Escolar Documentos
Profissional Documentos
Cultura Documentos
Campus Tatuap
2014
Campus Tatuap
2014
Banca Examinadora
Professor orientador:
DAVIS ALVES
Professor_________________________
Professor_________________________
Professor_________________________
Professor_________________________
Campus Tatuap
2014
DEDICATRIA
AGRADECIMENTOS
Agradecemos
aos
professores
RESUMO
ABSTRACT
Due to company growth Collection, comes the need for a strong and robust
management to achieve these competencies to the current administration had
grounding in ITIL (Information Technology Infrastructure Library) to design the
service management and enterprise security. It is necessary to restructure the IT
environment targeting the reconfiguration of IVR (Interactive Voice Response ) ,
network expansion , deployment of redundancy for Microsoft Exchange , developing
floorplan network , development of physical topology and logical topology server
network deployment Firewall and IDS (Intrusion Detection system) in order to
improve network security , smart phones integrate with triple -play technology,
equipment service management from the Collection of the company , updating and
maintaining the servers and support to users of company . The structure of the
network, server, Internet links, applications and network equipment belonging to the
company for restructuring and deployments properly be made to the company's
needs are met Collection was analyzed. This project is is a fictional case study in
order to address solutions to business needs. Designing IT management and
restructuring of network infrastructure in a company's billing department?
LISTA DE FIGURAS
Figura 1 - Primeiro andar da empresa Collection ...................................................... 34
Figura 2 - Segundo andar da empresa Collection ..................................................... 36
Figura 3 - Terceiro andar da empresa Collection ...................................................... 38
Figura 4 - Fluxograma da URA.................................................................................. 40
Figura 5 - Fluxograma de Incidente........................................................................... 44
Figura 6 - Fluxograma de Liberao ......................................................................... 45
Figura 7 - Fluxograma de Configurao .................................................................... 47
Figura 8 - Fluxograma Gerenciamento de Mudanas ............................................... 48
Figura 9 - Gerenciamento de Problemas .................................................................. 49
Figura 10 - Topologia lgica da empresa Collection ................................................. 53
LISTA DE QUADROS
Quadro 1 - Carga horaria do projeto ......................................................................... 58
Quadro 2 - Oramento dos Equipamentos para Rede .............................................. 72
Quadro 3 - Equipamentos para a segurana da empresa ......................................... 72
Quadro 4 - Licenas e Softwares .............................................................................. 73
Quadro 5 - Servios Contratados .............................................................................. 73
Quadro 6 - Total do Investimento .............................................................................. 73
SUMARIO
1 INTRODUO ....................................................................................................... 15
1.1 Objetivo Geral .................................................................................................... 15
1.2 Objetivos Especficos ....................................................................................... 15
1.3 Pergunta problema ............................................................................................ 16
1.4 Justificativa........................................................................................................ 16
1.5 Apresentao dos integrantes ......................................................................... 17
1.6 Diviso de Tarefas ............................................................................................. 18
2 REVISO DA LITERATURA ................................................................................. 19
2.1 Redes de Computadores .................................................................................. 19
2.2 Governana de TI .............................................................................................. 20
2.3 ITIL ..................................................................................................................... 21
2.4 PMBOK ............................................................................................................... 25
2.5 ISO/IEC-27002 .................................................................................................... 27
3 METODOLOGIA .................................................................................................... 28
3.1 Classificao da Pesquisa................................................................................ 28
3.2 Seleo dos Casos ............................................................................................ 28
3.3 Procedimentos e Instrumentos da Coleta de Dados ...................................... 29
3.4 Tcnica de Anlise dos Dados ......................................................................... 29
4 APRESENTAO E ANALISE DOS RESULTADOS ........................................... 30
4.1 Termo de Abertura de Projeto (Project Charter) ............................................. 30
4.1.1 Proposta do projeto ou justificativa ................................................................... 30
4.1.2 Descrio do projeto......................................................................................... 30
4.1.3 Equipamentos necessrios para a execuo do projeto .................................. 31
4.1.4 Termos de servio ............................................................................................ 31
4.1.5 Possveis riscos ................................................................................................ 32
4.2 Pesquisa Tcnica .............................................................................................. 33
4.2.1 Estaes de Trabalho....................................................................................... 33
4.2.2 Planta Baixa ..................................................................................................... 34
4.2.3 Reestruturao da URA ................................................................................... 40
4.2.4 Redundncia do Servidor Exchange ................................................................ 42
4.2.5 Firewall ............................................................................................................. 42
4.2.6 IDS .................................................................................................................. 42
4.2.7 Servidor IP PBX ............................................................................................... 43
4.2.8 Servidor de backup .......................................................................................... 43
15
1 INTRODUO
Este item esclarece os objetivos do projeto ressaltando os problemas e as
solues a serem adotadas. Inclui apresentao dos integrantes o projeto e cada
funo. Como projetar a gesto de TI e reestruturao da infraestrutura de redes em
uma empresa do setor de cobrana?
