Você está na página 1de 115

UNIP Universidade Paulista

Projeto Integrado Multidisciplinar IV


Curso Superior de Tecnologia em Redes de Computadores

TERCEIRIZAO DE GESTO DE TECNOLOGIA DA INFORMAO:


UM ESTUDO EM UMA EMPRESA FICTICIA DO SETOR DE COBRANA

Campus Tatuap
2014

UNIP Universidade Paulista


Projeto Integrado Multidisciplinar IV
Curso Superior de Tecnologia em Redes de Computadores

TERCEIRIZAO DE GESTO DE TECNOLOGIA DA INFORMAO:


UM ESTUDO EM UMA EMPRESA FICTICIA DO SETOR DE COBRANA

Bruno Guia Tessidor RA B919EI-6 TEC Redes De Comp. 03/RC3P33


Gabriela Stefanelli RA T552GJ-6 TEC Redes De Comp. 04/RC4P33
Ivan de Almeida RA B9361B-5 TEC Redes De Comp. 03/RC3P33
Leandro Paiva Rodrigues RA B6163E-0 TEC Redes De Comp. 04/RC4P33

Campus Tatuap
2014

UNIP Universidade Paulista


Projeto Integrado Multidisciplinar IV
Curso Superior de Tecnologia em Redes de Computadores

TERCEIRIZAO DE GESTO DE TECNOLOGIA DA INFORMAO:


UM ESTUDO EM UMA EMPRESA FICTICIA DO SETOR DE COBRANA

Banca Examinadora

Professor orientador:

DAVIS ALVES

Professor_________________________
Professor_________________________
Professor_________________________
Professor_________________________

UNIP Universidade Paulista


Projeto Integrado Multidisciplinar IV
Curso Superior de Tecnologia em Redes de Computadores

TERCEIRIZAO DE GESTO DE TECNOLOGIA DA INFORMAO:


UM ESTUDO EM UMA EMPRESA FICTICIA DO SETOR DE COBRANA

Projeto de integrao multidisciplinar PIM


apresentada como exigncia para a concluso de
semestre, junto Universidade Paulista UNIP, sob
a orientao do Professor Davis Alves.

Campus Tatuap
2014

DEDICATRIA

Este projeto dedicado a todas as pessoas


que nos apoiam, incentivam acreditam em nossa
busca do aprendizado.

AGRADECIMENTOS

Agradecemos

aos

professores

coordenadores, em especial ao nosso orientador


Davis Alves que com seu pulso firme no direcionou
para a concluso deste projeto.

A leitura do mundo precede a leitura da palavra.


Paulo Freire

RESUMO

Devido ao crescimento da empresa Collection, surge necessidade de uma


gesto forte e robusta, para alcanar estas competncias gesto atual teve
embasamento na ITIL (Information Technology Infrastructure Library) para projetar
a gesto de servio e segurana da empresa. Faz-se necessrio a reestruturao do
ambiente de TI visando as reconfigurao da URA (Unidade de Resposta Audvel),
expanso da rede, implantao de redundncia para o servidor Microsoft Exchange,
desenvolvimento da planta baixa da rede, desenvolvimento da topologia fsica e
topologia logica da rede, implantao de Firewall e sistema de IDS (Intrusion
Detection System) visando melhorias na segurana da rede, integrar smart phones
com tecnologia triplo-play, servio de gerencia dos equipamentos da empresa
Collection, atualizao e manuteno dos servidores e suporte aos usurios da
empresa. Foi analisada a estrutura da rede, servidores, links de internet, aplicaes
e equipamentos de rede pertencentes empresa para que seja feita a
reestruturao e as implantaes de forma correta para que sejam atendidas as
necessidades da empresa Collection. Este projeto trata-se de um o estudo de caso
fictcio com o objetivo de abordar solues para as necessidades da empresa. Como
projetar a gesto de TI e reestruturao da infraestrutura de redes em uma empresa
do setor de cobrana?

Palavras - chave: ITIL. ISO 27002. PMBOK

ABSTRACT

Due to company growth Collection, comes the need for a strong and robust
management to achieve these competencies to the current administration had
grounding in ITIL (Information Technology Infrastructure Library) to design the
service management and enterprise security. It is necessary to restructure the IT
environment targeting the reconfiguration of IVR (Interactive Voice Response ) ,
network expansion , deployment of redundancy for Microsoft Exchange , developing
floorplan network , development of physical topology and logical topology server
network deployment Firewall and IDS (Intrusion Detection system) in order to
improve network security , smart phones integrate with triple -play technology,
equipment service management from the Collection of the company , updating and
maintaining the servers and support to users of company . The structure of the
network, server, Internet links, applications and network equipment belonging to the
company for restructuring and deployments properly be made to the company's
needs are met Collection was analyzed. This project is is a fictional case study in
order to address solutions to business needs. Designing IT management and
restructuring of network infrastructure in a company's billing department?

Keywords: ITIL. ISO 27002. PMBOK

LISTA DE FIGURAS
Figura 1 - Primeiro andar da empresa Collection ...................................................... 34
Figura 2 - Segundo andar da empresa Collection ..................................................... 36
Figura 3 - Terceiro andar da empresa Collection ...................................................... 38
Figura 4 - Fluxograma da URA.................................................................................. 40
Figura 5 - Fluxograma de Incidente........................................................................... 44
Figura 6 - Fluxograma de Liberao ......................................................................... 45
Figura 7 - Fluxograma de Configurao .................................................................... 47
Figura 8 - Fluxograma Gerenciamento de Mudanas ............................................... 48
Figura 9 - Gerenciamento de Problemas .................................................................. 49
Figura 10 - Topologia lgica da empresa Collection ................................................. 53

LISTA DE QUADROS
Quadro 1 - Carga horaria do projeto ......................................................................... 58
Quadro 2 - Oramento dos Equipamentos para Rede .............................................. 72
Quadro 3 - Equipamentos para a segurana da empresa ......................................... 72
Quadro 4 - Licenas e Softwares .............................................................................. 73
Quadro 5 - Servios Contratados .............................................................................. 73
Quadro 6 - Total do Investimento .............................................................................. 73

SUMARIO

1 INTRODUO ....................................................................................................... 15
1.1 Objetivo Geral .................................................................................................... 15
1.2 Objetivos Especficos ....................................................................................... 15
1.3 Pergunta problema ............................................................................................ 16
1.4 Justificativa........................................................................................................ 16
1.5 Apresentao dos integrantes ......................................................................... 17
1.6 Diviso de Tarefas ............................................................................................. 18
2 REVISO DA LITERATURA ................................................................................. 19
2.1 Redes de Computadores .................................................................................. 19
2.2 Governana de TI .............................................................................................. 20
2.3 ITIL ..................................................................................................................... 21
2.4 PMBOK ............................................................................................................... 25
2.5 ISO/IEC-27002 .................................................................................................... 27
3 METODOLOGIA .................................................................................................... 28
3.1 Classificao da Pesquisa................................................................................ 28
3.2 Seleo dos Casos ............................................................................................ 28
3.3 Procedimentos e Instrumentos da Coleta de Dados ...................................... 29
3.4 Tcnica de Anlise dos Dados ......................................................................... 29
4 APRESENTAO E ANALISE DOS RESULTADOS ........................................... 30
4.1 Termo de Abertura de Projeto (Project Charter) ............................................. 30
4.1.1 Proposta do projeto ou justificativa ................................................................... 30
4.1.2 Descrio do projeto......................................................................................... 30
4.1.3 Equipamentos necessrios para a execuo do projeto .................................. 31
4.1.4 Termos de servio ............................................................................................ 31
4.1.5 Possveis riscos ................................................................................................ 32
4.2 Pesquisa Tcnica .............................................................................................. 33
4.2.1 Estaes de Trabalho....................................................................................... 33
4.2.2 Planta Baixa ..................................................................................................... 34
4.2.3 Reestruturao da URA ................................................................................... 40
4.2.4 Redundncia do Servidor Exchange ................................................................ 42
4.2.5 Firewall ............................................................................................................. 42
4.2.6 IDS .................................................................................................................. 42
4.2.7 Servidor IP PBX ............................................................................................... 43
4.2.8 Servidor de backup .......................................................................................... 43

4.2.9 Rede ................................................................................................................. 43


4.2.10 Fluxograma de Incidente ................................................................................ 44
4.2.11 Fluxograma de Liberao ............................................................................... 45
4.2.12 Fluxograma de Configurao ......................................................................... 47
4.2.13 Fluxograma Gerenciamento de Mudanas..................................................... 48
4.2.14 Fluxograma Gerenciamento de Problemas .................................................... 49
4.2.15 Analise de Risco Empresa Collection ............................................................. 51
4.2.16 Medidas PDCR para os ativos da Collection .................................................. 52
4.2.17 Topologia Lgica ............................................................................................ 53
4.2.18 Gerenciamento de incidentes ......................................................................... 54
4.2.19 Gerenciamento de mudanas ........................................................................ 54
4.2.20 Gerenciamento de configurao .................................................................... 55
4.2.21 Gerenciamento de Liberao ......................................................................... 55
4.3 Termo se Teste de Aceite do Projeto: ............................................................. 56
4.3.1 Descries do Produto Entregue...................................................................... 56
4.3.2 Resultados Alcanados .................................................................................... 57
4.3.3 Documentos Relacionados ao Aceite ............................................................... 58
4.3.4 Registros (Para Projetos Internos) ................................................................... 58
4.4 Projeto de Terceirizao de TI .......................................................................... 59
4.5 Triple Play .......................................................................................................... 61
4.5.1 Plano de 5w1h para implantao Triple PLAY ................................................. 61
4.5.2 Ciclo PDCA ...................................................................................................... 62
4.5.3 Plano de ao PDCA para Triple Play.............................................................. 62
4.6 Poltica De Segurana da Informao ............................................................. 63
4.6.1 Classificao da Informao ............................................................................ 64
4.6.2 Programas Ilegais ............................................................................................ 65
4.6.3 Permisses e Senhas....................................................................................... 65
4.6.4 Compartilhamento de Pastas e Dados ............................................................. 65
4.6.5 Admisso e Demisso de Funcionrios Temporrios ou Estagirios ............... 66
4.6.6 Cpias se Segurana se Arquivos Locais ........................................................ 66
4.6.7 Propriedade Intelectual..................................................................................... 67
4.6.8 Uso da Internet ................................................................................................. 67
4.6.9 Uso do Correio Eletrnico (e-mail) ................................................................... 68
4.6.10 Uso de Computadores Pessoais (Laptop) de Propriedade da Empresa ........ 69
4.6.11 Sistema de Telecomunicaes ....................................................................... 70
4.6.12 Anti-Vrus........................................................................................................ 70
4.6.13 Penalidades.................................................................................................... 71

4.7 Oramento do Projeto ....................................................................................... 72


4.8 Termo de encerramento do projeto (Declarao de Aceite) .......................... 74
5 CONSIDERAES FINAIS .................................................................................. 75
REFERENCIAS ......................................................................................................... 76
ANEXO A - Licena Server Enterprise Exchange 2013 ....................................... 78
ANEXO B - Server Enterprise CAL Exchange 2013 ............................................. 79
ANEXO C - Servidor PowerEdge R620 ................................................................. 80
ANEXO D - Estao de trabalho Optiplex 3020.................................................... 81
ANEXO E - Fechadura para carto........................................................................ 82
ANEXO F - Cmera de Segurana ......................................................................... 83
ANEXO G - Catraca Informatizada ........................................................................ 84
ANEXO H - HD 450GB SAS 15k ............................................................................. 85
ANEXO I - Servidor PowerEdge T320 ................................................................... 86
ANEXO J - Grandstream GXP1405 ........................................................................ 87
ANEXO K - Extintor CO2 6Kg ................................................................................ 88
ANEXO L - Bico de Sprinkler ................................................................................. 89
ANEXO M - Switch Dell 2848 ................................................................................. 90
ANEXO N - Proposta comercial............................................................................. 91
ANEXO O - RJ 45 CAT 6 ......................................................................................... 92
ANEXO P - Servidor PowerEdge R520.................................................................. 93
ANEXO Q - Smartphone Motorola Moto X ............................................................ 94
ANEXO R - Access Point TP-LINK ........................................................................ 95
ANEXO S - Link MPLS 20mb TIM INTELIG ........................................................... 96

15

1 INTRODUO
Este item esclarece os objetivos do projeto ressaltando os problemas e as
solues a serem adotadas. Inclui apresentao dos integrantes o projeto e cada
funo. Como projetar a gesto de TI e reestruturao da infraestrutura de redes em
uma empresa do setor de cobrana?

