Você está na página 1de 35

UNIVERSIDADE PAULISTA

CURSO SUPERIOR DE TECNOLOGIA


GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Marcionilo Ferreira Furtado Júnior

PIM V e VI
Projeto Integrado Multidisciplinar
2015

Belém/PA – 2015

1
UNIVERSIDADE PAULISTA
CURSO SUPERIOR DE TECNOLOGIA
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Marcionilo Ferreira Furtado Júnior

PIM V e VI
Projeto Integrado Multidisciplinar
2015

Projeto Integrado Multidisciplinar –


PIM V e VI apresentados como
requisito para obtenção da aprovação
do 3º período do curso Gestão em
Tecnologia da Informação da UNIP –
Universidade Paulista, sob orientação
da Coordenação do curso.

Belém/PA – 2015

2
RESUMO

A empresa INFORMAIS ao receber mais um relatório da CONSULTING, verificando


os dados da empresa para uma ampliação da suas filias espalhadas pelo Brasil,
sendo um das filias uma central de processamento de dados. Para a implantação de
TI baseou-se o que o mercado tem de melhora a oferecer, e poder criar um
ambiente estável e para que a empresa não venha a sofre com impacto financeiro
decorrente por alguma falha no serviço iremos utilizar o SLA de mais de 99,5% de
aceitação no mercado, e utilizando por grandes empresas concorrentes.
Mostraremos também o estudo e propostas para a implantação de um sistema que
ira administrar as áreas de recursos humanos, vendas e finanças, bem como a
necessidade de manter todas estas informações com um segurança e também como
manter o sistema em pleno funcionamento e que as informações não seja perdidas
ou nenhum hacker venha a danificar os dados ou roubadas.

Palavras chave: Implantação, filiais, SLA, impacto financeiro, ERP/SIGE,


segurança.

3
ABSTRACT

The company INFORMAL to receive another report of CONSULTING, checking


company data to an expansion of their filias throughout Brazil, one of filias a data
processing center. For IT deployment was based on what the market has to offer
improves, and can create a stable environment and the company will not suffer with
financial impact for any service failure will use the SLA over 99 5% of market
acceptance, and using by large competitors.
We will also show the study and proposals for the implementation of a system that
will manage the areas of human resources, sales and finance, as well as the need to
keep all this information with a safety and also how to keep the system in good
working order and that the information is not lost or no hacker will damage the data
or stolen.

Keywords: Implementation, branches, SLA, financial impact, ERP / ERP,


security.

4
SUMÁRIO

1 - INTRODUÇÃO...................................................................................................... 7
2 – ECONÔMICA DE MERCADO.............................................................................. 8
2.1 – Analisar o Comportamento dos Consumidores. ............................................... 9
2.2– Analise do Comportamento dos Concorrentes .................................................. 9
2.3–Equilíbrio de Mercado. ........................................................................................ 9
3 – FINANÇAS EM PROJETO DE TI....................................................................... 10
3.1 – PMBOX............................................................................................................ 10
3.1.1 – Gerenciamento de Escopo.............................................................................11
3.1.1.1- Planejamento do Escopo. ............................................................................11
3.1.1.2- Definição do Escopo. ...................................................................................11
3.1.1.3- Criar EAP. ...................................................................................................11
3.1.1.4- Verificação do Escopo. ................................................................................11
3.1.1.5- Controle do Escopo. .....................................................................................11
3.1.2- Gerenciamento de Custo. ...............................................................................11
3.1.2.1.- Estimativa de Custo. ...................................................................................12
3.1.2.2- Orçamento. ..................................................................................................12
3.1.2.3- Controle de Custo. .......................................................................................12
3.2- Planejamento Financeiro. ..................................................................................12
4- GERENCIAMENTO DE INFRA-ESTRUTURA......................................................12
4.1 – Boas Praticas....................................................................................................13
5- PLANEJAMENTO ESTRATÉGICO DE TI. ...............................,,,....................... 14
5.1- PETI................................................................................................................... 15
5.2- PDCA................................................................................................................. 16
5.3- COBITI............................................................................................................... 17
5.3.1 - Planejar e Organizar ..................................................................................... 17
5.3.2 - Adquirir e Implementar .................................................................................. 17
5.3.3 - Entregar e Suportar ....................................................................................... 18
5.3.4 - Monitorar e Avaliar .........................................,.............................................. 19
5.4 - ITIL ................................................................................................................... 19
5.5 – Estudos de Viabilidade ................................................................................... 20
6 – MODELAGENS DE SISTEMAS DA INFORMAÇÃO ........................................ 21

