Escolar Documentos
Profissional Documentos
Cultura Documentos
A Terceirização Da Gestão de Ti e Implantação de Segurança Da Informação: Um Estudo em Uma Empresa Fictícia Do Setor de Cobrança
A Terceirização Da Gestão de Ti e Implantação de Segurança Da Informação: Um Estudo em Uma Empresa Fictícia Do Setor de Cobrança
Campus Tatuap
2014
R.A. B61084-0
R.A. B93628-2
R.A. B582CB-0
R.A. B74CAD-6
R.A. B595GI-0
Campus Tatuap
2014
Campus Tatuap
2014
Aprovado em:
BANCA EXAMINADORA
_______________________/__/___
Orientador: Prof. Davis Alves
Universidade Paulista UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista UNIP
Agradecimentos
Agradecemos primeiramente a Deus pela oportunidade de aprendizado na
vida e na juno das alegrias vividas em cada vitria e em cada derrota obtida ao
longo do nosso caminho.
Aos nossos mentores, que foram uma infindvel fonte de capacitao e em
suas palavras de melhora e otimismo para com a elaborao de tal feito obtido ao
longo do ltimo semestre.
E, por ltimo nossos familiares, verdadeiros amigos que aliceraram as
nossas foras em meio a dvida de fracasso em momentos propcios e com palavras
de amizade e encorajamento.
Resumo
Como efetuar com eficcia a terceirizao da gesto de TI em uma empresa,
aproveitando a gerncia de seus projetos e negcios e garantindo a segurana de
suas informaes? Para seguir um modelo de implantao metodolgico o seguinte
documento tem por finalidade a elaborao de um plano de definio da soluo de
TI para a empresa Collection, visando a reestruturao do ambiente de TI, testes e
implementao e por fim suporte on-going do ambiente. A empresa, localizada em
SP, no quilmetro 12 da via Anchieta uma integradora de servios que devido ao
seu constante crescimento decidiu terceirizar o seu departamento de TI. Para
estudar a situao e o universo da empresa a metodologia utilizada foi a de um
estudo de caso qualitativo exploratrio, mencionando todas as necessidades da
mesma. Exposto o cenrio total do ambiente ser iniciada uma reestruturao no
departamento de TI com base na terceirizao dos servios que possuem relao
com a tecnologia (ITO) e a terceirizao dos processos de negcio (BPO). Aps
esse processo foram levantadas as melhores prticas de TI do framework ITIL
visando a correo do gerenciamento dos servios da empresa. Para complementar
esse primeiro procedimento foram aplicadas as normas do padro ISO 27001 para
garantir a segurana da informao da empresa. Implantados os servios de ITIL e
ISO 27001, a Collection j estar em conformidade com as melhores prticas,
normas e regimentos a serem seguidos para a sua segurana e pr-disposio dos
seus negcios. Terminados esses passos os projetos criados e mantidos na
empresa sero gerenciados de acordo com o PMBOK. Mesmo com a pr-disposio
do estudo, faz-se necessria a coleta de um nmero maior de informaes para
possveis casos futuros, onde o crescimento da empresa previsto contando com
informaes apresentadas no documento. Conclui-se que completado todo o
procedimento de reestruturao do ambiente de TI da empresa, seus servios,
projetos, processos e a segurana de suas informaes aps todas as etapas da
implantao.
Palavras chave: ITO, BPO, PMBOK, ITIL, ISO 27001, Segurana da Informao
Abstract
Making effectively outsourcing of IT management in an enterprise, taking
advantage of the management of their projects and businesses and ensuring the
security of your information? To follow a methodological model implementation the
following document aims to prepare a plan for setting the IT solution for the
enterprise Collection, aimed at restructuring the IT, testing and deployment
environment and ultimately on-going support of the environment. The company,
located in So Paulo, on 12 kilometers of track Anchieta is an integrator of services
due to its constant growth decided to outsource your IT department. To study the
situation of the company and the universe the methodology used was an exploratory
qualitative case study, mentioning all the same needs. Exposed the total scenario of
a restructuring environment will be initiated in the IT department on the basis of
outsourcing services that are related to the (ITO) technology and business process
outsourcing (BPO). After this process were surveyed IT best practices of ITIL
framework aimed at correcting the management of enterprise. To complement this
first procedure the standards of ISO 27001 standard were applied to ensure the
security of enterprise information. Deployed the services of ITIL and ISO 27001, the
Collection will already be in accordance with best practices, standards and
regulations to be followed for your safety and pre-disposal of its business. Completed
these steps designs created and maintained at the company will be managed
according to the PMBOK. Even with the pre-disposition of the study, it is necessary
to collect a larger number of information for possible future cases, where the growth
of the company is relying on information provided in the document. We conclude that
the entire procedure is completed restructuring of the IT environment of the
company, its services, projects, processes and security of your information after all
stages of deployment.
