhecimento e do
comprometimento de nossos profissionais, seguindo assim as normas desse
contrato.

A virtualização é uma tendência que está revolucionando o mundo da TI, a


possibilidade de rodar vários sistemas operacionais em uma mesma máquina tem
atraído empresas e traz consigo resultados expressivos em termos financeiros,
tecnológicos, produtivos, espaciais, humanos e inclusive ambientais.
Atualmente este processo é utilizado para responder aos apelos mundiais pelo
7

desenvolvimento sustentável no que tange a utilização de recursos naturais.


Acompanharemos algumas fases do processo de virtualização e entenderemos
porque esta tendência ocupa cada vez mais espaço nos departamentos de TI das
empresas e em outros setores onde são empregados recursos computacionais.

A VIRTUALIZAÇÃO NO FUTURO

A virtualização está chegando com o vento em popa – suas vantagens econômicas


são atrativas demais para serem resistidas. A adoção de tecnologias como a
computação em nuvens só corrobora para seu inevitável progresso.

Leia mais em: http://www.tecmundo.com.br/web/1624-o-que-e-


virtualizacao-.htm#ixzz2V5B3tAYl

E qual é a vantagem?

Prioritariamente, econômica. Com a iminente crise ambiental global (principal


fomentadora da TI verde) e a crescente necessidade de diminuir o desperdício de
recursos (incluída aí a energia elétrica), não há nada mais natural que o surgimento
de alternativas para otimizar o uso de tais recursos.

Agora pense em um computador no qual opere um servidor de e-mails: mesmo que


o disco rígido seja plenamente utilizado, não se pode dizer o mesmo sobre sua
capacidade de processamento: enquanto ela pode chegar ao ápice em horários de
pico (como às 15h), também pode se aproximar da ociosidade durante a
madrugada. E se essa “sobra” fosse usada para gerar relatórios, aproveitando
melhor o tempo e processamento livres? Na teoria, surtiria a tão desejada economia
de recursos; na prática, isso é obtido através da virtualização.

Leia mais em: http://www.tecmundo.com.br/web/1624-o-que-e-


virtualizacao-.htm#ixzz2V5BMruGC

Origem da Virtualização

A Virtualização surgiu na década de 60 com os servidores de grande porte da IBM,


os Mainframes. A Virtualização desse tipo de servidores era feita através do
8

software de Virtualização VM CMS, que permitia a criação de virtual machines


nesses servidores de grande porte. O conceito de Virtualização de Servidores não
era o mesmo do conceito atual. Após 20 anos, surge em 1998 VM Ware que foi a
primeira empresa a comercializar hypervisores para pcs ou servidores com
processadores x86.

Conceito de Virtualização
Virtualização é a reorganização de ambientes operacionais de servidores físicos em
ambientes de servidores virtualizados. Isso é possível através da emulação de
hardwares por meio de software, obtendo se virtual machines.

Virtualização na prática

Utilizando-se de camadas adicionais de software (hypervisors) entre as máquinas


virtuais e o servidor para compartilhamento de hardware, a Virtualização permite,
que múltiplos sistemas operacionais (virtual machines) possam ser executados em
um único servidor físico. Cada máquina virtual possuirá seu sistema operacional
totalmente independente e possuirá performance muito similar a uma máquina física.
Ainda através da Virtualização cada uma das virtual machines podem oferecer
serviços de rede interconectar-se (virtualmente) através de interfaces de rede,
switches, roteadores e firewalls virtuais.

Alocação de Recursos
Ao contrário dos servidores convencionais, ao criar uma máquina virtual, aloca-se
recursos como memória, espaço de disco, processamento por meio de dispositivos
lógicos, de acordo com a necessidade especifica da aplicação à qual determinada
virtual machine se destine. A Virtualização possibilita a utilização do Monitor de
máquina virtual. O Monitor pode ser programado para, em caso de determinada
virtual machine necessite recursos além do que a ela foi destinado, realocar
automaticamente recursos ociosos do servidor virtualizado em que a virtual machine
se encontre ou de outros servidores virtualizados para manter a estabilidade de
performance e atender as expectativas de níveis de serviço.
9

Benefícios da utilização da abordagem de Virtualização de Servidores

Redução de downtime com Virtualização de Servidores


 Eliminação de paradas de ambiente de produção
 Redução do tempo de downtime com virtualização de servidores
 Prevenção de perda de dados
 Prevenção de downtimes não planejados

Automação e gerenciamento
 Sistemas de gerenciamento centralizado de máquinas virtuais com interface
amigável e intuitiva
 Gerenciamento de ambiente de produção e homologação
 A Virtualização de Servidores proporciona Gerenciamento de implantação
10

 Gerenciamento de atualização de versões de softwares e firmwares.

Otimização da Infra-Estrutura
 Pesquisas apontam que a utilização de servidores convencionais é em torno
de 5 – 20%, através da virtualização essa taxa fica em torno de 65% - 90%
 Maior ROI
 Redução de até 40% de custo operacional
 Com Virtualização de Servidores é obtido menor TCO de servidores
 Melhor Gerenciamento
 Otimização de infra-estrutura, espaço físico e maximização da utilização de
recursos
 Redundância em caso de falha de Hardware, Virtualização de Servidores, o
ambiente virtualizado migra as máquinas virtuais para os demais servidores
virtualizados.

http://www.gruppen.com.br/virtualizacao/virtualizacao_servidores.html
11

4. Projeto

Muito pode ser feito na aplicação da Web3.0 (web semântica) para o uso da
Educação à Distância, no entanto o que nos foi proposto, a aplicação de um
ambiente virtual de aprendizagem mais interativo, buscamos desenvolver, através de
pesquisas com usuários e alunos do sistema EaD, o que eles mais sentem falta e
grande parte demonstrou interesse em poder “interromper” o professor durante a
aula, em tempo real com uma mensagem, pedindo alguma explicação adicional
sobre o conteúdo abordado. Tendo em vista que a UniPim opera em todo o território
nacional e as aulas são ao vivo, em tempo real, para todos os polos, ficaria inviável
manter uma conexão direta de todos os alunos com o professor. Então,
considerando que muitos deles poderiam possuir as mesmas dúvidas, através da
web semântica, poderíamos implantar uma espécie de sistema de filtragem, o qual
receberia as perguntas de todos os polos e direcionaria (já filtrada) para o professor
que responderia no meio da aula.