1.1 Objetivo Geral


Analisar as deficincias e as falhas quanto gesto de servios de TI e
demonstrar assim a importncia da utilizao das melhores prticas tratadas na ITIL
V3 a fim de se atingir eficcia, organizao e boa administrao destes.

1.2 Objetivos Especficos


A fim de melhorar o ambiente corporativo da empresa Collection, a UNIP PIM
IV tem como objetivo criar um projeto e definio da infraestrutura de TI, visando
reestruturar o ambiente criando um STA e UAT para atender o Nvel de Acordo de
Servio, rever a URA que atualmente esta defasado e custo elevado.
a) Averiguar o atual cenrio de normas e polticas empregadas e
seguidas na corporao ao que diz respeito segurana da informao
e assim readequar, recriar e reformula-las de acordo com os requisitos
citados na ISO/IEC 27001 propondo assim proteo e segurana fsica,
tecnolgica e humanas cabveis aos principais ativos de negcio da
empresa;
b) Criar um padro adequado para elaborao de projetos de TI conforme
as orientaes descritas na certificao PMI (Project Management
Institute) dando robustez na busca dos objetivos visados;
c) Aplicar polticas de segurana, Service Desk com base na ITIL, testes
de implementao e por fim suporte on-going do ambiente;

16

1.3 Pergunta problema


Como projetar a gesto de TI e reestruturao da infraestrutura de redes em
uma empresa do setor de cobrana?

1.4 Justificativa
Partindo do princpio de utilizar parte dos equipamentos j existentes na
empresa, sero adquiridos apenas alguns novos hardwares e softwares necessrios
para suprir as necessidades de expanso apresentadas a nossa equipe. A empresa
far a aquisio de novos Smart Phones, que sero distribudos entre os
funcionrios utilizando a tecnologia triplo-play. Ser necessria, tambm, a aquisio
de um link Frame Relay para prover o servio de gerenciamento e suporte remoto.
Aps a implementao e execuo do projeto, a empresa UNIP PIM IV ser
responsvel pela continuidade da manuteno e execuo de algumas etapas e
servios dentro da empresa.

17

1.5 Apresentao dos integrantes


Ivan de Almeida Lder: Tcnico em informtica com nfase em programao
delphi, visual basic, java, php. Possui conhecimentos em hardware com experincia
de quatro anos com manuteno de microcomputadores, conhecimentos em
Freebsd, Red Hat, plataforma Asterisk, e VOIP. Atua como Analista de Suporte na
empresa KSL Contact Center. Graduando-se no curso superior de tecnologia redes
de computadores. E-mail: ivancornedi@gmail.com
Bruno Guia Tessidor Experincia de 2 anos como Designer Grfico / Motion
Designer em agncias de publicidade. Cursando ensino superior na Universidade
Paulista UNIP. E-mail: bruno.tessidor@gmail.com
Gabriela Stefanelli Atualmente trabalhando como analista de suporte tcnico
na empresa GPS-Pamcary, cursando o 4 semestre do curso de redes de
computadores. E-mail: gabriela.stefanelli@gmail.com
Leandro Paiva Rodrigues Atua h cinco anos na rea de tecnologia da
informao atuando em empresas privadas, tendo como especialidade suporte
tcnico, administrao e monitoramento da rede. E-mail: lpaivarodrigues@gmail.com

18

1.6 Diviso de Tarefas


Ivan de Almeida: Responsvel pelo gerenciamento e desenvolvimento do
projeto, norma ABNT, diviso e organizao de tarefas.

Gabriela Stefanelli: Responsvel pelo referencial terico, gesto com base na


na ITIL e ABNT.

Bruno Guia Tessidor: Responsvel pela reestruturao da rede, redundncia


de servidores, reconfigurao da URA, gerencia dos equipamentos e suporte ao
usurio final.

Leandro Paiva Rodrigues: Responsvel pelo desenvolvimento da topologia


fsica, topologia logica, planta baixa, implantao de firewall e IDS.

19

2 REVISO DA LITERATURA
Este capitulo abrange as abordagens teoricas utilizadas para dar suporte a
este projeto. Foram feitas pesquisas bibliogravica sobre rede de computadores,
governana de TI, PMBOK e ISO/IEC-27002.

2.1 Redes de Computadores


Segundo Tanenbaum (2002) as redes de computadores podem ser utilizadas
tanto por empresas quanto por indivduos, que utilizam servidores compartilhados
com frequncia oferece acesso a informaes corporativas. As redes de
computadores surgiram da necessidade de compartilhar informaes, ter acesso
dados em que vocesta fisicamente distante, como por exemplo, caixas eletrnicos
onde se tem acesso a suas informaes de conta a quilmetros do computador
ainda esto armazenadas essas informaes de acordo com Torres (2001).
De acordo com Figueiredo (2013) a teoria das filas em 1961 deu inicio as
pesquisas, a comutao de pacotes baseada no trfego em rajadas. Em 1964
comeou o estudo sobre uso da comutao de pacotes para a segurana da
transmisso de voz para redes militares, e na Inglaterra desenvolveram idias sobre
a comutao de pacotes no National Physical Laboratory.
Estes trabalhos, junto com Lawrence Roberts tambm no MIT lideravam o
projeto de cincia de computadores na ARPA (EUA - Agncia de Projetos de
Pesquisa Avanada). Roberts por volta de 1967 publicou a ARPANET (a precursora
da grande rede mundial- a Internet), sendo a rede de computadores por comutao
de pacotes. Os primeiros comutadores de pacotes ficaram conhecidos como IMPs
(interface message processors), processadores de mensagens de interface, sendo
fabricados pela empresa BBN de acordo com Figueiredo (2013).
Segundo Ross e Kurose (2010) um dos primeiros trabalhos publicados foi o
de Kleinrock que na epoca era um doutorando do MIT, em 1964 Donald Davies e
Roger Scantlebury suas pesquisas na Inglaterra, os trabalhos desenvolvidos no MIT
e no Rand Institute e no National Physical Laboratory foram os alicerces do que
hoje a internet.
Segundo Figueiredo (2013) Kleinrock nos laboratrios MIT usou a teoria das
filas, a comutao de pacotes baseada no trfego em rajadas. J por volta de 1964

20

Paul Baran do Rand Institute comeou a estudar o uso da comutao de pacotes


para a segurana da transmisso de voz para redes militares, e na Inglaterra Donald
Davies e Roger Scantlebury desenvolviam idias sobre a comutao de pacotes no
National Physical Laboratory. Estes trabalhos, junto com Lawrence Roberts tambm
no MIT lideravam o projeto de cincia de computadores na ARPA (EUA - Agncia de
Projetos de Pesquisa Avanada).

2.2 Governana de TI
Para Fernandes e Abreu (2012) a Governana de TI tem como objetivo
avaliar e direcionar o usa da TI a fim de suprir as necessidades da empresa dando
suporte e monitoramento para criao de estratgias e polticas de uso da TI dentro
da organizao. Governana de TI no deve ter foco s em melhores prticas
como CobiT, ITIL, CMMI, etc. Dentro da Governana de TI deve-se promover
alinhamentos da Ti ao negocio, implantao de mecanismos que garantam a
continuidade do negcio contra interrupes e falhas, e tambm junto com reas de
controle interno buscar estar em conformidade com leis e regulamentos externos e
internos e gesto de riscos.
Segundo Mansur (2007) a Governana de TI surgiu no comeo dos anos 90,
quando a qualidade de servio ganhou importncia no cenrio mundial, porm
comeou a ter real importncia aps o ano 2000, pois uma sequencia de fatores fez
com que o assunto governana fosse reclassificado para nvel de normas e
regulamentaes para condio de lei no inicio de sculo XXI.
Para Albertin e Sanchez (2008) o plano de trabalho detalhado de uma
Governana de TI sustentvel possui etapas bem definidas para organizar e priorizar
as atividades conforme as demandas estratgicas das organizaes. Porem este
modelo de governana tem como necessidade constantemente foco e ateno em
alguns aspectos como assegurar mxima aderncia as demandas dos negcios com
gerao efetiva de valor utilizando de solues tecnolgicas, inovao e flexibilidade
nos processos de negcio, para suporte as decises necessrio obter informaes
e dados confiveis e atualizados, eficcia na gesto de projetos, identificando as
necessidades do negcio acompanhando as atividades e custos, responsabilidades
e papeis claros para a organizao de TI e reas de negocio envolvidas, indicadores
de nveis de servio previamente estabelecidos e formalizados junto aos usurios

21

corporativos, treinar usurios, para uso eficiente dos recursos de TI bem como
documentao e suporte adequado, servios e solues de TI com a padronizao e
maximizao dos recursos, plano de contingencia de negcios para processos
crticos, qualificao e desenvolvimento dos profissionais de TI os processos de
negocio, avaliar a satisfao dos usurios e desempenho de TI constantemente.
Ateno a estes processos extremamente importante para que haja adeso e
credibilidade da prpria rea de TI.

2.3 ITIL
Segunfo Magalhes e Pinheiro (2007) a ITIL a abordagem padronizada
mais utilizada para o Gerenciamento de Servios de TI no mundo, conforme
comprovou uma pesquisa realizada pela International Network Services com 194
organizaes de todo o mundo. O ITIL - Information Technology Infrastructure
Library foi desenvolvido pelo governo britnico no final da dcada de 1980 e
provou que possui uma estrutura til em todos os setores tendo em vista a sua
adoo em vrias empresas de gerenciamento de servios. Em meados da dcada
de 1990 o ITIL foi reconhecido mundialmente como um padro de facto para
gerenciamento de servios. A figura 1 demonstra a evoluo da ITIL.
O ITIL preocupa-se, basicamente, com a entrega e o suporte aos servios de
forma apropriada e aderente aos requisitos do negcio, conforme Mansur (2007)
sendo modelo de referencia para gerenciamente de TI, em geral, os servios so
fornecidos atravs de infraestrutura de hardware, software, procedimentos,
documentao. Suas competencias podem ser operacionais e tticas.
De acordo com Mansur (2007) a adoo das melhores prticas de
gerenciamento de servios do ITIL enderea as principais questes em relaam ao
posicionamento estratgico de TI, o ITIL tem como foco principal, a operao e a
gesto da infraestrutura de tecnologia na organizao, incluindo todos os assuntos
que so importantes no fornecimento dos servios de TI.
Segundo dados do TI EXAMES (2008) mais de dez mil empresas no mundo
todo j adotaram as boas prticas da ITIL comprovando sua maturidade e aceitao
no mercado. Vide figura 2.

22

As boas prticas da Itil tem como objetivo:


a) Melhorar os servios de TI
b) Adotar os processos e prticas
Os processos da ITIL cobrem todos os aspectos de gerenciamento da infra
estrutura de uma rede, desde a identificao dos requisitos de negcio, projeto e
implantao at o suporte e manuteno dos componentes da mesma. Seus
processos so:
a) Projeto e planejamento
b) Implantao
c) Operao
d) Suporte Tcnico
Mansur (2007) o desafio mais importante o prazo de entrega dos projetos
de TI, outro princpio fundamental, o fornecimento de qualidade de servio aos
clientes de TI com custos justificveis, isto , relacionar os custos dos servios de
tecnologia e como estes trazem valor estratgico ao negcio. O interesse nesta rea
deve-se ao fato de que, atravs de metodologias (processos) padronizadas de
Gerenciamento do Ambiente de TI, possvel obter uma relao adequada entre
custos e nveis de servios prestados pela rea de TI.
Atualmente a ITIL V3 mais bem entendida, organizando os processos. Isto
significa que a antiga estrutura do Suporte a Servios (Service Support) e Entrega
de Servios (Service Delivery) foi substituda por um novo conjunto ncleo de cinco
disciplinas:

Estratgia de Servio determina quais tipos de servios devem ser


oferecidos para quais Clientes ou mercados.

Desenho do Servio identifica necessidades do servio e idealiza novas


ofertas de servios, bem como alteraes e melhorias aos servios
existentes.

Transio do Servio constri e programa servios novos ou modificados.

Operao do Servio realiza atividades operacionais

23

Melhoria contnua do Servio aprende com os sucessos e fracassos do


passado e melhora continuamente a competitividade, eficcia e eficincia dos
servios e processos.
Lanada em 2007, a biblioteca ITIL, composta por 5 livros (Service

Transition, Service Operation, Service Strategy, Service Design e Continual Service


Improvment) sofreu o Upgrade em meados de 2011. Essas melhorias foram o
produto das propostas e retorno dos usurios, dos feedbacks de instrutores e
especialistas de mercado.
A atualizao 2011 no pode ser confundida como uma nova verso o
resultado do constante aprimoramento e atualizao.
Processos Itil
Service Strategy (Estratgia do Servio)

Definio Estratgica;

Gerenciamento do Portiflio de Servios;

Gerenciamento de Demanda;

Gerenciamento Financeiro.