Keywords: ITO, BPO, PMBOK, ITIL, ISO 27001, Information Security
ndice de Figuras
Figura 01: Links e meios de comunicao empregados ........................................... 36
Figura 02: Planta Baixa Collection 1 Andar.............................................................. 41
Figura 03: Planta Baixa Collection 2 Andar.............................................................. 42
Figura 04: Planta Baixa Collection 3 Andar.............................................................. 43
Figura 05: Cliente efetua o Atendimento ................................................................... 46
Figura 06: Fluxograma de Gerenciamento de Incidentes Collection ......................... 55
Figura 07: Fluxograma de Gerenciamento de Problemas ......................................... 57
Figura 08: Fluxograma de Gerenciamento de Mudanas ......................................... 58
Figura 09: Fluxograma de Gerenciamento de Liberao .......................................... 59
Figura 10: Fluxograma de Gerenciamento de Configurao ..................................... 60
ndice de Quadros
Quadro 01: Quadro de Diviso de Tarefas ................................................................ 21
Quadro 02: Lista das Barreiras Metodolgicas Collection ......................................... 44
Quadro 03: Tabela de Oramentao do Projeto ...................................................... 47
Quadro 04: Cronograma de Atividades de projeto .................................................... 78
Sumrio
1. INTRODUO ................................................................................................... 18
1.1. Objetivos Gerais ........................................................................................... 18
1.2. Objetivos Especficos ................................................................................... 18
1.3. Justificativa do Projeto ................................................................................. 19
1.4. Apresentao dos Integrantes do Grupo...................................................... 19
1.5. Diviso de Tarefas ....................................................................................... 20
2. REVISO DA LITERATURA.............................................................................. 22
2.1. Redes de Computadores ............................................................................. 22
2.2. Governana de TI ........................................................................................ 23
2.3. ITIL ............................................................................................................... 24
2.4. ISO/IEC 27001 ............................................................................................. 26
2.5. PMBOK ........................................................................................................ 28
3. METODOLOGIA ................................................................................................. 30
3.1. Pergunta Problema ...................................................................................... 31
3.2. Cronograma ................................................................................................. 31
3.3. Classificao da Pesquisa ........................................................................... 33
3.4. Seleo dos Casos ...................................................................................... 33
3.5. Procedimentos e Instrumentos da Coleta de Dados .................................... 34
3.6. Tcnica de Anlise de Dados ....................................................................... 34
4. APRESENTAO E ANLISE DOS RESULTADOS ....................................... 35
4.1. Redes de Computadores e Infraestrutura .................................................... 35
4.2. Aspectos da Gesto de TI ............................................................................ 48
4.3. Terceirizao da Gesto dos Servios de TI ................................................ 54
4.4. Aspectos da Segurana da Informao ....................................................... 61
Lista de Anexos
Anexo A: Cotao do servio triple-play Claro cd. 002 ......................................... 101
Anexo B: Cmera de Segurana Collection ............................................................ 102
Anexo C: Links conectados no Fortigate configurado ............................................. 103
Anexo D: Fortigate 200D (Firewall utilizado) ........................................................... 104
Anexo E: Microsoft Exchange 2013 ........................................................................ 105
Anexo F: Windows Server 2008 r2 .......................................................................... 106
Anexo G: Calls de Acesso para Windows Server 2008 ........................................... 107
Anexo H: Ferramenta Backup Ktree ........................................................................ 108
Anexo I: Link dedicado Live Tim 30 Mbps ............................................................... 109
Anexo J: Link Dedicado Vivo 50 Mbps ................................................................... 110
Anexo K: Aquisio dos Computadores para Novas Posies ............................... 112
Anexo L: Detector de Metais Collection .................................................................. 113
Anexo M: Cotao do Plano de Contigncia (Warm Site) ....................................... 114
Anexo N: Cotao do Alarme/ detector de intruso ................................................ 115
Anexo O: Celular Nokia Lumia 630 ......................................................................... 116
18
1.
INTRODUO
O projeto que ser desenvolvido pela UNIP PIM IV, localizada em So Paulo
1.1.
Objetivos Gerais
A UNIP PIM IV busca apresentar o plano e definio da soluo de TI para a
1.2.
Objetivos Especficos
A UNIP PIM IV pretende solucionar os problemas apontados e atender as
19
1.3.
Justificativa do Projeto
Tendo em vista que, os problemas apresentados pelo ambiente de TI da
1.4.
20
equipe
de
suporte
tcnico
II
com
DADOS ACADMICOS
NOME
R.A.
B93628-2
B61084-0
B582CB-0
B74CAD-6
So Paulo, 06 de Outubro de
B595GI-0
2014
1.5.
Organizao e Documentao
Luis Fernando Garcia Rodrigues
Diviso de Tarefas
O quadro de diviso de tarefas um modelo de amostragem explicito que
21
22
2.
REVISO DA LITERATURA
2.1.
Redes de Computadores
Segundo Kurose (2010 p.45) As redes de computadores tiveram incio no
Esta era uma rede que possua como funo principal a conexo dos
computadores que faziam parte dos centros de pesquisas, universidades e
organizaes militares americanas, concedendo a diviso de mtodos para os
pesquisadores que ocupavam-se na elaborao e no desenvolvimento de projetos
militares. (MIRANDA, 2008).
Para a complementao do tema exposto apresentado pela fundao
IDEPAC a metodologia de criao das redes de computadores: [...] A partir da
dcada de 1960, mais precisamente em 1965 foi originada a primeira experincia no
que se diz respeito a Redes de Computadores nos EUA (Estados Unidos da
Amrica), por intermdio dos cientistas Lawrence Roberts e Thomas Merril. O
experimento foi feito atravs de uma linha de telefonia discada de velocidade
23
2.2.
Governana de TI
Para a ISO/IEC 38.500 (ABNT 2009) a Governana de TI o sistema pelo
estabelecendo
uma
das
maiores
reformas
ocorrida
na
da
governana
corporativa
consiste
em
gestes,
estruturas
24
2.3.
ITIL
Segundo Filho (2012), ITIL (Information Technology Infrastructure Library)
25
uma vez que a til foi concebida como um padro aberto. Para Fabiciack (2009), No
incio dos anos 2000, foi publicada a segunda verso da ITIL, formada por um
conjunto de 10 livros que ja possua uma viso global sobre boas prticas para
prestao de servios de TI. Segundo Dorow (2010), A verso 3 da ITIL foi lanada
em 2007, apesar disso, a maioria das implementaes nas organizaes so
baseadas na verso 2. FILHO (2012)
Para ARALDI (2011), A ITIL por volta de 1980, a qualidade dos servios de TI
fornecida
ao
governo
britnico,
levou
CCTA
(Central
Computing
and
Estratgia de Servio:
Gerenciamento de Estratgia para Servios de TI;
Gerenciamento de Demanda;
Gerenciamento do Portflio de Servios;
Gesto do Relacionamento com o Negcio;
Gerenciamento Financeiro para Servios de TI;
26
Desenho do Servio:
Coordenao do Desenho;
Gerenciamento do Catlogo de Servios;
Gerenciamento do Catlogo de Servios;
Gerenciamento de Fornecedores;
Gerenciamento de Disponibilidade;
Gerenciamento de Capacidade;
Gerenciamento de Continuidade de Servios de TI;
Gerenciamento de Segurana da Informao;
Transio do Servio:
Planejamento e Suporte Transio;
Gerenciamento de Configurao e Ativos de Servio;
Gerenciamento de Mudanas;
Avaliao de Mudanas;
Gerenciamento de Liberao e Implantao;
Validao e Teste de Servio;
Gerenciamento de Conhecimento;
Operao do Servio:
Gerenciamento de Eventos;
Gerenciamento de Incidentes;
Gerenciamento de Problemas;
Cumprimento de Requisio;
2.4.
ISO/IEC 27001
De acordo com Martins (2013, p. 12) a norma ISO 27001:2005 a evoluo
27
28
2.5.