4.1. Exemplo de funcionamento

As letras x1, x2, x3, y1, y2, respectivamente, são as perguntas de


semelhante teor, que após passagem pela Central de Tutoria, seriam filtradas e
transformadas em uma, em seguida enviadas ao professor que iria sanar com 03 ou
04 perguntas as dúvidas de centenas de alunos.
12

4.2. Vantagens do Projeto

4.2.1. Vantagens Lógica

Certamente os professores perdem muito tempo atendendo via chat,


aluno por aluno, uma resposta por vez e somente antes ou após o término do vídeo-
aula. Às vezes os alunos até desistem de esperar a resposta, devido à demora no
atendimento via chat. Usando a filtragem semântica durante a aula, o professor
perderia apenas alguns minutos lendo o resultado da filtragem da Web3.0,
respondendo assim a dezenas ou centenas de dúvidas de uma só vez, fazendo com
que não exista grande trafego de perguntas após a vídeo-aula. Garantindo assim a
satisfação do professor e dos alunos.
13

4.2.2. Vantagens Físicas

A Web3.0 é um conceito onde somente os servidores precisam ser


“potentes”, logo, qualquer computador, mesmo que um pouco ultrapassado,
conseguirá acompanhar as aulas, fazendo com que os polos economizem dinheiro
na aquisição de equipamentos. A única exigência da Web semântica será o browser
(navegador de internet) que deverá ser compatível com a mesma. Isso implica
também em vantagens financeiras, já que não será necessário um S.O. específico,
podendo então usar S.Os. e navegadores livres, sem custos com licenças.

5. Levantamento de custos – orçamento


14

6. Timeline
15

7. Criando ambiente para implantação

7.1. Rede WAN

WAN – Wide Area Network é uma rede de comunicação de dados que cobre
uma área geográfica relativamente extensa e que oferece transmissão de dados
provida por operadoras, como empresas de telefonia.
As tecnologias WAN geralmente funcionam nas três primeiras camadas do modelo
OSI: física, enlace e rede.

Este tipo de rede interliga vários LANs através de grandes distâncias


geográficas, como é o caso da Unipim que busca estabelecer uma conexão entre as
16

LANS dos diversos polos da instituição presentes em cada estado brasileiro. Mas


certamente é no datacenter onde ocorrerá a real agregação de valores a esta rede
oferecendo recursos de processamento e armazenamento de dados em larga escala
para que a organização possa ter ao seu alcance uma estrutura de grande
capacidade e flexibilidade, alta segurança, e igualmente capacitada do ponto de
vista de hardware e software para processar e armazenar informações.

7.1.1. Link Dedicado

Hoje é essencial para empresas e corporações conectividade de dados entre


suas filiais, escritórios, fábricas, etc. Com a diversidade de operadoras, também
existe uma grande variedade de tecnologias de conexão oferecidas pelos
vendedores destas. No entanto eles normalmente fazem mais confusão, ao invés de
esclarecer, com relação às opções de conexão e principalmente, ao compararem
suas ofertas com as dos concorrentes. Além disso, muitas operadoras dão "nomes
fantasia" aos seus produtos, que escondem a tecnologia efetivamente utilizada,
dificultando ainda mais a compreensão do que está sendo ofertado.

O link dedicado, enlace dedicado, conexão dedicada é, como o próprio nome


diz, uma conexão direta, sem escalas, entre dois pontos. Essa conexão pode ser por
par metálico (desde um simples ADSL até modem de alto desempenho), fibra ótica
ou mesmo conexão via rádio. Às vezes a operadora pode colocar repetidores, por
exemplo, um link dedicado via rádio, aonde existe algum obstáculo ou o relevo no
local é acidentado. Neste caso, a operadora pode escolher uma torre intermediária
como repetidora. Repare que, tecnicamente falando, teremos dois links dedicados:
um do ponto A até a torre e outro da torre até o ponto B.

Vantagens
17

A grande vantagem do link dedicado é que ele tem um aproveitamento de


100% todo o tempo. Se for contratado um link dedicado de 2 Mbps, então é certeza
que haverá 2 Mbps de banda disponível o tempo todo. Obviamente que se houver
alguma falha nos equipamentos ou no cabo haverá um corte de conexão. Quando
se diz que a banda é aproveitada 100%, é porque no caso do Frame Relay ou MPLS
existe a possibilidade (dependendo da operadora) da banda fornecida não ser 100%
aproveitada todo o tempo.

Desvantagens

Por outro lado existem desvantagens com o link dedicado. Se houver


necessidade de conexão com várias localidades distintas, será necessário um link
dedicado para cada localidade, com um roteador (ou pelo menos uma porta de
roteador) para cada um dos links. Por exemplo, imagine uma empresa com uma
matriz e cinco filiais. Seriam necessários cinco links dedicados chegando à matriz. E
se uma filial necessitar se comunicar com outra? Nesse caso, ou o tráfego passa
pela matriz duas vezes (da filial A para matriz e depois da matriz para a filial B) ou
então se faz necessário mais links dedicados também nas filiais (por exemplo, um
link dedicado filial A para filial B). Para as operadoras, os links dedicados também
são um problema. Imagine um cliente da operadora que tenha uma matriz no RJ e
uma filial em SP, se a operadora tiver que dedicar uma fibra ótica para cada cliente
que queira uma comunicação SP-RJ, ela terá que investir em cabos de fibra ótica

8. Benefícios e Montagem da Rede WAN

A conexão será feita por um link residente no site da Unip através de login e uma
senha previamente cadastrada e cedida pelo administrador do sistema visando o
rastreamento de quem acessou o sistema, quando, e quais as operações
foram realizadas por este operador. Todos os recursos da rede wan da Unipim
18

estarão alocados no datacenter, em São Paulo. Serão disponibilizados pelo sistema


web 3.0 através do datacenter os serviços como: backup de documentos ou
arquivos diversos conforme a necessidade dos usuários
hierarquicamente autorizados, além do uso de aplicações do
servidor de aplicação.