16
1.4 Justificativa
Partindo do princpio de utilizar parte dos equipamentos j existentes na
empresa, sero adquiridos apenas alguns novos hardwares e softwares necessrios
para suprir as necessidades de expanso apresentadas a nossa equipe. A empresa
far a aquisio de novos Smart Phones, que sero distribudos entre os
funcionrios utilizando a tecnologia triplo-play. Ser necessria, tambm, a aquisio
de um link Frame Relay para prover o servio de gerenciamento e suporte remoto.
Aps a implementao e execuo do projeto, a empresa UNIP PIM IV ser
responsvel pela continuidade da manuteno e execuo de algumas etapas e
servios dentro da empresa.
17
18
19
2 REVISO DA LITERATURA
Este capitulo abrange as abordagens teoricas utilizadas para dar suporte a
este projeto. Foram feitas pesquisas bibliogravica sobre rede de computadores,
governana de TI, PMBOK e ISO/IEC-27002.
20
2.2 Governana de TI
Para Fernandes e Abreu (2012) a Governana de TI tem como objetivo
avaliar e direcionar o usa da TI a fim de suprir as necessidades da empresa dando
suporte e monitoramento para criao de estratgias e polticas de uso da TI dentro
da organizao. Governana de TI no deve ter foco s em melhores prticas
como CobiT, ITIL, CMMI, etc. Dentro da Governana de TI deve-se promover
alinhamentos da Ti ao negocio, implantao de mecanismos que garantam a
continuidade do negcio contra interrupes e falhas, e tambm junto com reas de
controle interno buscar estar em conformidade com leis e regulamentos externos e
internos e gesto de riscos.
Segundo Mansur (2007) a Governana de TI surgiu no comeo dos anos 90,
quando a qualidade de servio ganhou importncia no cenrio mundial, porm
comeou a ter real importncia aps o ano 2000, pois uma sequencia de fatores fez
com que o assunto governana fosse reclassificado para nvel de normas e
regulamentaes para condio de lei no inicio de sculo XXI.
Para Albertin e Sanchez (2008) o plano de trabalho detalhado de uma
Governana de TI sustentvel possui etapas bem definidas para organizar e priorizar
as atividades conforme as demandas estratgicas das organizaes. Porem este
modelo de governana tem como necessidade constantemente foco e ateno em
alguns aspectos como assegurar mxima aderncia as demandas dos negcios com
gerao efetiva de valor utilizando de solues tecnolgicas, inovao e flexibilidade
nos processos de negcio, para suporte as decises necessrio obter informaes
e dados confiveis e atualizados, eficcia na gesto de projetos, identificando as
necessidades do negcio acompanhando as atividades e custos, responsabilidades
e papeis claros para a organizao de TI e reas de negocio envolvidas, indicadores
de nveis de servio previamente estabelecidos e formalizados junto aos usurios
21
corporativos, treinar usurios, para uso eficiente dos recursos de TI bem como
documentao e suporte adequado, servios e solues de TI com a padronizao e
maximizao dos recursos, plano de contingencia de negcios para processos
crticos, qualificao e desenvolvimento dos profissionais de TI os processos de
negocio, avaliar a satisfao dos usurios e desempenho de TI constantemente.
Ateno a estes processos extremamente importante para que haja adeso e
credibilidade da prpria rea de TI.
2.3 ITIL
Segunfo Magalhes e Pinheiro (2007) a ITIL a abordagem padronizada
mais utilizada para o Gerenciamento de Servios de TI no mundo, conforme
comprovou uma pesquisa realizada pela International Network Services com 194
organizaes de todo o mundo. O ITIL - Information Technology Infrastructure
Library foi desenvolvido pelo governo britnico no final da dcada de 1980 e
provou que possui uma estrutura til em todos os setores tendo em vista a sua
adoo em vrias empresas de gerenciamento de servios. Em meados da dcada
de 1990 o ITIL foi reconhecido mundialmente como um padro de facto para
gerenciamento de servios. A figura 1 demonstra a evoluo da ITIL.