5
Processador ............................................................................................................. 23
Sistema operacional.................................................................................................. 23
Memória ................................................................................................................... 23
Storage ..................................................................................................................... 24
Compartimentos de unidade .................................................................................... 24
Slots ......................................................................................................................... 24
Controladores RAID ................................................................................................. 24
Comunicações .......................................................................................................... 24
Alimentação............................................................................................................... 24
Disponibilidade ......................................................................................................... 25
Gerenciamento ......................................................................................................... 25
Regulamentação....................................................................................................... 25
6.1 – Topologias básicas .......................................................................................... 25
6.1.1 – Topologia Site São Paulo ............................................................................. 25
6.1.2 – Topologia Site Rio de Janeiro ...................................................................... 26
6.2 – Sistemas ERP/ SIGE ....................................................................................... 27
6.3 – Montagens Física ............................................................................................ 27
7 – SEGURANÇAS DA INFORMAÇÃO .................................................................. 28
7.1 – Classificações das Informações ...................................................................... 28
7. 2– Mecanismos para controle de Segurança ....................................................... 30
7.2.1 – Autenticação e autorização .......................................................................... 30
7.3 – Combates a ataques e invasões ..................................................................... 30
7.3.1 – Firewall ......................................................................................................... 30
8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS .............................. 32
9 – CONCLUSÃO..................................................................................................... 34
10 - BIBLIOGRAFIA ................................................................................................ 35

6
1 – INTRODUÇÃO

A INFORMAIS é uma empresa genuinamente brasileira e as suas seis filiais


espalhadas pelo Brasil, tendo como matriz em Belém do Pará onde fica o seu
processamento de dados vem apresentada problemas na sua área de TI, pois, seus
diretores achavam que estavam dando despesas para a empresa. Por isto contratou
um consultor externo para fazer um estudo e mostras os erros e qual a razão de não
haver nenhuma integração com os sistemas de RH, vendas e pós-venda, finanças.
Os diretores tendo conhecimento das avaliações apresentadas chegaram a uma
decisão que era necessária fazer uma reformulação do atual modelo de TI, pois
estava defasado e com poucas pessoas sem experiências para por em prática este
novo modelo.
Será necessário criar um conselho de pessoas com um vasto conhecimento em TI,
para que possam implantar e poder dar manutenção necessária ao novo sistema.
Com esta nova equipe será necessária planejar e implantar o modelo de TI da qual a
empresa possa se estruturar e também que esse sistema possa ter um
gerenciamento de SLA de 99,5%, e que este investimento seja justiçado para a
implantação do mesmo.
O maior desafio que esta empresa ira enfrentar e poder cuidar e unificar todas as
áreas de administrativo e no campo técnico através do gerenciamento do sistema de
administração empresarial online.
O sistema ERP/SIGE e o responsável por toda a administração, mas para que o
sistema seja implantado será necessário percorrer um longo caminho.
Será verificando como é feita a contração de pessoal e a sua administração no qual
transformaremos o departamento de TI eficiente, e atualizado, sólido, na qual a
empresa passou a confiar no setor.

7
PIM V
2 – ECONÔMICA DE MERCADO
O gerente de projeto terá de elaborar um projeto de melhoria e documentação dos
os passos necessários para que a sua equipe de TI obtenha o sucesso desejado.
Será através destes documentos que a equipe de TI poderá analisar os problemas e
os acertos nesta fase do projeto. Estes documentos servirão de apoio para os
projetos futuros que a empresa deseja implantar. Todas estas documentações irá
deixar mais ágil a empresa para uma tomada de decisões, quanto nos
desenvolvimentos de outros projetos. Toda essa documentação vai ser registrada de
maneira útil, prática e compreensível, e armazenada em local público e ao alcance
de todos, para que todas as informações sejam disseminadas em toda organização.
Para que a empresa não corra o risco de centralizar as informações para uma única
pessoa ou grupo.
Quando as pessoas adquirirem grandes experiências em projetos
conseqüentemente à organização tende a crescer e poderá se desenvolver
independente da saída de seus colaboradores, por isso, que se deve registrar e
disseminar todas as informações. Quando uma pessoa sem experiência assume um
projeto não tem o costume de fazer um estudo de viabilidade, ou seja, realizar
análise no mercado determinando se realmente aquele produto ou serviço é viável e
se será bem visto no mercado, e também se este produto ou serviço terá uma visão
estratégica dentro da empresa.
Por isto, o gerente de projeto ao assumir um projeto tão grande e muito complicado
é necessário fazer planejamento econômico, para que possam discutir e definir
todas as dificuldades tanto em recursos como mão-de-obra qualificada,
equipamentos, tecnologia quanto aos ganhos de capital.
Quando damos início a um projeto novo devemos saber que vamos correr riscos.
Este risco se não for bem calculados irá perder todo o projeto. Estes riscos
financeiros devem ser calculados, para que não venha estourar o orçamento. Alocar
recursos pode influenciar na entrega dentro do prazo. A exploração do mercado e
um dos primeiros passos para se entrar no mercado.