PMBOK
Segundo Heldman (2009) o PMBOK um guia de boas prticas. Verificamos
Funcional:
A organizao funcional (clssica), uma hierarquia em que cada funcionrio
possui um superior bem definido. uma estrutura departamentada onde os
funcionrios so agrupados por especialidade, como produo, marketing,
engenharia, contabilidade, etc.
Neste modelo cada departamento far sua parte do projeto de modo
independente dos outros departamentos e o gerente de projetos o mesmo gerente
funcional.
Matricial Fraca/Balanceada/Forte:
29
Projetizada:
Nesse modelo de organizao, a estrutura da empresa est totalmente
voltada para o desenvolvimento de projetos. uma estrutura oposta ao sistema
clssico (funcional). Em uma organizao projetizada, os membros da equipe (que
fazem parte de um determinado projeto) so geralmente colocados juntos. A maior
parte dos recursos da organizao est envolvida no trabalho do projeto e os
gerentes de projetos possuem grande independncia e autoridade.
O PMBOK de autoria do Standards Committee (Comit de Padronizao)
do Project Management Institute - PMI e procura contemplar os principais aspectos
que podem ser abordados no gerenciamento de um projeto genrico. No se trata
de uma metodologia de gerenciamento de projetos e, sim, de uma padronizao,
identificando e nomeando processos, reas de conhecimento, tcnicas, regras e
30
3.
METODOLOGIA
Neste captulo encontram-se os diversos mtodos para a explicao da
31
obtidos atravs da coleta. Com base no contedo citado o plano de servio foi criado
visando os seguintes fundamentos de prosseguimento:
Estudo
Avaliaes
Inicializao
Desenvolvimento/ Escopo
Implantao
Anlise dos resultados
Feedback
Apresentao/ Entrega
3.1.
Pergunta Problema
Antes de efetuar todo o projeto aproveitando os resultados estabelecidos
3.2.
Cronograma
O cronograma de Atividades do projeto um plano de relato das atividades
32
sero
realizadas
pesquisas
procedimentos
documentais
Inicializao:
Aps
levantamento
do
cenrio
da
empresa,
suas
33
3.3.
Classificao da Pesquisa
O tipo de pesquisa utilizado nesse projeto foi motivado quanto aos
3.4.
34
aplicaes
de
normas
de
segurana,
frameworks
3.5.
3.6.
35
4.
4.1.
36
novo Firewall que fara a gesto dos links de dados automaticamente, o Fortigate
est configurado para receber conexes VPN pelo link frame relay e pelo link
secundrio que ser a tolerncia, a gesto desta Aplice (Hardware e Software
agregando um conjunto pelo fabricante) ser feita e modificada levando em
considerao a necessidade que a empresa encontra.
As alteraes feitas pelo projeto iro proporcionar Collection um patamar
elevado de segurana, uma melhora na conectividade com a internet e redundncia
de seus servidores principais. Sob a viso da UNIP PIM IV com estas alteraes e a
terceirizao do suporte tcnico possvel considerar que a contratante est apta
parar receber novos funcionrios e suportar novas aplicaes.
Projeto Tcnico
O projeto tcnico avalia as alternativas solicitadas pela UNIP PIM IV para
envolver a conexo interna para a Collection. Por seguinte a figura 01 apresenta
a rede interna da empresa j ligada pelos links solicitados.
Link Vivo
SRVAPP01
172.16.2.77
Servidores Exchange
172.16.2.22
DMZ
172.16.2.X
Servidores Exchange
Asterix0345
SRV03
ADSRV02
ADSRV01
Storage Ktree
SRV0BD172.1
6.2.97
37
38
39
40
41
42
43
44
Barreiras Metodolgicas
Atravs dos desenhos tcnicos sero utilizadas as barreiras metodolgicas
URA
A URA surgiu como forma de baratear o custo de operao baseada em
telefonia, onde era possvel atender apena um cliente por atendente, a URA
dependendo de sua quantidade de canais pode atender centenas de pessoas
simultaneamente com apenas um sistema ou PABX.
45
sistema, ou seja, seu menu principal ser editado para simplificar o acesso do
consumidor e adicionar opes obrigatrias por lei como falar com um atendente e
cancelamento do produto.
A URA ativa ter como objetivo maior localizar o cliente criando assim um
mallig para a utilizao dos atendentes para efetuar a cobrana ou as vendas, a ura
ativa funcionar com uma gravao que far uma indagao a pessoa que atender.
Dependendo se a resposta for sim ou no essa resposta ser encaminhada para um
banco de cobrana.
para deix-la mais amigvel com o cliente e tendo no mximo quatro opes, dentre
ela a opo falar com um atendente.
Para realizar esta reestruturao sero utilizados os servios da Saat, em
conjunto sero utilizados dois BNC fornecidos pelo foco telecom.
Hardware utilizado
Processador
Memria
Placa de rede
Controladora de telecomunicao
Tipo de comunicao
46
informaes.
4. Com as informaes do cliente, a URA faz uma pesquisa no banco de
dados e redireciona para o atendente correto.
(2)
Link de Telefonia VoIP(Foco telecom)
(1)
Cliente efetuando
uma ligao
(3)
Servidor onde se
encontra a ura
(4)
Banco de dados
(5)
Operador com
acesso as ligaes
47
para o servidor onde se encontra o sistema da URA, aps esse processo os dados
so armazenados e levados para o operador que tem o acesso final do contato do
cliente que selecionado atravs da URA.
Oramentao do Projeto
A oramentao do projeto uma tabela que aborda todos os processos de
48
4.2.
Aspectos da Gesto de TI
Para a gesto das bases de TI a UNIP PIM IV ir implementar alguns dos
ITIL
A implantao da ITIL na Collection permitir reestruturar o setor de TI,
Gerenciamento de Incidentes
Gerenciamento de Problemas
Gerenciamento de Requisies
Gerenciamento de Mudanas
Gerenciamento de Configuraes
Gerenciamento de Liberao
49
SLA
Afora de seus domnios internos a Collection ir trabalhar com clientes
50
da
empresa
recebero
outrs
cuidados
voltados
para
outros
PMBOK
Esse Framework que est voltado para o gerenciamento de projetos da rea
ISO 27001
51
Barreiras Metodolgicas
CIDAL
Anlise de Risco
Ciclo PDCA
Medidas PDCR
Poltica de Segurana
Rotinas de Backup
Criptografia
CIDAL
A implantao das medidas do CIDAL ser efetuada com o intuito de proteger
PDCA
Para a melhoria contnua nos processos na Collection optou-se pela
52
Planejar
Executar
Checar
Agir
Medidas PDCR
Para proteger a informao presente em seus ativos a UNIP PIM IV optou
53
que dever prever o que cada funcionrio pode ou no fazer na rede da empresa,
estabelece
princpios,
valores,
compromissos,
requisitos,
orientaes
responsabilidades sobre o que deve ser feito para alcanar um padro desejvel de
proteo para as informaes. Alm das informaes obtidas nesse documento
tambm devero ser definidas as penalidades s quais esto sujeitos aqueles que
no cumprirem a poltica, e deve ser analisada e revisada criticamente, em
intervalos regulares ou quando mudanas se fizerem necessrias.