O ITIL preocupa-se, basicamente, com a entrega e o suporte aos servios de
forma apropriada e aderente aos requisitos do negcio, conforme Mansur (2007)
sendo modelo de referencia para gerenciamente de TI, em geral, os servios so
fornecidos atravs de infraestrutura de hardware, software, procedimentos,
documentao. Suas competencias podem ser operacionais e tticas.
De acordo com Mansur (2007) a adoo das melhores prticas de
gerenciamento de servios do ITIL enderea as principais questes em relaam ao
posicionamento estratgico de TI, o ITIL tem como foco principal, a operao e a
gesto da infraestrutura de tecnologia na organizao, incluindo todos os assuntos
que so importantes no fornecimento dos servios de TI.
Segundo dados do TI EXAMES (2008) mais de dez mil empresas no mundo
todo j adotaram as boas prticas da ITIL comprovando sua maturidade e aceitao
no mercado. Vide figura 2.
22
23
Definio Estratgica;
Gerenciamento de Demanda;
Gerenciamento Financeiro.
Gerenciamento de Disponibilidade;
Gerenciamento de Capacidade;
Gerenciamento do Fornecedor.
24
Gerenciamento de Mudanas;
Avaliao;
Gerenciamento do Conhecimento.
Gerenciamento de Problemas;
Gerenciamento de Eventos;
Gerenciamento de Incidentes;
Gerenciamento de Acesso;
Cumprimento de Requisio.
Relatrios de Servios;
25
2.4 PMBOK
A histria do PMBOK no to remota como a da Bblia, mas tem suas
particularidades. Em 1976, no Congresso do PMI em Montreal no Canad, surgiu a
ideia que as prticas em gerenciamento de projetos deveriam ser documentadas.
Cinco anos aps, a diretoria do PMI aprovou um projeto para desenvolver
procedimentos na rea de gerenciamento de projetos, estruturando o conhecimento
existente. Em 1983 surgiu o embrio do PMBOK com seis reas de conhecimento:
gerenciamento do escopo, tempo, custos, qualidade, recursos humanos e
comunicao. Em 1986, uma verso revisada inclua o gerenciamento das
aquisies e de riscos. Mas, somente em 1987 surgiu a primeira verso oficial do
PMBOK, Filho (2011). As edies seguintes em 2000 (segunda edio), 2004
(terceira) e 2008 (quarta edio) trouxeram novas implementaes de contedos,
revises na abordagem e melhorias. Isto demonstra que o PMBOK um instrumento
vivo e atual. Alm da lngua inglesa, o PMBOK est disponvel em outros dez
idiomas: alemo, rabe, chins, coreano, espanhol, francs, italiano, japons,
portugus e russo. Alm disto, o PMBOK a base para realizao do exame de
certificao PMP (Project Management Professional), que conta hoje com 230.000
profissionais certificados em 165 pases.
Conforme Rocha e Belcjior (2004) PMBOK descreve o conhecimento e as
melhores prticas em gerenciamento de projetos. De acordo com o PMBOK, o
conhecimento necessrio para gerenciar projetos est dividido em nove reas:
Gerncia de Integrao, Gerncia de Escopo, Gerncia de Tempo, Gerncia de
Custo, Gerncia de Qualidade, Gerncia de Recursos Humanos, Gerncia de
Comunicao, Gerncia de Riscos e Gerncia de Aquisies.
Em 1976, no Congresso do PMI em Montreal no Canad, surgiu a ideia que
as prticas em gerenciamento de projetos deveriam ser documentadas. Cinco anos
aps, a diretoria do PMI aprovou um projeto para desenvolver procedimentos na
rea de gerenciamento de projetos segundo Filho (2011), estruturando o
conhecimento existente. Logo surgiu o embrio do PMBOK com seis reas de
conhecimento: gerenciamento do escopo, tempo, custos, qualidade, recursos
humanos e comunicao. Mas, somente em 1987 surgiu a primeira verso oficial do
PMBOK. As edies trouxeram novas implementaes de contedos, revises na
abordagem e melhorias. Isto demonstra que o PMBOK um instrumento vivo e
26
atual. Alm da lngua inglesa, o PMBOK est disponvel em outros dez idiomas:
alemo, rabe, chins, coreano, espanhol, francs, italiano, japons, portugus e
russo. Alm disto, o PMBOK a base para realizao do exame de certificao PMP
(Project Management Professional), que conta hoje com 230.000 profissionais
certificados em 165 pases.