8
2.1 – Analisar o Comportamento dos Consumidores
Conhecer as necessidades dos clientes e as suas necessidades de negócio é
importante, pois se não existir essa visão ou quaisquer noções provavelmente
poderá o projeto não ser realizado e podendo haver perdas financeiras e
credibilidade. O produto que será desenvolvido dentro de um prazo preestabelecido
e que tenha um preço que todos os clientes possam pagar. Para conseguir atingir
estes objetivos devemos analisar as variáveis estudadas. Qual a quantidade que
deve ser demandada: verifica-se se a quantidade de bens ou serviços que os
consumidores desejam comprar. Qual preço os consumidores estariam disposto a
pagar e por fim qual a preferência ou gosto consumidor.

2.2– Análise do Comportamento dos Concorrentes


Para temos uma boa estratégia é primordial analisamos os concorrentes que estar
no mercado, pois não temos a menor idéia de como iremos começar e por em
prática o projeto. Devemos procurar no mercado a melhor empresa que se identifica
com a nossa empresa tais como semelhança econômica políticas etc. Várias
empresas participam de licitações em muitas vezes chegam a ganhar as disputa
com concorrência, pois, empregam preços muitos inferiores os que são praticados
pelo mercando, mostrando assim um despreparo em tecnologia para poder atender
ou recursos, diante deste quadro pode observar muitas empresas imaturas, tendo de
competir com empresas com experiências e que dominam o assunto. Por isto é
muito importante diante desta situação avaliamos. Quantidade ofertada: qual a
quantidade de bens ou serviços nos nossos correntes vende. Custo: qual o custo
que estes bens ou serviços serão necessários para gerar. Tecnologia: Que tipo de
tecnologia esta sendo empregado, e qual a quantidade esta sendo produzida, e
principalmente a qualidade. Concorrência: Todos os gostos e preferência deveram
ser analisados pelos futuros consumidores. Conhecendo de perto os nossos
concorrentes, e principalmente os clientes potenciais, irar-nos ajuda no crescimento
de nosso projeto. Tendo todos estes itens em mãos nos possibilita adelgaçamos o
sucesso.

2.3–Equilíbrio de Mercado.
Com todos estes dados em mãos tanto na Oferta como na Demanda,
conseguiremos nos organizar e poderemos tomar as decisões como preços, e quais

9
os recursos serão necessários, e também quais os consumidores potenciais, quais
as empresas que lideram o mercado, qual será o custo desta produção, qual
tecnologia deverei utilizar, assim podemos fazer uma comparação com a nossa
tecnologia com a dos nossos concorrentes assim iremos verificar os ganhos e as
possíveis perdas de mercado. Na medida em estamos adquiridos experiências
através de lições aprendidas de projetos que foram documentos, com este histórico
podem chegar cada vez mais próximas de um equilíbrio de mercado. Para atingimos
este equilíbrio de mercado e necessário que a quantidade de oferta e a demanda se
igualam, por isso não existe qualquer razão para o aumento ou a diminuição dos
preços, com este fator ira torna a empresa em posição bastante assegurada. Com
este equilíbrio que essencial iremos conseguir acertar cada vez mais nos recursos e
o tempo necessário para o desenvolvimento em tempo ágil do produto final, e com
as experiências que estamos adquiridos iremos ter menos desperdícios e
conseqüentemente estaremos mais seguros para tomamos as decisões.

3 – FINANÇAS EM PROJETO DE TI.


O sucesso de um projeto e necessário ter uma boa administração financeira, para
que o dinheiro não termine no meio do projeto, e necessário que o administrador
tenha uma experiência em finanças de projeto de ti. O administrador saiba planejar o
seu orçamento o quanto poderá gastar e em que área será a mais rentável investir,
por isto e muito importante ter um planejamento financeiro. O PMBOX, e o plano de
gerenciamento financeiro queira ajudar o gerente como analisar os riscos de
financiamentos e quais as métricas para definir o tamanho do projeto. Devera o
administrador financeiro saber qual o projeto dará prejuízo e qual dará lucro.

3.1 – PMBOX
É a prática em gestão de projetos, na qual são compiladas da forma de uma guia. As
práticas ensinadas o que vai aos interessa e a gerencia de custos, gerencia de
escopo do projeto e gerencia de risco, por isto teremos nos reter nas mais
importantes e a gerencia de custo e de escopo.