Como utilizaremos a topologia estrela-anel, no centro vamos montar um anel (Core)


na rede com 2 roteadores Cisco 6509 em cada site(Backbone) sendo 1 principal e
outro backup interligados entre eles via link óptico de 10Ge garantindo assim a
redundância da rede e também caso algum site(Backbone) saia fora do ar a UNIPIM
não ficara sem rede devido estarem interligado pelo anel.

O anel não interliga as estações diretamente, mas consiste de uma série de


repetidores ligados por um meio físico, sendo cada estação ligada a estes
repetidores. Redes em anel são capazes de trasmitir e receber dados em
configuração unidirecional que asseguram a entrega da mensagem corretamente e
em seqüência ao destino, pois sendo unidirecionais evita o problema do roteamento.
Esse Core foi dividido em 4 regionais estratégicas (conforme topologia) com os
demais pólos interligados via links 2mbps evitando assim um congestionamento no
Data Center de SP.

.
19

8.1. Topologia de rede


MPA-AP BLM-PA
MNS-AM
SW3560 SW3560
SW3560 GNA-GO

8.1.1. Topologia Backbone


SW3560

BVA-RR PAL-TO

2M
SW3560

bp
SW3560

s
2

2
M

2
bp

Mbps
RBO-AC Mbps
s

SW3560 CTA-PR
2 2
Mb
p Mbps SW3560
s

PVO-RO
2M
bp
s s
SW3560 bp
M FNS-SC
2
2M SW3560
bps
CBA-MT
2
ps
SW3560 Mb
2
POA-RS
Mbps BSA-DF SPO-SP
2x10GE 2
PVO-RO SW3560
Mbps
2 Cisco 6509
SW3560 Cisco 6509
Mbps

CPM-MS 2
s
Mbp
SW3560

2x10GE 2x10GE

TSA-PI REC-PE RJO-RJ BHE-MG


2 2
SW3560 Mbps Mbps SW3560
Cisco 6509 Cisco 6509
2x10GE
ps 2
2 Mb Mbps
VTA-ES
SLS-MA

2M SW3560
SW3560 bp
s
2 ps
Mb
SDR-BA
s
bp

FLA-CE
SW3560
M
2

s
bps

2 Mbp

SW3560
2 Mbps
2M

NTL-RN

SW3560 AJU-SE
JPA-PB
MCO-AL SW3560
SW3560
SW3560
20

BACKBONE

10GE 10GE

ROUTER ROUTER
6500-01 6500-02

SW3950-01 SW3950-02

USUARIOS USUARIOS

INTERNET
21

9. REDE LAN

LAN - Local Area Network (em português, Rede Local). Trata-se de um


conjunto de computadores que pertencem a uma mesma organização e que estão
ligados entre eles numa pequena área geográfica por uma rede, frequentemente
através de uma mesma tecnologia (a mais usada é a Ethernet). Uma rede local
representa uma rede na sua forma mais simples. A velocidade de transferência de
dados de uma rede local pode variar entre 10 Mbps (para uma ethernet, por
exemplo) e 1 Gbps (em FDDI ou Gigabit Ethernet, por exemplo). A dimensão de uma
rede local pode atingir até 100 ou mesmo 1000 utilizadores. Alargando o contexto
da definição aos serviços oferecidos pela rede local usaremos um ambiente de “de
igual para igual” (em inglês peer to peer, notado P2P), no qual a comunicação se
estabelece de computador a computador, sem computador central, e onde cada
computador possui um papel similar.

9.1. Montagem da Rede LAN

A rede Lan será montada da seguinte forma: para todos os campi, será
necessário um switch nível 2, esse será responsável pelo compartilhamento com os
4 computadores que estarão localizados na sala web3.0 Experience Room. Os
servidores (Data Center) terão as seguintes funções: um para aplicação (servidor
WEB) e outro para Banco de Dados. O Data Center deverá ser alojado no campi de
São Paulo.
22