Service Design (Desenho do Servio)

Gerenciamento do Catlogo de Servios;

Gerenciamento do Nvel de Servios;

Gerenciamento de Disponibilidade;

Gerenciamento de Capacidade;

Gerenciamento de Continuidade dos Servios de TIC;

Gerenciamento da Segurana da Informao;

Gerenciamento do Fornecedor.

24

Service Transition (Transio do Servio)

Planejamento da Transio e Suporte;

Gerenciamento de Mudanas;

Gerenciamento de Ativos e Configurao;

Gerenciamento de Liberaes e Implementao;

Gerenciamento da Validade e Teste;

Avaliao;

Gerenciamento do Conhecimento.

Service Operation Processes (Processos de Operao do Servio)

Gerenciamento de Problemas;

Gerenciamento de Eventos;

Gerenciamento de Incidentes;

Gerenciamento de Acesso;

Cumprimento de Requisio.

Service Continual Improvement Processes (Processos de Melhoria Contnua do


Servio)

Processo de Melhoria dos Sete Passos;

Relatrios de Servios;

Medies dos Servios.

25

2.4 PMBOK
A histria do PMBOK no to remota como a da Bblia, mas tem suas
particularidades. Em 1976, no Congresso do PMI em Montreal no Canad, surgiu a
ideia que as prticas em gerenciamento de projetos deveriam ser documentadas.
Cinco anos aps, a diretoria do PMI aprovou um projeto para desenvolver
procedimentos na rea de gerenciamento de projetos, estruturando o conhecimento
existente. Em 1983 surgiu o embrio do PMBOK com seis reas de conhecimento:
gerenciamento do escopo, tempo, custos, qualidade, recursos humanos e
comunicao. Em 1986, uma verso revisada inclua o gerenciamento das
aquisies e de riscos. Mas, somente em 1987 surgiu a primeira verso oficial do
PMBOK, Filho (2011). As edies seguintes em 2000 (segunda edio), 2004
(terceira) e 2008 (quarta edio) trouxeram novas implementaes de contedos,
revises na abordagem e melhorias. Isto demonstra que o PMBOK um instrumento
vivo e atual. Alm da lngua inglesa, o PMBOK est disponvel em outros dez
idiomas: alemo, rabe, chins, coreano, espanhol, francs, italiano, japons,
portugus e russo. Alm disto, o PMBOK a base para realizao do exame de
certificao PMP (Project Management Professional), que conta hoje com 230.000
profissionais certificados em 165 pases.
Conforme Rocha e Belcjior (2004) PMBOK descreve o conhecimento e as
melhores prticas em gerenciamento de projetos. De acordo com o PMBOK, o
conhecimento necessrio para gerenciar projetos est dividido em nove reas:
Gerncia de Integrao, Gerncia de Escopo, Gerncia de Tempo, Gerncia de
Custo, Gerncia de Qualidade, Gerncia de Recursos Humanos, Gerncia de
Comunicao, Gerncia de Riscos e Gerncia de Aquisies.
Em 1976, no Congresso do PMI em Montreal no Canad, surgiu a ideia que
as prticas em gerenciamento de projetos deveriam ser documentadas. Cinco anos
aps, a diretoria do PMI aprovou um projeto para desenvolver procedimentos na
rea de gerenciamento de projetos segundo Filho (2011), estruturando o
conhecimento existente. Logo surgiu o embrio do PMBOK com seis reas de
conhecimento: gerenciamento do escopo, tempo, custos, qualidade, recursos
humanos e comunicao. Mas, somente em 1987 surgiu a primeira verso oficial do
PMBOK. As edies trouxeram novas implementaes de contedos, revises na
abordagem e melhorias. Isto demonstra que o PMBOK um instrumento vivo e

26

atual. Alm da lngua inglesa, o PMBOK est disponvel em outros dez idiomas:
alemo, rabe, chins, coreano, espanhol, francs, italiano, japons, portugus e
russo. Alm disto, o PMBOK a base para realizao do exame de certificao PMP
(Project Management Professional), que conta hoje com 230.000 profissionais
certificados em 165 pases.
O PMBOK foi desenvolvido contando com a colaborao de vrias dezenas
de profissionais afiliados ao PMI e de origens diversas. De acordo Fernandes e
Abreu (2006), o principal objetivo do Guia PMBOK identificar o subconjunto do
conjunto de conhecimentos em gerenciamento de projetos que amplamente
reconhecido como boa prtica..
Ainda conforme o PMI, o PMBOK no fornece uma descrio detalhada do
conjunto de conhecimentos, mas sim uma viso geral, sendo que boa prtica
significa que existe um acordo geral de que a aplicao correta dessas habilidades,
ferramentas e tcnicas pode aumentar as chances de sucesso de uma ampla srie
de projetos. Portanto, o PMBOK no uma metodologia de gerenciamento de
projetos. Ainda conforme Fernandes e Abreu (2006) O PMBOK foi desenvolvido
contando com a colaborao de vrias dezenas de profissionais afiliados ao PMI e
de origens diversas. A primeira verso do PMBOK foi publicada em 1996, a
segunda verso em 2000 e a terceira verso em 2004.

27

2.5 ISO/IEC-27002
ISO/IEC 27002: 2013 d orientaes para as normas de segurana
da informao da organizao e prticas de gesto de segurana da
informao, incluindo a seleo, implementao e gesto de controle
levando em considerao ambiente de risco de segurana da informao da
organizao (s) .
ISO/IEC 27002:2013

Para Fernandes (2010), A NBR ISSO/IEC 27002 um documento voltado


para segurana da informao cujo contedo formado por 11 sees de controle
do mesmo, sendo estas divididas em algumas categorias principais de segurana,
assim, totalizando 39 categorias. Pode ser utilizado por organizaes de modo a ser
um guia para o desenvolvimento de procedimentos e predefinir regras/prticas de
gesto da segurana da informao.
Desde 1901, e como a primeira entidade de normalizao a nvel
mundial, a BSI (BritishStandards Institution) responsvel pela publicao
de importantes normas como : ISO 9001: BS 5750, ISO 14001: BS 7750,
OHSAS 18001: BS 8800.
http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789/439/1/25830.pdf

De acordo com Lorena et al, a norma BS 7799 surgiu pela primeira vez em
1995, com o objetivo de proporcionar a qualquer empresa britnica um conjunto de
regras e boas prticas para a gesto de segurana da informao. A primeira parte
da norma (BS 7799-1) foi um guia de boas prticas sem nenhum tipo de certificao.
J a segunda parte (BS 7799-2), era voltada para estabelecer requisitos de um
sistema de segurana da informao, existindo uma certificao para entidades
independentes. Em 1999 as normas foram revisadas e a primeira delas teve seu
nome alterado para ISO. Em 2002, a norma BS 7799-2 foi revisada para adequar-se
filosofia das normas ISO, sendo em 2005, com mais de 1700 empresas
certificadas pela mesma, que a norma teve seu nome atualizado para ISO. Com o
tempo, esta sofreu mais algumas atualizaes at que, finalmente, em 2007 foi
nomeada de ISO 27002:2005.

28

3 METODOLOGIA
Neste captulo encontram-se os diversos meios pelos quais este projeto foi
organizado e estruturado, seguindo regras e padres para que pudssemos chegar
o mais perto possvel de realizar um projeto claro, rico e organizado. No item 3.1
est presente a classificao do tipo de pesquisa que foi utilizada no decorrer do
trabalho. J no item 3.2, temos a seleo dos casos do projeto, assim como no item
3.3 esto os procedimentos e instrumentos utilizados para realizar a coleta de
dados. E por fim, no item 3.4, temos a tcnica de anlise dos dados.

3.1 Classificao da Pesquisa


O tipo de pesquisa utilizado neste projeto foi motivado quanto aos
procedimentos tcnicos do problema apresentado. O estudo dos tpicos a serem
executados no projeto foram baseados principalmente em mtodos de pesquisa
Bibliogrfica, que consiste no desenvolvimento do projeto a partir do material j
elaborado, formado principalmente de livros e artigos cientficos, excluindo a
utilizao de textos oriundos da internet.

3.2 Seleo dos Casos


Os casos foram selecionados tendo embasamento em um estudo bibliogrfico
e fictcio no perodo entre os meses de Setembro de 2014 e Novembro de 2014.
Neste

perodo

foram

realizadas

inmeras

pesquisas

envolvendo

principalmente dissertaes, artigos e cases. Todas as pesquisas foram realizadas


com extrema cautela e preciso, para que no fosse possvel a existncia de falhas
em determinados pontos e sempre mantendo o foco em empenhar-se o quo
possvel fosse, para que assim, todas as mnimas informaes fossem absorvidas e
aproveitadas dos mais variados modos possveis.
Assim o foco deste projeto reestruturar a infraestrutura de uma rede de
computadores e aplicar a Gesto de TI, com nfase em segurana da informao,
aplicando suas devidas polticas de segurana.

29

3.3 Procedimentos e Instrumentos da Coleta de Dados


Com o intuito de criar um trabalho abrangente e com contedo atualizado e
fiel as teorias apresentadas por grandes pensadores, procuramos em diversas
fontes de contedo, sendo elas pagas ou gratuitas, online ou em matrias
impressas, livros e dissertaes, trabalhos de bacharelado e teses de doutorado,
entre outras. Para que tais pesquisas fossem realizadas com sucesso, visitamos
bibliotecas pblicas e particulares e utilizamos tambm de diversas informaes
disponveis em sites renomados (como por exemplo, o site de uma das maiores
fabricantes de componentes eletrnicos voltados para tecnologias que so
desenvolvidas com o intuito de apresentar novos tipos de solues para Redes de
computadores, a Cisco Systems) e livros do cientista Andrew S. Tanenbaum.
Como muitos dos integrantes do grupo trabalham na rea de Tecnologia da
informao, fomos a campo e descobrimos quais seriam as solues mais viveis e
adequadas para suprir as necessidades apresentadas no projeto, fazendo jus ao
que o nosso PIM (projeto multidisciplinar integrado) visa, o aperfeioamento e
estudo do conhecimento sobre as tecnologias mais desenvolvidas e atuais
disponveis no mercado, para assim, executarmos projetos reais com qualidade,
eficincia e dedicao.

3.4 Tcnica de Anlise dos Dados


Este projeto foi desenvolvido com base em pesquisas de campo, contedos
bibliogrficos e disps de analises focadas principalmente pesquisa de campo,
onde se procurou avaliar dentro de um cenrio real como esto implantados os
assuntos de maior relevncia e predominantes quanto ao escopo deste projeto e
seus respectivos resultados apresentados, so eles: COBIT Governana de TI ,
ITIL Gerenciamento de Servios de TI, PMI Gerenciamento de Projetos e
ISO/IEC 27001 Gesto da Segurana de Informao. E aps esta analise foi
possvel se abstrair os dados e as ideias necessrias para o cumprimento dos
objetivos centrais deste projeto.

