Escolar Documentos
Profissional Documentos
Cultura Documentos
BANCOS DE DADOS
Sumário
1. ORIGEM DO DOCUMENTO
MEC/Hospital de Clinicas de Porto Alegre.
2. OBJETIVO
Este documento tem por objetivo avaliar a atual estrutura dos sistemas gerenciadores de
bancos de dados do HCPA, quantificando suas capacidades, utilização e volume de processamento.
As informações e recomendações relacionadas também serão utilizadas na elaboração do
Plano Diretor de Tecnologia da Informação – PDTI do período de 2013 a 2016.
BANCO DE VERSÃO
HOSTNAME CPU RAM SISTEMA OPERACIONAL
DADOS BD
Intel Xeon E7450 2.40GHz
LYRA 128 GB Red Hat Enterprise Linux 4.8 x64 Oracle 10.1.0.5
(24 Cores) - RAC
Intel Xeon E7450 2.40GHz
PYXIS 128 GB Red Hat Enterprise Linux 4.8 x64 Oracle 10.1.0.5
(24 Cores) - RAC
Intel Xeon E7450 2.40GHz
FREUD 128 GB Red Hat Enterprise Linux 4.8 x64 Oracle 10.1.0.5
(24 Cores)
Intel Xeon E7450 2.40GHz
CEPHEUS 32 GB Red Hat Enterprise Linux 4.7 x64 Oracle 10.1.0.5
(16 Cores)
Intel Xeon E5530 2.40GHz
PISCES 64 GB Windows Server 2003 R2 x64 SQL Server 2005
(16 Cores)
Intel Xeon E5530 2.40GHz
COMTE 8 GB Windows Server 2003 R2 x64 SQL Server 2005
(3 Cores) - VM
Intel Xeon E7450 2.0 GHz
AGHU-PGSQL1 18 GB Ubuntu 10.04.2 Server x64 PostgreSQL 8.4
(6 Cores) - VM
Intel Xeon E7450 2.0 GHz
AGHU-PGSQL2 18 GB Ubuntu 10.04.2 Server x64 PostgreSQL 8.4
(6 Cores) - VM
Intel Xeon E7450 2.40GHz
CYGNUS 12 GB Red Hat Enterprise Linux 5.5 x64 MySQL 5.0.77
(8 Cores) - VM
Nas Figuras 1,2 e 3 estão representadas graficamente a utilização dos principais recursos dos
servidores de bancos de dados Oracle (cluster Lyra e Pyxis e servidor Cepheus), contemplando a
utilização de CPU, configuração e utilização de memória e de operações de leitura e gravação em
discos.
Figura 10: Organização de arquivos de dados, arquivos de controle e de histórico de alterações (produção).
Cada sistema, ou módulo, possui uma tablespace própria para dados e outra para índices. Em
casos especiais, também uma tablespace própria para segmentos LOB (Large Objects). As
tablespaces contêm os objetos do banco de dados e estão associadas aos datafiles. A Tabela 2
relaciona os tipos e números de objetos por banco de dados.
Banco de Dados
Tipo de Objeto
HCPA HIST TERC UBS
SYNONYM 30.818 20.509 393.702 24.685
JAVA CLASS 15.458 15.458 15.458 15.458
TABLE 15.224 2.376 12.973 3.645
VIEW 10.937 3.108 3.444 3.576
INDEX 10.843 4.501 15.673 7.431
TRIGGER 7.546 101 1.544 5.221
FUNCTION 3.794 523 747 2.315
PACKAGE 2.113 734 896 1.933
PACKAGE BODY 2.063 686 846 1.886
PROCEDURE 1.981 157 650 1.080
SEQUENCE 1.560 152 628 747
TYPE 1.461 1.457 1.473 1.457
JAVA RESOURCE 806 806 806 806
LOB 548 508 747 502
JAVA DATA 298 298 298 298
INDEX PARTITION 227 206 227 206
TABLE PARTITION 213 193 213 193
TYPE BODY 144 144 144 144
LIBRARY 135 131 130 133
OPERATOR 54 54 54 54
QUEUE 23 23 25 23
Banco de Dados
Tipo de Objeto
HCPA HIST TERC UBS
MATERIALIZED VIEW 17 13 8 -
RULE SET 14 14 19 14
XML SCHEMA 14 13 13 13
EVALUATION CONTEXT 12 12 12 12
CLUSTER 10 10 11 10
DATABASE LINK 9 3 8 5
INDEXTYPE 9 9 9 9
LOB PARTITION 9 8 9 8
DIRECTORY 7 3 3 2
CONSUMER GROUP 5 5 5 5
CONTEXT 5 5 5 5
JOB 5 6 17 4
PROGRAM 4 4 1 4
UNDEFINED 4 4 4 4
RESOURCE PLAN 3 3 3 3
RULE 3 3 4 3
JOB CLASS 2 2 2 2
WINDOW 2 2 2 2
SCHEDULE 1 1 1 1
WINDOW GROUP 1 1 1 1
TOTAL 106.382 52.246 450.815 71.900
Diskgroup Disponível (GB) Alocado (GB) Livre (GB) Banco de Dados Alocado (GB)
DATA01 1.060 628 432 HCPA 648
DATA02 1.060 547 513 HIST 322
TOTAL 2.120 1.175 945 TERC 129
UBS 5
Outros 70
TOTAL 1.175
No gráfico abaixo, temos a representação da utilização do espaço alocado para cada banco
de dados.
Figura 12: Utilização do Espaço Alocado por Banco de Dado no Ambiente de Produção.
Figura 13: Organização de arquivos de dados, arquivos de controle e de histórico de alterações (homologação).
Em média os arquivos de dados consomem 21 Gbytes a cada mês. Isso permite sinalizar que
em jan/2014 provavelmente o espaço utilizado atingirá 70% do total. O gráfico a seguir representa
essa tendência de utilização da área de armazenamento.
90
600
580 85,6 85,7 86,2 86,2
85 Percentual
560
80
540
75
520
500 70
jul/12 ago/12 set/12 out/12
320 95
Tamanho (GBytes)
90
300
Percentual
85
280
80
260
73,9 74,6 74,9 75,0 75
240 70
220 65
jul/12 ago/12 set/12 out/12
130 95
Tamanho (GBytes)
90
120
Percentual
85
110
80
78,47
100 76,71
74,41 75,29 75
90 70
80 65
jul/12 ago/12 set/12 out/12
80
4,0
Percentual
70
3,5
60
3,0
50,87 51,04 51,33 51,42 50
2,5
2,0 40
1,5 30
jul/12 ago/12 set/12 out/12
IQA_DAT 1,0 0,8 0,2 80,8 YES ONLINE 1 PERMANENT LOCAL AUTO
DRSYS 1,0 0,1 0,9 6,3 YES ONLINE 1 PERMANENT LOCAL AUTO
AHD_DAT 4,0 0,9 3,1 21,9 YES ONLINE 2 PERMANENT LOCAL AUTO
CTB_DAT 5,0 2,6 2,4 52,5 YES ONLINE 1 PERMANENT LOCAL AUTO
SIG_DAT 5,0 1,1 3,9 21,3 YES ONLINE 1 PERMANENT LOCAL AUTO
SIG_IDX 5,0 4,1 0,9 82,5 YES ONLINE 1 PERMANENT LOCAL AUTO
XDB 5,0 0,1 4,9 1,3 YES ONLINE 1 PERMANENT LOCAL AUTO
AHD_IDX 6,0 2,2 3,8 36,5 YES ONLINE 2 PERMANENT LOCAL AUTO
BASE_IDX 10,0 1,6 8,4 16,3 YES ONLINE 1 PERMANENT LOCAL AUTO
CTB_IDX 10,0 3,9 6,1 39,4 YES ONLINE 1 PERMANENT LOCAL AUTO
SGQ_IDX 10,0 6,9 3,1 68,8 YES ONLINE 1 PERMANENT LOCAL AUTO
TOOLS 10,0 4,6 5,4 45,6 YES ONLINE 1 PERMANENT LOCAL AUTO
SGQ_DAT 11,1 10,3 0,8 92,7 YES ONLINE 1 PERMANENT LOCAL AUTO
CHD_IDX 15,0 0,1 14,9 0,4 YES ONLINE 1 PERMANENT LOCAL AUTO
EUL_IDX 30,0 20,9 9,1 69,8 YES ONLINE 1 PERMANENT LOCAL AUTO
CSE_IDX 50,0 45,7 4,3 91,4 YES ONLINE 1 PERMANENT LOCAL AUTO
FSO_IDX 50,0 43,8 6,2 87,6 YES ONLINE 1 PERMANENT LOCAL AUTO
LIMPEZA 50,0 35,2 14,8 70,4 YES ONLINE 1 PERMANENT LOCAL AUTO
OEM 70,0 44,1 25,9 63,0 YES ONLINE 1 PERMANENT LOCAL AUTO
CHD_DAT 79,3 79,3 0,1 99,9 YES ONLINE 1 PERMANENT LOCAL AUTO
FSO_DAT 90,0 82,1 7,9 91,2 YES ONLINE 1 PERMANENT LOCAL AUTO
AUD_IDX 100,0 0,1 99,9 0,1 YES ONLINE 1 PERMANENT LOCAL AUTO
ECP_DAT 100,0 41,8 58,2 41,8 YES ONLINE 1 PERMANENT LOCAL AUTO
FWL_DAT 100,0 3,3 96,7 3,3 YES ONLINE 1 PERMANENT LOCAL AUTO
FWL_IDX 100,0 0,2 99,8 0,2 YES ONLINE 1 PERMANENT LOCAL AUTO
MPA_DAT 100,0 88,9 11,1 88,9 YES ONLINE 1 PERMANENT LOCAL AUTO
PDT_IDX 113,0 108,0 5,0 95,6 YES ONLINE 1 PERMANENT LOCAL AUTO
AUD_DAT 200,0 168,3 31,7 84,2 YES ONLINE 1 PERMANENT LOCAL AUTO
ECP_IDX 200,0 143,6 56,4 71,8 YES ONLINE 1 PERMANENT LOCAL AUTO
MCI_IDX 200,0 197,1 2,9 98,5 YES ONLINE 1 PERMANENT LOCAL AUTO
CONV_HIST 209,0 110,4 98,6 52,8 YES ONLINE 1 PERMANENT LOCAL AUTO
CSE_DAT 209,0 109,3 99,7 52,3 YES ONLINE 1 PERMANENT LOCAL AUTO
MCO_IDX 253,0 162,0 91,0 64,0 YES ONLINE 1 PERMANENT LOCAL AUTO
AFA_IDX 287,1 57,8 229,3 20,1 YES ONLINE 3 PERMANENT LOCAL AUTO
RAR_DAT 291,0 274,3 16,8 94,2 YES ONLINE 1 PERMANENT LOCAL AUTO
RAR_IDX 315,0 226,2 88,8 71,8 YES ONLINE 1 PERMANENT LOCAL AUTO
FCP_IDX 353,0 273,4 79,6 77,5 YES ONLINE 1 PERMANENT LOCAL AUTO
MPA_IDX 378,0 314,9 63,1 83,3 YES ONLINE 1 PERMANENT LOCAL AUTO
FCU_DAT 400,0 303,0 97,0 75,8 YES ONLINE 1 PERMANENT LOCAL AUTO
ORA73_IDX 420,0 385,7 34,3 91,8 YES ONLINE 1 PERMANENT LOCAL AUTO
AES_IDX 427,0 271,8 155,3 63,6 YES ONLINE 2 PERMANENT LOCAL AUTO
FCP_DAT 427,0 354,9 72,1 83,1 YES ONLINE 1 PERMANENT LOCAL AUTO
AES_DAT 445,0 287,6 157,4 64,6 YES ONLINE 2 PERMANENT LOCAL AUTO
MCI_DAT 500,0 450,5 49,5 90,1 YES ONLINE 1 PERMANENT LOCAL AUTO
FCU_IDX 520,0 438,6 81,4 84,4 YES ONLINE 1 PERMANENT LOCAL AUTO
MVIEW_LOG 530,0 459,0 71,0 86,6 YES ONLINE 1 PERMANENT LOCAL AUTO
RAP_DAT 530,0 503,2 26,8 94,9 YES ONLINE 1 PERMANENT LOCAL AUTO
RAP_IDX 578,0 545,4 32,6 94,4 YES ONLINE 1 PERMANENT LOCAL AUTO
AUD_LOB 600,0 552,4 47,6 92,1 YES ONLINE 1 PERMANENT LOCAL AUTO
MCO_DAT 700,0 604,6 95,4 86,4 YES ONLINE 1 PERMANENT LOCAL AUTO
USERS 797,0 482,9 314,1 60,6 YES ONLINE 3 PERMANENT LOCAL AUTO
MVIEW_IDX 800,0 702,7 97,3 87,8 YES ONLINE 1 PERMANENT LOCAL AUTO
ORA73_DAT 800,0 789,7 10,3 98,7 YES ONLINE 1 PERMANENT LOCAL AUTO
SYSAUX 830,0 665,4 164,6 80,2 YES ONLINE 2 PERMANENT LOCAL AUTO
AIN_DAT 839,1 801,3 37,9 95,5 YES ONLINE 2 PERMANENT LOCAL AUTO
MPT_DAT 900,0 892,7 7,3 99,2 YES ONLINE 2 PERMANENT LOCAL AUTO
SYSTEM 962,1 953,4 8,7 99,1 YES ONLINE 1 PERMANENT LOCAL MANUAL
ANU_DAT 1.000,0 882,1 117,9 88,2 YES ONLINE 3 PERMANENT LOCAL AUTO