10. Plano de endereço IP.

Nº Endereço IP Mascara S ub Rede Campis


1 192.168.0.1 255.255.255.0 Servidor Aplicaçao - SP
2 192.168.0.2 255.255.255.0 Servidor Dados - SP
3 192.168.0.3 255.255.255.0 Unip - AC
4 192.168.0.4 255.255.255.0 Unip - AC
5 192.168.0.5 255.255.255.0 Unip - AC
6 192.168.0.6 255.255.255.0 Unip - AC
7 192.168.0.7 255.255.255.0 Unip - AL
8 192.168.0.8 255.255.255.0 Unip - AL
9 192.168.0.9 255.255.255.0 Unip - AL
10 192.168.0.10 255.255.255.0 Unip - AL
11 192.168.0.11 255.255.255.0 Unip - AM
12 192.168.0.12 255.255.255.0 Unip - AM
13 192.168.0.13 255.255.255.0 Unip - AM
14 192.168.0.14 255.255.255.0 Unip - AM
15 192.168.0.15 255.255.255.0 Unip - AP
16 192.168.0.16 255.255.255.0 Unip - AP
17 192.168.0.17 255.255.255.0 Unip - AP
18 192.168.0.18 255.255.255.0 Unip - AP
19 192.168.0.19 255.255.255.0 Unip - BA
20 192.168.0.20 255.255.255.0 Unip - BA
21 192.168.0.21 255.255.255.0 Unip - BA
22 192.168.0.22 255.255.255.0 Unip - BA
23 192.168.0.23 255.255.255.0 Unip - CE
24 192.168.0.24 255.255.255.0 Unip - CE
25 192.168.0.25 255.255.255.0 Unip - CE
26 192.168.0.26 255.255.255.0 Unip - CE
27 192.168.0.27 255.255.255.0 Unip - DF
28 192.168.0.28 255.255.255.0 Unip - DF
29 192.168.0.29 255.255.255.0 Unip - DF
30 192.168.0.30 255.255.255.0 Unip - DF
31 192.168.0.31 255.255.255.0 Unip - ES
32 192.168.0.32 255.255.255.0 Unip - ES
33 192.168.0.33 255.255.255.0 Unip - ES
34 192.168.0.34 255.255.255.0 Unip - ES
35 192.168.0.35 255.255.255.0 Unip - GO
36 192.168.0.36 255.255.255.0 Unip - GO
37 192.168.0.37 255.255.255.0 Unip - GO
38 192.168.0.38 255.255.255.0 Unip - GO
39 192.168.0.39 255.255.255.0 Unip - M A
40 192.168.0.40 255.255.255.0 Unip - M A
41 192.168.0.41 255.255.255.0 Unip - M A
42 192.168.0.42 255.255.255.0 Unip - M A
43 192.168.0.43 255.255.255.0 Unip - M G
44 192.168.0.44 255.255.255.0 Unip - M G
45 192.168.0.45 255.255.255.0 Unip - M G
46 192.168.0.46 255.255.255.0 Unip - M G
47 192.168.0.47 255.255.255.0 Unip - MS
48 192.168.0.48 255.255.255.0 Unip - MS
49 192.168.0.49 255.255.255.0 Unip - MS
50 192.168.0.50 255.255.255.0 Unip - MS
23

Nº Endereço IP Mascara de Sub-rede Campi


51 192.168.0.51 255.255.255.0 Unip - MT
52 192.168.0.52 255.255.255.0 Unip - MT
53 192.168.0.53 255.255.255.0 Unip - MT
54 192.168.0.54 255.255.255.0 Unip - MT
55 192.168.0.55 255.255.255.0 Unip - PA
56 192.168.0.56 255.255.255.0 Unip - PA
57 192.168.0.57 255.255.255.0 Unip - PA
58 192.168.0.58 255.255.255.0 Unip - PA
59 192.168.0.59 255.255.255.0 Unip - PB
60 192.168.0.60 255.255.255.0 Unip - PB
61 192.168.0.61 255.255.255.0 Unip - PB
62 192.168.0.62 255.255.255.0 Unip - PB
63 192.168.0.63 255.255.255.0 Unip - PE
64 192.168.0.64 255.255.255.0 Unip - PE
65 192.168.0.65 255.255.255.0 Unip - PE
66 192.168.0.66 255.255.255.0 Unip - PE
67 192.168.0.67 255.255.255.0 Unip - PI
68 192.168.0.68 255.255.255.0 Unip - PI
69 192.168.0.69 255.255.255.0 Unip - PI
70 192.168.0.70 255.255.255.0 Unip - PI
71 192.168.0.71 255.255.255.0 Unip - PR
72 192.168.0.72 255.255.255.0 Unip - PR
73 192.168.0.73 255.255.255.0 Unip - PR
74 192.168.0.74 255.255.255.0 Unip - PR
75 192.168.0.75 255.255.255.0 Unip - RJ
76 192.168.0.76 255.255.255.0 Unip - RJ
77 192.168.0.77 255.255.255.0 Unip - RJ
78 192.168.0.78 255.255.255.0 Unip - RJ
79 192.168.0.79 255.255.255.0 Unip - RN
80 192.168.0.80 255.255.255.0 Unip - RN
81 192.168.0.81 255.255.255.0 Unip - RN
82 192.168.0.82 255.255.255.0 Unip - RN
83 192.168.0.83 255.255.255.0 Unip - RO
84 192.168.0.84 255.255.255.0 Unip - RO
85 192.168.0.85 255.255.255.0 Unip - RO
86 192.168.0.86 255.255.255.0 Unip - RO
87 192.168.0.87 255.255.255.0 Unip - RR
88 192.168.0.88 255.255.255.0 Unip - RR
89 192.168.0.89 255.255.255.0 Unip - RR
90 192.168.0.90 255.255.255.0 Unip - RR
91 192.168.0.91 255.255.255.0 Unip - RS
92 192.168.0.92 255.255.255.0 Unip - RS
93 192.168.0.93 255.255.255.0 Unip - RS
94 192.168.0.94 255.255.255.0 Unip - RS
95 192.168.0.95 255.255.255.0 Unip - SC
96 192.168.0.96 255.255.255.0 Unip - SC
97 192.168.0.97 255.255.255.0 Unip - SC
98 192.168.0.98 255.255.255.0 Unip - SC
99 192.168.0.99 255.255.255.0 Unip - SE
100 192.168.0.100 255.255.255.0 Unip - SE
24

Nº Endereco Ip Mascara de Sub-rede campi


101 192.168.0.101 255.255.255.0 Unip - SE
102 192.168.0.102 255.255.255.0 Unip - SE
103 192.168.0.103 255.255.255.0 Unip - SP
104 192.168.0.104 255.255.255.0 Unip - SP
105 192.168.0.105 255.255.255.0 Unip - SP
106 192.168.0.106 255.255.255.0 Unip - SP
107 192.168.0.107 255.255.255.0 Unip - TO
108 192.168.0.108 255.255.255.0 Unip - TO
109 192.168.0.109 255.255.255.0 Unip - TO
110 192.168.0.110 255.255.255.0 Unip - TO

A configuração de rede LAN será usada a topologia estrela, aplicado IP’s


classe C e Ipv4.