30

4 APRESENTAO E ANALISE DOS RESULTADOS


Este capitulo est subdividido em oito sees que, individualmente, atendem
a cada um dos objetivos especficos proposto nesta pesquisa. A seo 4.1 inicia
com o termo de abertura de projeto. Na seo 4.2 esta a pesquisa tcnica, onde
pode ser visto as informaes dos ativos e procedimentos da empresa. A seo 4.3
esta o termo de teste de aceite do projeto. Na seo 4.4 o projeto de terceirizao
de TI. A seo 4.5 traz informaes sobre triple play. As politicas de segurana da
informao esta na seo 4.6. O oramento do projeto exibido na seo 4.7. Por
fim o termo de encerramento do projeto descrito na seo 4.8

4.1 Termo de Abertura de Projeto (Project Charter)


Projeto: Implementao de VOIP na empresa Collection
Gerente do projeto: Ivan de Almeida
Cliente: Collection Cobranas
Incio: 15/12/2014 Previso de trmino: 15/02/2015
A implementao do projeto pode apresentar possveis riscos, mesmo que
mnimos, para a estrutura do cliente. Todos os padres de segurana especificados
neste

documento

devem

ser

seguidos

rigorosamente,

sem

excees.

descumprimento dos processos especificados pode acarretar no cancelamento


imediato da garantia total.
4.1.1 Proposta do projeto ou justificativa
A fim de diminuir os custos com telefonia na empresa Collection e obter um
melhor gerenciamento de sua telefonia sero implantados a tecnologia VOIP (Voice
Over IP) como soluo para tal. Esto listados neste documento, tambm, os custos,
possveis riscos, tempo de implementao, estratgia de instalao do sistema e
outras informaes relevantes e necessrias para uma execuo concisa e eficaz
desta soluo, a fim de suprir todas as necessidades ou problemas apresentados
pelo cliente.
4.1.2 Descrio do projeto
So vrios os benefcios oferecidos por uma implantao bem sucedida de

31

VOIP em uma empresa de cobranas como a Collection, neste caso, ser possvel
executar um melhor gerenciamento sobre a rede de telefonia da empresa (controle
de ramais, usurios e etc.), assim como a diminuio de custos com ligaes
externas a empresa.
Para evitar problemas de execuo em grande escala, a tecnologia VOIP ser
implementada em partes, sendo os setores de RH, presidncia/diretoria e Back
Office os primeiros a terem acesso a nova tecnologia.
Obtendo um feedback positivo destes setores, a tecnologia estar pronta para
ser instalada nos setores de atuao direta no negcio.
4.1.3 Equipamentos necessrios para a execuo do projeto
Para tornar o projeto uma realidade, alguns equipamentos so necessrios.
Para tal, pesquisamos diversos equipamento em diferentes revendedores, afim de
encontrar aparelhos com o melhor custo-benefcio. Sero adquiridos cento e trinta e
dois (132) telefones IP Grandstream GXP1405.
4.1.4 Termos de servio
Os telefones IP inteligentes no podem substituir os telefones originais no
perodo de duas (2) semanas. Fichas de feedback devem ser distribudas para todos
os funcionrios que tero contato com estes equipamentos, e as mesmas devem ser
analisadas por uma pessoa com os conhecimentos necessrios para solucionar
possveis problemas apresentados. Todos os servios instalados pela UNIP PIM IV
tero garantia de suporte tcnico de at 1 (um) ano. Para problemas posteriores a
data coberta pela garantia UNIP PIM IV, podero ser acordados servios que sero
cobrados separadamente. Sendo todos os feedbacks positivos e/ou todos os
problemas corrigidos, os telefones utilizados anteriormente a implantao dos
telefones IP inteligentes, estaro sob total responsabilidade do cliente, estando livres
do contrato de garantia. Para maiores dvidas ou mesmo a no aceitao dos
termos apresentados nestes documentos, entrar em contato com um funcionrio da
UNIP PIM IV para possveis alteraes de contrato.

32

4.1.5 Possveis riscos


Como qualquer mudana, a instalao deste servio pode trazer alguns
riscos, mesmo que mnimos para a infraestrutura do cliente. A seguir, esto alguns
possveis riscos que o projeto pode trazer para o cliente.

Indisponibilizao temporria dos servios de telefonia da empresa.

33

4.2 Pesquisa Tcnica


A pesquisa Tcnica teve como base pesquisas em bibliografias e testes em
maquinas virtuais, onde os IPs, imagens, computadores e servidores so fictcios,
sendo utilizado somente para exemplificar o projeto.
4.2.1 Estaes de Trabalho
Para o crescimento de 30% no prximo ano da empresa Collection sero
adquiridos 54 novas estaes de trabalho Dell modelo Optiplex 3020, como indica o
anexo D, com as seguintes configuraes:

Windows 8.1

Processador Intel Core I3 (3Mb cache, 3.50GHz com grficos Intel HD


4400)

Memria 4GB Single Channel DDR3, 1600MHz (1x4Gb)

Placa Grfica Integrada Intel Graphics

Disco Rgido de 500GB SATA (7.200 RPM)

Monitor 18.5 polegadas

Teclado

Mouse

34

4.2.2 Planta Baixa


A figura 1 exibe o sistema de segurana do primeiro andar da empresa
Collection com quatro catracas informatizadas, de acordo com o anexo G, dezesseis
cmeras de segurana, conforme anexo F, fixadas no teto, vinte e um sprinklers de
gua como demonstra o anexo L, nove extintores de CO2 e uma fechadura eletrnica
que podem ser visualizados no anexo K e no anexo E.

Figura 1 - Primeiro andar da empresa Collection

Fonte: Os autores

No primeiro andar est recepo com quatro catracas de para acesso de


pessoas autorizadas, trs sprinklers de gua, um extintor de CO2 e duas cmeras de
segurana, uma localizada aps as catracas voltadas para a porta e uma
posicionada atrs do balco da recepo. H quatro salas de reunio, cada uma

35

com um extintor de CO2 e dois sprinklers de gua e com sua respectiva cmera de
segurana posicionada no canto superior esquerdo com a lente voltada para a
entrada em um ngulo diagonal, com intuito de capturar todo ambiente da sala.
O Back Office possui uma fechadura eletrnica para permitir acesso somente
a pessoas autorizadas, quatro sprinklers de gua, dois extintores de CO2 e quatro
cmeras de segurana, uma no superior esquerdo do lado direito a entrada, uma no
canto superior direito, uma no canto inferior esquerdo e uma no canto inferior direito.
O auditrio possui seis sprinklers de gua, dois extintores de CO2 e seis
cmeras de segurana uma no superior esquerdo, uma no canto superior direito,
uma no canto inferior esquerdo, uma no canto inferior direito e duas ao centro,
voltadas para a porta em sentidos opostos onde a cmera da direita enxerga a do
canto superior esquerdo e a da esquerda enxerga a do canto superior direito.
Da mesma forma, segue abaixo lista de possveis ameaas:
a) Entrada de pessoas no autorizadas;
b) Acesso de funcionrios no autorizados a outros andares;
c) Acesso de funcionrios no autorizados a outros departamentos;
d) Furtos e roubos;
e) Inicio de incndio por falhas eltricas;
f) Incndios;
Faz-se necessrio o uso das barreiras metodolgicas.
Para desencorajar entrada de pessoas no autorizadas h cmeras
posicionadas na entrada principal e em cada setor em todos os andares.
As catracas servem para dificultar o acesso a determinados setores da
empresa, sendo necessrio possuir um crach de identificao para discriminar o
usurio e que possua permisses atribudas ao mesmo para passar pelas catracas;
Sero efetuadas auditorias mensais com intuito de detectar possveis falhas
na segurana e possveis riscos a empresa.
Caso ocorra inicio de incndio por alguma falha eltrica, h extintores de
incndio de CO2 devidamente posicionado em cada sala e departamento para uso
imediato com objetivo de deter possveis incndios. Se por ventura o fogo se

36

espalhar ou ocorrer em uma rea que no foi possvel utilizar o extintor de CO2, os
sprinklers sero acionados automaticamente para deter o incndio.
A figura 2 demonstra os procedimentos de segurana com seis catracas
informatizadas, de acordo com o anexo G, vinte e cinco sprinklers de gua, como
exibido no anexo L, quatorze extintores de CO2 que pode ser visto no anexo K e vinte
cmeras de segurana, de acordo com o anexo F, fixadas no teto para o segundo
andar da empresa Collection.
Figura 2 - Segundo andar da empresa Collection

Fonte: Os autores

O segundo andar possui seis catracas para permitir a passagem de pessoas


devidamente autorizadas, aps o primeiro lance de escadas que permite acesso aos

37

setores de cobrana h trs sprinklers de gua, ao final do corredor h um extintor


de CO2 e h duas cmeras voltadas para a entrada, uma no corredor entre as duas
cobranas e duas ao final do corredor das catracas. O primeiro setor de Cobrana
possui nove sprinklers de gua, quatro extintores de CO2 e seis cmeras de
segurana uma no superior esquerdo, uma no canto superior direito, uma no canto
inferior esquerdo, uma no canto inferior direito e duas ao centro, voltadas para a
porta em sentidos opostos onde a cmera da direita enxerga a do canto superior
esquerdo e a da esquerda enxerga a do canto superior direito. O segundo setor de
cobrana tambm possui nove sprinklers de gua, quatro extintores de CO2 e seis
cmeras de segurana uma no superior esquerdo, uma no canto superior direito,
uma no canto inferior esquerdo, uma no canto inferior direito e duas ao centro,
voltadas para a porta em sentidos opostos onde cmera da direita enxerga a do
canto superior esquerdo e a da esquerda enxerga a do canto superior direito. H
duas salas de gerente, que possuem um extintor de CO2, dois sprinklers de gua e
cada uma com sua respectiva cmera de segurana posicionada no canto superior
direito com a lente voltada para a entrada em um ngulo diagonal, com intuito de
capturar todo ambiente da sala. O datacenter possui trs extintores de CO2, uma
cmera de segurana posicionada no canto superior direito com a lente voltada para
a entrada em um ngulo diagonal, com intuito de capturar todo ambiente da sala e
no h sprinklers de gua no datacenter.

38

O terceiro andar da empresa Collection exibido na figura 3 apresenta onze


extintores de CO2, vide anexo K, vinte e seis sprinklers de gua, como demonstra o
anexo L, dezesseis cmeras de segurana, que pode ser vista no anexo F, fixadas
no teto e quatro catracas informatizadas como exibido no anexo G e 5 fechaduras
eletrnicas como no anexo E.

Figura 3 - Terceiro andar da empresa Collection

Fonte: Os autores

Aps o segundo lance de escada que permite acesso ao terceiro andar, h


quatro catracas para acesso a pessoas devidamente autorizadas, oito sprinklers de
gua e um extintor de CO2 ao decorrer dos corredores e dezesseis cmeras de
segurana onde uma est voltada para as catracas, uma a direita ao final do

39

corredor, uma de frente para a entrada da sala do presidente voltada para o final do
corredor e uma ao final do corredor. H duas salas de gerente e duas de diretoria,
cada uma com um extintor de CO2, dois sprinklers de gua e sua respectiva cmera
de segurana posicionada no canto superior esquerdo com a lente voltada para a
entrada em um ngulo diagonal, com intuito de capturar todo ambiente da sala. H a
sala do presidente e a sala de massagem, cada uma com um extintor de CO2, dois
sprinklers de gua e sua respectiva cmera no canto inferior esquerdo voltada para
a porta. A academia possui quatro sprinklers de gua, dois extintores de CO2 e
quatro cmeras de segurana. Por fim a sala de descompresso possui duas
cmeras de segurana, uma no canto inferior esquerdo voltada para a porta da
direita e uma no canto inferior direito voltado para a porta da esquerda.

40

4.2.3 Reestruturao da URA


Com objetivo de melhorar o atendimento da Unidade de Resposta Audvel
(URA) foi reestruturado o atendimento eletrnico conforme explica o fluxograma
contido na figura 4.
Figura 4 - Fluxograma da URA

Fonte: Os autores

41

O logica da URA pode ser visualizada na figura 6 onde aps dado inicio ao
atendimento dada uma mensagem de boas vindas, em seguida solicitado que
escolha uma das opes como teclar um para cobrana, dois para departamento
jurdico, trs para falar com atendente, 4 pra duvidas ou reclamaes ou zero para
desligar.
Ao teclar um solicitado que escolha uma das quatro opes onde a opo
um, dois e trs so das carteiras de cobrana para qual deseja atendimento e a
opo zero para voltar ao menu anterior. Aps teclar o numero correspondente
transferido para a carteira de cobrana escolhida onde o atendimento ser feito por
um colaborador da Collection.
Ao teclar dois transferido para um atendente pertencente ao departamento
jurdico.
Ao teclar trs transferido diretamente para um atendente.
Ao teclar quatro a ligao transferida diretamente para o setor de duvidas
ou reclamaes.
Ao teclar zero dada uma mensagem de agradecimento e ligao
finalizada.
A URA tem um sistema trs loops, ou seja, caso o cliente digite errado a
opo ou no escolha nem uma das opes por trs tentativas a ligao
transferida para um colaborador da Collection para que possa ser feito o
atendimento.