54
Rotinas de Backup
As Cpias de segurana do sistema integrado e servidores de rede so de
geradas
diariamente
no
sejam
perdidas,
em
caso
de
4.3.
55
Gerenciamento
de
incidentes,
focamos
no
processo
de
adequao
do
que trata dos erros conhecidos a fim de levantar correes para tratar dos mesmos.
Por seguinte exposto o modelo de fluxograma de gerenciamento de incidentes da
Collection
56
57
58
59
Gerenciamento
de
Liberao
da
Collection
responsvel
pelo
60
61
4.4.
principal
propsito
da
poltica
de
segurana
implementada
na
62
ou
por terceiros,
que
utilizem
ambiente
de
nos
murais
informativos
de
cada
setor
tambm
ser
internos.
Ser realizada uma integrao com todos os colaboradores da empresa, para que
todos os itens mencionados nesta PSI possam ser alinhados e executados conforme
imposto pela Diretoria da COLLECTION.
Todo e qualquer usurio de recursos computadorizados da Companhia tem a
responsabilidade de proteger a segurana e a integridade das informaes e dos
equipamentos de informtica.
A violao desta poltica de segurana qualquer ato que:
- Exponha a Companhia a uma perda monetria efetiva ou potencial por meio
do comprometimento da segurana dos dados /ou de informaes ou ainda da perda
de equipamento.
- Envolva a revelao de dados confidenciais, direitos autorais, negociaes,
patentes ou uso no autorizado de dados corporativos.
- Envolva o uso de dados para propsitos ilcitos, que venham a incluir a
violao de qualquer lei, regulamento ou qualquer outro dispositivo governamental.
MISSO DO SETOR DE TI
63
Garantir
disponibilidade,
integridade,
confidencialidade,
legalidade,
A.
B.
CLASSIFICAO DA INFORMAO
de responsabilidade do Gerente/Supervisor de cada rea estabelecer
1 Pblica
2 Interna
3 Restrita
4 Confidencial
Conceitos:
64
Informao Pblica:
toda informao que pode ser acessada por usurios da organizao,
clientes, fornecedores, prestadores de servios e pblico em geral.
Informao Interna:
toda informao que s pode ser acessada por funcionrios da
organizao.
Informao Restrita:
toda informao que pode ser acessada somente por usurios da
organizao explicitamente indicado pelo nome ou por rea a que pertence. A
divulgao no autorizada dessa informao pode causar srios danos ao negcio
e/ou comprometer a estratgia de negcio da organizao.
Informao Confidencial:
toda informao que pode ser acessada por usurios da organizao e por
parceiros da organizao. A divulgao no autorizada dessa informao pode
causar impacto (financeiro, de imagem ou operacional) ao negcio da organizao
ou ao negcio do parceiro.
COLLECTION
se
compromete
em
no
acumular
ou
manter
65
D.
PROGRAMAS ILEGAIS
terminantemente proibido o uso de programas ilegais (PIRATAS) na
E.
PERMISSES E SENHAS
Quando da necessidade de cadastramento de um novo usurio para
F.
de
obrigao
dos
usurios
reverem
periodicamente
todos
os
66
G.
CPIAS DE SEGURANA (BACKUP) DO SISTEMA INTEGRADO E
SERVIDORES DE REDE
Cpias de segurana do sistema integrado e servidores de rede so de
responsabilidade d TI e devero ser feitas diariamente.
Ao final de cada ms tambm dever ser feita uma cpia de segurana com
os dados de fechamento do ms, do Sistema Integrado. Esta cpia ser feita
imediatamente aps a comunicao formal da Contabilidade, por meio de
memorando, que o referido ms foi encerrado.
H.
I.
ADMISSO/DEMISSO DE FUNCIONRIOS/TEMPORRIO/ESTAGIRIO
O setor de Recrutamento e Seleo de Pessoal da Companhia dever
de
temporrios
e/ou
estagirios,
admisso/demisso
de
67
RESPONSABILIDADE,
onde
declara
estar
ciente
das
normas
J.
TRANSFERNCIAS DE FUNCIONRIOS
Quando um funcionrio for promovido ou transferido de seo ou gerncia, o
setor de cargos e salrios dever comunicar o fato ao Setor de TI, para que sejam
feitas as adequaes necessrias para o acesso do referido funcionrio ao sistema
informatizado da Companhia.
K.
L.
PROPRIEDADE INTELECTUAL
de propriedade da empresa, todos os designs, criaes ou procedimentos
68
M.
permitido
instalar
programas
provenientes
da
Internet
nos
N.
69
O.
NECESSIDADES
DE
NOVOS
SISTEMAS,
APLICATIVOS
E/OU
EQUIPAMENTOS
O Setor de TI responsvel pela aplicao da Poltica da COLLECTION em
relao definio de compra e substituio de software e hardware.
70
P.
USO DE COMPUTADORES PESSOAIS (LAP TOP) DE PROPIEDADE DA
COLLECTION
Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou
notebook), ou qualquer outro equipamento computacional, de propriedade da
COLLECTION, devem estar cientes de que:
Os recursos de tecnologia da informao, disponibilizados para os usurios,
tm como objetivo a realizao de atividades profissionais.
proteo
do
recurso
computacional
de
uso
individual
de
Q.
71
SISTEMA DE TELECOMUNICAES
O controle de uso, a concesso de permisses e a aplicao de restries em
S.
USO DE ANTIVRUS
Todo arquivo em mdia proveniente de entidade externa a COLLECTION deve
72
T.
PENALIDADES
O no cumprimento desta Poltica de Segurana da Informao implica em
falta grave e poder resultar nas seguintes aes: advertncia formal, suspenso,
resciso do contrato de trabalho, outra ao disciplinar e/ou processo civil ou
criminal.