SCO_DAT 1.084,1 1.009,9 74,1 93,2 YES ONLINE 2 PERMANENT LOCAL AUTO
ANU_IDX 1.100,0 1.050,6 49,4 95,5 YES ONLINE 2 PERMANENT LOCAL AUTO
AIN_IDX 1.228,1 1.225,6 2,4 99,8 YES ONLINE 2 PERMANENT LOCAL AUTO
SCO_IDX 1.300,0 1.072,8 227,3 82,5 YES ONLINE 1 PERMANENT LOCAL AUTO
ABS_DAT 1.306,1 1.246,6 59,5 95,4 YES ONLINE 2 PERMANENT LOCAL AUTO
CONV_IDX 1.317,1 1.172,1 144,9 89,0 YES ONLINE 1 PERMANENT LOCAL AUTO
AUDITOR_DAT 1.600,0 940,4 659,6 58,8 YES ONLINE 2 PERMANENT LOCAL AUTO
MPT_IDX 1.600,0 1.551,4 48,6 97,0 YES ONLINE 1 PERMANENT LOCAL AUTO
AFA_DAT 1.607,0 1.511,5 95,5 94,1 YES ONLINE 2 PERMANENT LOCAL AUTO
CONV_DAT 1.858,0 1.844,8 13,3 99,3 YES ONLINE 1 PERMANENT LOCAL AUTO
AEL_IDX 2.075,1 2.024,1 51,0 97,5 YES ONLINE 2 PERMANENT LOCAL AUTO
ABS_IDX 2.092,0 2.028,3 63,8 97,0 YES ONLINE 2 PERMANENT LOCAL AUTO
EPE_DAT 2.200,0 2.167,6 32,4 98,5 YES ONLINE 1 PERMANENT LOCAL AUTO
MBC_DAT 2.500,0 2.440,4 59,6 97,6 YES ONLINE 2 PERMANENT LOCAL AUTO
MBC_IDX 2.500,0 2.203,4 296,6 88,1 YES ONLINE 1 PERMANENT LOCAL AUTO
FAT_IDX_LPZ 3.050,0 3.006,5 43,5 98,6 YES ONLINE 3 PERMANENT LOCAL AUTO
AIP_DAT 3.392,1 3.298,3 93,8 97,2 YES ONLINE 2 PERMANENT LOCAL AUTO
EPE_IDX 3.640,0 3.113,0 527,0 85,5 YES ONLINE 2 PERMANENT LOCAL AUTO
SCE_DAT 3.800,0 3.788,7 11,3 99,7 YES ONLINE 2 PERMANENT LOCAL AUTO
ECE_DAT 3.900,0 3.311,8 588,3 84,9 YES ONLINE 2 PERMANENT LOCAL AUTO
MVIEW_DAT 4.000,0 3.841,9 158,1 96,1 YES ONLINE 3 PERMANENT LOCAL AUTO
AGH_LOB_DAT 4.200,0 0,5 4.199,5 0,0 YES ONLINE 3 PERMANENT LOCAL AUTO
AIP_IDX 4.608,1 4.526,7 81,4 98,2 YES ONLINE 2 PERMANENT LOCAL AUTO
ECE_IDX 5.370,0 4.071,5 1.298,5 75,8 YES ONLINE 2 PERMANENT LOCAL AUTO
AAC_IDX 5.405,0 5.388,3 16,8 99,7 YES ONLINE 2 PERMANENT LOCAL AUTO
SCE_IDX 5.606,1 5.551,3 54,8 99,0 YES ONLINE 3 PERMANENT LOCAL AUTO
PDT_DAT 6.496,0 6.416,3 79,7 98,8 YES ONLINE 3 PERMANENT LOCAL AUTO
UNDO1 6.600,0 803,7 5.796,3 12,2 YES ONLINE 1 UNDO LOCAL MANUAL
AAC_DAT 6.633,0 6.458,4 174,6 97,4 YES ONLINE 4 PERMANENT LOCAL AUTO
AGH_IDX 7.620,0 7.554,1 65,9 99,1 YES ONLINE 3 PERMANENT LOCAL AUTO
TEMP_GSIS 8.000,0 0,0 8.000,0 0,0 YES ONLINE 2 TEMPORARY LOCAL MANUAL
FAT_DAT_NEW 8.392,0 0,1 8.391,9 0,0 YES ONLINE 2 PERMANENT LOCAL AUTO
UNDO2 8.750,0 936,9 7.813,1 10,7 YES ONLINE 1 UNDO LOCAL MANUAL
FAT_IDX 9.656,0 9.598,9 57,1 99,4 YES ONLINE 3 PERMANENT LOCAL AUTO
MPM_DAT 10.433,0 10.340,6 92,4 99,1 YES ONLINE 4 PERMANENT LOCAL AUTO
MPM_IDX 11.839,1 11.453,3 385,8 96,7 YES ONLINE 4 PERMANENT LOCAL AUTO
MAM_DAT 15.888,0 15.860,1 27,9 99,8 YES ONLINE 4 PERMANENT LOCAL AUTO
MAM_IDX 18.888,0 18.864,1 23,9 99,9 YES ONLINE 5 PERMANENT LOCAL AUTO
AEL_IDX_LPZ 21.584,0 21.540,3 43,8 99,8 YES ONLINE 5 PERMANENT LOCAL AUTO
TEMP 30.000,0 40,0 29.960,0 0,1 YES ONLINE 3 TEMPORARY LOCAL MANUAL
FAT_DAT 30.726,0 17.491,3 13.234,8 56,9 YES ONLINE 10 PERMANENT LOCAL AUTO
AEL_DAT 58.860,0 58.425,4 434,6 99,3 YES ONLINE 13 PERMANENT LOCAL AUTO
AGH_DAT 313.780,0 311.764,7 2.015,3 99,4 YES ONLINE 67 PERMANENT LOCAL AUTO
Outros 5 sistemas, que atendem serviços diversos, também têm bancos de dados
gerenciados pelo Microsoft SQL Server, no servidor Comte:
FUSION HCPA 2011 – Banco de dados do sistema Fusion, utilizado pela área de
Imunologia ;
Imunologia – Banco de dados de sistema específico da área de Imunologia;
Intranet – Banco de dados de Pesquisa de Opinião;
Oobj_NFe_Central – Banco de dados de aplicativo que valida notas fiscais eletrônicas;
QUALITOR_HELP – Banco de dados de aplicativo para Gerenciamento de Service Desk;
Utilizado pela interface WEB de acesso aos cubos da aplicação Processor BI.
TIPO DE OBJETO
BANCO DE DADOS
Stored Procs User tables Views
BI 106 78 18
IG_UBS 31 51 1
IG_Financeiro 154 862 226
FUSION HCPA 2011 944 69 2
Imunologia 30 33 2
Intranet 35 53 -
Oobj_NFe_Central - 44 2
QUALITOR_HELP 141 161 993
Não foram fornecidos dados históricos da utilização de recursos dos servidores. A utilização
de recursos do servidor Comte, em dez/2012, era a seguinte:
ITEM UTILIZAÇÃO
CPU 10%
Memória Utilizada 7,2 Gbytes
Memória Livre 740 MBytes
TIPO QUANTIDADE
Shared_Buffers 6 GBytes
Work_Mem 2 GBytes
Maintenance_Work_Mem 256 MBytes
A tabela a seguir relaciona o tipo e número de objetos para os bancos de dados PGD e PGH:
Não foram fornecidos dados históricos da utilização de recursos dos servidores. A utilização
em dez/2012 era a seguinte:
ITEM UTILIZAÇÃO
CPU 5%
Memória Utilizada 1 GByte
Memória Livre 11 GBytes
Memória Cache 9 GBytes
8. RECOMENDAÇÕES
SERVIDORES RECOMENDAÇÕES
Estender o serviço de garantia para ambos os servidores, cujo prazo de 3 anos expirou
em 04/08/2012, ou efetuar a substituição dos mesmos;
Atualizar o sistema operacional RHEL 4.8 para versão mais recente, a fim de
disponibilizar melhorias, correções e adequações ao ciclo de suporte do fornecedor.
Depende de compatibilidade com a versão do Oracle Database;
Atualizar o Oracle Database para a versão mais recente, a fim de disponibilizar
Lyra e Pyxis melhorias, correções e adequações ao ciclo de suporte do fornecedor. A versão
10.1.0.5 é utilizada por razões de compatibilidade com as tecnologias utilizadas no
desenvolvimento do sistema AGH. É preciso priorizar a disponibilização do sistema
AGH na tecnologia Oracle Forms WEB (projeto AGH-WEB), a fim de eliminar as
restrições para atualização;
Elaborar e executar projeto de expansão de recursos de armazenamento até
jan/2014;
Planejar a extensão do serviço de garantia do equipamento, que expira em mai/2013;
Como servidor do ambiente de contingência, deve espelhar as configurações do
sistema operacional e gerenciador de bancos de dados do ambiente de produção
Freud
(servidores Lyra e Pyxis);
Elaborar e executar projeto de expansão de recursos de armazenamento até
mai/2013;
Está em utilização desde fev/2008 e o prazo dos serviços de garantia expirou em
02/02/2011. O Serviço de Suporte à Infraestrutura – SSI estipulou o ciclo de vida útil
para servidores em 5 anos, portanto, recomenda-se substituição do equipamento;
Cepheus Atualizar o sistema operacional RHEL 4.7 para versão mais recente, visando
disponibilizar melhorias, correções e adequações ao ciclo de suporte do fornecedor;
Atualizar o Oracle Database para Versão mais recente, visando disponibilizar
melhorias, correções e adequações ao ciclo de suporte do fornecedor.
Planejar a extensão do serviço de garantia do equipamento, que expira em mai/2013;
Atualizar o sistema operacional “Windows 2003 Server R2 x64” para versão mais
recente, visando disponibilizar melhorias, correções e adequações ao ciclo de suporte
do fornecedor;
Atualizar o “Microsoft SQL Server 2005” para versão mais recente, visando
Pisces disponibilizar melhorias, correções e adequações ao ciclo de suporte do fornecedor;
Atualizar o sistema de Informações Gerenciais – IG (Processos BI) para versão mais
recente, a fim de disponibilizar melhorias, correções e adequações ao ciclo de suporte
do fornecedor. Para isso, é preciso viabilizar a atualização do sistema operacional
Windows XP, utilizado em desktops, para Windows 7 ou posterior, que depende da
conclusão do projeto AGH-WEB.
Máquina Virtual (VM) executada no servidor Reticulum, cujo serviço de garantia
expirou em 04/08/2012. Recomenda-se estender o serviço de garantia desse servidor.
Enquanto isso não efetivado, deve-se mover a VM para outro servidor com serviço de
garantia vigente;
Comte Atualizar o sistema operacional “Windows 2003 Server R2 x64” para versão mais
recente, visando disponibilizar melhorias, correções e adequações ao ciclo de suporte
do fornecedor;
Atualizar o “Microsoft SQL Server 2005” para versão mais recente, visando
disponibilizar melhorias, correções e adequações ao ciclo de suporte do fornecedor.
SERVIDORES RECOMENDAÇÕES
AGHU-PGSQL1 Atualizar o sistema operacional “Ubuntu 10.04.2 Server x64” para versão mais
e recente, visando disponibilizar melhorias e correções;
AGHU-PGSQL2
Máquina Virtual (VM) executada no servidor Reticulum, cujo serviço de garantia
expirou em 04/08/2012. Recomenda-se estender o serviço de garantia desse servidor.
Cygnus
Enquanto isso não for efetivado, deve-se mover a VM para outro servidor com serviço
de garantia vigente.