11. Política de Segurança

Política de segurança da informação

A Política de Segurança da estrutura de informática abrange itens relacionados a


utilização desta estrutura, como política de utilização da rede, administração de
contas, senhas, correio eletrônico, acesso a Internet, uso das estações de trabalho,
utilização de impressoras etc.

Política de utilização da rede

Esse tópico visa definir as normas de utilização de rede que abrange o LOGIN, a
manutenção de arquivos no servidor e as tentativas não autorizadas de acesso.
Estes itens serão abordados para todos os usuários dos sistemas e da rede de
computadores da EMPRESA.
25

Regras gerais

 Não são permitidas tentativas de obter acesso não autorizado, tais como
tentativas de fraudar autenticação de usuário ou segurança de qualquer
servidor, rede ou conta. Isso inclui acesso aos dados não disponíveis para o
usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente
autorizado ao usuário ou colocar à prova a segurança de outras redes;

 Não são permitidas tentativas de interferir nos serviços de qualquer outro


usuário, servidor ou rede. Isso inclui ataques e tentativas de provocar
congestionamento em redes, tentativas deliberadas de sobrecarregar um
servidor e tentativas de “invadir” um servidor;

 Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos


os programas em uso, evitando, desta maneira, o acesso por pessoas não
autorizadas, e se possível efetuar o logout/logoff da rede ou bloqueio do
computador através de senha;

 O usuário deve fazer manutenção no seu diretório pessoal periodicamente,


evitando o acúmulo de informações desnecessárias;

 Materiais de natureza pornográfica e racista não podem ser expostos,


armazenados, distribuídos, editados ou gravados através do uso dos recursos
computacionais da rede;

 Jogos ou qualquer tipo de software/aplicativo não podem ser gravados ou


instalados no diretório pessoal do usuário, no computador local ou em
qualquer outro diretório da rede,

 Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário
e/ou que possam comprometer o desempenho e funcionamento dos
sistemas. Em alguns casos pode haver mais de um compartilhamento
referente aos arquivos de usuários de um mesmo departamento.
26

 A pasta PÚBLICA ou similar, não deverá ser utilizada para armazenamento de


arquivos que contenham assuntos sigilosos ou de natureza específica. Ela
deve ser utilizada apenas para armazenar informações de interesse geral;

 Será feita semestralmente a limpeza dos arquivos armazenados na pasta


PÚBLICA ou similar, para que não haja acúmulo desnecessário de
informações e degradação do acesso ao ambiente de rede;

 É proibida a instalação ou remoção de softwares que não sejam devidamente


acompanhadas pela equipe técnica da área de TI, autorizada formalmente
pelo coordenador responsável pela área do solicitante;

 Não são permitida alterações das configurações de rede e inicialização das


máquinas, bem como demais modificações que não sejam justificadas e
efetuadas pela área de TI;

 Quanto à utilização de equipamentos de informática particulares,


computadores, impressoras, entre outros, a EMPRESA não fornecerá
acessórios, software ou suporte técnico, incluindo assistência para recuperar
perda de dados, decorrentes de falha humana, ou pelo mau funcionamento
do equipamento ou do software;

 A EMPRESA não se compromete a fornecer equipamentos para consultores,


instrutores ou terceiros, para atividades particulares ou que sejam
desenvolvidas fora das suas instalações;

 Os acessos a sistemas, como sistema acadêmico (SGA) ou Microsiga, devem


ser controlados pela identificação do usuário e pelas senhas designadas para
usuários autorizados. As senhas compartilhadas devem ser excepcionais e
autorizadas pela equipe técnica.
27

12. Analise de riscos e segurança da informação

12.1. Analise de Risco

A análise de risco tem por objetivo quantificar o impacto dos riscos existentes
no ambiente de TI sobre os resultados da empresa. Com a análise de risco é
possível verificar qual o investimento necessário à infraestrutura de segurança de
modo que os riscos inaceitáveis sejam gerenciados.

Na análise de risco é realizado um levantamento das ameaças e


vulnerabilidades do ambiente. As informações resultantes deste levantamento são
correlacionadas com os ativos de informação da empresa, onde são analisados os
riscos possíveis a cada ativo e o valor financeiro que este risco representa para a
empresa.
O resultado na análise de risco fornece informações estratégicas que
possibilitam a definição de um limite entre os investimentos em segurança e os
riscos aceitáveis.

12.2. Segurança da Informação

Segurança vem se tornando uma das prioridades mais relevantes para as


corporações. Segurança passou a ser considerado um problema de negócios, um
requisito essencial para competir numa economia globalizada e para atingir
resultados sustentáveis no longo prazo.
A crescente utilização de tecnologia como viabilizador dos processos de
negócio cria vantagens competitivas, expandindo, continuamente, as fronteiras da
segurança. Crescentes vulnerabilidades dos sistemas e tecnologias introduzidas no
suporte aos negócios e crescentes ameaças com elevado grau de sofisticação
expõem a corporação a novos riscos a cada dia.
28

Ameaças

Agentes ou condições dispostos a explorar vulnerabilidades para geração de


incidentes. Ex.: funcionários insatisfeitos, enchentes, temperatura, ex-funcionários,
concorrentes.

Vulnerabilidades

Falhas existentes em tecnologias, ambientes, processos ou pessoas. Ex.:


falta de treinamento de funcionários, bug em software, falta de manutenção de
hardware, falta de extintores de incêndio.

Impacto

Determinar qual o grau de prejuízo da empresa se determinado ativo da


informação tornar-se indisponível, público ou não confiável (sem integridade).

Ocorrências

Quantidade de dias por ano que se estima ou que se possui registro sobre a
ocorrência de determinado incidente.