So Paulo, __ de __ de __
_______________ ________
Gerente de TI (nome)
_________________________
Diretoria (Nome do diretor)
________________________
(Nome do funcionrio)
Apndice A: Poltica de Segurana Interna Collection
Termo de Responsabilidade
Aps a Poltica de segurana interna a Collection dispes de um termo de
responsabilidade para cada funcionrio que faz parte de seu quadro de pessoas,
esse termo apresentado e preenchido logo aps a apresentao do documento
anterior, tendo como base um reforo para o funcionrio ter cincia das
responsabilidades que ele assume a partir do momento que ele comea a fazer
parte do universo da empresa.
COLLECTION
TERMO DE COMPROMISSO E RESPONSABILIDADE DE ACESSO A REDE CORPORATIVA
Nome do Usurio
Setor
Funo
Unidade de negcio
Matrcula
Dt Nasc
CPF
Telefone/Ramal
DP-1
Outros:
DP-2
DP-3
DP-4
DP-5
73
b) No revelar, fora do mbito profissional, fato ou informao de qualquer natureza de que tenha conhecimento por fora de minhas
atribuies, salvo em decorrncia de deciso competente na esfera legal ou judicial;
c) Manter a necessria cautela quando da exibio de dados em tela, impressora ou na gravao em meios eletrnicos, a fim de evitar que
deles venham a tomar cincia pessoas no autorizadas;
d) No me ausentar da estao de trabalho sem encerrar a sesso de uso do navegador (browser), sem bloquear estao de trabalho, bem
como encerrar a seo do e-mail corporativo, garantindo assim a impossibilidade de acesso indevido por terceiros;
e) No revelar minha senha de acesso rede corporativa, computadores, Internet e/ou de minha caixa postal (e-mail) corporativo a ningum e
tomar o mximo de cuidado para que ela permanea somente de meu conhecimento;
f) Alterar minha senha, sempre que obrigatrio ou que tenha suspeio de descoberta por terceiros, no usando combinaes simples que
possam ser facilmente descobertas;
g) Respeitar as normas de segurana e restries de sistema impostas pelos sistemas de segurana implantados Na COLLECTION.
h) Responder, em todas as instncias, pelas consequncias das aes ou omisses de minha parte que possam pr em risco ou comprometer
a exclusividade de conhecimento de minha senha ou das transaes a que tenha acesso.
Declaro, ainda, estar plenamente esclarecido e consciente que:
1. No permitida a navegao aos sites pertencentes s categorias abaixo: Pornogrfico e de carter sexual; Compartilhamento de
arquivos (ex.: peer to peer, Bit Torrent, Emule, etc.); Apologia ao terrorismo, s drogas; Crackers; de relacionamento (Instagram, Twitter,
Facebook, etc.); Violncia e agressividade (racismo, preconceito, etc.); Violao de direito autoral (pirataria, etc.); udio e vdeo, salvo com
contedo relacionado diretamente s atividades administrativas ou profissionais; Contedo imprprio, ofensivo, ilegal, discriminatrio, e
similares
2. No permitida a troca de arquivos de vdeo ou msica, bem como de quaisquer informaes que estejam includas nas categorias acima;
3. proibida a transferncia de qualquer tipo de programa, jogo, e similares, para a rede interna da COLLECTION. E o uso de jogos inclusive os
da internet (online).
4. proibido downloads de arquivos de extenses tipo: .exe, .mp3, .wav, .bat, .com, .sys, .scr, .ppt, .mpeg, .avi, .rmvb, .dll, e de programas de
entretenimento ou jogos, salvo os estritamente relacionados aos servios inerentes funo do servidor;
5. No permitido o acesso a programas de TV na internet ou qualquer contedo sob demanda (streaming)
6. O uso de e-mail corporativo no garante direito sobre este, nem confere autoridade para liberar acesso a outras pessoas, pois se constitui de
informaes pertencentes Instituio;
7. Qualquer problema referente ao uso dos computadores da Rede de Computadores do COLLECTION dever imediatamente ser relatado
TI;
8. O usurio assumir a responsabilidade por dano causado por algum procedimento de iniciativa prpria de tentativa de modificao da
configurao, fsica ou lgica, do computador e/ou rede sem a autorizao expressa da TI;
9. O usurio assumir a responsabilidade pelo dano que possa causar caso no venha a cumprir o disposto neste termo de responsabilidade.
DECLARAO
Declaro, sob as penas da lei, verdadeiras as informaes neste ato prestadas, fazendo parte integrante dos registros e arquivos da
COLLECTION, tendo cincia do que estabelecem os artigos 153, 154-A, 154-B, 313-A, 313-B, 299, 325 e 327 do Cdigo Penal Brasileiro, a
legislao aplicada e demais normas complementares, aquiescendo com todas as responsabilidades inerentes ao uso dos recursos tecnolgicos
do rgo, bem como das implicaes legais decorrentes do seu uso indevido, seja qual for a circunstncia, constituindo o usurio e senha
disponibilizados para acesso (e-mail e/ou rede corporativa), propriedade da COLLECTION e portanto, sujeitos ao monitoramento e controle das
aes realizadas no seu mbito.
Declaro ainda que, estou ciente que a COLLECTION concede contas para acesso a rede de computadores e e-mail para utilizao exclusiva do
74
usurio, portanto, no disponibilizarei nem facilitarei o uso das minhas referidas contas para qualquer pessoa, funcionrio ou no, ainda que
hierarquicamente superior
Declaro, nesta data, ter cincia e estar de acordo com os procedimentos acima descritos, comprometendo-me a respeit-los e cumpri-los plena e
integralmente.
23 de Outubro de 2014
ASSINATURA DO USURIO
________________________________________________
____________________________________________
Segurana e Biometria
Sero utilizadas as cmeras de segurana IP Intelbras VIP S3120 1.3 MP
Barreiras Metodolgicas
No captulo 4.1 apresentada a acerca da disposio tcnica da Collection
75
sendo elas barradas atravs das barreiras metodolgicas, porm esse tipo de
gerenciamento de segurana da informao requer uma lista com todas as
informaes envolvendo as ameaas do ambiente fsico. Logo abaixo apresentado
o modelo da lista de ameaas fsicas do ambiente Collection:
76
eles saibam diagnosticar a causa do alagamento e como agir mediante a este tipo
de circunstncia.