FAT_DAT_NEW 8.392,0 0,1 8.391,9 0,0 8.392,0 0,1 8.391,9 0,0 8.392,0 0,1 8.391,9 0,0
UNDO2 8.007,5 1.999,0 6.008,5 30,7 8.750,0 5.334,5 7.991,0 92,3 5.780,0 759,0 445,5 8,7
TEMP_GSIS 8.000,0 15,3 7.984,8 0,2 8.000,0 58,0 8.000,0 0,7 8.000,0 0,0 7.942,0 0,0
AGH_IDX 7.395,0 7.345,3 49,7 99,3 7.420,0 7.396,9 72,5 99,7 7.320,0 7.269,2 23,1 99,0
UNDO1 6.600,0 696,1 5.904,0 10,6 6.600,0 2.056,1 6.451,9 31,2 6.600,0 148,1 4.543,9 2,2
PDT_DAT 6.496,0 6.407,8 88,2 98,6 6.496,0 6.408,3 88,7 98,7 6.496,0 6.407,3 87,7 98,6
AAC_DAT 6.483,0 6.362,4 120,6 98,1 6.533,0 6.394,4 138,6 98,4 6.433,0 6.330,4 102,6 97,9
SCE_IDX 5.506,1 5.499,1 6,9 99,9 5.506,1 5.504,6 13,3 100,0 5.506,1 5.492,8 1,5 99,8
ECE_IDX 5.370,0 3.700,5 1.669,5 68,9 5.370,0 3.711,5 1.679,5 69,1 5.370,0 3.690,5 1.658,5 68,7
AAC_IDX 5.305,0 5.253,2 51,8 99,0 5.305,0 5.283,2 77,9 99,6 5.305,0 5.227,1 21,8 98,5
AIP_IDX 4.458,1 4.409,6 48,4 98,9 4.508,1 4.426,4 89,7 99,9 4.408,1 4.392,4 6,7 98,0
AGH_LOB_DAT 4.200,0 0,5 4.199,5 0,0 4.200,0 0,5 4.199,5 0,0 4.200,0 0,5 4.199,5 0,0
MVIEW_DAT 4.000,0 3.840,9 159,1 96,0 4.000,0 3.840,9 159,1 96,0 4.000,0 3.840,9 159,1 96,0
ECE_DAT 3.900,0 3.311,8 588,3 84,9 3.900,0 3.311,8 588,3 84,9 3.900,0 3.311,8 588,3 84,9
SCE_DAT 3.800,0 3.714,3 85,7 97,8 3.800,0 3.732,6 98,4 98,2 3.800,0 3.701,6 67,4 97,4
EPE_IDX 3.640,0 3.020,9 619,1 83,0 3.640,0 3.022,9 625,1 83,1 3.640,0 3.014,9 617,1 82,8
AIP_DAT 3.267,1 3.200,3 66,8 98,0 3.292,1 3.217,3 99,8 100,0 3.192,1 3.191,3 0,8 97,0
FAT_IDX_LPZ 3.000,0 2.818,3 181,8 93,9 3.000,0 2.831,5 195,5 94,4 3.000,0 2.804,5 168,5 93,5
MBC_IDX 2.500,0 2.165,7 334,3 86,6 2.500,0 2.173,4 339,0 86,9 2.500,0 2.161,0 326,6 86,4
MBC_DAT 2.500,0 2.409,4 90,6 96,4 2.500,0 2.413,0 99,1 96,5 2.500,0 2.400,9 87,0 96,0
EPE_DAT 2.125,0 2.099,6 25,4 98,8 2.200,0 2.151,6 48,4 99,4 2.100,0 2.079,6 12,4 97,8
AEL_IDX 2.075,1 2.011,4 63,6 96,9 2.075,1 2.017,9 66,1 97,3 2.075,1 2.008,9 57,1 96,8
ABS_IDX 1.992,0 1.984,6 7,4 99,6 1.992,0 1.985,2 9,0 99,7 1.992,0 1.983,0 6,8 99,6
CONV_DAT 1.858,0 1.804,8 53,3 97,1 1.858,0 1.810,8 63,3 97,5 1.858,0 1.794,8 47,3 96,6
AUDITOR_DAT 1.600,0 887,4 712,6 55,5 1.600,0 899,4 724,6 56,2 1.600,0 875,4 700,6 54,7
MPT_IDX 1.600,0 1.531,6 68,4 95,7 1.600,0 1.535,2 71,9 96,0 1.600,0 1.528,1 64,8 95,5
AFA_DAT 1.507,0 1.491,8 15,3 99,0 1.507,0 1.492,5 15,5 99,0 1.507,0 1.491,5 14,5 99,0
CONV_IDX 1.317,1 1.156,7 160,4 87,8 1.317,1 1.157,9 162,1 87,9 1.317,1 1.154,9 159,1 87,7
ABS_DAT 1.306,1 1.225,3 80,8 93,8 1.306,1 1.226,6 81,6 93,9 1.306,1 1.224,6 79,6 93,8
SCO_IDX 1.300,0 1.063,8 236,2 81,8 1.300,0 1.064,7 236,5 81,9 1.300,0 1.063,5 235,3 81,8
AIN_IDX 1.228,1 1.201,8 26,2 97,9 1.228,1 1.205,4 32,8 98,2 1.228,1 1.195,3 22,7 97,3
ANU_IDX 1.100,0 1.026,6 73,4 93,3 1.100,0 1.026,6 73,4 93,3 1.100,0 1.026,6 73,4 93,3
SCO_DAT 1.084,1 993,5 90,6 91,7 1.084,1 995,8 91,3 91,9 1.084,1 992,8 88,3 91,6
ANU_DAT 1.000,0 872,1 127,9 87,2 1.000,0 874,1 133,9 87,4 1.000,0 866,1 125,9 86,6
SYSTEM 952,1 949,1 2,9 99,7 952,1 949,1 2,9 99,7 952,1 949,1 2,9 99,7
FAT_DAT_NEW 8.392,0 0,1 8.391,9 0,0 8.392,0 0,1 8.391,9 0,0 8.392,0 0,1 8.391,9 0,0
TEMP_GSIS 8.000,0 0,2 7.999,8 0,0 8.000,0 1,0 8.000,0 0,0 8.000,0 0,0 7.999,0 0,0
AGH_IDX 7.540,0 7.478,0 62,0 99,2 7.620,0 7.545,1 83,0 99,7 7.520,0 7.437,0 24,4 98,9
UNDO1 6.600,0 386,1 6.213,9 5,9 6.600,0 601,9 6.494,5 9,1 6.600,0 105,5 5.998,1 1,6
AAC_DAT 6.593,0 6.432,8 160,2 97,6 6.633,0 6.458,4 174,6 97,9 6.533,0 6.394,4 138,6 97,4
PDT_DAT 6.496,0 6.410,5 85,5 98,7 6.496,0 6.416,3 87,7 98,8 6.496,0 6.408,3 79,7 98,7
SCE_IDX 5.606,1 5.532,8 73,3 98,7 5.606,1 5.551,3 88,3 99,0 5.606,1 5.517,8 54,8 98,4
AAC_IDX 5.405,0 5.345,8 59,2 98,9 5.405,0 5.388,3 81,8 99,7 5.405,0 5.323,2 16,8 98,5
ECE_IDX 5.370,0 3.859,9 1.510,1 71,9 5.370,0 4.063,5 1.610,5 75,7 5.370,0 3.759,5 1.306,5 70,0
AIP_IDX 4.528,1 4.472,5 55,6 98,8 4.608,1 4.526,7 81,4 99,1 4.508,1 4.451,4 42,6 98,2
AGH_LOB_DAT 4.200,0 0,5 4.199,5 0,0 4.200,0 0,5 4.199,5 0,0 4.200,0 0,5 4.199,5 0,0
MVIEW_DAT 4.000,0 3.841,7 158,3 96,0 4.000,0 3.841,9 159,1 96,1 4.000,0 3.840,9 158,1 96,0
ECE_DAT 3.900,0 3.311,8 588,3 84,9 3.900,0 3.311,8 588,3 84,9 3.900,0 3.311,8 588,3 84,9
SCE_DAT 3.800,0 3.763,4 36,6 99,0 3.800,0 3.788,7 50,4 99,7 3.800,0 3.749,6 11,3 98,7
EPE_IDX 3.640,0 3.076,2 563,9 84,5 3.640,0 3.105,0 577,1 85,3 3.640,0 3.062,9 535,0 84,2
AIP_DAT 3.312,1 3.235,5 76,6 97,7 3.392,1 3.298,3 93,8 98,0 3.292,1 3.217,3 65,8 97,2
FAT_IDX_LPZ 3.010,0 2.914,1 95,9 96,8 3.050,0 2.998,5 127,5 98,3 3.000,0 2.872,5 51,5 95,8
MBC_DAT 2.500,0 2.432,2 67,8 97,3 2.500,0 2.440,4 69,9 97,6 2.500,0 2.430,1 59,6 97,2
MBC_IDX 2.500,0 2.188,5 311,5 87,5 2.500,0 2.203,4 324,3 88,1 2.500,0 2.175,7 296,6 87,0
EPE_DAT 2.200,0 2.154,8 45,2 97,9 2.200,0 2.167,6 48,4 98,5 2.200,0 2.151,6 32,4 97,8
AEL_IDX 2.075,1 2.020,9 54,2 97,4 2.075,1 2.024,1 56,0 97,5 2.075,1 2.019,1 51,0 97,3
ABS_IDX 2.032,0 1.998,4 33,6 98,4 2.092,0 2.028,3 90,8 99,9 1.992,0 1.986,2 1,8 95,7
CONV_DAT 1.858,0 1.831,4 26,7 98,6 1.858,0 1.844,8 38,3 99,3 1.858,0 1.819,8 13,3 97,9
MPT_IDX 1.600,0 1.543,3 56,7 96,5 1.600,0 1.551,4 60,8 97,0 1.600,0 1.539,2 48,6 96,2
AUDITOR_DAT 1.600,0 922,0 678,0 57,6 1.600,0 940,4 684,6 58,8 1.600,0 915,4 659,6 57,2
AFA_DAT 1.547,0 1.502,9 44,1 97,2 1.607,0 1.511,5 95,5 99,7 1.507,0 1.494,5 4,5 94,1
CONV_IDX 1.317,1 1.164,0 153,0 88,4 1.317,1 1.172,1 158,1 89,0 1.317,1 1.159,0 144,9 88,0
ABS_DAT 1.306,1 1.241,6 64,5 95,1 1.306,1 1.246,6 78,6 95,4 1.306,1 1.227,6 59,5 94,0
SCO_IDX 1.300,0 1.069,9 230,1 82,3 1.300,0 1.072,8 231,2 82,5 1.300,0 1.068,8 227,3 82,2
AIN_IDX 1.228,1 1.214,5 13,6 98,9 1.228,1 1.224,6 18,6 99,7 1.228,1 1.209,4 3,4 98,5
ANU_IDX 1.100,0 1.039,4 60,6 94,5 1.100,0 1.050,6 65,4 95,5 1.100,0 1.034,6 49,4 94,1
SCO_DAT 1.084,1 1.002,6 81,5 92,5 1.084,1 1.009,9 85,3 93,2 1.084,1 998,8 74,1 92,1
ANU_DAT 1.000,0 882,1 117,9 88,2 1.000,0 882,1 117,9 88,2 1.000,0 882,1 117,9 88,2
Sumário
1. ORIGEM DO DOCUMENTO
2. OBJETIVO
3. RECURSOS DE HARDWARE
SIMPLES; 659;
25%
COMPLETO;
1914; 73%
3.2. Servidores
Para suportar a acessibilidade aos sistemas, o Hospital de Clinicas de Porto Alegre, mantém
uma estrutura robusta de servidores de ponta e servidores para sistemas legados.
Além dos servidores físicos contidos no datacenter, existe uma política interna de
virtualização onde o comissionamento de novos servidores, quando necessário, é realizado
diretamente através de virtualização em clusters de alta disponibilidade e desempenho.
TÉRMINO DA
NOME SERVIDOR MARCA MODELO AQUISIÇÃO USO EM MESES
GARANTIA
ALTAIR DELL Power Edge SC1435 - 11/08/2014 Não Informado
ANDROMEDA Sem marca Sem modelo 31/05/2010 13/05/2013 30
AQUARIUS DELL Power Edge 6800 01/03/2006 14/01/2009 81
ARIA-DB-1582 DELL Power Edge R810 - - Não Informado
ARL 01 Sem marca Sem modelo 18/07/2000 - 148
ARL02 Sem marca Sem modelo 13/02/2006 - 82
ATLANTIS DELL Power Edge R710 31/05/2010 13/05/2013 30
CAPRICORNUS PIXEON Pixeon 10/03/2009 - 45
CASSIOPEIA DELL Power Edge 6800 01/03/2006 14/01/2009 81
CEPHEUS DELL Power Edge R900 26/02/2008 02/02/2011 57
CHRONOS IBM System X3400 24/03/2008 - 56
DRACO HP Proliant DL380 10/12/2007 - 60
EPSILON Sem marca Sem modelo 13/12/2006 - 72
GHANDI DELL Power Edge 2950 31/08/2009 26/07/2012 39
HCPAPACS1 SUN Fire T2000 24/08/2009 - 39
HCPAPACS2 DELL Power Edge 2950 24/08/2009 07/12/2013 39
HCPAPACS3 DELL Power Edge 2950 24/08/2009 23/11/2013 39
HCPAPACS4 DELL Power Edge 2950 24/08/2009 09/01/2014 39
HCPAPACS5 DELL Power Edge R715 24/04/2012 27/01/2017 7
HCPARIS1 DELL Power Edge 2950 24/08/2009 11/02/2014 39
HCPARIS2 DELL Power Edge R710 23/12/2010 17/02/2013 23
HCPARIS4 DELL Power Edge R715 24/04/2012 27/01/2017 7
IEM - SERVER DELL Power Edge 2950 - 25/02/2012 Não Informado
JUPITER DELL Power Edge R710 31/05/2010 13/05/2013 30
LACERTA DELL Power Edge 2950 - 23/01/2013 Não Informado
LEO DELL Power Edge 2900 05/09/2008 18/06/2012 51
LUPUS HP HP Proliant DL380 10/12/2007 - 60
LYRA DELL Power Edge R900 31/08/2009 04/08/2012 39
MENSA DELL Power Edge 1800 - 25/01/2009 Não Informado
MONOCEROS DELL Power Edge R900 26/02/2008 02/02/2011 57
OBERON DELL Power Edge R900 31/08/2009 17/12/2011 39
OMICRON DELL Power Edge 1800 01/03/2006 06/01/2009 81
ORION ACER Altos 9100B 22/03/1999 - 164
PEGASUS DELL Power Edge R6800 01/03/2006 14/01/2009 81
PEROLA IBM IBM 08/10/2001 - 134
PISCES DELL Power Edge R710 31/05/2010 13/05/2013 30
PUPPIS HP Proliant ML150 12/09/2008 - 51
PYXIS DELL Power Edge R900 31/08/2009 04/08/2012 39
TÉRMINO DA
NOME SERVIDOR MARCA MODELO AQUISIÇÃO USO EM MESES
GARANTIA
Reserva Técnica DELL Power Edge R910 15/02/2011 31/12/2015 22
SAGITTA DELL Power Edge 2900 30/01/2007 27/11/2009 70
SATURNO DELL Power Edge R710 31/05/2010 13/05/2013 30
Sem nome DELL Power Edge R610 - - Não Informado
SIGMA DELL Power Edge 2900 26/02/2008 27/01/2011 57
SMS DELL Power Edge 1850 24/03/2008 11/01/2010 56
THOR DELL Power Edge R710 31/05/2010 13/05/2013 30
URANO DELL Power Edge 2950 31/08/2009 24/07/2012 39
XEN AGHU-HU DELL Power Edge R900 31/05/2010 - 30
XEN LAB DELL Power Edge R910 15/02/2011 25/12/2015 22
XENDESKTOP02 DELL Power Edge R910 15/02/2011 25/12/2015 22
XENDESKTOP1 DELL Power Edge R910 15/02/2011 25/12/2015 22
Servidores em Pools de Virtualização – XEN Servers
AMPERE DELL Power Edge R910 15/02/2011 24/12/2015 22
HYPER PROTEUS1 DELL Power Edge R910 15/02/2011 31/12/2015 22
HYPER PROTEUS2 DELL Power Edge R910 15/02/2011 25/12/2015 22
HYPERODIN1 DELL Power Edge R900 31/08/2009 13/12/2011 39
HYPERODIN2 DELL Power Edge R900 31/08/2009 13/12/2011 39
JUNG DELL Power Edge R900 31/08/2009 04/08/2012 39
RETICULUM DELL Power Edge R900 31/08/2009 04/08/2012 39
TRIANGULUM DELL Power Edge R900 31/08/2009 04/08/2012 39
VELA DELL Power Edge 2950 31/08/2009 24/07/2012 39
VOLTA DELL Power Edge R910 15/02/2011 25/12/2015 22
XEN 1 DELL Power Edge 2950 31/08/2009 26/07/2012 39
XEN 2 DELL Power Edge 2950 31/08/2009 26/07/2012 39
XEN 3 DELL Power Edge 2950 31/08/2009 24/07/2012 39
XEN 4 DELL Power Edge 2950 31/08/2009 24/07/2012 39
XEN-AGHU-HOST1 DELL Power Edge R910 15/02/2011 25/12/2015 22
XEN-AGHU-HOST2 DELL Power Edge R910 15/02/2011 25/12/2015 22
TOTAL DE SERVIDORES TEMPO MÉDIO DE USO
66 42 MESES
TÉRMINO DA
NOME SERVIDOR MARCA MODELO AQUISIÇÃO USO EM MESES
GARANTIA
Sem Nome DELL Power Edge 2950 31/08/2009 24/07/2012 39
Sem Nome DELL Power Edge 2950 31/08/2009 26/07/2012 39
JAMES DELL Power Edge 1800 01/03/2006 06/01/2009 81
FREUD DELL Power Edge R900 31/05/2010 05/05/2013 30
MICROSCOPIUM 07/12/2006 72
TOTAL DE SERVIDORES TEMPO MÉDIO DE USO
5 52 MESES
Para os servidores do fornecedor DELL com a informação da etiqueta de serviço (service tag)
nas relações fornecidas pela CGTI, foi realizada a checagem das informações para fins de garantia,
através do site do fornecedor. Constatou-se que em aproximadamente 43% dos servidores a garantia
está expirada ou em vias de expirar, conforme sinalizado em vermelho na coluna “Término da
Garantia” das tabelas acima.