A necessidade de implantação de projeto de Segurança da Informação é um fato


reconhecido pela maioria das organizações. Este projeto envolve todos da
organização e traz uma aproximação do profissional de TI com os profissionais de
áreas ligadas à atividade fim, área financeira / administrativa e à direção. Desta forma
é necessário que a linguagem utilizada deve ser comum e de fácil entendimento para
todos. Além disto, é de conhecimento que na gestão empresarial, aquilo que não se
pode medir não se pode gerenciar.
O uso de metodologias e métricas é fundamental para a aproximação de áreas,
propiciando uma melhor integração entre os setores. O objetivo de implantação da
segurança na organização é facilitado quando se utilizam os conhecimentos
distribuídos pela Organização além de da utilização de metodologia de gerenciamento
de projeto.
Utilizaremos o McAfee Firewall Enterprise para proteção da rede.
29

“Com a quantidade cada vez maior de aplicativos com base na rede e o


crescimento exponencial das ameaças, os firewalls de rede tradicionais não estão
protegendo os dados de sua rede de forma adequada. O McAfee Firewall Enterprise
é um firewall de rede de próxima geração que restaura o controle e a proteção de
sua rede. Descubra controle, visualize e proteja seus usuários, seus aplicativos de
rede e sua infraestrutura. O McAfee Firewall Enterprise oferece níveis nunca vistos
de controle de aplicativos e proteção contra ameaças. Recursos avançados de
segurança do firewall, como visualização de aplicativos, inteligência global com base
em reputação, canais automatizados sobre ameaças, inspeção de tráfego
criptografado, prevenção de intrusões, antivírus e filtragem de conteúdo, bloqueiam
os ataques antes que eles aconteçam”. [fonte: www.mcafee.com]

12.3. Nota Urgente

Faz-se necessário informar que verificamos a saída de documentos


confidenciais para fora da empresa. Tal fato envolve o funcionário José da Silva
conforme nos informou nosso departamento de segurança. Esse material
provavelmente foi vendido para a concorrência da UNIPIM.
Sugerimos que a UNIPIM registre em cartório o mais breve possível esse
projeto, a fim de garantir a autoria e tendo como processar judicialmente a
concorrência caso venha lançar o mesmo projeto conforme a Lei de Registro de
Títulos e Documentos nº 973, de 02 de janeiro de 1903. O funcionário foi afastado
das funções até que as investigações sejam concluídas.

13. Dificuldade na Implantação

Para darmos inicio ao projeto, tivemos que executar algumas etapas na


implantação do sistema, tais como:
30

 Abertura do projeto: envolve a realização de uma reunião de abertura com


os principais usuários e gerentes e até mesmo diretores da empresa-cliente,
bem como a definição do organograma do projeto.

 Parametrização: envolve configurar os parâmetros do sistema de acordo


com as práticas e as regras de negócio da empresa-cliente, devidamente
levantados anteriormente.

 Alimentação de dados básicos: envolve converter os dados do sistema


anterior, ou então a digitação de dados cadastrais no novo sistema.

 Implantação de relatórios: envolve a instalação dos relatórios especificados


no levantamento.

 Simulação: é efetuada uma simulação de operação do novo sistema.

 Produção: validada a simulação, o sistema entra em produção, ou seja, em


efetiva operação. 

Obviamente, as metodologias por si só não garantem o sucesso da implantação


de um sistema ERP. É fundamental a qualidade da equipe de implantação, cujos
membros precisam ter grande conhecimento não apenas do software que esta
sendo implantado, mas também de negócios, tanto em nível funcional (finanças,
recursos humanos, materiais) quanto no nível de segmento que a empresa atua
(varejo, indústria de bens de consumo, serviços e etc.). Mesmo assim, a
metodologia é um instrumento importante para que a implantação siga um plano e
não ultrapasse prazos e custos, além de trazer ao mesmo tempo os benefícios
esperados.

Existem alguns pontos nem sempre revelados, mas igualmente importantes que
devem ser considerados nos quais podemos destacar:

 Rotatividade de funcionários: em empresas com alta rotatividade de


pessoas dificulta algumas etapas do andamento do projeto, chegando a ser
necessária a certa altura uma reciclagem completa dos usuários na utilização
da ferramenta, como a contratação de consultores para oferecer o
treinamento.
31

 Sobrecarga de funções: em algumas áreas, os usuários ficam


sobrecarregados com o novo sistema.

 Falta de capacitação dos funcionários: alguns funcionários da empresa


apresentam limitações e não conseguem enquadrar se na nova realidade do
sistema ERP.

 Vinculo com a empresa fornecedora do ERP: cria se vinculo de


dependência muito forte com a empresa fornecedora do ERP. O problema
não reside na taxa de manutenção, que é muito inferior ao custo que a
empresa teria se tivesse que atualizar o sistema com equipe própria.

 Necessidade constante de manutenção e aprimoramento: com a dinâmica


dos negócios, a empresa – cliente continua precisando de novos
desenvolvimentos no sistema ERP, uma vez que nem todos os recursos
necessários são contemplados pelo sistema original. Isso gera a necessidade
de profissionais caros, qualificados tanto no negócio como na tecnologia do
ERP. 

Há inegáveis benefícios na adoção de um sistema ERP, tanto que esse tipo de


sistema já pode ser considerado como uma ferramenta padrão necessária para
qualquer empresa. Porém, os esforços, os riscos e os custos são altos e os
problemas a serem enfrentados, inúmeros e constantes. Felizmente, o crescente
amadurecimento das soluções ERP, a maior qualificação dos usuários e a evolução
da tecnologia tendem cada vez mais a reduzir seus custos e riscos e aumentar seus
benefícios, tornando os sistemas ERP imprescindíveis também para a gestão e
sobrevivência das pequenas e médias empresas modernas.