77
Lista dos ativos estratgicos: Nesta lista devem conter todos os ativos
estratgicos da Collection, sendo que na ausncia ou no funcionamento dos
mesmos, o negocio impactado diretamente. Devem ser considerados os ativos
estratgicos, seja ele de informao, software, fsico, de servios, reputao e
imagem da organizao, pessoas e suas qualificaes.
Estratgia de Contingncia: Warm-site Um site J est pronto para entrar em
operao o espao j guardado pela empresa a fim de apenas instalar os
backups dos dados salvos no outro prdio.
4.5.
78
Cronograma de Atividades
Dentro das melhores prticas do PMBOK est o cronograma de atividades,
79
80
Processos de cronograma
As atividades sero definidas de acordo com o cenrio de necessidades da empresa
levantado mediante reunio dos componentes da UNIP PIM IV. Atravs desse cenrio sero
impostos modelos de metodologias voltados para os setores de gesto e segurana no
tratamento das informaes.
DESCRIO
Projeto para a implantao
terceirizao dos servios
gesto de TI e segurana
informao em uma empresa
cobrana.
MODELO
da
de
da
de
PIM IV.docx
PIM IV 2 verso.docx
PIM IV 3 verso.docx
PIM IV 4 verso.docx
Ferramentas
O plano de soluo para a Collection ser embasado em hardware e software,
mudanas sero impostas no projeto afim de solucionar falhas passadas atravs de
implantao de metodologias para atender as necessidades de aperfeioamento da
Collection. As ferramentas utilizadas no projeto contemplam as seguintes metodologias:
81
ITIL
ISO/IEC 27001
PMBOK
PAPEL
Luis Fernando
RESPONSABILIDADES
COMPETNCIAS
Liderar o projeto e
Facilidade de liderana e
implantar as normas de
relacionamento pessoal
AUTORIDADE
Luis Fernando
Guilherme Grecco
Lucas Alencar
e realizar as pesquisas
cirrgica na entrega de
internas
informaes
Entrega de todos os
pesquisas internas e
requisitos solicitados
Luis Fernando
Luis Fernando
trabalhar na implantao
do PMBOK
Magdiel da Silva
Michael Miranda
Natlia Almeida
Facilidade na utilizao
as alteraes envolvendo
do programa AUTOCAD
os desenhos tcnicos do
e implementao de
projeto
Alto entendimento e
e qualificar a parte
tcnica do projeto
operacional do projeto
Entendimento na base
as pesquisas externas e
a PSI do projeto.
Luis Fernando
Luis Fernando
Luis Fernando
27002
82
Definir as Atividades
As atividades foram definidas de acordo com o seu critrio de importncia para a
idealizao e estruturao do projeto da Collection. As atividades esto envolvidas em um
plano de gesto de negcios, servios e projetos, alm da implementao da segurana das
informaes da empresa. A definio do projeto encontra-se embasada nos pilares de
criao e alterao do cenrio apresentado pela empresa, na qual as atividades esto
separadas atravs das seguintes disciplinas:
Software
Hardware
Gesto de TI
Governana de TI
Gesto de Projetos
Segurana da Informao
Sequenciar as Atividades
As atividades do projeto sero sequenciadas de acordo com o quesito de
modificao da infraestrutura, aps esse procedimento ser realizada a parte lgica do
projeto, melhorias sero impostas fsica e logicamente afim de estimar as devidas alteraes
em um ambiente fictcio. Por fim sero implementadas metodologias na gesto de projetos e
servios da empresa, alm de segurana da informao atravs de uma poltica a ser
seguida e outros afins para o projeto. Abaixo apresentada a sequncia de algumas
atividades do projeto:
83
Desenvolver o cronograma
O cronograma do projeto ser desenvolvido de acordo com as necessidades datadas
em prazos interligados no projeto, ou seja, sero pr-dispostos perodos de tempo
estudados para uma possvel avaliao do prazo para a entrega das tarefas, visando se o
perodo de tempo determinado para a entrega da atividade est em conformidade com o
nvel de dificuldade dela ou no. Aps o levantamento das atividades e a definio dos
prazos recorrentes a ela o cronograma ser estruturado com base nos processos de
reestruturao e modificao no quadro de necessidades da Collection.
Controlar o cronograma
Aps a sua estruturao de desenvolvimento o cronograma ser modificado e
monitorado a cada semana por meio do orientador Davis Alves, por meio de atendimentos
para um melhor entendimento do grupo sobre o desempenho, a performance das atividades
requeridas e se elas precisam ser modificadas ou no. Havendo necessidade de mudanas
nas tarefas requisitadas o lder do grupo delegar a mesma tarefa para o integrante que a
realizou anteriormente, afim de efetuar as correes necessrias.
APROVAES
PARTICIPANTE
ASSINATURA
DATA
84
Controle de Verses
Verso
00
Data
Autor
Notas da Reviso
85
Processos de Aquisies
Nesta parte do projeto so levantadas as informaes do solicitante junto aos fornecedores visando
trs fatores para a aquisio dos servios e a infra do projeto:
Localizar Fornecedores
Nesta parte do processo dever ser feita a busca de fornecedores e efetuar contato com os
mesmos para avaliar a possibilidade de compra de produtos.
Gerncia da Aquisio
Controle da aquisio e verificao da qualidade do produto que o fornecedor oferece, nesta parte
do projeto necessria a avaliao do produto fornecido para exercer o poder de compra.
Encerrar as Aquisies
Esta parte do processo requer um maior contato com o fornecedor e uma avaliao previa dos
resultados, isso tudo tem que ser aceitvel para a data de termino do projeto e com a aprovao do
financeiro para que as garantias sejam validas.
Decises de comprar
Nessa parte do projeto feita uma lista expondo as carncias do quadro de necessidades da
empresa, levantando todas as aquisies que devem ser adquiridas durante toda estruturao da Collection
atravs da UNIP PIM IV.
86
Cd.
Aqui
01
Motivos para a
compra
Troca do link de 2 MB
(no dedicado)
O2
Troca do link de 2 MB
(no dedicado)
03
04
Contratao do novo
nmero 0800
Link de gerenciamento
remoto linkado pim
III
?