10
3.1.1 – Gerenciamento de Escopo.
O escopo do projeto irá envolve os processos necessários para garantir a inclusão
de todo o trabalho necessário, e não apenas o necessário para que o projeto possa
ser completado para obter o sucesso. O principal objetivo é definir e controlar o que
deve e o que não deve ser incluído no projeto. Por isto devemos analisar os
principais processos de um Gerenciamento de Escopo do projeto.

3.1.1.1- Planejamento do Escopo.


É a criação de um plano que vai documentar como o escopo do projeto será
definido, verificado e controlado e como a estrutura analítica do projeto (EAP) será
criada e definida.

3.1.1.2- Definição do Escopo.


Nesta parte e necessário desenvolver uma declaração do escopo detalhado o
projeto para que possa decisões futuras em relação ao projeto.

3.1.1.3- Criar EAP.


È uma subdivisão das principais entrega e do trabalho do projeto com verificando os
componentes memores e os mais facialmente gerenciáveis.

3.1.1.4- Verificação do Escopo.


Será feita uma formalização da aceitação das entregas do projeto quando terminar.

3.1.1.5- Controle do Escopo.


Se em qualquer momento houver alguma mudança no projeto. Se os problemas e os
pontos estiverem no levantados do escopo, o PMBOK ira nos trazer muitas dicas
importantes, como isto podemos gerenciar o escopo da melhor forma, assim levando
nosso projeto ao sucesso.

3.1.2- Gerenciamento de Custo.


Envolve os processos necessários para assegurar a conclusão do projeto dentro do
orçamento aprovado. Por isto os principais processos do gerenciamento de cisto do
projeto são.

11
3.1.2.1.- Estimativa de Custo.
Estimativa dos custos dos recursos necessários para terminar as atividades do
projeto.
.
3.1.2.2- Orçamento.
Para se estabelecer uma linha dos custos e necessário fazer uma agregação dos
custos estimados de atividades individuais ou pacotes de trabalho.

3.1.2.3- Controle de Custo.


Os fatores que criam as variações de custos e controle das mudanças no orçamento
do projeto. Os grandes problemas para se desenvolver um projeto são os custos,
com as dicas do PMBOK nos teremos uma melhor forma para poder gerenciar os
custos, por isto não vai deixar o projeto sem dinheiro antes do termino.

3.2- Planejamento Financeiro.


É muito importante para o projeto o planejamento financeiro, pois é aonde vamos
saber quanto será gasto, e como podemos aperfeiçoar estes investimentos e
principalmente como administrar este orçamento de maneira que o dinheiro não
acabe antes do termino do projeto. É desenvolvido fundamentalmente por meio de
projeções como estimativa mais aproximada possível da posição econômico-
financeira esperada. A programação avançada compreende de todos os planos da
administração financeira e a integração e coordenação desses planos com os planos
operacionais de todas as áreas da empresa.

4- GERENCIAMENTO DE INFRA-ESTRUTURA
Alguns gerentes usam para entregar ao prazo e dentro do orçamento é a redução do
escopo, gerando assim um comprometimento do trabalho, no qual ira gerar um
retrabalho e trazendo prejuízo tanto para empresa como para o desenvolvedor,
ficando a sua imagem afetada em uma empresa seria. No gerenciamento de infra-
estrutura e um conjunto de elementos que podemos auxiliar qual a melhor maneira
de desenvolver o projeto, para estamos na vanguarda da tecnologia, e sempre

12
buscarem o conhecimento e no aprimoramento. Devemos sempre garantir e
aumentar a disponibilidade da infra-estrutura da Ti, elevando o nível de
desempenho, permitido uma flexibilidade no entendimento da demanda diminuindo
assim os efeitos das mudanças que iram surgir. Com este gerenciamento iremos
aborda tanto a infra-estrutura celular como também a internet, no campo no qual
temos varias empresas deste segmento oferecendo este tipo de serviço, pois
devemos sabes quais destas operadoras podemos trabalhar, qual e mais barata, e
disponibilizando o melhor serviço para solucionar o problema, como temos empresa
que oferece este tipo de serviços tanta como de telefonia como banda larga. E muito
importante para a área de Ti, que exista uma garantia no alinhamento das
necessidades como no negócio, mas, sobretudo tenha um controle de custo e o ITIL
como ferramenta de capacitação obtém a evolução necessária.