O PMBOK foi desenvolvido contando com a colaborao de vrias dezenas
de profissionais afiliados ao PMI e de origens diversas. De acordo Fernandes e
Abreu (2006), o principal objetivo do Guia PMBOK identificar o subconjunto do
conjunto de conhecimentos em gerenciamento de projetos que amplamente
reconhecido como boa prtica..
Ainda conforme o PMI, o PMBOK no fornece uma descrio detalhada do
conjunto de conhecimentos, mas sim uma viso geral, sendo que boa prtica
significa que existe um acordo geral de que a aplicao correta dessas habilidades,
ferramentas e tcnicas pode aumentar as chances de sucesso de uma ampla srie
de projetos. Portanto, o PMBOK no uma metodologia de gerenciamento de
projetos. Ainda conforme Fernandes e Abreu (2006) O PMBOK foi desenvolvido
contando com a colaborao de vrias dezenas de profissionais afiliados ao PMI e
de origens diversas. A primeira verso do PMBOK foi publicada em 1996, a
segunda verso em 2000 e a terceira verso em 2004.
27
2.5 ISO/IEC-27002
ISO/IEC 27002: 2013 d orientaes para as normas de segurana
da informao da organizao e prticas de gesto de segurana da
informao, incluindo a seleo, implementao e gesto de controle
levando em considerao ambiente de risco de segurana da informao da
organizao (s) .
ISO/IEC 27002:2013
De acordo com Lorena et al, a norma BS 7799 surgiu pela primeira vez em
1995, com o objetivo de proporcionar a qualquer empresa britnica um conjunto de
regras e boas prticas para a gesto de segurana da informao. A primeira parte
da norma (BS 7799-1) foi um guia de boas prticas sem nenhum tipo de certificao.
J a segunda parte (BS 7799-2), era voltada para estabelecer requisitos de um
sistema de segurana da informao, existindo uma certificao para entidades
independentes. Em 1999 as normas foram revisadas e a primeira delas teve seu
nome alterado para ISO. Em 2002, a norma BS 7799-2 foi revisada para adequar-se
filosofia das normas ISO, sendo em 2005, com mais de 1700 empresas
certificadas pela mesma, que a norma teve seu nome atualizado para ISO. Com o
tempo, esta sofreu mais algumas atualizaes at que, finalmente, em 2007 foi
nomeada de ISO 27002:2005.
28
3 METODOLOGIA
Neste captulo encontram-se os diversos meios pelos quais este projeto foi
organizado e estruturado, seguindo regras e padres para que pudssemos chegar
o mais perto possvel de realizar um projeto claro, rico e organizado. No item 3.1
est presente a classificao do tipo de pesquisa que foi utilizada no decorrer do
trabalho. J no item 3.2, temos a seleo dos casos do projeto, assim como no item
3.3 esto os procedimentos e instrumentos utilizados para realizar a coleta de
dados. E por fim, no item 3.4, temos a tcnica de anlise dos dados.
perodo
foram
realizadas
inmeras
pesquisas
envolvendo
29
30
documento
devem
ser
seguidos
rigorosamente,
sem
excees.
31
VOIP em uma empresa de cobranas como a Collection, neste caso, ser possvel
executar um melhor gerenciamento sobre a rede de telefonia da empresa (controle
de ramais, usurios e etc.), assim como a diminuio de custos com ligaes
externas a empresa.
Para evitar problemas de execuo em grande escala, a tecnologia VOIP ser
implementada em partes, sendo os setores de RH, presidncia/diretoria e Back
Office os primeiros a terem acesso a nova tecnologia.
Obtendo um feedback positivo destes setores, a tecnologia estar pronta para
ser instalada nos setores de atuao direta no negcio.
4.1.3 Equipamentos necessrios para a execuo do projeto
Para tornar o projeto uma realidade, alguns equipamentos so necessrios.
Para tal, pesquisamos diversos equipamento em diferentes revendedores, afim de
encontrar aparelhos com o melhor custo-benefcio. Sero adquiridos cento e trinta e
dois (132) telefones IP Grandstream GXP1405.