05
Contratao nmero
4004
06
Fortigate 200D
07
08
10
Exchange 2012
11
Ferramenta de Backup
Ktree
12
Windows 2008 R2
13
14
Glpi (Ferramenta de
gesto de Help Desk)
15
Fornecedores
potenciais
Vivo /
Telefnica
Embratel
Live Tim
Vivo /
Telefnica
Embratel
Live Tim
Oramento
Termino
R$ 1.999,90
10 dias aps a
contratao
R$199,00
10 dias aps a
contratao
Fortinet
R$ 13.360,00
22 dias aps a
compra do
produto
Dell, Infobell,
Ecompany
R$ 3.780,00
28 dias a ps
a compra
Dell, Infobell,
Ecompany
R$ 8.100,00
28 dias a ps
a
30dias a ps a
compra
R$ 32.400,00
Penso
tecnologia,
Ktree tokio
R$ 699,00
12 dias aps a
instalao no
servidor
2 dias aps a
contratao
R$ 2.156,00
Microsoft
R$ 32,00
1 dia aps a
compra
Ferramenta para
gesto do helpdesk
GLPI
R$0,00
2 dias aps
aquisio
Gerenciamentos dos
servidores
Zabixx
R$0,00
87
Membro da Equipe
Responsabilidades
Advogado
Setor tcnico
Financeiro
Responsabilidades
Luis
Lucas
Magdiel
Michael
Nathalia
Premissas e Restries
Para a execuo do projeto o cliente dever disponibilizar os equipamentos e softwares em at 15
dia uteis aps a assinatura do termo de incio do projeto.
O cliente se responsabiliza pela legalizao de todos os sistemas e a UNIP PIM IV no se
responsabilizar por sistemas no ativados.
Os softwares livres devero ser identificados e receber uma documentao segregada do restante.
No ser utilizado servidores Montados ou equipamentos que podem reduzir o tempo de vida dos
servios
A segurana digital (barreiras fsicas) ser implementada por uma empresa especializada.
Riscos
Todo fornecedor de equipamentos ser investigado e analisado para certificao de os produtos
sejam de qualidade. Caso esta comprovao no possua sucesso o fornecedor poder fornecer
equipamentos com defeito.
88
Para a execuo do projeto s sero aceitas pessoas com capacidade tcnica comprovada, caso
isso no seja comprovado pela contratante a UNIP PIM III no se responsabilizar por falhas no projeto
Qualquer alterao efetuada nos servidores e servios da Collection dever possuir no mnimo 3
dias de backup por segurana, caso esse requisito no seja atendido a operao dever ser cancelada.
Neste projeto foi elaborado uma forma de Recovery and Disaster, para isso teremos um Warm Site.
Neste site ter um link de alta velocidade onde ser interligado com a sede da Collection recebendo os
backups do Ktree. Esta ser a forma de restaurao caso exista algum problema com a matriz.
Fornecedores Pr-qualificados
Dentro do projeto esto os fornecedores que foram devidamente selecionados pela UNIP PIM IV,
onde seus recursos sero utilizados de forma a estruturar e desenvolver as mtricas para um melhor
andamento do projeto, afim de sancionar as necessidades da Collection.
Cd.
Aqui
01
Fornecedor
potencial
Motivo
Dell
02
Microsoft
03
Infobell
04
Americanas
05
Claro
06
Goinfo
07
Vivo
08
Live Tim
09
MicroSafe
10
Penso Tecnologia
89
CONDUZIR AS AQUISIES
Todas as aquisies deveram ser entregues a UNIP PIM IV para serem testadas, documentadas e
armazenadas, nesta fase de suma importncia que o projeto no sofra alteraes para que o oramento
siga em conformidade com o havia sido aprovado por ambas as empresas. Antes das aquisies serem
utilizadas, o financeiro e o setor de advocacia devem analisar os documentos envoltos aos novos
equipamento e produtos
CONTROLAR AS AQUISIES
Nesta parte do projeto sero controladas e monitoradas as aquisies da UNIP PIM IV para a
Collection junto aos seus fornecedores, afim de estabelecer um ponto direto onde inexistam falhas entre a
conformidade dos custos d projeto para com as aquisies
Avaliao de fornecedores
Atravs da Anlise de Valor agregado e de seus indicadores de prazo e custo (Entrega &
Qualidade) e semforos para indicar o progresso do projeto.
Os critrios sero:
Indicador
Verde
Amarelo
Vermelho
SPI
>= 1.0
< 0.9
CPI
>= 1.0
< 0.9
90
Nome
Critrios de aceitao
Avaliao
Dell
>= 1
Entrega e qualidade
Microsoft
>= 1
Entrega e qualidade
Infobell
>= 1
Entrega e qualidade
Americanas
>= 1
Entrega e qualidade
Claro
>= 0.9
Goinfo
>= 1
Entrega e qualidade
Vivo
>= 0.9
Live Tim
>= 1
MicroSafe
>= 1
Entrega e qualidade
Penso Tecnologia
>= 1
ENCERRAR AS AQUISIES
Aps todos os requisitos aqui listados serem adquiridos, entregue e documentados sero
armazenados at a assinatura da ata de inicializao do projeto. A partir deste momento ser inicializado o
upgrade do ambiente Collection, este documento ter validade de 36 dias, aps isso se no assinado por
ambas as partes ser necessrio atualizar estes dados novamente.
Participante
Aprovaes
Assinatura
Data
Patrocinador do Projeto
Gerente do Projeto
entre a empresa solicitante e a UNIP PIM IV, tambm esto expostas as questes ainda a
serem observadas e modificadas no projeto para um resultado final esperado para a
empresa contratante dos servios.
O modelo de aplicao do termo de aceite do projeto da UNIP PIM IV para a
Collection encontra-se logo abaixo:
91
92
de
Segurana
da
Informao.doc:
Documento
contendo
os
Planejado x Realizado
Neste item demonstrado um comparativo levantando as questes de
planejamento e execuo de alguns itens do projeto desde o seu incio at o seguinte
momento.
rea
Prazo
Custo
Cronograma
Planejado
Realizado
Comentrio
09/12/2014
18/11/2014
Em torno de
R$100.000,00
Final em
dezembro
Em torno de
R$ 69.972,00
ltima parte
Questes em Aberto
Neste item so focadas todas as questes inacabadas do projeto, com foco na obteno de
informaes cruciais para a modificao do mesmo.
Questo em aberto
Responsvel
Previso
Michael
7 dias
Comentrio
A atividade j est em andamento
Informaes adicionais
Aceite da Entrega
Os participantes abaixo autorizam o encerramento do Projeto e atestam o cumprimento dos
requisitos.