4.1 – Boas Práticas


Será necessário a realizar as boas praticas para ser implantar o ITIL e COBIT.
O ITIL e uma ferramenta que o governo britânico desenvolveu e provou que tem
uma estrutura útil em todos os setores tendo adoção em várias empresas de
gerenciamento de serviços, teve um reconhecimento padrão para o gerenciamento
de serviços. O foco principal do ITIL e como o cliente esta sendo atendido e a
qualidade de serviço, para um gerenciamento de TI. Com a ferramenta ITIL ele ira
descrever quais os processos que serão utilizados, daí possamos dar um suporte ao
gerenciamento da infra-estrutura de TI. O fornecimento da qualidade de serviço aos
clientes de TI com os custos justificáveis, isto é, relacionar os custos dos serviços e
como estes traz valores estratégicos ao negocio. Outra ferramenta para possamos
nos guia e o COBIT, esta possui uma serie de recursos no qual podemos nos servir
de modelos de gestão. Utilizando o COBIT iremos ter uma entidade de padronização
e assim estabelecer os métodos de documentos assim às áreas de tecnologia da
empresa não fiquem norteadas, aonde iremos incluir uma qualidade de software,
como níveis de maturidade e segurança da informação.

13
PIM VI

5- PLANEJAMENTO ESTRATÉGICO DE TI
A empresa CONSULTING tem uma estrutura de TI na qual os seus diretores sempre
a tratava como uma despesa desnecessária na empresa, como essa incredibilidade
no setor de TI havia um atraso nas entregas das peças, uma demora das analises
de créditos dos compradores, com isto causado um prejuízo para a empresa.
Para saber qual era o problema os diretores tomaram uma decisão de contratar um
consultor com experiência em gerenciamento de projeto para que ele prepara-se um
projeto e apresenta as soluções que melhorasse os investimentos e que as
indisponibilidades fossem eliminadas. O consultor após analisar as deficiências nos
mostrou uma sugestão para a empresa criasse um conselho de TI com o objetivo de
criar as melhorias necessárias e poder resolver todos os problemas que existia. Já
com o conselho devidamente montado passamos a traçar as metas e missão na
área de TI, isso em conjunto com a empresa, tínhamos agora um objetivo de
planejar um crescimento gradativamente de 30% no volume de negócios, para que a
empresa em 2 anos possa atingir 50% de volume de negócios ao mês. Ordenar e
definir os principais componentes dessa área e assim transformá-la em uma área de
passe segurança e a sua produtividade seja uma forma de incentivo para a
empresa. Para damos inicio aos trabalhos tivemos de preparar quais os assuntos
seriam tratos no conselho e daí dá partida na organização em um centro de
processamento de dados (CPD) que funcionasse como foi montado o projeto. O Site
São Paulo Com capacidade de 2.500 transações por dia o que nos daria uma média
de 104,2 transações por hora e 1,72 transações por minutos. Aonde nos temos 50
funcionários todos com experiência e tem acesso ao sistema e aplicativos. Uns
bancos de dados com capacidade de 100 GB de espaço aonde nesse banco irão
gravar as informações dos clientes, compras, peças e todas as transações de
negócios realizadas na empresa. Filial do Rio de Janeiro. Por ser a segunda maior
com 40funcionários, com uma estrutura suficiente para poder receber o CPD2 onde
passa a fazer o backup de São Paulo. Como estamos dando uma margem de
99,95% de indisponibilidade (SLA), para não causar problemas nos negócios. Nas
outras filiais de Manaus, Recife, Salvador, Porto Alegre e Brasília, a SLA poder ser
mais flexível, para isto os sites deverão manter o SLA original. Será necessário que

14
os recursos e o nível de skil técnico tenham um funcionamento perfeito. Para que
não haja nenhuma duplicação de dados e não o torne muito lendo nos
processamento de dados devera ter uma solução para unificar as informações.
“Prestar serviços de TI à empresa, garantindo os níveis de serviço acordados, a um
custo compatível disponibilizando a tecnologia necessária para o atendimento das
necessidades de negócios, viabilizando a melhoria continua do processo”, esta e a
missão de TI. Devemos nos adequar as necessidades de negócio, e classificando
cada item descrito na definição para começar o planejamento estratégico de TI.

5.1- PETI.
Será necessário analisar os fatores e quais os objetivos que iremos precisar para
desenvolver e depois implantar na área de TI. Comunicação: essencial numa
empresa que pendente alcançar os objetivos, por isto a comunicação de dados,
telefonia
convencional, móvel e Voip, são indispensáveis.

Serviços: Uma experiente em manutenção de equipamentos, de nos de uma


segurança e garantia dos serviços efetuados. Viabilizar o uso de sistemas de
terceiros, com tanto que sejam totalmente adequando as necessidades da empresa.
Fazendo contato com fornecedores em cada uma das especialidades em que a
empresa ira necessitar.

Pessoal: Este e o drama de qualquer empresa, a uma necessidade de funcionários


capacitados, e que também se faça um reajuste de salários de acordo com os
cargos em que ocuparem. Devera a empresa fazer treinamentos aos funcionários
para que não venham a prejudicar os funcionamentos da empresa com as novas
tecnologias que
surgir. Deverá à empresa enviar os funcionários a fazer viagens para visitar as filias,
e também para se capacitarem em outras cidades e também em outros pais.