Tivemos algumas dificuldades na implantação da Web Semântica, sendo a


principal o fato de termos que converter toda a linguagem de programação do
sistema Unip, que ainda utilizava Web2.0 em Web3.0, tivemos que adequar o
sistema para que começasse a “entender” de fato a pergunta e assim fazer uma
única pergunta ao professor. Por parte dos funcionários as dificuldades foram quase
nulas, já que o próprio sistema fará a interpretação das perguntas.
32

14. Conclusão

A Web3.0 é chamada de terceira geração da Web, onde prevê seu conteúdo


de maneira mais organizada, personalizada (a gosto do usuário), com aplicações
inteligentes e interativas.
Com base na necessidade da UniPim, sendo a busca de mais interatividade,
de um diferencial que a colocasse a frente das demais universidades, propusemos o
projeto WEB3.O Experience, “apelidado” de Sistema de Filtragem WEB 3.0 -
UniPIM, o qual foi implantado um sistema em tempo real, onde o aluno “interrompe”
a aula (online para todo o país), para sanar dúvidas, que serão respondidas pelo
professor, ao vivo.
Foi necessária a elaboração e execução de toda rede LAN e WAN,
abrangendo todos os polos, juntamente com a implantação do Centro de Tutoria
(filtragem), responsável pelo envio das perguntas dos alunos aos professores.
O fato de a UniPim ter polos por todo o Brasil, a distância e a apreensão da
implantação de um sistema ímpar, fizeram com que fosse levantado um estudo
cuidadoso da aplicação da Web3.0, ainda engatinhando no mundo.
Os custos elevados, o tempo gasto, juntamente com as falhas de segurança e na
operação do sistema, fizeram com que o projeto fosse um pouco cansativo e
maçante.
Com a aplicação da Web Semântica no ambiente virtual de aprendizagem, a
plataforma da universidade ficou mais interativa e inteligente, com usuários e alunos
mais satisfeitos, levando a UniPim à vanguarda da utilização da Web3.0 na
educação à distância.
33

15. REFERÊNCIAS

http://pt.kioskea.net/contents/initiation/lan.php3
http://under-linux.org/blogs/mlrodrig/comparativo-page-rankingatico-entre-link-
dedicado-mpls-e-frame-relay-
2286/http://fatosdigitais.wordpress.com/2007/07/24/redes-wan-basico/
http://www.promon.com.br/portugues/noticias/download/Seguranca_4Web.pdf
http://www.mcafee.com/br/products/firewall-enterprise.aspx

16. Anexos

Contrato de prestação de serviço de manutenção, suporte e consultoria para


redes de computadores, sistema de informática e hardware.
34

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE


MANUTENÇÃO, SUPORTE E CONSULTORIA PARA REDE
DE COMPUTADORES, SISTEMAS DE INFORMÁTICA E
HARDWARE.

CLÁUSULAS E CONDIÇÕES CONTRATUAIS

1) QUALIFICAÇÕES

A contratada WEB3.PIM NETWORK SOLUTIONS LTDA., estabelecida à Rua


Mainframes, 0101, São Paulo - SP, inscrita no CNPJ sob nº. 01.010.101/0001-01, e
de outro lado, a contratante UNIPIM LTDA, estabelecida à Avenida da Educação à
Distância, 100, São Paulo – SP, inscrita no CNPJ sob o nº. 02.022.020/0001-20.

2) OBJETO

2.1- O presente contrato tem por objeto a elaboração e construção de projeto de


estrutura de sistema WEB 3.0, rede WAN, rede LAN, juntamente com a prestação de
serviços técnicos de manutenção preventiva, corretiva, suporte em Rede de
Computadores aos polos correspondentes à contratante.

3) EXECUÇÃO DO PROJETO
35

3.1- A execução do projeto, na íntegra é de responsabilidade da WEB3.PIM


NETWORK SOLUTIONS LTDA, no entanto, tendo em vista a extensa área de
atuação da contratante, cada estado será acompanhado por nossos técnicos
regionais.
3.2- A contratante obriga-se a colocar os equipamentos à disposição da WEB3.PIM
NETWORK SOLUTIONS LTDA, durante o tempo necessário para execução do
projeto.
3.3- A interligação via links, disponibilizado pelas operadoras de telefonia ficará a
critério da contratante.
3.4- O período de execução do projeto será de 90 (noventa) dias, podendo ser
prorrogado, caso necessário.
3.5- A UNIPIM devera disponibilizar alimentação com redundância para energizar os
roteadores dos sites (SPO-SP / BSA-DF / RJO-RJ / REC-PE), o consumo dos
mesmos será de 63A (2 fontes por roteador) lembrando que cada site será instalado
2 roteadores ou seja 4 posições de disjuntores sendo 2 de cada quadro.

4) MANUTENÇÃO

4.1 – Serão executadas manutenções periódicas pela WEB3.PIM NETWORK


SOLUTIONS LTDA em data pré-estabelecida pela contratante, tendo em vista a
verificação do local e dos equipamentos, para constatação de que os mesmos
estarão em perfeito estado de funcionamento. A manutenção periódica consiste na
correção de eventuais falhas dos equipamentos, mediante as necessárias
substituições de módulo ou peças que se apresentem com defeito no seu
funcionamento, dentro dos períodos estipulados por este contrato.
4.2- Caso a contratante solicite manutenção, esta será efetuada pelo período de 01
(um) ano, sendo garantia, onde somente os técnicos da WEB3.PIM NETWORK
SOLUTIONS LTDA poderão realizar os serviços em horários previamente
estabelecidos pelas partes entre as 9:00 (nove) e 18:00 (dezoito) horas, de segunda
à sexta-feira. Não nos responsabilizamos por eventuais falhas e danos no sistema,
caso este seja manuseado por algum agente não autorizado, mesmo que em
período de garantia.
4.3- O suporte a rede de computadores consiste no projeto, instalação, configuração
36

e no controle de acesso ao hardware e software para os usuários da rede.


4.4- Chamado técnico e reincidência de chamado, onde for detectado defeito técnico
ou for detectada falha na operação do equipamento por parte do cliente (usuário) ou
terceiros (outros prestadores de serviço), será faturado à parte.
4.5- A periodicidade das manutenções preventivas será a cada 90 (noventa) dias.