Recomenda-se que esta verificação seja realizada posteriormente pela equipe da CGTI para
todos os servidores atualmente em utilização.
A virtualização de servidores no HCPA contempla 176 servidores virtuais, sendo 145 ativos e
31 inativos. Os servidores virtuais, ativos e inativos, estão distribuídos dentro de pools de servidores
do XEN Server, conforme as tabelas a seguir:
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
AGHUPOWER
Servidor de Desenvolvimento
AGHU-APACHE2 UBUNTU 10.04.2 LTS 22/11/2011
AGHU
Servidor de Homologação do
AGHU-APPHOMOLOG UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
Servidor de Aplicação do
AGHU-APPS4 UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
XENAGHUHOST1
Servidor de Testes do
AGHU-APPTESTE UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
Servidor de Desenvolvimento
AGHU-DEV UBUNTU 10.04.2 LTS 22/11/2011
AGHU
Servidor PostgreSQL do
AGHU-PGSQL2 UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
Servidor JBOSS do
AGHU-TURING UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
Servidor SFTP do
VULCANO CENTOS 5.4 22/11/2011
Desenvolvimento AGHU
Servidor de Desenvolvimento
AGHU-APACHE1 UBUNTU 10.04.2 LTS 22/11/2011
AGHU
Servidor de Desenvolvimento
AGHU-APPDEV UBUNTU 10.04.2 LTS 22/11/2011
AGHU
Servidor de Homologação do
AGHU-APPLAB UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
Servidor de Testes do
AGHU-APPTESTE2 UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
XENAGHUHOST2
Servidor PostgreSQL do
AGHU-PGSQL1 UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
Servidor de Desenvolvimento
APUSAGHU DEBIAN LINUX 6.0.5 22/11/2011
AGHU
Servidor de Desenvolvimento
HYDRA DEBIAN LINUX 6.0.5 22/11/2011
AGHU
Servidor de Desenvolvimento
LANDAU DEBIAN LINUX 6.0.5 22/11/2011
AGHU
CENTAURO
DMZ - Gateway SMTP Antispam
SARPEDON SMTP1 DEBIAN LINUX 6.0.5 22/11/2011
entrada de e-mails
AGATA RHEL 5.3 DMZ - DNS Secundário Externo 22/11/2011
DMZ - Servidor WEB rede
FENIX RHEL 5.3 22/11/2011
Wireless – HTTP
IDUN RHEL 5.3 DMZ - Proxy SQUID Capes 22/11/2011
DMZ - Wireless - DNS primário
JADE RHEL 5.3 22/11/2011
externo
VELA NERTHOS WS 2003 R2 x64 STD DMZ - Servidor DHCP 22/11/2011
Desenvolvimento Belini WWW -
OLERO DEBIAN LINUX 6.0.5 22/11/2011
Testes
TELESCOPIUM WS 2003 R2 ENT ISA Proxy Interno 22/11/2011
DMZ - Firewall - proxy de borda -
TOPAZIO RHEL 5.3 22/11/2011
servidores
TYR DEBIAN LINUX 6.0.5 Novo Servidor Internet WWW 22/11/2011
HYPERODIN
Servidor de Aplicação do
AGHU-APACHE1-PROD UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
Servidor de Aplicação do
AGHU-APPS4-PROD UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
Servidor JBOSS 4.2.3.GA Multi-
AQUILES RHEL 6.0 22/11/2011
cêntrico
HYPERODIN1 ARQUIMEDES RHEL 6.0 SISRCA - Faturamento SUS 16/01/2012
CACTI UBUNTU 10.04.2 LTS MONITORAMENTO 22/11/2011
Servidor De Impressão CUPS
CUPS AGHU UBUNTU 10.04.2 LTS 22/11/2011
AGHU
GRAID WS 2008 R2 ENT Servidor SafeCore 22/11/2011
Servidor JBOSS 4.2.3.GA
GUEPARDO RHEL 6.0 22/11/2011
WEBGPPG
Servidor de Aplicação do
AGHU-APACHE2-PROD UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
HYPERODIN2
Servidor de Aplicação do
AGHU-APPS3-PROD UBUNTU 10.04.2 LTS 22/11/2011
Desenvolvimento AGHU
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
ATHOS WS 2008 R2 ENT Servidor Projeto VPN SafeCore 22/11/2011
Servidor TomCat 7.0.21 NAS
GRAIG RHEL 6.0 22/11/2011
https://apps2.hcpa.ufrgs.br/nas/
HIPNOS RHEL 6.0 Servidor TomCat 7.0.21 eSales 22/11/2011
MORFEUS UBUNTU 10.04.2 LTS Servidor do Banco Redmine 22/11/2011
NEWTON RHEL 6.1 Servidor Eleições 22/11/2011
PANDORUM RHEL 6.1 Nova Intranet 22/11/2011
PERSIS RHEL 6.0 Servidor MySQL VPN 22/11/2011
Servidor TomCat 7.0.21
RHODIA RHEL 6.0 22/11/2011
Web Center
SAFIRA REDMINE E SVN UBUNTU 10.04.3 LTS Servidor Redmine e SVN 22/11/2011
THUNDER WS 2008 R2 ENT Teste TMG 22/11/2011
ZENIR RHEL 6.0 Servidor MySQL VPN 22/11/2011
HYPERPROTEUS
ADALBERON RHEL 5.8 Oracle WEB homologação 2
ADALTA RHEL 5.8 Servidor de homologação 4
ADORNO WS 2008 R2 STD (vazio) 22/11/2011
ANTHEA RHEL 5.8 Servidor de homologação 3
HYPERPROTEUS1 APACHE-ORACLE-
RHEL 6.2 Apache PRODUÇÃO
WEB1-PROD
APACHE-ORACLE-
RHEL 6.2 Apache DESENV
WEB2-DESENV
DAIN RHEL 5.3 DMZ - Syslog e ntp server 22/11/2011
HCPS5 WS 2003 R2 STD Servidor de impressão
ACINETA RHEL 5.8 Oracle WEB homologação 1
AGNES RHEL 5.8 Oracle WEB desenvolvimento
APACHE-ORACLE-
RHEL 6.2 (vazio)
WEB1-DESENV
APACHE-ORACLE-
RHEL 6.2 (vazio)
WEB2-PROD
HYPERPROTEUS2 COLUMBA RHEL 6.0 Servidor de Produção AS
Sistema de Distribuição de
DFS01 WS 2008 R2 STD 22/11/2011
Arquivos (DFS) do Xen Desktop
HCPS5-2K8 WS 2008 R2 STD Futuro servidor de impressão
MILETO WS 2008 R2 ENT Novo servidor Nbilling 29/02/2012
Created by XenServer Disk Image
OCS CENTOS 6.2
Import
INFOBAHN
Rotinas de Produção -
ANTILLA WS 2003 R2 ENT Autorização de Fornecimento e 22/11/2011
Requisições de Materiais
Banco de Dados de Desenvol-
APUS RHEL 5.3 22/11/2011
vimento
RETICULUM Proxy Externo para Serviços Web
ATENA RHEL 5.5 22/11/2011
(JBOSS, TOMCAT)
BERKELEY RHEL 5.3 Homologação (DSV) do TraceGP 22/11/2011
Contingência da Internação e
CAMELOPARDUS WS 2003 R2 ENT 22/11/2011
Ambulatório
CHOMSKY WS 2003 R2 ENT Gestão de Processos de Infra 22/11/2011
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
CICLOPES WS 2008 R2 ENT Certificado Digital 22/11/2011
Servidor Web/Intranet/Internet,
COMTE WS 2003 R2 x64 ENT SQL Server, Pesq. Opinião 22/11/2011
Enfermagem, Inscrições Eventos
Servidor Case de Homologação -
CONFUCIUS WS 2003 R2 ENT 22/11/2011
Sistema Sapiens
CYGNUS RHEL 5.5 Intranet / Internet 22/11/2011
FORNAX WS 2003 R2 STD AD e DNS 22/11/2011
Servidor NPS Radius Proxy2
GAIA WS 2008 R2 ENT 22/11/2011
Autenticação
Servidor Aplicativos do Datasus -
GEMINI WS 2003 R2 x64 ENT 22/11/2011
SCNES e SIGTAP
HEGEL WS 2003 R2 x64 ENT Qualitor/Service Desk 22/11/2011
Ambiente de Produção do
HUME WS 2003 R2 x64 ENT 22/11/2011
Qualitor/Service Desk.
Servidor de Monitoramento
LACAN Não informado 22/11/2011
Oracle (GRID Control 11g)
LEMURIA RHEL 5.5 Servidor Web terceiros 22/11/2011
Servidor de balanceamento de
PLATO WS 2008 R2 STD 22/11/2011
carga do Cluster Xen Citrix WLB
POPPER WS 2003 R2 ENT Novo Servidor Case 22/11/2011
Servidor Externo Inscrições
RUSSEL WS 2003 R2 x64 ENT 22/11/2011
Semana cientifica
Sistema de
SEXTANS CENTOS 5.3 monitoração/contabilização do 22/11/2011
site - cricket
TETA WS 2003 R2 STD OCS Inventory, SPSS 22/11/2011
ARIES WS 2003 R2 STD MacAfee e PO 22/11/2011
SQL Server 2008 (Citrix WLB
ARISTOTELE WS 2008 R2 STD 22/11/2011
Service Database)
Blog SSI - Panorama da
BOOLE WS 2008 R2 STD
infraestrutura
Servidor de gerenciamento do
CRUX WS 2003 R2 STD 22/11/2011
Storage
Sistema MADYA - Genética -
DARWIN WS 2003 R2 x64 ENT 23/08/2012
pesquisa
Servidor de Impressão - Não
HCPS WS 2003 R2 STD 22/11/2011
terceirizadas
HOBBES WS 2008 R2 ENT Servidor DO Processor BI 5.7 22/11/2011
INDUS WS 2008 R2 STD Testes DELMO 22/11/2011
TRIANGULUM Servidor do HCMAIL - Cliente E-
KANT WS 2003 R2 x64 ENT 22/11/2011
mail
MARX WS 2003 R2 ENT Intranet Aplicações Especiais 22/11/2011
MORTARA WS 2003 R2 STD ELI Link 22/11/2011
Servidor para o Processamento e
Geração dos arquivos (PDF) para
MURPHY WS 2003 R2 ENT 22/11/2011
a Rotina da Contingência da
Emergência
PANDORA WS 2003 R2 x64 ENT Servidor DHCP 22/11/2011
Proxy Autenticador LAN 802.1X e
POSEIDON WS 2008 R2 ENT 22/11/2011
Mac address
SPINOZA RHEL 5.1 Wikipedia de DSVdo HCPA 22/11/2011
URANO Não informado Controle de Versões e fonte de 22/11/2011
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
programa
ZEUS2 RHEL 5.3 Desenvolvimento Intranet/Wiki 22/11/2011
JUNG
HSDRACO WS 2003 R2 STD Redundância do Server Draco 22/11/2011
HSHCFS2 WS 2003 R2 STD Redundância do Servidor HCFS2 22/11/2011
Redundância do Server de
HSHCPS WS 2003 R2 ENT 22/11/2011
Impressão
JUNG HSPANDORA WS 2003 R2 x64 ENT Redundância do DHCP - Pandora 22/11/2011
AD e DNS e Servidor de Licenças
HSTAURUS WS 2003 R2 STD 22/11/2011
do TS do KAPA
NPS - Radius Proxy3 LAN 06-07-
NPS RADIUS PROXY3 WS 2008 R2 ENT
2011
XACRAS WS 2008 R2 ENT NPS - Radius Proxy3 22/11/2011
MONOCEROS
M$ SQL Server 2005 W2k3 EE/
CANISMAJOR WS 2003 R2 ENT 22/11/2011
import Xen 3.2.0
CANISMINOR RHEL 5 Desenvolvimento Web - JBOSS 22/11/2011
CETUS RHEL 5 Mirror do Aquarius 22/11/2011
CHAMAELEON WS 2003 R2 STD Sistema SISPRO 22/11/2011
DORADO RHEL 5 Wikipedia de TI do HCPA 22/11/2011
MONOCEROS Servidor de Arquivos do Rhonda
KENTJOY WS 2003 R2 STD 22/11/2011
e AGH - HCFS2
LIBRA WS 2003 R2 STD NutWin - Sistema da Nutrição 22/11/2011
OMEGA WS 2003 R2 STD Domain Controller 22/11/2011
Conex (TCP/IP) & Ronda (SCF,
PERSEUS WS 2003 R2 STD 22/11/2011
SCA)
SCORPIUS RHEL 5 TraceGP 22/11/2011
OHM
ABDERO DEBIAN LINUX 6.0.5 Desenvolvimento 1
HOFSTADTER WS 2003 R2 ENT Domínio LOCAL
Sistema SISMAMA do Serviço de
LAMBERT Não informado
AMPERE Gerenciamento do SUS
LOKE DEBIAN LINUX 6.0.6 MONITORAMENTO 24/11/2011
ODUR DEBIAN LINUX 6.0.5 BI Nacional AGHU 22/11/2011
WRIGHT WS 2008 R2 ENT Radius e PKI
APOLO DEBIAN LINUX 6.0.5 BI HCPA
ARGOS DEBIAN LINUX 6.0.5 Desenvolvimento 3
BACON WS 2003 R2 ENT Domínio LOCAL
VOLTA EGEU DEBIAN LINUX 6.0.5 PEP Móvel PROD
MILETUS RHEL 5.3 Aplicativo RedCap 21/09/2012
ODISSEU DEBIAN LINUX 6.0.5 Desenvolvimento 2
SHOEMAKER WS 2008 R2 ENT Domínio LOCAL
POOL1
Terminal server p/Desktop
KAPA2K8 WS 2008 R2 ENT 22/11/2011
Remoto
XEN1 Servidor de licenças/storage XEN
MIG WS 2008 R2 ENT 22/11/2011
– teste
PHOENIX WS 2003 R2 STD Atualizador de serviços Microsoft 22/11/2011
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
– WSUS
Dicionário Houaiss - Acesso BB
VENUS WS 2003 R2 STD 22/11/2011
Cobrança
Terminal server p/Desktop
KAPA2K3 WS 2003 R2 ENT
Remoto
XEN2 LABWIDE Não informado Sistema labwide 22/11/2011
Servidor de Domínio - DHCP
VEGA WS 2003 R2 STD 22/11/2011
Backup
POOL2
Citrix Merchandising
XEN3 CENTOS 5 Citrix Merchandising Server 22/11/2011
Server 2.1
CRATER RHEL 6.0 Servidor do XENDESKTOP 22/11/2011
XEN4
WIN2012TST WS 2012 Testes Windows Server 2012 22/11/2011
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
CENTAURO
COPY OF SMTP2 DEBIAN LINUX 6.0.5 Copy of SMTP2 - Saída de E-MAIL
SMTP1 DEBIAN LINUX 6.0.5 Entrada de E-MAIL OLD
VELA Gateway SMTP Antispam saída
SMTP2 DEBIAN LINUX 6.0.5 de e-mails - Exchange -> 22/11/2011
Antispam -> Internet
HYPERODIN
Sem Host SAFIRA Não informado Homologação
HYPERPROTEUS
Sem Host JORDAN RHEL 6.1 IntraMessenger
INFOBAHN
MARDUC Não informado Servidor telefonia
Template that allows VM
RHEL 5.5 x64 Não informado installation from
Xen-aware EL-based distros.