42

4.2.4 Redundncia do Servidor Exchange


Dois servidores sero utilizados, sendo um de produo, que j existe na
atual estrutura da empresa e outro servindo como redundncia sendo um Servidor
DELL PowerEdge R620 conforme anexo C e sua licena Windows Server 2013 com
exibido no anexo A e suas respectivas CALS exibido no anexo B, caso haja falha
total do servidor de produo. Servidor principal ir replicar as informaes deste
atravs do DFS (sistema de replicao contido no Windows Server) em horrios
programados. Porem somente isso no garante uma segurana maior e totalitria
contra falhas, ento preciso implantar um sistema de RAID 5 (com paridade) em
cada um dos servidores (Produo e Backup), pois assim os dados sero divididos
entre os diferentes e demais discos contidos no servidor

propondo assim um

aumento de performance, alm de possuir um bit de paridade (Uma rea reservada


do disco) que manter todo o dado ou o bloco de informao para garantir a
disponibilidade da mesma, caso um dos discos sofra falha e comprometa os
pedaos de informao contida nele, os discos utilizados para o RAID 5 pode ser
visto no anexo H.
4.2.5 Firewall
Para servio de firewall ser utilizado um servidor DELL PowerEdge T320
como demonstra o anexo I, com quatro controladoras de rede, fonte redundante Hot
Plug 495W, dois hds e Controladora PERC H310 para RAID 1. Ser instalado o
sistema operacional Pfsense baseado em FreeBSD
4.2.6 IDS
O servidor IDS tem a funo de monitorar o trfego da rede para prevenir
violaes de segurana, caso haja tentativa de utilizao dos servios do servidor,
por pessoas no autorizadas, o sistema automaticamente envia um aviso via e-mail
ou por celular para as pessoas autorizadas, possibilitando assim que seja adotado
um plano de ao para evitar possveis danos a empresa. Para o servidor IDS ser
adquirido, conforme anexo C, um servidor DELL PowerEdge R620 e ser instalado o
sistema operacional Cent OS 6.6 e o sistema Snort IDS 2.9.7.0. O servidor IDS ser
conectado ao switch core para monitorar o trafego que passa do firewall para a rede.

43

4.2.7 Servidor IP PBX


Para o IP PBX que trabalhar com chamadas VOIP ser usado um servidor
DELL PowerEdge R620 como exibido no anexo C e ser instalado o sistema
operacional AsteriskNow baseado em Linux na distribuio Cent OS 6.6.
4.2.8 Servidor de backup
Para o servio de backup ser utilizado um servidor DELL PowerEdge R520,
que pode ser visto no anexo N com sistema operacional FreeNAS 9.2.1.9 baseado
em FreeBSD. O servio de utilizar o servio rsync e executar o backup de todos
os arquivos diariamente, o backup ser incremental, ou seja, realiza backup apenas
dos ltimos arquivos alterados e mantendo os arquivos que no foram alterados
intactos, sendo assim levando menos tempo para finalizao do backup. A
inicializao dos backups sero configuradas atravs do servio cronjob para iniciar
aps o expediente.
4.2.9 Rede
A rede est estruturada com cabeamento cat 6A, sero adicionados mais
cinquenta e quatro pontos de rede com novo cabeamento em CAT 6 com RJ45 CAT
6 e Keystone CAT 6 conforme exibido no N e no anexo O. Para o futuro crescimento
sero adquiridas novas estaes de trabalho Dell Optiplex 3020 exibido no anexo D,
e para que mais equipamentos possam se conectar a rede ser acrescentado a ela
2 switches de 48 portas Dell Networking 2848 como exibe o anexo M e sero
distribudos nos setores da empresa Acces Point TP-Link modelo TL-WA5210G
conforme anexo R para que os smartphones Motorola Moto X da gerencia exibido no
anexo Q possam se conectar a rede.

44

4.2.10 Fluxograma de Incidente


A figura 5 demonstra o fluxograma de incidente da empresa Collection
Figura 5 - Fluxograma de Incidente

Fonte: Os autores

O fluxograma de incidente exibe o processo a ser tomado caso haja abertura


de algum chamado feito por um colaborador da empresa Collection.

45

4.2.11 Fluxograma de Liberao


O fluxograma de liberao exibido na figura 6
Figura 6 - Fluxograma de Liberao

Fonte: Os autores

46

Na imagem 6, possvel a visualizao do fluxo de liberao, tendo incio


com o planejamento de polticas de liberao, onde so organizadas as diretrizes e
passos a serem seguidos durante o processo. Aps realizadas as atividades da
primeira etapa, d-se incio ao desenvolvimento do software, e em seguida, caso o
processo desejado seja apenas o desenvolvimento do software, ser seguido um
caminho diferente onde o prximo passo ser a criao de um plano de backout.
Consecutivamente, damos incio as etapas de testes das novas funes.
Continuando o fluxo e obtendo uma resposta negativa a quarta etapa, chegaremos
tambm ao processo de testes. Sendo obtidos resultados positivos aos testes, o
prximo passo ser um planejamento de rollout do projeto. Todos os funcionrios
envolvidos tero um feedback sobre o status do mesmo juntamente com a
publicao do planejamento de liberao. Aps isso, os funcionrios que tero
contato com o software, sero devidamente treinados e capacitados, sendo assim,
os softwares estaro prontos para serem instalados e distribudos na empresa.
Sero liberadas listas ou formulrios a serem preenchidos a fim de coletar
informaes sobre possveis problemas. No apresentando falhas, se finda o ciclo,
caso sim, voltamos a etapa trs.

47

4.2.12 Fluxograma de Configurao


A figura 7 demonstra o fluxograma de configurao da empresa Collection
Figura 7 - Fluxograma de Configurao

Fonte: Os Autores

Notamos conforme a imagem 7 o fluxograma de configurao, tendo incio


com a criao de um planejamento das configuraes a serem executadas, feito
isso, partimos para o ponto onde necessria a identificao e soluo de
estruturas de configuraes para cada configurao. Tendo os dois primeiros passos
essncias sido executados com perfeio, podemos ento, realizar os testes das
configuraes aplicadas. Com os resultados obtidos nos testes sendo positivos,
podemos ento partir para a execuo dos processos de liberao. Caso no,
retornamos ao primeiro passo.

48

4.2.13 Fluxograma Gerenciamento de Mudanas


O fluxograma de Gerenciamento de Mudanas demonstrado na Figura 8
Figura 8 - Fluxograma Gerenciamento de Mudanas

Fonte: Os Autores

49

4.2.14 Fluxograma Gerenciamento de Problemas


A figura 9 exibe o fluxograma de Gerenciamento de problema da empresa
Collection. O Gerenciamento de Problemas tem por objetivo identificar e remover
erros do ambiente de TI, atravs da busca da causa raiz dos incidentes registrados
no Gerenciamento de Incidentes, a fim de garantir uma estabilidade mxima dos
servios de TI.
Figura 9 - Gerenciamento de Problemas

Fonte: Os Autores

50

Os processos de gerenciamento foram criados a fim de estabelecer normas


ou passos a serem seguidos a fim de maximizar o ganho relacionado a tempo
quando o assunto tempo para recuperao ou implementao de servios.
No caso do gerenciamento de problemas, iniciado com um incidente que
acabou originando um problema o objetivo auxiliar os Grupos de Suporte na
deciso sobre o tratamento que ser dado ao problema. Dever tambm designa-lo
para a rea apropriada para tratar o problema de acordo com o Catlogo de
Servios de TI. Deve-se assegurar que todas as informaes necessrias para
investigao e diagnstico estejam registradas no Problema.
A maneira correta de implementao de um gerenciamento de problema, os
analistas responsveis devem propor uma soluo de contorno ou definitiva para a
causa raiz encontrada. Avaliar a soluo proposta para a correo do erro
conhecido.
Depois de identificado o problema, proposta uma soluo, o prximo passo
verificar se a soluo proposta exige ou no uma mudana. Caso sim necessrio
submeter uma Requisio de Mudana (RDM) para o processo de Gerenciamento
de Mudanas. Caso no seja necessria mudana, devem-se executar as aes
necessrias para a resoluo do Problema e recuperao do servio, O que leva
tambm a real necessidade da soluo pois envolve custo, mo de obra e tempo
para a mudana.

51

4.2.15 Analise de Risco Empresa Collection


A fim de solucionar os problemas atuais na Collection, foram detectados
alguns riscos a infraestrutura podendo prejudicar mais o seu desempenho:
a) Firewall
Ativo: Firewall
Vulnerabilidade: externo sem redundncia e sem a ltima verso atualizada.
Ameaas: Ataques hacker
b) Switch
Ativo: Switch
Vulnerabilidade: sem fonte redundante e sem gerenciamento
Ameaas:

provocam

perdas

de

confidencialidade,

integridade

disponibilidade do sistema.

c) Servidores
Ativo: Servidores
Vulnerabilidade: antivrus desatualizado, no ter redundncia de backup. (ex.
Raid 1)
Ameaas: ataques hacker, vrus e falhas no funcionamento.

d) Computador
Ativo: Computador
Vulnerabilidade: consume excessivo da CPU, antivrus desatualizado, sem
fonte para trocar.
Ameaas: ataques hacker, vrus, problema de hardware.

52

4.2.16 Medidas PDCR para os ativos da Collection


Ter acesso ao CPD nica e exclusivamente pessoas autorizadas. A porta do
CPD possuir uma fechadura eletrnica que ser liberada pelo funcionrio
autorizado. Os racks dos equipamentos tero fechaduras e a chave do mesmo
estar em responsabilidade de um nico membro da equipe do departamento de TI
que emprestar a um membro autorizado mediante a assinatura de um documento
comprovando o emprstimo e a devoluo da chave. Os servidores possuem uma
politica de troca de senha semanal onde as senhas devero ter no mnimo oito
caracteres com letras maiscula, minsculas e caractere especial. Para os
servidores foram adotadas as seguintes medidas:
a) Firewall
Preventiva: manter atualizado e gerar imagem ghost semanalmente.
Detectiva: executar escaneamento, atualizar em tempo real.
Corretiva: manter sempre ativo e atualizado.
Restauradora: Restaurar a partir da imagem ghost.
b) Switch
Preventiva: monitorar e gerenciar, instalar fonte redundante e backup das
configuraes semanalmente.
Detectiva: monitorar desempenho.
Corretiva: adicionar fonte redundante e gerenciamento SNMP.
Restauradora: Restaurar backup.
c) Servidores
Preventiva: atualizar antivrus, imagem ghost semanal.
Detectiva: executar escaneamento, live update no antivrus.
Corretiva: passar antivrus no HD
Restauradora: Restaurara imagem ghost.

53

4.2.17 Topologia Lgica


A figura 10 exibe os equipamentos utilizados e as posies onde sero
conectados.

Figura 10 - Topologia lgica da empresa Collection

Fonte: Os autores

A topologia lgica exibe a rede hierrquica conectada a WAN com um link de


20 mega TIM INTELIG, um servidor Firewall Pfsense, um servidor IDS conectado ao
switch core para monitorar o trafego do que est passando pelo firewall, redundncia
para o servidor Exchange 2013, o servidor IP PBX com sistema Asterisk Now 5.2
baseado em Linux na distribuio Cent OS 6.6 e um servidor de backup com
FreeNAS 9.2.1.9 baseado em FreeBSD.

54

4.2.18 Gerenciamento de incidentes


Os processos de gerenciamento foram criados a fim de estabelecer normas
ou passos a serem seguidos a fim de maximizar o ganho relacionado a tempo
quando o assunto tempo para recuperao ou implementao de servios.
No caso do gerenciamento de incidentes, o objetivo restabelecer os
servios essenciais uma empresa o mais rpido possvel, diminuindo assim, os
prejuzos causados por tal e tempo ocioso de equipamentos e funcionrios, assim
como, garantir a melhor disponibilidade e qualidade desses servios. O responsvel
por executar tais aes, sejam elas de instalao, manuteno ou operao, pode
ser qualquer um que for mais capacitado para solucionar os problemas
apresentados.
A maneira correta de implementao de um gerenciamento de Incidente, deve
levar em conta a prioridade dos problemas, o impacto causado por tal, a urgncia, o
esforo esperado e outros passos necessrios.
O custo apresentado para a empresa ao implementar um gerenciamento de
incidente definitivamente muito relativo, tudo depende de quanto esse tipo de
gerenciamento pode fazer com que essa empresa economize ao evitar problemas
ou surpresas.
4.2.19 Gerenciamento de mudanas
Para que a empresa possa realizar todas as mudanas necessrias, sem
riscos e com maior segurana durante o processo, o GMUD (gerenciamento de
mudanas) essencial. O GMUD faz isso atravs de mtodos e procedimentos
padres que auxiliaro no processo de mudanas, seja ele qual for, dentro da
empresa. Os processos de gerenciamento de mudanas, devem ser implementados
e executados, preferencialmente, por pessoas capacitadas e selecionadas para os
servios tanto tcnicos quanto burocrticos, a fim de evitar erros levianos cometidos
por pessoas sem conhecimentos especficos dos projetos a serem executados.