4.1.4 Termos de servio
Os telefones IP inteligentes no podem substituir os telefones originais no
perodo de duas (2) semanas. Fichas de feedback devem ser distribudas para todos
os funcionrios que tero contato com estes equipamentos, e as mesmas devem ser
analisadas por uma pessoa com os conhecimentos necessrios para solucionar
possveis problemas apresentados. Todos os servios instalados pela UNIP PIM IV
tero garantia de suporte tcnico de at 1 (um) ano. Para problemas posteriores a
data coberta pela garantia UNIP PIM IV, podero ser acordados servios que sero
cobrados separadamente. Sendo todos os feedbacks positivos e/ou todos os
problemas corrigidos, os telefones utilizados anteriormente a implantao dos
telefones IP inteligentes, estaro sob total responsabilidade do cliente, estando livres
do contrato de garantia. Para maiores dvidas ou mesmo a no aceitao dos
termos apresentados nestes documentos, entrar em contato com um funcionrio da
UNIP PIM IV para possveis alteraes de contrato.
32
33
Windows 8.1
Teclado
Mouse
34
Fonte: Os autores
35
com um extintor de CO2 e dois sprinklers de gua e com sua respectiva cmera de
segurana posicionada no canto superior esquerdo com a lente voltada para a
entrada em um ngulo diagonal, com intuito de capturar todo ambiente da sala.
O Back Office possui uma fechadura eletrnica para permitir acesso somente
a pessoas autorizadas, quatro sprinklers de gua, dois extintores de CO2 e quatro
cmeras de segurana, uma no superior esquerdo do lado direito a entrada, uma no
canto superior direito, uma no canto inferior esquerdo e uma no canto inferior direito.
O auditrio possui seis sprinklers de gua, dois extintores de CO2 e seis
cmeras de segurana uma no superior esquerdo, uma no canto superior direito,
uma no canto inferior esquerdo, uma no canto inferior direito e duas ao centro,
voltadas para a porta em sentidos opostos onde a cmera da direita enxerga a do
canto superior esquerdo e a da esquerda enxerga a do canto superior direito.
Da mesma forma, segue abaixo lista de possveis ameaas:
a) Entrada de pessoas no autorizadas;
b) Acesso de funcionrios no autorizados a outros andares;
c) Acesso de funcionrios no autorizados a outros departamentos;
d) Furtos e roubos;
e) Inicio de incndio por falhas eltricas;
f) Incndios;
Faz-se necessrio o uso das barreiras metodolgicas.
Para desencorajar entrada de pessoas no autorizadas h cmeras
posicionadas na entrada principal e em cada setor em todos os andares.
As catracas servem para dificultar o acesso a determinados setores da
empresa, sendo necessrio possuir um crach de identificao para discriminar o
usurio e que possua permisses atribudas ao mesmo para passar pelas catracas;
Sero efetuadas auditorias mensais com intuito de detectar possveis falhas
na segurana e possveis riscos a empresa.
Caso ocorra inicio de incndio por alguma falha eltrica, h extintores de
incndio de CO2 devidamente posicionado em cada sala e departamento para uso
imediato com objetivo de deter possveis incndios. Se por ventura o fogo se
36
espalhar ou ocorrer em uma rea que no foi possvel utilizar o extintor de CO2, os
sprinklers sero acionados automaticamente para deter o incndio.
A figura 2 demonstra os procedimentos de segurana com seis catracas
informatizadas, de acordo com o anexo G, vinte e cinco sprinklers de gua, como
exibido no anexo L, quatorze extintores de CO2 que pode ser visto no anexo K e vinte
cmeras de segurana, de acordo com o anexo F, fixadas no teto para o segundo
andar da empresa Collection.
Figura 2 - Segundo andar da empresa Collection
Fonte: Os autores
37
38
Fonte: Os autores
39
corredor, uma de frente para a entrada da sala do presidente voltada para o final do
corredor e uma ao final do corredor. H duas salas de gerente e duas de diretoria,
cada uma com um extintor de CO2, dois sprinklers de gua e sua respectiva cmera
de segurana posicionada no canto superior esquerdo com a lente voltada para a
entrada em um ngulo diagonal, com intuito de capturar todo ambiente da sala. H a
sala do presidente e a sala de massagem, cada uma com um extintor de CO2, dois
sprinklers de gua e sua respectiva cmera no canto inferior esquerdo voltada para
a porta. A academia possui quatro sprinklers de gua, dois extintores de CO2 e
quatro cmeras de segurana. Por fim a sala de descompresso possui duas
cmeras de segurana, uma no canto inferior esquerdo voltada para a porta da
direita e uma no canto inferior direito voltado para a porta da esquerda.
40
Fonte: Os autores
41
O logica da URA pode ser visualizada na figura 6 onde aps dado inicio ao
atendimento dada uma mensagem de boas vindas, em seguida solicitado que
escolha uma das opes como teclar um para cobrana, dois para departamento
jurdico, trs para falar com atendente, 4 pra duvidas ou reclamaes ou zero para
desligar.