Participante
Nome
Assinatura
Patrocinador do
Projeto
Gerente do
Projeto
Data
93
DA
INFORMAO:
UM
ESTUDO
EM
UMA
Controle de Verses
Vers
o
Data
00
Autor
Notas da Reviso
Criao do documento de Abertura do VoIP
94
Marcos
Nesta parte sero expostos todos os pontos exponenciais para a implantao do VoIP, desde a
avaliao de sua utilizao at a sua implantao total na empresa. O quadro de marcos do servio VoIP
est subdividido em quatro categorias
Instalao do S.O.
Ligao e Testes
Instalao do Softphone
Homologao do VoIP
Marcos
Instalao do Sistema operacional no servidor
Previso
12 horas aps
alocao da
maquina
2 Horas aps a
ativao do link
40 Horas, ser
feito fora do
expediente.
6 horas aps a
instalao do
softphone
95
Premissas
O oramento para este projeto de R$13.000,00.
O cliente solicita a finalizao deste projeto em 1 ms aps a assinatura do contrato.
A implementao no pode afetar o trabalho dos funcionrios em expediente.
Restries
Para os testes aps a instalao o cliente dever ceder cerca de 20% de sua operao para que
trabalhe com o equipamento durante o horrio de trabalho.
A prpria equipe do cliente jugara durante a homologao se o projeto poder ser finalizado.
Riscos
Os Links de dados podem conter instabilidades momentneas.
O servidor que controlar o PABX pode sofrer alguma avalia ou problemas de hardwares.
A qualidade das ligaes pode no ser satisfatria.
Aprovaes
Participante
Assinatura
Patrocinador do Projeto
Gerente do Projeto
Data
CONSIDERAES FINAIS
Para seguir um modelo de implantao metodolgico o seguinte documento
tem por finalidade a elaborao de um plano de definio da soluo de TI para a
empresa Collection, visando reestruturao do ambiente de TI, testes e
implementao e por fim suporte on-going do ambiente. A empresa, localizada em
SP, no quilmetro 12 da via Anchieta uma integradora de servios que devido ao
seu constante crescimento decidiu terceirizar o seu departamento de TI. Para
estudar a situao e o universo da empresa a metodologia utilizada foi a de um
estudo de caso qualitativo exploratrio, mencionando todas as necessidades da
mesma.
Considerando as necessidades apresentadas pelo cliente, o plano inicial de
definio da soluo de TI para a empresa Collection, foi desenvolvido e pensado
visando sem contrapartes atender as necessidades demonstradas, visando
reestruturao do ambiente de TI (ITO), testes e implementao e por fim suporte
on-going do ambiente. A terceirizao da gesto de TI e implementao segurana
da informao na Collection tiveram suas caractersticas principais analisadas
obedecendo a critrios impostos de tal forma que estes solucionassem os
problemas, porm em toda via no bastava apenas reestruturar a parte
organizacional da mesma, mas como tambm manter o desempenho da rede
mediante o mesmo, sendo este um dos critrios de maior preocupao e relevncia.
Atendendo aos requisitos solicitados pelo cliente, A UNIP PIM IV apresentou
o plano e definio da soluo de TI para a empresa Collection, visando a
reestruturao do ambiente de TI, testes, implementao e suporte on-going do
ambiente, de acordo com o levantamento das necessidades, seguindo as normas da
ISO 27001, de acordo com as prticas da ITIL e seguindo as melhores prticas
citadas no PMBOK.
A UNIP PIM IV solucionou os problemas apontados e atendeu as
necessidades da empresa Collection, conforme requisitado. Sendo assim, os
problemas apresentados foram: A necessidade de realizar a reestruturao da URA,
a capacidade computacional excedida, implantao de mecanismos de segurana
para o Servidor de e-mail, modernizao do servio de internet, compra de novos
equipamentos . A UNIP PIM IV solucionou as necessidades apontadas inserindo a
terceirizao dos processos e abrangendo funes de negcio interno. A
REFERNCIAS
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 38500:2009:
Governana corporativa de tecnologia da informao. Rio de Janeiro, 2009. 15p.
ARALDI, Marcelo Luis Comin. Introduo ao ITIL Como surgiu, no que consiste
e certificaes. Disponvel em: http://www.profissionaisti.com.br/2011/05/introduo
-ao-itil-como-surgiu-no-que-consiste-e-certificacoes/. Acesso em: 18 out. 2014
CERVO, Amado L.; BERVIAN, Pedro A.; SILVA, Roberto da. Metodologia
Cientifica. 6. ed. So Paulo, Pearson, 2007. 159p.
FILHO, Felcio Cestari. ITIL V3 fundamentos. [s.n.]. Mato Grosso, Escola Superior
de Redes, 2012. 176p.
4.ed. So Paulo.
IBGC.
Instituto
Brasileiro
de
Governana
Corporativa.
Disponvel
em:
MACEDO,
Diego.
Introduo a ITIL
Conceitos Bsicos,
Histria e
PMI. PMBOK Guide and Standards. Disponvel em: <http://www.pmi.org/PMBOKGuide-and-Standards.aspx> Acesso em: 15 out. 2014
ANEXOS
Disponvel em:<http://www.goinfo.com.br/ecommerce_site/produto_22480_5363_
FIREWALL-DE-PROXIMA-GERACAO-FORTINET-FORTIGATE-FortiGate-200D-FG200D>
Acesso em: 29 nov. 2014 s 20h 30min
A MicroExato:
A MicroExato vende computadores, servidores e notebooks empresariais semi novos, que so
originrios de grandes lotes de equipamentos usados captados junto a grandes empresas.
So rigorosamente triados e apenas os de aparncia prxima ao novo so escolhidos para
venda. Esses ainda so testados para garantir seu pleno funcionamento. Dessa forma, os
seminovos da MicroExato apresentam alta durabilidade e desempenho, semelhantes s
dos novos.
Sustentabilidade:
Produtos renovados contribuem para a reduo da emisso de carbono e evitam seu
descarte indevido na natureza.
---
MICRO EXATO
skype: microexato
| -desks, notebooks e servidores.
| -modelos projetados para empresas.
| -marcas mundialmente consagradas.
| -baixo custo com alto desempenho.
| -garantia de 1 ano e financ. prprio.
Eduardo Macedo
eduardo@microexato.com.br
fone: 15-2101-7800 - ramal: 821 mobile: 15-8137-5665