55

4.2.20 Gerenciamento de configurao


Para evitar possveis bugs em um sistema e futuros problemas causados
por tais, foi desenvolvido o conceito de gerenciamento de configurao. O sistema,
ou qualquer outro software desenvolvido, passa por uma srie de testes aps o seu
desenvolvimento, tato dos profissionais tcnicos especializados em tais atividades,
quanto por pessoas que tero contato dirio com esses programas. Os custos
relacionados a esse tipo de servios so relativamente baixos se executados por
profissionais internos da empresa, comparado aos custos que um erro pode causar.
4.2.21 Gerenciamento de Liberao
Para que seja possvel a implementao de softwares dentro de uma
empresa, so necessrios alguns cuidados e procedimentos para tornar este
processo mais seguro. Sendo um software desenvolvido pela empresa, este deve
ser testado e preencher alguns requisitos de avaliao, sendo assim, liberado para
testes realizados por profissionais no especializados em assuntos tcnicos, ou
seja, nos funcionrios que tero contato com o mesmo diariamente.
Caso estes softwares no sejam aprovados nos testes, devero voltar a etapa
inicial de desenvolvimento, a fim de consertar os problemas apresentados nos
processos de avaliao.

56

4.3 Termo se Teste de Aceite do Projeto:


Implantao de melhorias na Infraestrutura de TI com base nas normas ISO
27001 E Guia De Melhores Prticas ITIL e PMBOK.

Verso:
01

Responsvel:
Ivan de Almeida / Gerenciamento de TI
So Paulo, 13 de Novembro de 2014.

Objetivo:
Este documento tem por objetivo registrar, junto ao cliente e ao gerente do projeto, a
concluso e entrega final de cada fase dos servios de:

Melhoria da infraestrutura de TI, Instalaes e Configuraes;

Reestruturao da URA;

Implantao de Voip e Triplo-Play;

Contratao de link;

Implantar o projeto como um todo baseado na norma ISO 27001 e nos guias
de

melhores

prticas

ITIL

e PMBOK

(Servios

da

(gerenciamento

Projetos

de

TI

respectivamente);

Implantao

de

Gerencias

ITIL

de

incidente,

gerenciamento de problemas, gerenciamento de mudanas, gerenciamento


de liberao, gerenciamento de configurao).

4.3.1 Descries do Produto Entregue


URA (sistema de atendimento telefnico automtico) foi reestruturado visando
um modelo mais simples que atenda de forma eficaz e objetiva as necessidades dos
clientes.

Triplo-Play (Video, Dados e Voz), produto de alta tecnologia que ser

57

disponibilizado para os lderes em seus smartphones e seus clientes que possuem


computadores e banda larga para acesso um novo produto de cobrana.
Voip (Voz sobre IP), tecnologia eficiente de comunicao com custo
acessvel. Utilizando a prpria infraestrutura de TI.
Melhoria na infraestrutura de TI, instalao e configurao de 3 servidores:
Exchange Principal e redundncia e Firewall e instalao de IDS para controle de
acesso e intrusos. Expanso do link de 2mb para 20mb:

Link MPLS 20 MB dedicado TIM INTELIG


Sistema de gesto da segurana da informao visando garantir a

confiabilidade dos principais ativos de informao, onde para tal ser implantado
recursos definidos para segurana fsica, lgica e organizacional (barreiras
metodolgicas de segurana e medidas PDCR), alm da definio de polticas de
segurana para reforar e oficializar tais aes.
4.3.2 Resultados Alcanados
A empresa Collection com a reestruturao da infraestrutura e com a
implantao de um SGSI com base na ISO/IEC 27001, visando otimizar a segurana
sendo ela fsica, tcnica e organizacional para quaisquer tipos de ameaas,
vulnerabilidades, riscos e impactos, e da gesto de TI seguindo as melhores prticas
descritas na ITIL e PMBOK para gerenciamento de servios de TI e projetos, logo a
mesma ter com isso um ambiente mais robusto, seguro e eficaz para ento
oferecer um melhor atendimento aos clientes com novas formas de suprir as suas
necessidades, alm de oferecer tambm melhoria nas condies de trabalho dos
funcionrios, melhoria no desempenho de todo o sistema, com segurana e
qualidade para atender o crescimento da empresa de 30% ao ano e aumentar a
competitividade do negcio e ao mesmo tempo realizar uma considervel reduo
de custos.

58

4.3.3 Documentos Relacionados ao Aceite

Termo de abertura do projeto: VOIP;

Plano de ao 5W2H;

Anlise de riscos;

Medidas PDCR;

Medidas PDCA;

Polticas de Segurana da Informao.

4.3.4 Registros (Para Projetos Internos)


Quadro 1 - Carga horaria do projeto

Dados Finais

Data de Incio

15/12/2014

Data de termino

15/02/2015

Recursos
(internos externos)

Quantidade de recursos alocados

Custo

420 Horas

Fonte: Os Autores

59

4.4 Projeto de Terceirizao de TI


A lista de aquisies tem como objetivo exibir as aquisies que sero
necessrias para o projeto com a finalidade de alcanar o resultados necessrios
para a realizao do projeto.
LISTA DAS AQUISIES NECESSRIAS

A/C: Gestor de TI (EMPRESA)

TEL. (11) XXXX-XXXX

DOCUMENTO PERTINENTE : FASE ATUAL

1 FASE

Analisar o ambiente da empresa e identificar


as necessidades

10/11/2014

IN-LOCO
NO CLIENTE

Concluda

Segue abaixo a descrio das atividades identificadas necessrias para o Escopo do


Projeto:
ITEM

QTDE

LOCAL

MOTIVO

Duas Licenas do
Exchange para que sejam
utilizados nos Servidores
Principal e Redundncia
de Email.
Cals Perpetuas (Licena
de Acesso para o Cliente)
para os servidores
principal, redundncia e
demais estaes.

Prioridade

IMPACTA NO
DESEMPENHO DO
COLLECTION?

Curto
prazo

NO

Curto
prazo

NO

Licena Server
Enterprise
Exchange 2013

Servidor

Server Enterprise
Cal Prpetua
Exchange 2013

56

Servidor

Servidor DELL
PowerEdge R620

CPD

Servidor responsvel pelo


servio de VOIP

Curto
prazo

SIM

Servidor DELL
PowerEdge R620

CPD

Servidor responsvel pelo


servido de IDS

Curto
prazo

SIM

Servidor DELL
PowerEdge R620

CPD

Servidor responsvel pela


redundncia do servidor
de e-mail

Curto
prazo

SIM

Servidor DELL
PowerEdge R520

CPD

Servidor responsvel pelo


servio de backup

Curto
prazo

SIM

Estao de
Trabalho DELL
OPTIPLEX 3020

54

DEPARTAMEN
TOS

Curto
prazo

SIM

Fechadura
PROLOCK com
Cartao

Acesso
Departamentos

Mdio
prazo

NO

Desktop que ser


utilizado pelos
funcionrios/usurios
Adicionar segurana na
entrada dos
departamentos, alm de
realizar controle de
acesso por crach.

60

continuao...
MOTIVO

ITEM

QTDE

LOCAL

Switch Dell
Networking 2848

CPD

HD HITACHI
450GB SAS 15K
6Gbs 3.5 Pol.

CPD

Telefone IP
Grandstream
GXP1405

132

Todos os
Departamentos

Sprinkler de gua

72

Extintor de CO2

34

Cmera de
Segurana

62

Link 20Mb TIM


INTELIG
Acees Point TLWA5210G
Smartphone
Motorola Moto X

Todos os
Departamentos
Todos os
Departamentos
Departamentos
e ao redor de
todo o
Ambiente
Todos os
Departamentos

15

Quinze por
andar

10

Um para cada
lder

Ampliar o nmero de
equipamentos conectados
rede
HDs que sero utilizados
para fazer RAID 5 da
redundncia do servidor
Exchange
Telefone que ser instalado
na mesa de cada
funcionrio de cada
departamento
Sistema de preveno
contra incndios
Sistema de preveno
contra inicio de incndio
Realizar a segurana fsica
de todo o ambiente,
gravando-o tudo que se
passa neste.
Utilizado para chamadas
VOIP
Utilizado para os
smartphones da gerencia
se conectem a rede
Smartphone disponibilizado
aos lideres

Prioridade

IMPACTA NO
DESEMPENHO
DO
COLLECTION?

Mdio
prazo

NO

Mdio
prazo

NO

Curto
prazo

NO

Longo
prazo
Curto
prazo

SIM
NO

Mdio
prazo

NO

Mdio
prazo

SIM

Curto
prazo

NO

Curto
prazo

NO

PRXIMAS ETAPAS :
2 FASE

Reunio para Autorizao das Mudanas

Agendar

3 FASE

Compras das aquisies propostas

Agendar

4 FASE

Instalao e Configurao dos


equipamentos comprados

Agendar

IN-LOCO
NO CLIENTE
IN-LOCO
NO CLIENTE
IN-LOCO
NO CLIENTE

Pendente
Pendente
Pendente

Estou ciente e fui informado das aquisies necessrias para que o Projeto de
Consultoria de TI atinja seu objetivo proposto.
Responsvel pelo projeto:

Ciente das aquisies necessrias:

________________________________

________________________________

Ivan de Almeida | UNIP PIM IV

Diretor Collection em ___ / ___ / 2014

So Paulo, 13 de novembro de 2014

61

4.5 Triple Play


Triple Play um termo de marketing criado para definir provedores de servio
que oferecem, sob um mesmo canal de comunicao, os servios de telefone,
televiso e acesso Internet em alta velocidade. um modelo combinado de
negcio que surgiu de maneira a atender as necessidades por um padro comum de
comunicao.
4.5.1 Plano de 5w1h para implantao Triple PLAY
O que ser feito: Ser implantado um novo sistema de cobrana com uso da
tecnologia TriplePlay.
Porque ser feito: Para modernizar e aprimorar o atendimento aos clientes
internos e externos que possuam smartphones e computadores com acesso a
banda larga.
Onde ser feito: No ambiente da prpria Collection.
Quem ir realizar: Gerente Ivan de Almeida e sua equipe responsvel pelo
projeto.
Quando ser feito: O projeto ter incio no dia quinze de dezembro de 2014
Como ser feito: A Implantao ser feita logo aps a etapa de reestruturao
da infraestrutura que consiste em: melhoria da infraestrutura de redes, na
modernizao do servio de ISP, alterando o atual Link de dados de 2 Mbps para
um com velocidade de 20 Mbps, incluso de um firewall para gerenciar a segurana
em nvel de protocolo e portas lgicas de comunicao (sesses de comunicao) e
um mdulo de IDS (Intrusion Detection System). Aps a etapa citada o servio de
Triple Play ser implantado e configurado e consecutivamente testado e
homologado.

62

4.5.2 Ciclo PDCA


um mtodo amplamente aplicado para o controle eficaz e confivel das
atividades de uma organizao, principalmente quelas relacionadas s melhorias,
possibilitando a padronizao nas informaes do controle de qualidade e a menor
probabilidade de erros nas anlises ao tornar as informaes mais entendveis. O
PDCA constitui-se das seguintes etapas:
Plan Planejar
Do Executar
Check Verificar
Act Agir

4.5.3 Plano de ao PDCA para Triple Play


Planejar: Identificao do problema, analisar e plano de mudana.
Motivo: demora no atendimento ao cliente, custo elevado de telefonia.
Tecnologia est ultrapassada, necessrio melhorar a infraestrutura de TI para
implantao do mesmo.
Executar; execuo do planejado.
Motivo: colocar o plano de ao em homologao, produo, treinamento e
implantao.
Verificar; verificao da implantao.
Motivo: aes eficazes que contemplem as necessidades do cliente e seu
crescimento futuro, ver resultados do atendimento ao cliente e suas opes.
Ao: testes e concluso
Motivo: aps testes em homologao e aprovao do cliente, implantada a
tecnologia Triple Play, a empresa oferece um servio de alta tecnologia e eficcia
aos seus clientes, melhorando a comunicao, segurana e custo acessvel com
qualidade.

63

4.6 Poltica De Segurana da Informao


A Poltica de segurana da informao, na Empresa Collection, ir se aplicar
a todos os funcionrios, prestadores de servios, sistemas e servios, que estejam
diretamente ou indiretamente ligados ao ambiente envolvendo os ativos da
companhia, ou ao acesso a informaes pertencentes empresa Collection. Todo e
qualquer usurio que faa uso dos recursos dos ativos tem a irrefutvel
responsabilidade de proteger a segurana e a integridade das informaes e dos
equipamentos de informtica que armazenam estas.
Para evitar assim que violaes desta poltica de segurana ou qualquer ato
prejudicial e comprometedor ocorra, em resumo:

Exponha a Companhia uma perda monetria significante por obra do


comprometimento da confiabilidade e segurana das informaes ou
ainda da perda de equipamentos.