Ao teclar um solicitado que escolha uma das quatro opes onde a opo
um, dois e trs so das carteiras de cobrana para qual deseja atendimento e a
opo zero para voltar ao menu anterior. Aps teclar o numero correspondente
transferido para a carteira de cobrana escolhida onde o atendimento ser feito por
um colaborador da Collection.
Ao teclar dois transferido para um atendente pertencente ao departamento
jurdico.
Ao teclar trs transferido diretamente para um atendente.
Ao teclar quatro a ligao transferida diretamente para o setor de duvidas
ou reclamaes.
Ao teclar zero dada uma mensagem de agradecimento e ligao
finalizada.
A URA tem um sistema trs loops, ou seja, caso o cliente digite errado a
opo ou no escolha nem uma das opes por trs tentativas a ligao
transferida para um colaborador da Collection para que possa ser feito o
atendimento.
42
propondo assim um
43
44
Fonte: Os autores
45
Fonte: Os autores
46
47
Fonte: Os Autores
48
Fonte: Os Autores
49
Fonte: Os Autores
50
51
provocam
perdas
de
confidencialidade,
integridade
disponibilidade do sistema.
c) Servidores
Ativo: Servidores
Vulnerabilidade: antivrus desatualizado, no ter redundncia de backup. (ex.
Raid 1)
Ameaas: ataques hacker, vrus e falhas no funcionamento.
d) Computador
Ativo: Computador
Vulnerabilidade: consume excessivo da CPU, antivrus desatualizado, sem
fonte para trocar.
Ameaas: ataques hacker, vrus, problema de hardware.
52
53
Fonte: Os autores
54
55
56
Verso:
01
Responsvel:
Ivan de Almeida / Gerenciamento de TI
So Paulo, 13 de Novembro de 2014.
Objetivo:
Este documento tem por objetivo registrar, junto ao cliente e ao gerente do projeto, a
concluso e entrega final de cada fase dos servios de:
Reestruturao da URA;
Contratao de link;
Implantar o projeto como um todo baseado na norma ISO 27001 e nos guias
de
melhores
prticas
ITIL
e PMBOK
(Servios
da
(gerenciamento
Projetos
de
TI
respectivamente);
Implantao
de
Gerencias
ITIL
de
incidente,
57
confiabilidade dos principais ativos de informao, onde para tal ser implantado
recursos definidos para segurana fsica, lgica e organizacional (barreiras
metodolgicas de segurana e medidas PDCR), alm da definio de polticas de
segurana para reforar e oficializar tais aes.
4.3.2 Resultados Alcanados
A empresa Collection com a reestruturao da infraestrutura e com a
implantao de um SGSI com base na ISO/IEC 27001, visando otimizar a segurana
sendo ela fsica, tcnica e organizacional para quaisquer tipos de ameaas,
vulnerabilidades, riscos e impactos, e da gesto de TI seguindo as melhores prticas
descritas na ITIL e PMBOK para gerenciamento de servios de TI e projetos, logo a
mesma ter com isso um ambiente mais robusto, seguro e eficaz para ento
oferecer um melhor atendimento aos clientes com novas formas de suprir as suas
necessidades, alm de oferecer tambm melhoria nas condies de trabalho dos
funcionrios, melhoria no desempenho de todo o sistema, com segurana e
qualidade para atender o crescimento da empresa de 30% ao ano e aumentar a
competitividade do negcio e ao mesmo tempo realizar uma considervel reduo
de custos.
58
Plano de ao 5W2H;
Anlise de riscos;
Medidas PDCR;
Medidas PDCA;
Dados Finais
Data de Incio
15/12/2014
Data de termino
15/02/2015
Recursos
(internos externos)
Custo
420 Horas
Fonte: Os Autores
59
1 FASE
10/11/2014
IN-LOCO
NO CLIENTE
Concluda
QTDE
LOCAL
MOTIVO
Duas Licenas do
Exchange para que sejam
utilizados nos Servidores
Principal e Redundncia
de Email.
Cals Perpetuas (Licena
de Acesso para o Cliente)
para os servidores
principal, redundncia e
demais estaes.
Prioridade
IMPACTA NO
DESEMPENHO DO
COLLECTION?