Ativos: São os equipamentos que a empresa vier a adquirem neste novo projeto, e
todos os sistemas aplicativos em empresa e as filiais com licenças de autorização de
uso. Todos os mobiliários das empresas e filiais deverão ser catalogados. A
separação e definição dos fatores relevantes para o projeto, e após de quantificar e

15
eleger o escopo do projeto. As funções passam a serem delegar para as suas
respectivas áreas. Através do planejamento e implementação técnica da área de TI,
o projeto devera ser enviado com o orçamento para o setor de finanças. O escopo
do projeto de ver ser enviando para a área de RH para que sejam feitas as devidas
contratações e os treinamentos necessários. A área de segurança devera ser
acionada e ficar com afinada com a equipe de TI, no qual ira dar a devida segurança
aos dados da empresa.

Feito toda a delegação das diferentes funções, caberá o consultor o planejamento


da governança de TI. E agora que a dificuldade ira se mostrar, pois para alguns da
governança não terem o conhecimento necessário das técnicas que iremos aplicar
agora.

5.2- PDCA.
Iremos descrever abaixo os principais ciclos do PDCA que uma melhoria continua.

Planejar: devemos definir os objetivos que queremos alcançar; fazer uma


identificação alternativa e sabendo considerar as abrangências, os recursos
necessários, e busca prazo, com isto as oportunidades iram aparecer; fazendo com
que o plano seja executado.

Executar: após ter resolvido todos os problemas a solução e implantá-la; para ser
obter os recursos necessários e colocá-los em pratica.

Verificar: e aonde todas as funções, processos e integração para se poderem


identificar os possíveis erros.
Agir: analisaremos as causas dos desajustes e assim faze uma proposta de
melhoramento. O PDCA é baseado no ciclo em inglês, cujas ações estão
contempladas neste gráfico. Para o projeto ser implantado foi escolhido o modelo
COBIT, que
apesar de ser um modelo de auditoria e adaptado para implantação de um
projeto cobre os passos necessários para implantar o processo de forma
eficaz e “enxuta”.

16
5.3- COBITI.
“Control Objectives for IT” e é orientada para a realização de auditorias de sistemas
de informação e da bastante ênfase a produção de evidências, o que para nós é
mais vantajoso em todos os aspectos, pois serão necessárias muitas evidências
para justificar os gastos iniciais do projeto. Os 34 processos que o COBIT cobre
estar distribuídos em quatro domínios em seu ciclo de vida.

5.3.1 - Planejar e Organizar


O domínio de Planejamento e Organização cobre o uso de informação e tecnologia
e como isso pode ser usado para que a empresa atinja seus objetivos e metas. Ele
também salienta que a forma organizacional e a infra-estrutura da TI devem ser
consideradas
para que se atinjam resultados ótimos e para que se gerem benefícios do seu uso. A
tabela seguinte lista os processos de TI para o domínio do Planejamento e
Organização.

PROCESSOS DE TI

Planejar e Organizar
PO1 Definir um Plano Estratégico de TI 6OCs
PO2 Definir a Arquitetura de Informação4OCs
PO3 Determinar o Direcionamento Tecnológico 5OCs
PO4 Definir os Processos, Organização e Relacionamentos de TI 15 OCs
PO5 Gerenciar o Investimento em TI 5 OCs
PO6 Comunicar as Diretrizes e Expectativas da Diretoria 5 OCs
PO7 Gerenciar os Recursos Humanos de TI 8 OCs
PO8 Gerenciar a Qualidade 6 OCs
PO9 Avaliar e Gerenciar os Riscos de TI 6 OCs
PO10 Gerenciar Projetos 14 OCs

5.3.2 - Adquirir e Implementar


O domínio de Adquirir e Implementar cobre a identificação dos requisitos de TI, a
aquisição de tecnologia e a implementação esta dentro dos processos de negócio da

17
companhia. Esse domínio também lida com o desenvolvimento de um plano de
manutenção que a companhia adota para prolongar a vida do sistema de TI e de
seus componentes. A seguinte tabela lista os processos de TI de Aquisição e
Implementação.

PROCESSOS DE TI
Adquirir e Implementar
AI1 Identificar Soluções Automatizadas4OC
AI2 Adquirir e Manter Software Aplicativo 10 OC
AI3 Adquirir e Manter Infra-estrutura de Tecnologia 4 OC
AI4 Habilitar Operação e Uso 4 OC
AI5 Adquirir Recursos de TI 4 OC
AI6 Gerenciar Mudanças 5 OC
AI7 Instalar e Homologar Soluções e Mudanças 9 OC

5.3.3 - Entregar e Suportar


O domínio Entregar e Suportar foca aspectos de entrega de tecnologia da
informação. Cobre a execução de aplicações dentro do sistema de TI e seus
resultados, assim como os processos de suporte que permitem a execução de forma
eficiente e efetiva. Esses processos de suporte também incluem questões de
segurança e treinamento. A seguir, a tabela com os processos de TI desse domínio.