SCHOPENHAUER RHEL 5.6 Não informada.
TESTE-CRUX-2011-12-
WS 2003 R2 STD Não informada.
Sem Host 02 (1)
Experiências com a nova
ZEUS3 CENTOS 5.5
INTRANET
Experiências com a nova
ZEUS5 CENTOS 5.5
INTRANET
ZEUS6 RHEL 4.7 Template
ZEUS7 RHEL 5.5 Template
COPYLEMURIA RHEL 5.5 Cópia: Servidor Web terceiros
RETICULUM HERCULES RHEL 5.5 Semana Cientifica 22/11/2011
SISREL Não informado PostgreSQL 22/11/2011
JUNG
Backup da VM HSDRACO em
Backup de HSDRACO WS 2003 R2 STD
JUNG 23/04/2012
HSCYGNUSMASTER Não informado Experiências com a nova
XEN POOL /
NOME DA VM S.O FUNÇÃO INCLUSÃO
HOSTNAME
INTRANET
Experiências com a nova
HSCYGNUSSLAVE Não informado
INTRANET
HSSIGMA WS 2003 R2 x64 ENT Redundância do SIGMA 22/11/2011
OHM
TEMP até 05/10 - Debug de LOGs
Sem Host FERMAT DEBIAN LINUX 6.0.5
SSA (Claudio/Ronald)
POOL1
Sem Host PASCAL WS 2008 R2 STD Teste OPENFIRE
POOL2
PASCAL2 WS 2008 R2 ENT Não informada. 22/11/2011
PVS (PVS02) WS 2008 R2 STD Não informada. 22/11/2011
PVS01 (SQL) WS 2008 R2 ENT Não informada.
VIRT_TESTE WS 2008 R2 ENT Não informada.
3.3. Storage
USADO
RECURSO % DE USO
(Tbytes)
Backups 9,65 13,0%
CFTV 8,45 11,4%
E-Mail 1,12 1,5%
File Server 5,14 6,9%
Oracle 9,04 12,2%
PACS 18,15 24,4%
Xen Pool's 22,76 30,6%
TOTAL 74,30 100,0%
3.5.1. Switches
A rede do Hospital de Clinicas de Porto Alegre é suportada por 154 (cento e cinquenta e
quatro) switches, totalizando 6.208 (seis mil, duzentas e oito) portas de comunicação. Atualmente,
existem 4.969 pontos de comunicação disponíveis para esta rede e 289 (duzentos e oitenta e nove)
pontos na unidade Álvaro Alvim, sendo que o total de pontos de comunicação (5.238 pontos), ocupa
84% (oitenta e quatro por cento) da capacidade de portas dos switches existentes.
O tempo médio de uso dos switches é de 23 (vinte e três) meses, sendo que alguns
equipamentos já estão com 64 (sessenta e quatro) meses de utilização. Como a evolução tecnológica
deste tipo de equipamento nos últimos 05 (cinco) anos não teve grandes avanços, o impacto na não
atualização dos mesmos é desconsiderável. Os equipamentos estão relacionados na tabela a seguir:
O Núcleo da Rede do HCPA, representado pela Figura 2, é composto por 02 (dois) switches
de chassi 3Com 8800 e 3Com 8810, contando com 10 (dez) slots cada por switch. Estes
equipamentos estão interligados a uma pilha de roteamento montada com 02 (dois) 3COM 5500
GIGABIT.
3.5.3. Roteadores
A seguir temos um resumo dos roteadores atualmente utilizados pelo Hospital de Clínicas de
Porto Alegre.
Cabe ressaltar que a interligação entra o HCPA e a unidade Álvaro Alvim dá-se através de dois
sistemas de cabeamento óptico possuindo cada um 24 (vinte e quatro) fibras do tipo monomodo
(9μ/125μm). Esta interligação foi feita por caminhos redundantes, visando à prevenção de pontos
únicos de falha, em função dos cabos passarem por vias públicas.
Nas duas unidades, o sistema de cabeamento possui certificação de garantia estendida
através de fabricante, por um período mínimo de 15 (quinze) anos, garantia esta que abrange
desempenho e conformidade perante as normas técnicas vigentes.
3.5.4. Segurança
A infraestrutura de rede wireless do HCPA é composta por pontos de acesso (access point) e
switches de rede no padrão 802.1x, cobrindo 100% das áreas definidas.
Este padrão realiza o controle de acesso à rede com base em portas e provê um mecanismo
de autenticação para dispositivos que desejam juntar-se a uma porta LAN, seja estabelecendo uma
conexão ponto-a-ponto ou prevenindo acesso para esta porta se a autenticação falhar.
O papel do autenticador é realizado por autoridade certificadora através de servidores
RADIUS. Ele provê autenticação apenas para o cliente ou, mais apropriadamente, autenticação forte
e mútua utilizando protocolos como EAP-TLS.
TEMPO DE USO
MARCA MODELO AQUISIÇÃO QUANTIDADE
(MESES)
3COM AP2750 Managed Access Point 01/01/2011 89 23
3COM WX1200 Wireless Lan Switch 26/07/2007 6 64
TOTAL 95 43
4. RECURSOS DE SOFTWARE
Outra; 7;
CHECK POINT; 2;
WINDOWS; 23; 11%
3%
36% SOLARIS; 1;
LINUX; 12; 1.5%
19% TIPPING POINT; 1;
1.5%
SISTEMAS OPERACIONAIS DE
AMBIENTES DE VIRTUALIZAÇÃO
VMWARE; 3;
12%
XEN SERVER;22;
88%
SISTEMAS OPERACIONAIS EM
SERVIDORES VIRTUAIS
WINDOWS;
78; 47% LINUX; 89;
53%
SERVIDOR SERVIDOR
PLATAFORMA SISTEMA OPERACIONAL TOTAL
FÍSICO VIRTUAL
CHECK POINT CHECK POINT SECURE PLATFORM R75.30 2 2
CHECK POINT Total 2 2
LINUX CENTOS 5 1 1
CENTOS 5.3 1 1
CENTOS 5.4 1 1
CENTOS 5.5 2 2
CENTOS 6.2 1 1
DEBIAN LINUX 6.0.5 16 16
DEBIAN LINUX 6.0.6 1 1
GNU/LINUX 1 1
LINUX 2.4.7 1 1
RED HAT 3.4.5-2 4 4
RHEL 4.7 1 1
RHEL 5 2 4 6
RHEL 5.1 1 1
RHEL 5.3 3 10 13
RHEL 5.5 7 7
RHEL 5.6 1 1
RHEL 5.8 5 5
SERVIDOR SERVIDOR
PLATAFORMA SISTEMA OPERACIONAL TOTAL
FÍSICO VIRTUAL
LINUX RHEL 6.0 10 10
RHEL 6.1 3 3
RHEL 6.2 4 4
UBUNTU 10.04.2 LTS 19 19
UBUNTU 10.04.3 LTS 1 1
UBUNTU 8.04.1 1 1
LINUX Total 12 89 101
SOLARIS SUN SOLARIS 10.0 1 1
SOLARIS Total 1 1
VMWARE VMWARE ESXi 4.0 3 3
VMWARE Total 3 3
WINDOWS WIN 2000 PRO 2 2
WIN 7 32 BIT 1 1
WIN XP 1 1
WS 2000 1 1
WS 2000 ADV 1 1
WS 2003 5 5
WS 2003 R2 11 11
WS 2003 R2 ENT 13 13
WS 2003 R2 STD 22 22
WS 2003 R2 x64 ENT 10 10
WS 2003 R2 x64 STD 1 1
WS 2003 x64 2 2
WINDOWS WS 2008 1 1
WS 2008 R2 ENT 17 17
WS 2008 R2 STD 12 12
WS 2012 1 1
WINDOWS Total 23 78 101
XEN SERVER XEN SERVER 5.5 14 14
XEN SERVER 5.6 1 1
XEN SERVER 6 7 7
XEN SERVER Total 22 22
TIPPING POINT TOS 3.2.0.8312 patch 2 1 1
TIPPING POINT Total 1 1
TOTAL GERAL 64 167 231
O HCPA utiliza as tecnologias Oracle Database, Microsoft SQL Server, PostgreSQL e MySQL
para suportar os bancos de dados de seus principais sistemas e aplicações, em ambientes de
produção, homologação e contingência.
A tabela abaixo contém um resumo da configuração dos servidores de bancos de dados do
HCPA.
BANCO DE VERSÃO
HOSTNAME CPU RAM SISTEMA OPERACIONAL
DADOS BD
Intel Xeon E7450 2.40GHz
LYRA 128 GB RHEL 4.8 Oracle 10.1.0.5
(24 Cores) - RAC
Intel Xeon E7450 2.40GHz
PYXIS 128 GB RHEL 4.8 Oracle 10.1.0.5
(24 Cores) - RAC
Intel Xeon E7450 2.40GHz
FREUD 128 GB RHEL 4.8 Oracle 10.1.0.5
(24 Cores)
Intel Xeon E7450 2.40GHz
CEPHEUS 32 GB RHEL 4.7 Oracle 10.1.0.5
(16 Cores)
Intel Xeon E5530 2.40GHz
PISCES 64 GB WS 2003 R2 x64 SQL Server 2005
(16 Cores)
Intel Xeon E5530 2.40GHz
COMTE 8 GB WS 2003 R2 x64 SQL Server 2005
(3 Cores) - VM
Intel Xeon E7450 2.0 GHz
AGHU-PGSQL1 18 GB UBUNTU 10.04.2 LTS PostgreSQL 8.4
(6 Cores) - VM
Intel Xeon E7450 2.0 GHz
AGHU-PGSQL2 18 GB UBUNTU 10.04.2 LTS PostgreSQL 8.4
(6 Cores) - VM
Intel Xeon E7450 2.40GHz
CYGNUS 12 GB RHEL 5.5 MySQL 5.0.77
(8 Cores) - VM
5. RECOMENDAÇÕES
Sumário
2. OBJETIVO ............................................................................................................................................. 3
1. ORIGEM DO DOCUMENTO
MEC/Hospital de Clinicas de Porto Alegre.
2. OBJETIVO
Este documento tem por objetivo inventariar e descrever os sistemas de informação
existentes no HCPA, contemplando:
Lista de todos os sistemas de informação em produção, homologação e desenvolvimento;
Descrição sucinta das funcionalidades, objetivos e gestores;
Descrição dos recursos tecnológicos utilizados;
Quantificação da implementação e do uso, considerando programas e bancos de dados;
Catálogo de Serviços de TI, conforme modelo ITIL.
Consultas de:
Pacientes;
Profissionais;
Funcionários;
Exames;
Serviços disponíveis no hospital.
5. RECURSOS TECNOLÓGICOS
A seguir, serão descritos os recursos tecnológicos empregados nos ambientes de
desenvolvimento, homologação, contingência e produção do HCPA, considerando hardware,
software e ferramentas de desenvolvimento.
Sistemas Operacionais:
- Debian 6.0;
- GNU/Linux com kernel 2.2.X;
- RHEL 5.3 x64;
- UBUNTU 10.04.2 LTS;
- Windows 2000 Server;
- Windows 2003 Data Center 64 bits;
- Windows 2003 Server 32 bits;
- Windows 2003 Server 64 bits;
- Windows 2008 Server 64 bits;
- Windows XP 32 bits.
Plataforma de controle e gerenciamento de acesso aos usuários baseada no Microsoft
Windows Acive Directory.
Sistema de Segurança e proteção de acesso à rede interna/externa baseado em solução
de Antivirus Corporativo. Controle de proteção de acesso via tecnologia Access Point;
Microcomputadores com certificação de qualidade (1ª. Linha), 4GB de memória, sistema
operacional Microsoft Windows XP Professional;
Sistema de Impressão Corporativo, com 300 impressoras, baseado em Cluster Windows
Server;
Correio Eletrônico corporativo baseado em Cluster Microsoft Exhange Server.
6. GERENCIAMENTO DE SERVIÇOS DE TI
A unidade de Supervisão de Service Desk da CGTI é responsável pelo gerenciamento de
serviços de TI incluindo:
Atuar como central de informações e orientações;
Fomentar a utilização adequada do aplicativo de gestão de chamados;
Administrar o aplicativo de gestão de chamados;
Atendimento de 1º nível aos usuários;
Triagem e escalonamento de chamados;
Gestão dos chamados em atendimento nas demais áreas da CGTI;
Apoiar as demais Chefias no acompanhamento e gestão dos chamados;
Desenvolver e liderar equipe de facilitadores alocados nas áreas de negócios;
Monitorar os Níveis de Serviço acordados entre a CGTI e os usuários, apoiando as
equipes internas na sua execução.