5) EQUIPAMENTOS ADICIONAIS

5.1- Os eventuais equipamentos que vierem ser adquiridos pelo cliente, durante a
vigência deste contrato, poderão por concordância de ambas as partes, ser incluídos
neste contrato, através de aditamento que estabelece os respectivos preços e
serviços e demais condições.

6) CONSULTORIA, MODIFICAÇÕES E MELHORIAS

6.1- A consultoria será efetuada de forma a orientar o cliente sobre as tecnologias e


tendências de TI e mercado.
6.2- A contratante autoriza a WEB3.PIM NETWORK SOLUTIONS LTDA sempre que
esta entender necessário, e sem ônus, efetuar modificações técnicas nos
equipamentos, a fim de melhorar o seu funcionamento, desde que não sejam
alteradas as características funcionais básicas.
6.3- Verificando-se a necessidade de reforma e/ou Upgrade de qualquer
equipamento, a WEB3.PIM NETWORK SOLUTIONS LTDA apresenta uma proposta
de serviços que somente será realizada mediante a aprovação escrita por parte da
contratante.

7) ATENDIMENTO

7.1- A abertura de chamados do cliente deverá ocorre entre as 9:00 (nove) e 18:00
(dezoito) horas de segunda à sexta-feira, pelos nossos telefones ou via email,
37

exceto nos feriados e finais de semana que será feito somente pelo número de
emergência:

(11) 3877-1234 ou 3827-1234


chamados@web3pim.com.br
Emergência: (11) 9765-1234

7.2- O atendimento aos chamados da contratante para manutenção corretiva,


situados em um raio de 40 (quarenta) km do posto de Assistência técnica da
WEB3.PIM NETWORK SOLUTIONS LTDA ou de seus técnicos regionais, será
iniciado dentro das 12 horas úteis seguintes ao recebimento dos chamados,
levando-se em consideração o grau de urgência e a otimização de itinerário dos
técnicos.

8) VIGÊNCIA
8.1- Este contrato entrará em vigor imediatamente a partir da inspeção do(s)
equipamento(s) a ser realizada pela WEB3.PIM NETWORK SOLUTIONS LTDA,
após a assinatura deste instrumento.
8.2- A duração do presente contrato é de 12(doze) meses, com renovação
automática por iguais períodos sucessivos, sem nenhuma das partes o denunciarem
com antecedência mínima de 30 (trinta) dias da data de cada vencimento.

9) RESCISÃO

9.1- O presente contrato poderá ser rescindido por quaisquer das partes, em caso
de inobservância de qualquer cláusula ou condição, devendo a parte prejudicada
notificar previamente a parte inadimplente para que a falta seja sanada no prazo de
15 (quinze) dias de entrega da comunicação.
9.2- Decorrido o prazo expresso na clausula 9.1 sem que a irregularidade tenha sido
sanada, o presente contrato ficará automaticamente rescindido.
9.3- A WEB3.PIM NETWORK SOLUTIONS LTDA poderá rescindir o presente
contrato sem que o cliente tenha direito a qualquer indenização, independentemente
38

de qualquer notificação, nos seguintes casos:

a) requerimento de concordata ou falência do cliente.


b) transferência do contrato a terceiros, sem prévio e escrito consentimento da
WEB3.PIM NETWORK SOLUTIONS LTDA.
c) atraso de quaisquer pagamentos devidos pela contratante por um período
superior a 60 (sessenta) dias.

10) EXCLUSÕES

10.1- Manutenção em monitores, impressoras e dispositivos digitais e respectivos


drivers.
Estes itens serão encaminhados à assistência técnica pela WEB3.PIM NETWORK
SOLUTIONS LTDA e todas as despesas correrão por conta da CONTRATANTE.
10.2- Treinamento em sistemas operacionais ou em qualquer tipo de software
instalado ou não pela WEB3.PIM NETWORK SOLUTIONS LTDA.
Estes itens correrão por conta da contratante, que devera contratar e remunerar os
profissionais técnicos com competência para o serviço.
10.3- Concessão de equipamentos de informática, software ou qualquer outra.
10.4- Fornecimento de equipamentos de informática, software, suprimentos e
qualquer outro.
Estes itens serão comprados pela contratante de outros fornecedores ou da
WEB3.PIM NETWORK SOLUTIONS LTDA.

11) CONDIÇÕES GERAIS

11.1- Fica acordado desde já que, são de inteira responsabilidade da contratante a


legalização e licenças de uso de todo o software instalado em seus equipamentos.
11.2- Pela prestação dos serviços de manutenção, suporte e consultoria a rede de
computadores objeto deste contrato, A CONTRATANTE pagará a WEB3.PIM
NETWORK SOLUTIONS LTDA, o valor estipulado em prestações mensais,
antecipadas e consecutivas, com faturamento antecipado no primeiro dia útil do
mês, com vencimento no quinto dia útil do mesmo mês.
39

11.3- A CONTRATANTE inadimplente no pagamento de sua mensalidade a


WEB3.PIM NETWORK SOLUTIONS LTDA, terá o seu direito às manutenções
suspenso ate que seja efetuado o(s) devido(s) pagamento(s).
11.4- O reajuste da mensalidade ocorrerá anualmente.
11.5- Todas as comunicações relativas ao presente contrato serão consideradas
como aceitas, se efetuadas por escrito, mediante carta protocolada, por telegrama
ou fax confirmado por carta.

12) FORO

As partes elegem, de comum acordo o foro da cidade de São Paulo - SP, com
renúncia de qualquer outro, por mais privilegiado que seja para dirimir as questões
que surgirem da execução do presente contrato.
E por estarem assim justas e contratadas, assinam o presente contrato em 02 (duas)
vias de igual teor e forma, para os mesmos efeitos.

São Paulo, SP, 05 de dezembro de 2.011.

WEB3.PIM NETWORK SOLUTIONS LTDA


CNPJ: 01.010.101/0001-10

UNIPIM LTDA
40

CNPJ: 02.022.020/0001-20

Você também pode gostar