Curto
prazo
NO
Curto
prazo
NO
Licena Server
Enterprise
Exchange 2013
Servidor
Server Enterprise
Cal Prpetua
Exchange 2013
56
Servidor
Servidor DELL
PowerEdge R620
CPD
Curto
prazo
SIM
Servidor DELL
PowerEdge R620
CPD
Curto
prazo
SIM
Servidor DELL
PowerEdge R620
CPD
Curto
prazo
SIM
Servidor DELL
PowerEdge R520
CPD
Curto
prazo
SIM
Estao de
Trabalho DELL
OPTIPLEX 3020
54
DEPARTAMEN
TOS
Curto
prazo
SIM
Fechadura
PROLOCK com
Cartao
Acesso
Departamentos
Mdio
prazo
NO
60
continuao...
MOTIVO
ITEM
QTDE
LOCAL
Switch Dell
Networking 2848
CPD
HD HITACHI
450GB SAS 15K
6Gbs 3.5 Pol.
CPD
Telefone IP
Grandstream
GXP1405
132
Todos os
Departamentos
Sprinkler de gua
72
Extintor de CO2
34
Cmera de
Segurana
62
Todos os
Departamentos
Todos os
Departamentos
Departamentos
e ao redor de
todo o
Ambiente
Todos os
Departamentos
15
Quinze por
andar
10
Um para cada
lder
Ampliar o nmero de
equipamentos conectados
rede
HDs que sero utilizados
para fazer RAID 5 da
redundncia do servidor
Exchange
Telefone que ser instalado
na mesa de cada
funcionrio de cada
departamento
Sistema de preveno
contra incndios
Sistema de preveno
contra inicio de incndio
Realizar a segurana fsica
de todo o ambiente,
gravando-o tudo que se
passa neste.
Utilizado para chamadas
VOIP
Utilizado para os
smartphones da gerencia
se conectem a rede
Smartphone disponibilizado
aos lideres
Prioridade
IMPACTA NO
DESEMPENHO
DO
COLLECTION?
Mdio
prazo
NO
Mdio
prazo
NO
Curto
prazo
NO
Longo
prazo
Curto
prazo
SIM
NO
Mdio
prazo
NO
Mdio
prazo
SIM
Curto
prazo
NO
Curto
prazo
NO
PRXIMAS ETAPAS :
2 FASE
Agendar
3 FASE
Agendar
4 FASE
Agendar
IN-LOCO
NO CLIENTE
IN-LOCO
NO CLIENTE
IN-LOCO
NO CLIENTE
Pendente
Pendente
Pendente
Estou ciente e fui informado das aquisies necessrias para que o Projeto de
Consultoria de TI atinja seu objetivo proposto.
Responsvel pelo projeto:
________________________________
________________________________
61
62
63
da
Collection,
identificando,
coordenando,
desenvolvendo
integridade,
confidencialidade,
legalidade,
autenticidade)
da
64
de
responsabilidade
estabelecer critrios
de
do
seleo
Gerente
relativos
ou
ao
Supervisor
nvel
de
cada
setor
de confidencialidade
da
65
de
obrigao
dos
usurios
rever
periodicamente
todos
os
66
67
68
nenhuma legislao
Contenham
declaraes
difamatrias
linguagem
ofensiva
inadequada;
69
70
Pen-drives)
empresa
Collection
deve
ser
verificado
por
71
4.6.13 Penalidades
O no cumprimento dos itens desta Poltica de Segurana da Informao
implica em falta grave e poder resultar nas seguintes aes: advertncia formal
(oral e escrita), suspenso, resciso do contrato de trabalho, outra ao disciplinar
ou processo civil ou criminal contra o indivduo infrator.
Presidente
Nome:__________________________
Gerente de TI:
Nome:__________________________
___________________________________________
Funcionrio
72
Fonte: Os autores
Fonte: Os autores
73
Fonte: Os autores
Fonte: Os autores
O total das aquisies e servios exibido no quadro 6 com a soma dos totais
de ada quadro.
Quadro 6 - Total do Investimento
Fonte: Os autores
74
___________________________________
Collection
___________________________________
Ivan de Almeida Cornedi
UNIP PIM IV
Data:
______/______/_______
Data:
______/______/_______
75
5 CONSIDERAES FINAIS
Este projeto apresentou uma forma de terceirizao da gesto da tecnologia
da informao baseando-se na ITIL, PMBOK e normas ISO/IEC-27002.
Para que se possa ter xito necessrio traar um objetivo, efetuar pesquisas
e testes para que assim possa ser elaborada uma rede bem estruturada e funcional
e segura.
Para que o departamento de tecnologia da informao torne-se de fcil
administrao necessrio conhecimento de diversas tcnicas de gesto para
contribuir na expanso de uma empresa.