A ferramenta utilizada para apoiar essas atividades é o Qualitor, composta por módulos e
funcionalidades, aderentes à ITIL (Information Technology Infrastructure Library). A ITIL é um
conjunto de boas práticas aplicadas na infraestrutura, operação e manutenção de serviços de TI,
amplamente reconhecidas e difundidas mundialmente. Seu principal objetivo é promover a gestão
com foco no cliente e na qualidade dos serviços de TI.
Para isso a ITIL apresenta um conjunto abrangente de processos e procedimentos gerenciais,
organizados em disciplinas – Desenho; Transição; Operação e Melhoria Contínua do Serviço - com os
quais uma organização pode fazer sua gestão tática e operacional de TI em vista de alcançar o
alinhamento estratégico com os negócios.
O Qualitor possui módulos e funcionalidades para os processos de gerenciamento de
catálogo de serviços, gerenciamento de incidentes, de problemas, de mudanças e de configuração, e
monitoramento de infraestrutura.
SERVIÇOS DESCRIÇÃO
1. AGH - Aplicativos Para Gestão Hospitalar Software que apoia os principais processos assistenciais e
administrativos do HCPA.
2. AGHU Aplicativos de Gestão Para Hospitais Universitários
3. Aplicações Corporativas ou Departa- Todos os colaboradores que possuem uma conta para acesso à
mentais (exceto o AGH) rede de computadores do HCPA, possuem uma conta para uso
do correio eletrônico.
4. Correio Eletrônico (Outlook e HCMail) Todos os colaboradores que possuem uma conta para acesso à
rede de computadores do HCPA, possuem uma conta para uso
do correio eletrônico.
11. Impressoras restritas - solicitação de Algumas áreas optaram por controlar o acesso à impressora da
inclusão ou retirada de acesso sua área, definindo os usuários que possuem permissão de
impressão. Cabe ao responsável da área solicitar a inclusão ou
retirada de usuários com permissão de acesso a essas
impressoras.
12. Instalação e suporte a aplicativos Reporte aqui qualquer problema ou dúvida relacionada a
softwares homologados pela CGTI. Solicite a instalação ou
configuração dos mesmos.
SERVIÇOS DESCRIÇÃO
13. Internet - Intranet Tire suas dúvidas, relate falhas no acesso a páginas e solicite a
manutenção de conteúdos do site do HCPA e acesso a pacientes
internados.
14. Perfis de Acesso Solicitação para alterar perfil de acesso nos Sistema AGH e IG.
15. Rede cabeada (cabo azul) Solicitações de novos pontos de rede ou transferências de
pontos existentes.
16. Rede Wireless (sem fio) Instalação e revisão de AP´s (Access Points); Avaliação de área
de cobertura; Problemas de acesso: Solicitações de acesso e
Suporte ao usuário da rede sem fio.
17. Servidor de Arquivos (SIGMA) Uma boa prática para garantir a segurança de seus arquivos é
mantê-los no servidor (computador) que fica localizado na CGTI.
Se a sua área ainda não o utiliza, faça contato conosco, abrindo
um chamado nessa opção.
O catálogo de serviços de TI do HCPA não está estruturado de acordo com a ITIL. Para isso,
recomenda-se uma revisão completa da atual lista e níveis de serviços estabelecidos para adequação
ao modelo ITIL, conforme descrito a seguir.
ITEM DESCRIÇÃO
IDENTIFICAÇÃO DO SERVIÇO
Nome do Serviço: Nome acordado para o serviço.
Descrição do Serviço: Uma breve descrição do que o serviço faz e os resultados esperados.
Categoria do Serviço: Classificar o serviço em uma das categorias previamente acordadas. Categorias
são importantes para fornecer uma visão hierárquica dos serviços.
ITEM DESCRIÇÃO
Tipo do Serviço: Serviço Orientado ao Cliente ou Serviço de Apoio.
O Serviço Orientado para o Cliente é aquele serviço visível para ele. Os dados
registrados são aqueles relacionados ao processo de negócio e informações da
camada de suporte, para uso interno, ou do provedor dos serviços de TI.
Um Serviço de Apoio não é utilizado diretamente pelos processos de negócios,
mas é requisitado pelo provedor de Serviços de TI para prover a solução ao
cliente. Os Serviços de Apoio também podem incluir serviços utilizados somente
pelo provedor de Serviços de TI. As informações registradas são relacionadas à
camada de suporte.
Proprietários do Serviço: Nome e informações de contato da(s) pessoa(s) com este papel.
INFORMAÇÕES DE NEGÓCIOS
Proprietários do Negócio: Nome e informações de contato da(s) pessoa (s) com este papel.
Impacto nos Negócios: Descreva o impacto positivo de ter o serviço disponível e/ou o impacto negativo
do contrário. O impacto pode ser quantificado pelo número de usuários afetados
e o custo para o negócio.
Prioridade: Selecione a partir de uma escala previamente acordada como:
Crítica / Não crítica ou Alta / Média / Baixa.
Contatos de Pessoas-Chave: Nome e informações de contato de pessoas-chave
Acordo de Nível de Serviço: Geralmente é melhor fornecer um link para o documento com o SLA que engloba
o serviço de TI.
Horário de Atendimento: Período de tempo em que o serviço deve estar disponível.
Contatos para escalação: Nome e informações de contato das pessoas em procedimentos de escalação.
Relatórios Operacionais: Lista dos relatórios operacionais disponíveis para o serviço de TI.
INFORMAÇÕES TÉCNICAS
Serviços de Apoio: Relacione todos os serviços de apoio dos quais este serviço dependa.
Itens de Configuração: Lista de Itens de Configuração que apoiam serviço de TI, incluindo hardware,
software e dados.
Definição
Este documento define as diretrizes e padronização para acesso ao prontuário
eletrônico do paciente, através da tabela de Perfil de Acesso, possibilitando
permissões as diferentes funcionalidades do prontuário do paciente.
Objetivos
Garantir a segurança e a confiabilidade dos dados:
Preservar o sigilo das informações e privacidade do paciente;
Atender os princípios éticos e legais, preconizados pelo Conselho Federal de
Medicina e Conselho de Ética Médica.
Indicação
Este plano se aplica a todos os profissionais da saúde e da administração que
acessam o prontuário do paciente com fins de assistencial, ensino e pesquisa, assim
como na execução de atividades de controle , manutenção e emissão de documentos
(Serviço de Arquivo Médico e Informações em Saúde - SAMIS), faturamento,
(Gerência Administrativa) e, desenvolvimento e melhorias dos sistemas informatizados
(Coordenadoria de Gestão de Tecnologia da Informação - CGTI).
Instruções específicas
A tabela é composta de linhas e colunas.
Linhas: onde estão alinhados todos os processos clínicos que os profissionais
da saúde habitualmente realizam, tais como: prescrever, solicitar exames,
realizar evoluções, etc..
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
Os avisos para troca de senha são emitidos com 45 (quarenta e cinco) dias de
antecedência, orientando o usuário a acessar a aplicação de troca de senhas.
Competências e Fluxos
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
Registro
A gestão da tabela de Perfil de Acesso é exercida por um grupo constituído
especificamente com esta função, composta por profissionais da área de tecnologia
da informação e Comissão de Prontuários de Pacientes.
Referências
Não se aplica.
Elaborado por: Comitê Gestor de Acesso aos Sistemas Informatizados e Comissão de Prontuários de
Paciente
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
Código do documento
Título: Plano de Acesso ao Prontuário Eletrônico do Paciente
PLA-AC-025
Relator: ADM_SA_DOCUMENT
Data:
Aprovado pelo Responsável Técnico ou Comissão: Não Aplicável
Não Aplicável
Data:
Aprovado por: MELISSA PRADE HEMESATH
03/07/2012
Data de emissão: Número da revisão: Data da última revisão: Validade:
01/12/2011 0 Não Aplicável 03/07/2013
Documentos Associados
Código Nome
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
1/26
Plano de Gerenciamento Documental
PLA-AC-000
Definição
Regulamentar a metodologia para a redação, padronização e revisão de documentos
do Hospital de Clínicas de Porto Alegre – HCPA, visando uniformidade e
apresentação na sua edição.
Objetivos
Conceituar os documentos existentes na instituição.
Monitorar a utilização interna dos documentos, bem como o fluxo de saída para
outras instituições, levando em consideração os aspectos éticos e de
confidencialidade.
Indicação
Este plano aplica-se a todas as áreas do HCPA, incluindo seus Programas e
Comissões. Atende aos seguintes documentos emitidos: políticas, planos, protocolos
assistenciais, procedimentos operacionais padrão e fichas técnicas de indicadores.
Instruções específicas
CONCEITOS BÁSICOS
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
2/26
Plano de Gerenciamento Documental
PLA-AC-000
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
3/26
Plano de Gerenciamento Documental
PLA-AC-000
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
4/26
Plano de Gerenciamento Documental
PLA-AC-000
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
5/26
Plano de Gerenciamento Documental
PLA-AC-000
CODIFICAÇÃO
RLT = Regulamento
REG = Regimento
POL = Política
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
6/26
Plano de Gerenciamento Documental
PLA-AC-000
PLA = Plano
PRES – Presidência
CONTEÚDO E ESTRUTURA
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
7/26
Plano de Gerenciamento Documental
PLA-AC-000
tipo de documento.
CABEÇALHO
FINALIZADOR
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
8/26
Plano de Gerenciamento Documental
PLA-AC-000
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
9/26
Plano de Gerenciamento Documental
PLA-AC-000
REGULAMENTO e REGIMENTOS:
CAPA
CONTRACAPA
FOLHA DE ROSTO
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
10/26
Plano de Gerenciamento Documental
PLA-AC-000
topo da folha.
SUMÁRIO
b) Item principal – Alinhado à esquerda, na fonte Myriad Pro Bold, tamanho 12.
PÁGINAS INTERNAS
NUMERAÇÃO DE PÁGINAS
NOMINATA
POLÍTICAS:
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
11/26
Plano de Gerenciamento Documental
PLA-AC-000
CONTEÚDO
Texto – inserir texto justificado, na fonte Arial, tamanho 12. Espaçamento 1,5.
PLANOS
d) Instruções específicas – item onde será descrito de que forma será aplicado
o plano.
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
12/26
Plano de Gerenciamento Documental
PLA-AC-000
CONTEÚDO
Texto – inserir texto justificado, na fonte Arial, tamanho 12. Espaçamento 1,5
PROTOCOLO ASSISTENCIAL
d) Glossário: item que lista os termos utilizados com sua explicação, de forma a
facilitar o entendimento do protocolo.
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
13/26
Plano de Gerenciamento Documental
PLA-AC-000
FLUXOGRAMA
Oval - O fluxo inicia pelo desenho oval que representa uma população de
pacientes com uma característica definida, sintomas e queixas. O símbolo
possui fundo cinza claro e borda preta.
Os símbolos são conectados por flechas que não devem invadir o espaço
interno dos símbolos.
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
14/26
Plano de Gerenciamento Documental
PLA-AC-000
CONTEÚDO
CONTEÚDO
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
15/26
Plano de Gerenciamento Documental
PLA-AC-000
As atas são gerenciadas pelos próprios setores que fazem uso delas. Devem conter,
no mínimo, os seguintes tópicos:
CONTEÚDO
FINALIZADOR
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
16/26
Plano de Gerenciamento Documental
PLA-AC-000
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
17/26
Plano de Gerenciamento Documental
PLA-AC-000
p) Meta – item onde será descrito quais as metas propostas para o indicador e
os parâmetros para o estabelecimento da meta
CONTEÚDO
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
18/26
Plano de Gerenciamento Documental
PLA-AC-000
CAPA
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
19/26
Plano de Gerenciamento Documental
PLA-AC-000
CONTRACAPA
FOLHA DE ROSTO
SUMÁRIO
b) Item principal – Alinhado à esquerda, na fonte Myriad Pro Bold, tamanho 12.
APRESENTAÇÃO
PÁGINAS INTERNAS
NUMERAÇÃO DE PÁGINAS
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
20/26
Plano de Gerenciamento Documental
PLA-AC-000
PERIODICIDADE DE REVISÕES
Políticas 04 anos
Planos Anualmente
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
21/26
Plano de Gerenciamento Documental
PLA-AC-000
ou não.
Os novos documentos são inseridos no sistema pela versão 0 (zero), sendo que a
cada revisão (nova versão) é acrescentado um número. Entende-se por revisão a
alteração de conteúdo. Antes de expirar o prazo de validade do documento, o
elaborador tem a possibilidade de revisão ou revalidação do documento.
Competências e Fluxos
ELABORAÇÃO
RELATOR
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
22/26
Plano de Gerenciamento Documental
PLA-AC-000
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
23/26
Plano de Gerenciamento Documental
PLA-AC-000
APROVAÇÃO FINAL
Caso o documento não seja aprovado, ele será reencaminhado pelo QUALIS ao
responsável pela redação.
ARQUIVAMENTO
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
24/26
Plano de Gerenciamento Documental
PLA-AC-000
CONTROLE DE VERSÕES
Deve ser considerada a opção 0 (zero) quando o documento não tiver sido revisado.
Após sua primeira revisão de conteúdo, deverá ser numerado sequencialmente
conforme o número de revisões feitas no documento.
Para fins de histórico, serão mantidos os três últimos arquivos de cada documento.
COMPETÊNCIAS
Documentos que necessitam de revisão por outra área, devem ser submetidos ao
QUALIS, sendo posteriormente encaminhado para aprovação pelas instâncias
superiores, conforme a área em que o documento está subordinado.
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
25/26
Plano de Gerenciamento Documental
PLA-AC-000
Registro
O registro de todos os documentos citados neste plano, inclusive o mesmo, bem como
suas revisões e controles de versão ficarão armazenados no sistema de gestão
eletrônica de documentos SA Document Manager, exceto as Atas de Reunião. Será
mantida cópia em meio físico de todos os documentos, na sua última versão, sob
posse do QUALIS.
Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Rio de Janeiro. Regras
para Estrutura e Redação de Documentos Técnicos ABNT. Diretivas ABNT – Parte
2. Edição 2007.
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
26/26
Plano de Gerenciamento Documental
PLA-AC-000
Código do documento
Título: Plano de Gerenciamento Documental
PLA-AC-000
Documentos Associados
Código Nome
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
Definição
O Hospital de Clínicas de Porto Alegre adota uma política de acesso às
diferentes funcionalidades do prontuário eletrônico do paciente através de uma tabela
denominada de Perfil de Acesso.