Revelao de dados confidenciais, direitos autorais, patentes ou uso


no autorizado de dados corporativos.

Retrate o uso de dados para propsitos ilcitos, que venham a incluir a


violao de qualquer lei e regulamento.

Misso do Setor de TI: Zelar pelo processo de segurana e proteger as


informaes

da

Collection,

identificando,

coordenando,

desenvolvendo

implementando aes e medidas para esta finalidade.


Objetivo da Poltica de Segurana da Informao: Garantir os itens do CIDAL
(disponibilidade,

integridade,

confidencialidade,

legalidade,

autenticidade)

da

informao necessria para manter a confiabilidade desta, que so a base de ativos


do negcio da empresa Collection.
dever de todos dentro da Empresa Collection: Considerar a informao
como sendo um bem da organizao e, portanto que seja utilizada com
responsabilidade, um ativo valioso para a realizao do negcio, que possui grande
valor para a empresa Collection e deve sempre ser tratada profissionalmente.

64

4.6.1 Classificao da Informao

de

responsabilidade

estabelecer critrios

de

do

seleo

Gerente
relativos

ou
ao

Supervisor
nvel

de

cada

setor

de confidencialidade

da

informao geradas por sua rea de acordo com as definies abaixo:


Informao Pblica: toda informao que pode ser acessada por usurios
da organizao, clientes, fornecedores, prestadores de servios e pblico em geral.
Informao Interna: toda informao que s pode ser acessada
por funcionrios da organizao. So informaes que possuem um grau de
confidencialidade a mais restrito que pode comprometer a imagem da organizao.
Informao Confidencial: toda informao que pode ser acessada
por usurios da organizao e por parceiros da organizao. A divulgao no
autorizada dessa informao pode causar impacto (financeiro, de imagem ou
operacional) ao negcio da organizao ou ao negcio do parceiro.
Informao Restrita: toda informao que pode ser acessada somente por
usurio da organizao explicitamente indicado pelo nome ou por rea a que
pertence. A divulgao no autorizada dessa informao pode causar srios danos
ao negcio e/ou comprometer a estratgia de negcio da organizao.
O Gerente deve orientar seus subordinados a no circularem informaes
consideradas confidenciais e restritas, como tambm no deixar relatrios nas
impressoras, e mdias em locais de fcil acesso, tendo sempre em mente o conceito
mesa limpa, ou seja, ao terminar o trabalho no deixar nenhum relatrio
confidencial e restrito sobre suas mesas.

65

4.6.2 Programas Ilegais


terminantemente proibido o uso de programas ilegais (PIRATAS) na
empresa Collection no que se refere aos equipamentos de informtica (estaes de
trabalho, servidores, switchs, roteadores, dentre outros). Os usurios no podem,
em hiptese alguma, instalar softwares (programa) que no tenham seu
licenciamento e registro oficializado, comprovando que o mesmo foi adquirido de
forma legal, sendo que inclusive a equipe de TI ser responsvel por fornecer aos
usurios os softwares necessrios para realizao de suas funes primordiais de
acordo com as tarefas do seu departamento. Periodicamente, o Setor de
gerenciamento de TI, far verificaes nos dados dos servidores e nas estaes de
trabalho, visando garantir o cumprimento especificado desta diretriz.

4.6.3 Permisses e Senhas


Quando da necessidade de cadastramento de um novo usurio para
utilizao dos recursos de rede, sistemas ou equipamentos de informtica da
Collection, o setor de origem do novo usurio dever comunicar esta necessidade
ao setor de Informtica, por ticket de chamado de atendimento, informando a que
tipo de rotinas e programas o novo usurio ter direito de acesso e quais sero
restritos. A equipe de TI com tudo far o cadastramento e informar ao novo usurio
qual ser a sua primeira senha, qual dever, obrigatoriamente, ser alterada a cada
45 (quarenta e cinco) dias.
Por segurana, a gerencia de TI recomenda que as senhas sigam um
criterioso padro para criao de senhas, onde neste haver o requisito de uma
senha de no mnimo 8 (oito) caracteres, respeitando a complexidade de conter
letras, nmeros e caracteres especiais, sendo necessrio a utilizao de pelo menos
dois destes.
4.6.4 Compartilhamento de Pastas e Dados

de

obrigao

dos

usurios

rever

periodicamente

todos

os

compartilhamentos existentes em suas estaes de trabalho e garantir que os dados


considerados confidenciais e restritos no estejam disponveis acessos indevidos.
Sendo que para realizao de compartilhamento, imprescindvel haver
antes aprovao do gerente da respectiva rea no qual ter os recursos das

66

estaes de trabalho compartilhado, juntamente anexado uma solicitao (Ticket


de atendimento) que dever inclusive ser aprovada pela gerencia de TI ou por
aquele(s) responsvel(eis) pela segurana da informao da empresa Collection.

4.6.5 Admisso e Demisso de Funcionrios Temporrios ou Estagirios


O setor de Recrutamento e Seleo da Collection dever informar ao setor de
gerenciamento de TI, toda e qualquer movimentao de funcionrios temporrios e
estagirios, e de admisso ou demisso de funcionrios, para que se crie ento uma
rotina de atendimento onde se realize os cadastrados ou excluses nos sistemas da
Companhia. Neste tramite est incluso o fornecimento de sua senha de acesso
"password" e registro do seu nome como usurio no sistema, pelo setor de
gerenciamento de TI.
Cabe ao setor solicitante da contratao comunicar o setor de TI sobre as
rotinas a que o novo contratado ir exercer. No caso de temporrios e/ou
estagirios dever tambm ser informado o tempo de contratao no qual o mesmo
foi empenado, para que na data de seu desligamento possam tambm ser
encerradas as atividades relacionadas ao direito de seu acesso ao sistema. No caso
de demisso, o setor de Recursos Humanos dever comunicar o fato o mais
rapidamente possvel o setor de TI, para que o funcionrio demitido seja
excludo/bloqueado do sistema.
Cabe tambm ao setor de Recursos Humanos dar conhecimento e obter as
devidas assinaturas de concordncia e aprovao dos novos contratados em
relao Poltica de Segurana da Informao da empresa Collection. Para que
estes estejam cientes de tudo que gira em torno da mesma. Nenhum funcionrio,
estagirio ou temporrio, poder ser contratado, sem ter expressamente concordado
com esta poltica.

4.6.6 Cpias se Segurana se Arquivos Locais


de responsabilidade dos prprios usurios a elaborao de cpias de
segurana (backups) de quaisquer tipos de informao digital sendo e podendo
ser: textos, planilhas, e-mails, desenhos e outros arquivos ou documentos,
desenvolvidos pelos funcionrios, em suas estaes de trabalho, e que no sejam
considerados de fundamental importncia para a continuidade dos negcios da

67

empresa Collection, ou seja, que no seja um ativo estratgico.


No caso das informaes consideradas ativos estratgicos para a
continuidade dos negcios da empresa Collection o setor gerenciamento de TI
disponibilizar servidores de armazenamento (Storage) onde cada usurio dever
manter estas informaes salvas, para que automaticamente estas ento estejam
inclusas nas rotinas de backups planejadas nos servidores. O backup de todos os
arquivos feito diariamente, o backup do tipo incremental, ou seja, realiza backup
apenas dos ltimos arquivos alterados e mantendo os arquivos que no foram
alterados intactos, sendo assim levando menos tempo para finalizao do backup.

4.6.7 Propriedade Intelectual


de inteira propriedade da empresa Collection, todos os trabalhos, criaes
ou procedimentos desenvolvidos por qualquer funcionrio durante o perodo de seu
vnculo empregatcio com a empresa Collection.
4.6.8 Uso da Internet
O acesso Internet ser autorizado e restrito apenas para os usurios que
necessitarem da mesma para o desempenhas suas respectivas atividades. Vale a
ressalva de que sites que no contenham contedo propcio e pertinente s tarefas
exercidas, ou que no agreguem conhecimento profissional para o negcio como um
todo, no devem ser acessados. O uso da Internet ser monitorado constantemente
pela equipe de TI, atravs de logs de gerenciamento no firewall que informam qual
usurio est conectado, o tempo que usou a Internet e quais pginas (URLs)
acessou.
A definio dos funcionrios que tero permisso para uso da Internet em
carter de navegao dever ser atribuio pela Direo da Companhia, de acordo
com o departamento a ser analisado, com base em recomendao do Gerente de
servios de TI. No permitido instalar programas provenientes da Internet nas
estaes de trabalho da empresa Colletion, sem expressa liberao e autorizao
conforme descrito no item 4.6.2 Programas Ilegais desta poltica.
Os usurios devem se assegurar de que no esto executando aes que
possam infringir direitos autorais, marcas, licena de uso ou patentes de terceiros.

68

Quanto a navegando na Internet, terminantemente proibido a visualizao,


transferncia (downloads), cpia ou qualquer outro tipo de acesso a sites:

De contedo pornogrfico ou relacionado a sexo;

Que defendam atividades ilegais;

Que promovam discusso pblica sobre os negcios da empresa


Collection, a menos que autorizado pela Diretoria;

Que possibilitem a distribuio de informaes de nvel Confidencial.

Que permitam a transferncia (downloads) de arquivos ou programas


ilegais;

Que apresentem possibilidade de compartilhamento de informaes


em mbito social (Redes sociais).

4.6.9 Uso do Correio Eletrnico (e-mail)


O correio eletrnico fornecido pela empresa Collection um instrumento de
comunicao interna e externa de fcil acesso para a realizao do negcio da
mesma. As mensagens devem ser redigidas em linguagem formal e adequada, para
assim no comprometer a imagem da empresa Collection, devem apresentar
contedo transparente e que no podem ser contrrias

nenhuma legislao

vigente e nem aos princpios ticos da empresa Collection.


A utilizao do correio eletrnico nico e pessoal e o usurio do recurso
impreterivelmente responsvel por toda mensagem enviada. terminantemente
proibido o envio de mensagens que:

Contenham

declaraes

difamatrias

linguagem

ofensiva

inadequada;

Possam trazer prejuzos a outras pessoas inclusive a prpria


Collection;

Envolvam contedos pornogrficos ou Equivalentes;

Possam prejudicar a imagem da organizao;

Possam prejudicar a imagem de outras empresas;

69

Quanto a incluso de um novo usurio no correio eletrnico, a respectiva


gerncia dever fazer um pedido formal a equipe de TI, que providenciar a incluso
do mesmo. A utilizao do correios eletrnico deve seguir uma anlise criteriosa,
evitando que o sistema fique congestionado e sobrecarregado e neste caso a equipe
de TI far auditorias no servidor de email ou nas estaes de trabalho, exatamente
para identificar o motivo que acarretou o problema.
terminantemente proibido o uso de e-mails gratuitos e particulares
(liberados em alguns sites da web) nos computadores da empresa Collection. A
equipe de TI monitorar, visando evitar a contaminao de vrus e malwares nos
equipamentos da empresa Collection por conta de tal ao.
4.6.10 Uso de Computadores Pessoais (Laptop) de Propriedade da Empresa
Os usurios seletos que tiverem direito ao uso de computadores pessoais
(notebook), ou qualquer outro equipamento computacional de linhagem porttil, de
propriedade da empresa Collection, devem estar cientes de que:

Os recursos em questo que so disponibilizados para os usurios,


tm como objetivo a realizao de atividades profissionais, s e
somente;

A proteo fsica do recurso em questo de responsabilidade integral


do prprio usurio.

de responsabilidade do mesmo tambm, assegurar a integridade do


equipamento, bem como a confidencialidade e disponibilidade da
informao contida neste.

O usurio no deve alterar a configurao do equipamento recebido.

Ateno ao transportar o equipamento na rua. Em caso de furto:

Registre boletim de ocorrncia em uma delegacia de polcia;

Comunique ao seu superior imediato e a equipe de TI;

Envie uma cpia do boletim de ocorrncia para a equipe de TI.