PROCESSOS DE TI
Entregar e Suportar
DS1 Definir e Gerenciar Níveis de Serviço 6 OC
DS2 Gerenciar Serviços de Terceiros 4 OC
DS3 Gerenciar Capacidade e Desempenho 5 OC
DS4 Assegurar Continuidade de Serviços 10 OC
DS5 Assegurar a Segurança dos Serviços 11 OC
DS6 Identificar e Alocar Custos 4 OC
DS7 Educar e Treinar Usuários 3 OC
DS8 Gerenciar a Central de Serviço e os Incidentes 5 OC
DS9 Gerenciar a Configuração 3 OC
DS10 Gerenciar os Problemas 4 OC

18
DS11 Gerenciar os Dados 6 OC
DS12 Gerenciar o Ambiente Físico 5 OC
DS13 Gerenciar as Operações 5 OC

5.3.4 - Monitorar e Avaliar


O domínio de Monitorar e Avaliar lida com a estimativa estratégica das necessidades
da companhia e avalia se o atual sistema de TI atinge os objetivos para os quais ele
foi especificado e controla os requisitos para atender objetivos regulatórios. Ele
também cobre as questões de estimativa, independentemente da efetividade do
sistema de TI e sua capacidade de atingir os objetivos de negócio, controlando os
processos internos da companhia através de auditores internos e externos.

PROCESSOS DE TI

Monitorar e Avaliar
ME1 Monitorar e Avaliar o Desempenho 6 OC
ME2 Monitorar e Avaliar os Controles Internos 7 OC
ME3 Assegurar a Conformidade com Requisitos Externos 5 OC
ME4 Prover a Governança de TI 7 OC

5.4 – ITIL
“IT infra-estruturar Library”, e é um modelo de referencia orientado a excelência de
serviços de TI. O eixo de ITIL é a estratégia de serviços, que oferece orientação
para priorização e investimentos em serviços de TI. A ITIL busca promover a gestão
com foco no cliente e na qualidade dos serviços de tecnologia da informação (TI). A
ITIL lida com estruturas de processos para a gestão de uma organização de TI
apresentando um conjunto abrangente de processos e procedimentos gerenciais,
organizados em disciplinas, com os quais uma organização pode fazer sua gestão
tática e operacional em vista de alcançar o alinhamento estratégico com os
negócios. ITIL dá uma descrição detalhada sobre importantes práticas de IT com
checklists, tarefas e procedimentos que uma organização de IT pode customizar
para suas necessidades. Estratégia do Serviço: Nesta fase são fornecidas
orientações úteis para o desenvolvimento de políticas e objetivos de gerenciamento

19
do serviço através do seu ciclo de vida. Os processos desta fase ajudam a
organização na implementação do serviço, a identificação do dono do serviço e dos
donos dos processos além de verificar a viabilidade e a importância da criação do
serviço. Transição do Serviço: Esta fase fornece orientações para o
desenvolvimento e melhorias das habilidades necessárias fazer a transição de
novos serviços ou serviços alterados para a operação. Operação do Serviço: Esta
fase incorpora praticas ao gerenciamento de operações de serviços. Ela inclui
orientações para alcançar eficiência e eficácia na entrega e suporte de serviços,
assegurando assim o valor para o cliente e para o provedor de serviços. Desenho do
Serviço: Possui processos que orientam o desenho e o desenvolvimento do serviço
assim como o desenho dos processos de gerenciamento do mesmo. Ele inclui as
alterações e melhorias necessárias para aumentar ou manter o valor do serviço para
os clientes, a sua continuidade, o atingimento de níveis de serviços
e a conformidade com as normas e regulamentos. Melhoria de Serviço Continuada:
Possui processo que fornece orientações para a criação e manutenção de valor aos
clientes por meio da melhoria do desenho, implantação e operação do serviço, alem
da revisão estratégica se o serviço é realmente importante ou não. Após definidos
todos os modelos de implantação e o gerenciamento operacional, será necessário
explicar ao grupo de finanças porque se deve fazer uma reformulação o
departamento de TI para que for faça um investimento toa alto.