Na tabela de Perfil de Acesso do HCPA estão elencados os processos clínicos
e administrativos, classificados por diferentes grupos de profissionais, estabelecendo
para cada um destes, três ações: consultar, executar e assinar.
Para cada categoria de profissionais, está definido critérios de inclusão e
exclusão assim como um período de validade para o acesso ao sistema.
Estas definições seguem a legislação vigente, estabelecidas pelos conselhos
federais dos profissionais da saúde, códigos de ética profissional, civil e penal.
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
Código do documento
Título: Política de Acesso ao Prontuário Eletrônico do Paciente
POL-AC-015
Relator: ADM_SA_DOCUMENT
Data:
Aprovado por: MELISSA PRADE HEMESATH
03/07/2012
Data de emissão: Número da revisão: Data da última revisão: Validade:
30/11/2011 0 Não Aplicável 03/07/2016
Documentos Associados
Código Nome
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
1/2
Política de Segurança da Informação
POL-AC-017
Definição
O Hospital de Clínicas de Porto Alegre adota uma política de preservação,
segurança e sigilo das informações de paciente, estabelecendo regras que controlam
o acesso ao prontuário papel assim como as informações registradas em prontuário
eletrônico do paciente.
No HCPA os prontuários em suporte papel ficam armazenados no Serviço de
Arquivo Médico e Informações em Saúde (SAMIS) sendo disponibilizado quando o
paciente estiver em atendimento, e para pesquisa mediante identificação e justificativa
do acesso. Para o prontuário eletrônico as permissões para o acesso às diferentes
funcionalidades são fornecidas obedecendo a uma tabela denominada de Perfil de
Acesso. Nesta tabela estão descritos todos os processos clínicos e a classificação das
diferentes categorias de profissionais da saúde de acordo com a atividade específica
desenvolvida no Hospital
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
Página
2/2
Política de Segurança da Informação
POL-AC-017
Código do documento
Título: Política de Segurança da Informação
POL-AC-017
Relator: ADM_SA_DOCUMENT
Data:
Aprovado por: MELISSA PRADE HEMESATH
04/06/2012
Data de emissão: Número da revisão: Data da última revisão: Validade:
30/11/2011 0 Não Aplicável 04/06/2016
Cópia não controlada: documento com caráter apenas de estudo, orientação e treinamento. Está cópia deve ser utilizada para consulta local,
não sendo arquivada e após a sua utilização, deve ser destruída. O HCPA não se responsabiliza se a versão desta cópia estiver obsoleta.
Para verificar as assinaturas, acesse www.tcu.gov.br/autenticidade, informando o código 50770217.
PDTI 2013 a 2016
RELATÓRIO DE ANÁLISE DE
IMPACTO NOS NEGÓCIOS (BIA)
Sumário
3. METODOLOGIA..................................................................................................................................... 5
3.4. Aplicando a fórmula da criticidade para analisar o impacto nos negócios ....................................... 7
6. CONCLUSÕES ...................................................................................................................................... 11
1. SUMÁRIO EXECUTIVO
O Relatório Análise de Impacto nos Negócios, visa avaliar a criticidade de seus macro-
processos de negócios frente a diversas ameaças e impactos corporativos, e então direcionar os
esforços do projeto para as disfunções mais importantes, sob o ponto de vista da continuidade de
negócios.
Utilizando normas internacionais, para adequação dos controladores de segurança, a
metodologia de qualidade assegurada XCORP iMethod e o Software XCORP Governance© Suíte, a
STEFANINI executou a análise de riscos focada em um ambiente pré-definido, visando o nível de
segurança adequado a uma empresa de saúde.
O Relatório Análise de Impacto nos Negócios foi elaborado por profissionais especializados
em Continuidade de Negócios e Segurança da Informação, sendo executado sob a supervisão dos
consultores da STEFANINI - especialistas em Business Continuity Management, treinados e
certificados pelo BCI – Business Continuity Institute, de Londres, pelo DRI – Disaster Recovery
Institute, da Califórnia e pelo ITIL – Information Technology Infrastructure Library.
O objetivo deste Relatório é identificar os principais macroprocessos de negócios da
organização que os suportam e classificá-los quanto ao nível de importância e criticidade no
ambiente corporativo. Como resultado teremos macroprocessos classificados em:
Imperativos – Uma eventual paralisação operacional do processo a empresa pára de
operar ou tem um impacto drástico, com graves prejuízos operacionais ou financeiros.
Críticos – A empresa continua operando numa eventual paralisação operacional do
processo, porém ainda recai sobre a corporação algum tipo de impacto de certa
gravidade.
Essenciais – A resiliência dos processos é suficiente, em caso de uma eventual paralisação,
não causando impacto significativo na operação da empresa.
Periféricos – Os processos dão suporte a outros processos e, em caso de uma eventual
paralisação, não existe impacto na operação da empresa.
Durante a coleta de informações, cuja metodologia está descrita no próximo capítulo, foram
divulgados exemplos de cenários de crises e recriados sobre a realidade operacional de cada
processo de negócio. Para cada cenário de crise foram estabelecidos tempos de resiliência ou de
resistência destes processos, isto significa que cada gestor projetou aquela situação de crise no seu
ambiente de trabalho e identificou um determinado tempo de resiliência, que aqui consideramos
MTPD – Maximum Tolerable Period of Downtime.
3. METODOLOGIA
A metodologia XCORP iMethod para PCN, baseada no PDQA – Project Development Quality
Assurance, de propriedade da XCORP e licenciada para a STEFANINI, foi desenvolvida para assegurar
a qualidade no desenvolvimento de projetos, e se baseia em padrões internacionais da disciplina da
segurança da informação, utilizando diversos conceitos da ISO 17799 e do Baseline Protection
Manual.
3.2. Escopo
A Análise de Impacto nos Negócios consiste da validação dos processos de negócios e dos
ativos que o suportam e do entendimento da importância e vulnerabilidade frente a determinadas
ameaças, definidas no próximo capítulo deste relatório. Os principais instrumentos para esta análise
foram:
Entrevistas para entendimento dos procedimentos;
Análise de Ambiente Físico;
Análise de Documentos;
Análise do Ambiente Tecnológico;
Análise da Infraestrutura operacional
Aplicação de ferramenta de análise de impacto.
Para a coleta de informações e dados sobre impactos nos negócios, foram realizadas
entrevistas com diretores e gerentes para identificar e validar os principais processos de negócio em
cada unidade de negócio da HCPA. Para cada processo de negócio identificado nestas entrevistas
iniciais foram divulgados exemplos de cenários de crises e recriados sobre a realidade operacional de
cada processo de negócio.
Para cada cenário de crise foram estabelecidos tempos de resiliência ou de resistência destes
processos, isto significa que cada gestor projetou aquela situação de crise no seu ambiente de
trabalho e identificou um determinado tempo de resiliência, que aqui consideramos MTPD –
Maximum Tolerable Period of Downtime.
Como cada processo de negócio hoje tem seu respectivo MTPD, já validado com seu business
owner, foram então identificados os impactos de uma paralisação, separados em:
Impacto financeiro: onde pode ocorrer alguma perda efetiva de valor, como penas e
multas de agências regulatórias ou atraso na entrega de produto ou serviço;
Impacto operacional: onde podem ocorrer movimentos custosos e ineficientes, como a
utilização extra de recursos diversos;
Impacto estratégico: onde pode ocorrer um ciclo de mercado incontrolável, como a perda
de mercado ou de clientes de determinados setores;
Impacto Institucional: onde pode ocorrer movimento institucional, como abalo a imagem
da empresa perante clientes ou mercado.
Na medida em que identificamos uma série de riscos ou impactos que podem comprometer
as operações da empresa, fruto da ocorrência de determinado incidente, devemos primeiramente
mensurar pesos específicos para cada tipo de risco ou prejuízo. De acordo com o setor da indústria
em que está inserida a empresa e com o serviço executado a clientes, pode haver entre diferentes
empresas pesos diferentes para cada impacto. Por exemplo, para uma empresa de
telecomunicações, o risco de abalo a imagem da empresa pode ser maior do que o risco de prejuízo
financeiro.
Como alguns impactos são considerados mais importantes e severos para a empresa, cada
impacto foi classificado quanto a sua severidade utilizando-se a seguinte regra:
Uma vez que classificamos a severidade de cada impacto, cada processo de negócio
identificou a sua sensibilidade a cada um dos impactos, utilizando-se a seguinte regra:
Foi utilizado neste trabalho o software XCORP Governance© Suite, Módulo iRisk, para
classificar os processos de negócios do HCPA, o que possibilitou uma análise consistente de sua
importância no ambiente corporativo. O resultado da análise realizada pelos consultores da
STEFANINI será apresentado com detalhes neste documento.
O risco de determinado processo ou ativo deve ser calculado pela multiplicação do seu grau
de vulnerabilidade pela sua importância. Isto significa que quanto mais vulnerável um determinado
processo e mais importante sua função no ambiente de negócios, maior o seu risco e maiores são os
investimentos que devem ser norteados a fim de minimizar esta janela de vulnerabilidade.
Desta forma, temos que obter diferentes visões do cenário de negócios que a empresa está
operando. Primeiramente, temos que entender a probabilidade real de ocorrência de ameaças ou
incidentes neste ambiente formado por negócios e infraestrutura. Em seguida, temos que analisar o
grau de exposição que este ambiente apresenta frente àquelas principais e prováveis ameaças.
Finalmente, temos que classificar a extensão do impacto ou prejuízo eventualmente causado, depois
de determinada ocorrência.
Como vimos nas seções anteriores, a importância de um processo de negócio está vinculada
ao pressuposto da necessidade de continuidade de negócios. Um processo é classificado então como
importante, quando entendemos que uma eventual parada operacional poderá causar algum tipo
severo de prejuízo a empresa, sejam operacionais, financeiros, institucionais ou estratégicos.
Como notamos que o cálculo desta importância afeta diretamente o cálculo da criticidade ou
da matriz de risco da empresa, devemos inicialmente criar uma tabela de possíveis impactos
corporativos e taxar cada um destes impactos quanto a sua severidade (de 0–5).
Logo, com a mesma tabela dos processos de negócios, devemos definir uma taxa de
sensibilidade ao impacto (0–5) para cada processo, ou seja, cada processo de negócio terá uma
avaliação final com um somatório de impactos causados a empresa, no caso de uma eventual parada
operacional, motivado por uma falha ou interrupção na infraestrutura que o suporta.
Desta forma teremos uma tabela com o somatório de todos os possíveis impactos
corporativos, aplicada ao somatório das diferentes sensibilidades (ou probabilidades) a estes
impactos, entre todos os processos de negócios selecionados.
Como resultado final da importância e criticidade, teremos uma taxonomia entre os
processos de negócios, divididos em imperativos, críticos, essenciais e periféricos.
5. RESULTADOS ENCONTRADOS
Foram realizados 02 (dois) workshops com gestores responsáveis por Unidades e Processos
de Negócios. Deste trabalho foram mapeados 12 macroprocessos negócios, sendo que para dois
deles – Atendimento Ambulatorial e Banco de Sangue – não foram disponibilizadas as informações
necessárias. Após a aplicação da análise de criticidade do software XCORP iRisk, foram classificados
da seguinte forma:
10%
40% Imperativos
Críticos
Periféricos
50%
6. CONCLUSÕES
Data Onde Ocorreu Usuário (s) Estação / Descrição do Incidente Pessoas envolvidas Desfecho
Equipamento /
Email / Site
nov/10 AGHU Geraldo Neto AGHU_2K37 Demandada perícia em função de suspeita Prof. Zirbes, Valter. Elaborado documento com todo o
de seqüestro de informações bancárias. A resultado da perícia. Valter encaminhou
análise verificou que o microcomputador ao Prof. Zirbes e solicitou sua avaliação e
realmente continha programas maliciosos encaminhamentos, informando à CGTI
(malwares), originados provavelmente no das providências tomadas, tendo em vista
acesso freqüente a sites pornográficos. O que a Decisão 05/2010 orienta para a
computador continha também registros de suspensão do acesso do usuário aos
acessos a contas correntes bancárias e ativos de TI do HCPA.
outros serviços com fornecimento de
número de Contas, CPF, e outras
informações pessoais.
jun/12 CGP Viviane Coimbra Alerta de ocupação excessiva em pasta Elisa De Souza Conter, Foi encaminhado email para a usuária e
Da Silva com acesso indevido. O conteúdo Ana Endres. chefia em questão em questão alertando
identificado eram músicas. o descumprimento da decisão. O acesso
indevido foi corrigido.
set/12 SMO Bernadete Sonia Uso indevido de usuário e senha. Dados Bernadete Sonia Thiele Foi encaminhado email para as usuárias
Thiele Felipe e estavam sendo compratilhados. Felipe, Dirce Nelci Port em questão em questão alertando o
Dirce Nelci Port Maciel, Ana Endres, descumprimento da decisão. foi solicitada
Maciel Tatiana. avaliação com a consultora ds área
(Tatiana) caso os acessos concedidos aos
sistemas não estejam de acordo com as
atividades executadas. Não houve
retorno.
jan/13 CPC 3º Andar AP3Q2 Desconexão indevida de equipamento da SUO, Yuri Rafael Leal Zimmer foi informado.
rede (Ponto de Acesso de Rede Sem Fio). Equipamento recolhido. Yuri orientou
Usuários estão desligando o equipamento usuários de que não deveriam realizar a
por conta própria, com a intenção de desconexão do equipamento e sim abrir
resolver problemas de lentidão. Alegam que chamado para verificar o problema.
AP estava interferindo na navegação
(principalmente site Yahoo, email, etc.) e
que a rede sem fio do HCPA funciona
melhor sem aquele AP instalado.
jan/13 CGTI e Eventos EVENTOS_1K19 e tri@ufrgs.br enviou alerta para SEI (Luciano Ramos) Máquina foram desligadas e depois
CGTIORA5 cais@cais.rnp.br: Host(s) identificado(s) formatadas.
como origem de spam.
jan/13 Eventos e CGTI eventos_1k19.hcp Notificação do CAIS relativa ao envio de SEI (Luciano Ramos) Detectadas duas maquinas com vírus
a [192.168.19.12] e SPAM (abaixo) pelo host 143.54.102.14. com características de conexão externa
cgtiora5.hcpa Toda a AS 143.54/16 pode eventualmente na porta 25. Retiradas da rede.