70

4.6.11 Sistema de Telecomunicaes


O controle de uso, a concesso de permisses e a aplicao de restries em
relao aos ramais telefnicos da empresa Collection, assim como, o uso de
eventuais ramais virtuais (VOIP) instalados nos computadores, responsabilidade
da equipe de TI, de acordo com as definies da Diretoria da empresa Collection. Ao
final de cada ms, para controle, sero enviados relatrios informando a cada
gerncia informando a demanda de uso e quanto foi gasto por cada ramal.
4.6.12 Anti-Vrus
Todo arquivo em mdia removvel proveniente de entidade externa (Hds
Externos,

Pen-drives)

empresa

Collection

deve

ser

verificado

por

programa antivrus. Assim como qualquer arquivo recebido / obtido atravs do


ambiente Internet deve ser verificado por programa antivrus. Todas as estaes de
trabalho devem ter um antivrus instalado. A atualizao do antivrus ser automtica
via servidor, agendada pela equipe de TI, via rede. O usurio no pode em hiptese
alguma, desabilitar o programa antivrus instalado nas estaes de trabalho, para
isso ser aplicada polticas de grupo (GPO) impossibilitando tal ao. Haver
tambm uma rotina semanal de escaneamento automtico completo do sistema em
cada uma das estaes.

71

4.6.13 Penalidades
O no cumprimento dos itens desta Poltica de Segurana da Informao
implica em falta grave e poder resultar nas seguintes aes: advertncia formal
(oral e escrita), suspenso, resciso do contrato de trabalho, outra ao disciplinar
ou processo civil ou criminal contra o indivduo infrator.

So Paulo, 28 de Novembro de 2014.

Presidente
Nome:__________________________

Diretor Vice Presidente


Nome:__________________________

Gerente de TI:
Nome:__________________________

___________________________________________
Funcionrio

72

4.7 Oramento do Projeto


Pode ser visualizado no quadro 2 os modelo, quantidades, fornecedores e
preos dos equipamentos que sero utilizados no projeto.

Quadro 2 - Oramento dos Equipamentos para Rede

Fonte: Os autores

No quadro 3 exibido os itens e preos de que sero adquiridos para a


segurana da empresa Collection.

Quadro 3 - Equipamentos para a segurana da empresa

Fonte: Os autores

73

O quadro 4 informa o preo dos softwares e licenas que sero adquiridos


para os equipamentos da empresa Collection.

Quadro 4 - Licenas e Softwares

Fonte: Os autores

Os servios adquiridos pela empresa Collection e o custo mensal dos


mesmos exibido no quadro 5.

Quadro 5 - Servios Contratados

Fonte: Os autores

O total das aquisies e servios exibido no quadro 6 com a soma dos totais
de ada quadro.
Quadro 6 - Total do Investimento

Fonte: Os autores

A o total do investimento de trezentos e oitenta e nove mil, oitocentos e


dezoito reais e sessenta e oito centavos. O resultado foi obtido com a soma das
aquisies no valor de trezentos e vinte e quatro mil, oitocentos e quarenta e oito
reais e noventa centavos mais a mo de obra com total de sessenta e quatro mil,
novecentos e sessenta e nove reais e setenta e oito centavos.

74

4.8 Termo de encerramento do projeto (Declarao de Aceite)


Reconheo que todas as fases do projeto:

Terceirizao de gesto de Tecnologia da Informao foi entregue


satisfatoriamente, atendendo as expectativas das partes interessadas, alcanando
ento os resultados esperados. Sendo assim, nada mais devido e damos por
concludo todo o projeto.

___________________________________
Collection

___________________________________
Ivan de Almeida Cornedi
UNIP PIM IV

Data:
______/______/_______

Data:

______/______/_______

75

5 CONSIDERAES FINAIS
Este projeto apresentou uma forma de terceirizao da gesto da tecnologia
da informao baseando-se na ITIL, PMBOK e normas ISO/IEC-27002.
Para que se possa ter xito necessrio traar um objetivo, efetuar pesquisas
e testes para que assim possa ser elaborada uma rede bem estruturada e funcional
e segura.
Para que o departamento de tecnologia da informao torne-se de fcil
administrao necessrio conhecimento de diversas tcnicas de gesto para
contribuir na expanso de uma empresa.
Para melhorias do projeto seria interessante acoplar head sets ao aparelhos
de telefonia IP para que o atendente possa trabalhar de forma mais cmoda,
redundncia para todos os servidores e principalmente para o servidor de telefonia
VOIP e os smartphones futuramente podero se conectar ao servidor VOIP e
possuir ramais SIP.

76

REFERENCIAS
TANENBAUM, Andrew S. Computer Network. 4 ed. Holanda: Campus, 2002. 29585 p.

FIGUEIREDO, Iria Luppi. Artigo. Histria das Redes de Computadores. 15 de


maro de 2013. Disponvel em: <http://www.oficinadanet.com.br/post/10123-historiadas-redes-de-computadores>. Acesso em: 15 de outubro de 2015.

TORRES, Gabriel. Redes de Computadores Curso Completo. 1ed. Rio de


Janeiro, Axcel Books, 2001. 05 p.

KUROSE, James F. ROSS, Keith W. Redes de Computadores e a Internet. 5 ed.


So Paulo, Pearson, 2010. 45-360 p.

FERNANDES, Aguinaldo A. e ABREU, Vladimir F. Implantando a Governana de


TI, da Estratgia a Gesto dos Processos e Servios 3 ed. Rio de Janeiro,
Brasport 2012. 12-220 p.

MANSUR, Ricardo. Governana de TI: Metodologia, Frameworks e Melhores


Praticas. Rio de Janeiro, Brasport 2006 6-32 p.

ALBETIN, Alberto L. e SANCHEZ, Otavio P. Outsourcing de TI: Impactos,


dilemas, discusses e casos reais 1 ed. FGV 2008 24 p.

ISO/IEC 27002: Information technology 25 de Setembro de 2013. Disponvel


em:<http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber
=54533> Acesso em: 19 de outubro de 2014.

Fernandes, Marcelo de Luna. Gesto da Segurana da Informao com ITIL rv3 e


NBR

ISO/IEC

27002.

30

de

Novembro

de

2010:

Disponvel

em:

<http://www.gaia.uel.br/media/uploads/gaia/TCC_Marcelo.pdf> Acesso: em 19 de
outubro de 2014.

77

LORENA, Erika M. Rincn, HUMBERTO, Oscar R. Alvarez, SANCHEZ,

Alide

Delgado e ALEXANDER, John Vergel Nez. Gua Para La Seguridad Basada En


La Norma Iso/Iec 27002, Para La Dependencia Divisin De Sistemas De La
Universidad

Francisco

De

Paula

Santander

Ocaa.

Disponvel

em:

<http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789/439/1/25830
.pdf> Acesso em: 19 de outubro de 2014.

MAGALHES, Ivan Luizio e PINHEIRO Walfrido Brito. Gerenciamento e Servios


de TI na Prtica Uma abordagem com base na ITIL. 1ed. So Paulo 2007. 30 p.

ROCHA, Pascale Correia e BELCHIOR Arnaldo Dias Artigo. Mapeamento do


Gerenciamento de Riscos no PMBOK. 26 de Novembro de 2013. Disponvel em:
<http://www.simpros.com.br/simpros2004/Apresentacoes_PDF/Artigos/Art_24_Simpr
os2004.pdf> Acesso em: 17 de outubro de 2014.

78

ANEXO A - Licena Server Enterprise Exchange 2013

Fonte: http://www.microsafe.com.br/395-04469_licenca-perpetua-open-microsoftexchange-server-enterprise-2013.npn.html

79

ANEXO B - Server Enterprise CAL Exchange 2013

Fonte: http://www.microsafe.com.br/pgi-00622_licenca-perpetua-open-microsoftexchange-server-enterprise-cal-2013.npn.html

80

ANEXO C - Servidor PowerEdge R620

Fonte: http://configure.la.dell.com/dellstore/config.aspx?oc=ent-bpr620bpt01&model_id=poweredge-r620&c=br&l=pt&s=bsd&cs=brbsdt1

81

ANEXO D - Estao de trabalho Optiplex 3020

Fonte:http://configure.la.dell.com/dellstore/config.aspx?oc=cao3020sffw81009brp078
w1&model_id=optiplex-3020-desktop&c=br&l=pt&s=bsd&cs=brbsdt1

82

ANEXO E - Fechadura para carto

Fonte: http://www.madeiramadeira.com.br/fechadura-biometrica/fechadura-prolockdiy-para-cartao-rfid-com-05-pinos-abertura-direita114681.html?origem=googleshopping&utm_source=googleshopping&utm_medium=
cpc&gclid=CjwKEAiAjKiBRC48YzhnLSg0D0SJAClOhK3TbtYnhrIYtAhJFIMQSI_E3Io0FIdcEd0yjQmdGeQhoCIprw_wcB

83

ANEXO F - Cmera de Segurana

Fonte: http://www.eletronicasantana.com.br/mini-camera-vm220---intelbras05292/p?idsku=22079&utm_source=google_shoppping&utm_medium=cpc&gclid=Cj
wKEAiAjKiBRC48YzhnLSg0D0SJAClOhK3a4ciLXKBgh4TaoRR9plX7CXyG6wsaIikFd0kPnU
oiRoCOQ_w_wcB

84

ANEXO G - Catraca Informatizada

Fonte: http://www.aklemaq.com.br/catracas.html

85

ANEXO H - HD 450GB SAS 15k

Fonte: https://netcomputadores.com.br/p/0b24501-hd-hitachi-450gb-sas/15122

86

ANEXO I - Servidor PowerEdge T320


Detalhes do pedido
PowerEdge T320
Descrio

Quantidade

Servidor Torre de 1 Processador - PowerEdge T320

Intel Xeon E5-2407 2.20GHz, 10M Cache, 6.4GT/s QPI, No Turbo, 4C, 80W, Max Mem

1066MHz
Performance Optimized

1600 MHz RDIMMS

Sem sistema operacional

Sem Kit de Mdias de Sistema Operacional

Chassis with up to 8, 3.5" Hot-Plug Hard Drives

RAID 1, com controladora PERC H310 ou H710, at 2 HDs (Espelhamento de Disco)

Controladora PERC H310

(2) Disco(s) Rgido(s) de 500GB SATA, 7.2K RPM Hot-Plug de 3.5"

Fonte Redundante Hot Plug, 495W

(2) NBR 14136 to C13, 250 Volt, 10 AMP, 2.0 Meters, Brazil, Power Cord

Configurao para economia de energia

iDRAC 7 Express

Placa On-Board

Placa de rede Broadcom 5720 Dual Port de 1GB (Duas portas)

Tower Chassis, No Casters

Bezel

Unidade de SATA DVD-ROM

Sem documentao

Embalagem para Brasil

3 anos de garantia com atendimento local

Sem Instalao

Dell Proactive Systems Management - Declined

8GB RDIMM, 1600MT/s, Low Volt, Dual Rank, x4 Data Width

Total:

R$ 6.762,41

87

ANEXO J - Grandstream GXP1405

Fonte: http://www.lojamundi.com.br/grandstream-gxp1405.html

88

ANEXO K - Extintor CO2 6Kg

Fonte: http://www.aerotexextintores.com.br/co2-6kg.html

89

ANEXO L - Bico de Sprinkler

Fonte: http://www.sinalert.com.br/?page=produto&id=71

90

ANEXO M - Switch Dell 2848

Fonte: http://configure.la.dell.com/dellstore/config.aspx?oc=entbpc2848bpt&model_id=powerconnect-2848&c=br&l=pt&s=bsd&cs=brbsdt1

91

ANEXO N - Proposta comercial

92

ANEXO O - RJ 45 CAT 6

Fonte:http://www.dreamshop.com.br/loja/produto.php?loja=376041&IdProd=116&par
ceiro=1909&gclid=Cj0KEQiAneujBRDcvL6f5uybhdABEiQA_ojMglLVjUCTq7s1w8pl7
pd1vwl6lxrMHgkxMMrk-kbbWu4aAsmV8P8HAQ

93

ANEXO P - Servidor PowerEdge R520

Fonte: http://www.dell.com/br/empresa/p/poweredge-r520/pd#overrides=

94

ANEXO Q - Smartphone Motorola Moto X

Fonte: http://www.fastshop.com.br/loja/celular-e-telefone/smartphone-moto-x-pretoxt1097-fast?cm_re=FASTSHOP%3aDepartamento%3aTelefonia-_-Vitrine+03-_MRXT1097PTO

95

ANEXO R - Access Point TP-LINK

Fonte: http://www.kabum.com.br/produto/19182/tp-link-access-point-wireless-2-4ghz54mbps-outdoor-tl-wa5210g

96

ANEXO S - Link MPLS 20mb TIM INTELIG

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

Você também pode gostar