Para melhorias do projeto seria interessante acoplar head sets ao aparelhos
de telefonia IP para que o atendente possa trabalhar de forma mais cmoda,
redundncia para todos os servidores e principalmente para o servidor de telefonia
VOIP e os smartphones futuramente podero se conectar ao servidor VOIP e
possuir ramais SIP.
76
REFERENCIAS
TANENBAUM, Andrew S. Computer Network. 4 ed. Holanda: Campus, 2002. 29585 p.
ISO/IEC
27002.
30
de
Novembro
de
2010:
Disponvel
em:
<http://www.gaia.uel.br/media/uploads/gaia/TCC_Marcelo.pdf> Acesso: em 19 de
outubro de 2014.
77
Alide
Francisco
De
Paula
Santander
Ocaa.
Disponvel
em:
<http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789/439/1/25830
.pdf> Acesso em: 19 de outubro de 2014.
78
Fonte: http://www.microsafe.com.br/395-04469_licenca-perpetua-open-microsoftexchange-server-enterprise-2013.npn.html
79
Fonte: http://www.microsafe.com.br/pgi-00622_licenca-perpetua-open-microsoftexchange-server-enterprise-cal-2013.npn.html
80
Fonte: http://configure.la.dell.com/dellstore/config.aspx?oc=ent-bpr620bpt01&model_id=poweredge-r620&c=br&l=pt&s=bsd&cs=brbsdt1
81
Fonte:http://configure.la.dell.com/dellstore/config.aspx?oc=cao3020sffw81009brp078
w1&model_id=optiplex-3020-desktop&c=br&l=pt&s=bsd&cs=brbsdt1
82
Fonte: http://www.madeiramadeira.com.br/fechadura-biometrica/fechadura-prolockdiy-para-cartao-rfid-com-05-pinos-abertura-direita114681.html?origem=googleshopping&utm_source=googleshopping&utm_medium=
cpc&gclid=CjwKEAiAjKiBRC48YzhnLSg0D0SJAClOhK3TbtYnhrIYtAhJFIMQSI_E3Io0FIdcEd0yjQmdGeQhoCIprw_wcB
83
Fonte: http://www.eletronicasantana.com.br/mini-camera-vm220---intelbras05292/p?idsku=22079&utm_source=google_shoppping&utm_medium=cpc&gclid=Cj
wKEAiAjKiBRC48YzhnLSg0D0SJAClOhK3a4ciLXKBgh4TaoRR9plX7CXyG6wsaIikFd0kPnU
oiRoCOQ_w_wcB
84
Fonte: http://www.aklemaq.com.br/catracas.html
85
Fonte: https://netcomputadores.com.br/p/0b24501-hd-hitachi-450gb-sas/15122
86
Quantidade
Intel Xeon E5-2407 2.20GHz, 10M Cache, 6.4GT/s QPI, No Turbo, 4C, 80W, Max Mem
1066MHz
Performance Optimized
(2) NBR 14136 to C13, 250 Volt, 10 AMP, 2.0 Meters, Brazil, Power Cord
iDRAC 7 Express
Placa On-Board
Bezel
Sem documentao
Sem Instalao
Total:
R$ 6.762,41
87
Fonte: http://www.lojamundi.com.br/grandstream-gxp1405.html
88
Fonte: http://www.aerotexextintores.com.br/co2-6kg.html
89
Fonte: http://www.sinalert.com.br/?page=produto&id=71
90
Fonte: http://configure.la.dell.com/dellstore/config.aspx?oc=entbpc2848bpt&model_id=powerconnect-2848&c=br&l=pt&s=bsd&cs=brbsdt1
91
92
ANEXO O - RJ 45 CAT 6
Fonte:http://www.dreamshop.com.br/loja/produto.php?loja=376041&IdProd=116&par
ceiro=1909&gclid=Cj0KEQiAneujBRDcvL6f5uybhdABEiQA_ojMglLVjUCTq7s1w8pl7
pd1vwl6lxrMHgkxMMrk-kbbWu4aAsmV8P8HAQ
93
Fonte: http://www.dell.com/br/empresa/p/poweredge-r520/pd#overrides=
94
Fonte: http://www.fastshop.com.br/loja/celular-e-telefone/smartphone-moto-x-pretoxt1097-fast?cm_re=FASTSHOP%3aDepartamento%3aTelefonia-_-Vitrine+03-_MRXT1097PTO
95
Fonte: http://www.kabum.com.br/produto/19182/tp-link-access-point-wireless-2-4ghz54mbps-outdoor-tl-wa5210g
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115