[10.50.1.32] ser comprometida. Máquina foram Monitoramento no proxy. Não estão
desligadas e depois formatadas. ocorrendo conexões para fora na porta 25
Bloqueadas todas conexões de saída de a partir do IP 143.54.102.14.
porta 25 que não sejam do Exchange.
fev/13 CPE GENETICA_3A66 Torna-se urgente a verificação da situação, SEI (Fábio Santana) Estação recolhida para identificar os
pois toda a AS 143.54/16 pode motivos pelos quais o vírus não foi
eventualmente ser comprometida. detectado / bloqueado pelo Mcafee.
fev/13 IP 143.54.102.14 TRI informa que os hosts abaixo foram SEI (Fábio Santana) Aplicados novos bloqueios na borda da
denunciados como sendo fontes de envio rede. Teste ok. Aplicadas novas
de spam.Infelizmente, nao foram coletados configurações em dois ativos. Identificada
os cabecalhos completos das mensagens, a estação interna e revisão de todo o
mas em alguns casos deve ser possivel ambiente. Novas varreduras em busca de
buscar mais informacoes na fonte (CBL, estações contaminadas e/ou com
SPAMHAUS, etc) listada nos logs. problemas no agente antivírus.
Solicitam que os sistemas em questao Monitoramento.
sejam analisados para identificar e
solucionar o problema.
1.41. Documentos nos quais os processos do item anterior foram aprovados e publicados;
DECISÃO Nº 003/2012
DECISÃO Nº 003/2012 - Diretrizes para o uso seguro das redes sociais no HCPA
DECISÃO Nº 003/2012
A Administração Central do Hospital de Clínicas de Porto Alegre (HCPA), no uso de suas atribuições e CONSIDERANDO:
- a publicação da Portaria n. 38 da Secretaria Executiva do Conselho de Defesa Nacional, de 11 de junho de 2012, a qual
homologou a Norma Complementar n. 15/IN01/DSIC/GSIPR, de 11 de junho de 2012, que estabelece diretrizes para o
uso seguro das redes sociais na Administração Pública Federal;
- a inegável importância das redes sociais como ferramenta de interação, comunicação e transparência;
- os riscos que podem advir do uso inadequado das redes sociais, comprometendo a segurança da informação e a
disponibilidade dos sistemas, com consequentes prejuízos às atividades-fim da instituição, em especial a assistência aos
pacientes;
- os prejuízos decorrentes do uso inadequado das redes sociais, seja denegrindo a imagem institucional ou violando os
direitos dos pacientes à confidencialidade e privacidade,
DECIDE:
Art. 1º - Estabelecer as seguintes Diretrizes para o Uso Seguro das Redes Sociais no âmbito da rede corporativa do
Hospital de Clínicas de Porto Alegre:
I. É permitido acesso pleno às Redes Sociais a qualquer colaborador, estudante, pesquisador, paciente ou visitante,
através da rede interna wireless (sem fio), utilizando equipamentos próprios.
II. Aos colaboradores que fizerem uso dos recursos mencionados no parágrafo I, é recomendado o uso
preferencialmente institucional ou relacionado às atividades desenvolvidas na instituição. Todo colaborador deve ter
ciência de que o uso abusivo para outras finalidades (por exemplo, downloads de arquivos extensos) pode
comprometer o bom funcionamento da rede corporativa e, consequentemente, a assistência aos pacientes.
III. Na rede corporativa do HCPA (com fio), o acesso às redes sociais será permitido exclusivamente para fins
institucionais e em locais específicos, tais como Assessoria de Comunicação Social, auditórios, anfiteatro, salas de aula e
salas de recreação para pacientes. Para tal, a chefia da área responsável deverá encaminhar solicitação de liberação de
uso, acompanhada da devida justificativa, à Coordenadoria de Gestão da Tecnologia da Informação (CGTI).
IV. O acesso às redes sociais poderá ser bloqueado parcial ou integralmente, sem prévio aviso, caso seja identificado
risco iminente de comprometimento da segurança da informação.
V. O uso para fins não institucionais será considerado desrespeito às normas que disciplinam o uso de TI no HCPA,
estando, portanto, sujeito às medidas disciplinares cabíveis.
VI. A permissão de acesso às redes sociais, seja através da rede sem fio ou da corporativa, não implica em autorização
para divulgação de informações em nome da instituição, prerrogativa que cabe ao Administrador de Perfis Institucionais nas
Redes Sociais, neste ato designado.
VII. O uso, em perfis pessoais de colaboradores, do nome e logomarca do HCPA, bem como de informações e imagens
relativas à instituição, aos seus profissionais e aos seus pacientes, está subordinado ao respeito aos preceitos éticos que
regem a atuação dos colaboradores do Hospital de Clínicas.
Art. 2º - Designar a Coordenadoria de Gestão da Tecnologia da Informação (CGTI) como Gestora de Segurança da
Informação e Comunicações, respondendo por ações de monitoração de tráfego e outras que visem viabilizar e assegurar a
disponibilidade, a integridade, a confidencialidade e autenticidade das informações de propriedade e/ou originadas no
domínio da rede do HCPA.
Art. 3º - Designar a Assessoria de Comunicação Social como Administradora de Perfis Institucionais nas Redes Sociais,
respondendo pela criação, manutenção e gestão dos conteúdos disponibilizados nestes espaços, de acordo com a Visão,
Missão, Valores e Políticas Institucionais.
Presidente.
DECISÃO Nº 003/2012
DECISÃO Nº 003/2012 - Diretrizes para o uso seguro das redes sociais no HCPA
DECISÃO Nº 003/2012
A Administração Central do Hospital de Clínicas de Porto Alegre (HCPA), no uso de suas atribuições e CONSIDERANDO:
- a publicação da Portaria n. 38 da Secretaria Executiva do Conselho de Defesa Nacional, de 11 de junho de 2012, a qual
homologou a Norma Complementar n. 15/IN01/DSIC/GSIPR, de 11 de junho de 2012, que estabelece diretrizes para o
uso seguro das redes sociais na Administração Pública Federal;
- a inegável importância das redes sociais como ferramenta de interação, comunicação e transparência;
- os riscos que podem advir do uso inadequado das redes sociais, comprometendo a segurança da informação e a
disponibilidade dos sistemas, com consequentes prejuízos às atividades-fim da instituição, em especial a assistência aos
pacientes;
- os prejuízos decorrentes do uso inadequado das redes sociais, seja denegrindo a imagem institucional ou violando os
direitos dos pacientes à confidencialidade e privacidade,
DECIDE:
Art. 1º - Estabelecer as seguintes Diretrizes para o Uso Seguro das Redes Sociais no âmbito da rede corporativa do
Hospital de Clínicas de Porto Alegre:
I. É permitido acesso pleno às Redes Sociais a qualquer colaborador, estudante, pesquisador, paciente ou visitante,
através da rede interna wireless (sem fio), utilizando equipamentos próprios.
II. Aos colaboradores que fizerem uso dos recursos mencionados no parágrafo I, é recomendado o uso
preferencialmente institucional ou relacionado às atividades desenvolvidas na instituição. Todo colaborador deve ter
ciência de que o uso abusivo para outras finalidades (por exemplo, downloads de arquivos extensos) pode
comprometer o bom funcionamento da rede corporativa e, consequentemente, a assistência aos pacientes.
III. Na rede corporativa do HCPA (com fio), o acesso às redes sociais será permitido exclusivamente para fins
institucionais e em locais específicos, tais como Assessoria de Comunicação Social, auditórios, anfiteatro, salas de aula e
salas de recreação para pacientes. Para tal, a chefia da área responsável deverá encaminhar solicitação de liberação de
uso, acompanhada da devida justificativa, à Coordenadoria de Gestão da Tecnologia da Informação (CGTI).
IV. O acesso às redes sociais poderá ser bloqueado parcial ou integralmente, sem prévio aviso, caso seja identificado
risco iminente de comprometimento da segurança da informação.
V. O uso para fins não institucionais será considerado desrespeito às normas que disciplinam o uso de TI no HCPA,
estando, portanto, sujeito às medidas disciplinares cabíveis.
VI. A permissão de acesso às redes sociais, seja através da rede sem fio ou da corporativa, não implica em autorização
para divulgação de informações em nome da instituição, prerrogativa que cabe ao Administrador de Perfis Institucionais nas
Redes Sociais, neste ato designado.
VII. O uso, em perfis pessoais de colaboradores, do nome e logomarca do HCPA, bem como de informações e imagens
relativas à instituição, aos seus profissionais e aos seus pacientes, está subordinado ao respeito aos preceitos éticos que
regem a atuação dos colaboradores do Hospital de Clínicas.
Art. 2º - Designar a Coordenadoria de Gestão da Tecnologia da Informação (CGTI) como Gestora de Segurança da
Informação e Comunicações, respondendo por ações de monitoração de tráfego e outras que visem viabilizar e assegurar a
disponibilidade, a integridade, a confidencialidade e autenticidade das informações de propriedade e/ou originadas no
domínio da rede do HCPA.
Art. 3º - Designar a Assessoria de Comunicação Social como Administradora de Perfis Institucionais nas Redes Sociais,
respondendo pela criação, manutenção e gestão dos conteúdos disponibilizados nestes espaços, de acordo com a Visão,
Missão, Valores e Políticas Institucionais.
Presidente.
Boas-vindas 3
Quem somos 5
Visão institucional 5
Missão institucional 5
Valores 5
Visão Institucional
Ser um referencial público de alta confiabilidade em saúde.
Missão Institucional
Prestar assistência de excelência e referência com responsabilidade
social, formar recursos humanos e gerar conhecimentos, atuando
decisivamente na transformação de realidades e no desenvolvimento
pleno da cidadania.
Valores
• Respeito à pessoa
• Competência técnica
• Trabalho em equipe
• Comprometimento institucional
• Austeridade
• Responsabilidade social
5
Creche
Atende crianças com idade entre 6 meses e 5 anos e 11 meses,
proporcionando maior tranquilidade, durante a jornada de trabalho,
a funcionários que possuem filhos pequenos. As crianças recebem
cuidados de higiene, alimentação, afeto e estimulação adequada.
1. Número de dependentes.
2. Tempo de serviço no Hospital.
3. Se mãe e pai são funcionários da Instituição.
Vacinação
O Clínicas oferece à comunidade interna, gratuitamente, programa de
imunização para profissionais de saúde recomendado pelo Ministério
da Saúde, através do Programa de Vacinação realizada no SMO.
10
Complemento do auxílio-doença
Quando o funcionário precisar se afastar por doença ou acidente de
trabalho, em período superior a 15 dias e nos casos em que o benefício
for inferior ao salário, o Hospital de Clínicas complementará o valor
pago pelo INSS por até 12 meses, considerando o salário nominal
11
Licença especial
É o afastamento remunerado que o empregado usufrui após 10 anos
de trabalho sem interrupção, de acordo com os seguintes períodos de
trabalho:
Plano de Saúde
Os funcionários e seus dependentes dispõem de um plano de saúde
completo (UNIMED), com atendimento prestado pelos principais
hospitais, clínicas e profissionais do mercado. Este plano contempla
assistência médica ambulatorial e hospitalar, privativo e semiprivativo,
em âmbito nacional, fisioterapêutica e/ou fisiátrica, psicoterapêutica
e/ou psiquiátrica e farmacêutica na internação, compreendendo
partos e tratamentos efetuados exclusivamente no estado do RS. Para
atendimento de urgência e emergência, em Porto Alegre, Canoas,
Cachoeirinha, Gravataí, Guaíba e Eldorado do Sul. Há opção de aderir
ao SOS UNIMED, com um custo unitário e mensal de R$ 10,72.
13
Seguro de vida
O Hospital de Clínicas disponibiliza a seus funcionários seguro de vida
em grupo e auxílio-funeral, sendo o valor de R$ 2,39 descontado em
folha de pagamento (para os admitidos após 8/10/1996).
14
Estacionamento
Todos os funcionários têm direito a utilizar os estacionamentos do
Hospital de Clínicas (prédio garagem ou vagas descobertas). Para isto,
basta obter credencial fornecida pela área de Serviços Gerais, mediante
apresentação de documento do carro, carteira de motorista, crachá
funcional e comprovante de pagamento de taxa anual.
Uniformes
Os uniformes de uso obrigatório em diferentes funções são fornecidos
gratuitamente. No caso de rescisão do contrato de trabalho, devem ser
devolvidos.
15
16
Informações em rede
A maior parte dos processos do Hospital de Clínicas é informatizada.
A tecnologia da informação está presente no registro e acesso a
dados relativos a pacientes, solicitação de exames, agendamento de
procedimentos, prescrição, requisição de serviços, controle do registro
de freqüência no cartão-ponto e diversos sistemas administrativos e
17
Intranet
Consultando a intranet do Hospital, o funcionário encontra notícias,
informações institucionais e sobre gestão de pessoas, entre outras,
além de canais para solicitações de serviços.
18
Portal na internet
Nos microcomputadores completos do Hospital, é possível acessar o
portal de internet do Clínicas, que fornece uma série de informações
sobre a estrutura, o funcionamento e as atividades da Instituição, além
de notícias sempre atualizadas. O endereço é http://www.hcpa.ufrgs.br.
Portal do colaborador
Permite aos funcionários acessar, através da Intranet, suas informações
cadastrais, além de dados como frequência, contracheque, férias,
treinamentos realizados, desconto do plano de saúde, etc, sendo
oferecido, também, links para página da intranet ou internet,
relacionados com assuntos de gestão de pessoas.
19
Associações
Associação dos Funcionários (Ashclin)
20
21
Brigada de Incêndio
A Brigada de Incêndio do Hospital de Clínicas é um grupo organizado
de 125 voluntários treinados e capacitados para atuar na prevenção e
combate a princípios de incêndio. O grupo é composto por funcionários
22
Coral
O Hospital de Clínicas possui um Coral, formado por funcionários
de diversas áreas, que se apresenta em eventos internos e externos,
representando a Instituição.
Comunicação e divulgação
Uma Instituição com o porte e a complexidade do Hospital de Clínicas
precisa comunicar-se com diferentes públicos, sejam eles internos
– funcionários, professores, residentes, estagiários, estudantes,
pesquisadores – ou externos – pacientes e seus familiares, fornecedores,
autoridades, outras instituições, veículos de comunicação etc.
23
Presidente
Prof. Amarilio Vieira de Macedo Neto
Vice-presidente médica
Profa. Nadine de Oliveira Clausell
Vice-presidente administrativa
Bel. Tanira Andreatta Torelly Pinto