5.5 – Estudos de Viabilidade


Todo projeto de software, em sua fase inicial, deve ser submetido a uma rápida
análise panorâmica sobre o problema. Esta etapa de desenvolvimento é chamada
de estudo de viabilidade. É o estudo de viabilidade que determinará pontos críticos
do seu projeto, diferentes alternativas de soluções para o problema e, até mesmo,
se o projeto será levado adiante ou não. O estudo de viabilidade consiste, na prática,
de um documento com formato mais ou menos definido que descreve de maneira
geral o problema a ser tratada, a organização para a qual se destina o software, e as
mais variadas soluções acompanhadas de análises comparativas entre elas.
A estrutura básica de um documento como este é composta por uma breve
descrição sobre a organização que o contratou para desenvolver a solução, o
problema em questão, fontes e referências que lhe proporcionaram conhecimento do

20
problema (questionários, bibliografia, etc.), além, é claro de mais de uma solução
para o problema. Cada uma, acompanhada de uma breve análise com prós e
contras. Ao final do documento, o desenvolvedor, a partir da análise de cada uma
das soluções por ele propostas, indica qual a mais adequada, levando em
consideração fatores como custo, tempo de desenvolvimento, satisfação dos
anseios do cliente, etc. Para empresas de desenvolvimento de software, o estudo de
viabilidade já é um procedimento padrão no processo de design, do qual depende
todo o restante do projeto. Porém, o pequeno desenvolvedor, ou o famoso "freela"
deve estar se perguntando como isso afetaria seu trabalho de maneira positiva. Para
ele, isso não seria apenas um desperdício de tempo e dinheiro? A resposta é não.
Com certeza, por mais breve que seja um estudo de viabilidade ele leva certo tempo
para ser feito e consome algumas horas preciosas de trabalho. Porém os benefícios
trazidos são maiores. Com uma análiseprévia, o desenvolvedor terá uma visão mais
abrangente sobre o problema e poderá cogitar diversas soluções. A partir do estudo
destas soluções, ele terá a melhor proposta tanto para ele quanto para o cliente.
Imagine você chegar ao meio de um projeto, e descobrir que havia uma maneira
mais fácil e mais eficiente para chegar ao mesmo resultado? Com certeza seria
frustrante. Além disso, com um documento como este sendo entregue ao cliente,
você com certeza terá seu trabalho mais valorizado e se destacará num mercado
que anda a cada dia mais concorrido. Iremos implantar um sistema de
gerenciamento ERP/SIGE para nossa empresa, poderíamos estender esse serviço
para os novos clientes, uma das estratégicas pensadas para fornecer estes serviços
foi à criação de um sistema de „cloud‟ onde nossos clientes acessariam seus
bancos de dados e fariam sua administração através de interfaces web, bastante
para tanto apenas usar seu usuário e senha de qualquer web browser que queiram,
sem precisar instalar nenhum aplicativo em seus computadores.

6 – MODELAGENS DE SISTEMAS DA INFORMAÇÃO


Com o projeto em mãos e tendo o conhecimento das necessidades da nova are de
TI, agora temos um grande desafio por em pratica a Idea de uma rede que
suportasse uma carga de trabalho de 2.500 transações por dia, no qual esta rede
deve suportar um crescimento de 50% para os próximos cincos anos. Com este

21
crescimento previsto haveria a possibilidade da empresa poder vender este serviço
para outras empresas, levantou-se a possibilidade de “cloud”, para que isto venha
acontecer será necessário que os servidores de web, banco de dados e aplicativos
deveriam suportar um extra, maios que o inicial.

Explicação de cloud – É uma nova tecnologia que ainda está amadurecendo, ainda
tem algumas instabilidades e falhas de confiabilidade, mas está se firmando rápido.
A "nuvem" no caso é um conjunto de serviços são disponibilizados na internet,
podem estar dispersos em vários equipamentos diferentes, e o acesso a estes
serviços é feito de forma que não é necessário conhecimento profundo de toda a
complexidade da tecnologia envolvia. A "nuvem" simboliza a complexidade sendo
abstraída ou "escondida".
A computação distribuída permite retirar a sobrecarga de uma única máquina e
distribuí-la sobre vários servidores espalhados na internet. Um banco de dados
muito grande, por exemplo, pode ser armazenado em partes espalhadas por vários
servidores, ou pode ter cópias sobressalentes dispersas para o caso de uma delas
falhar. Computações (cálculos) muito longas podem ser divididas em unidades
menores entre diversas máquinas, depois reunindo novamente os resultados numa
só, e assim por diante. Empresas que recentemente migraram para uma arquitetura
de 'cloud computing' são a Amazon, IBM, e outras. Realizamos um levantamento
dos dados do sistema e de todas as estruturas de TI, aonde encontramos um
maquinário totalmente desatualizando e inapropriado para as tarefas que o projeto
necessitava como foi verificando que storage units eram insuficientes para o plano
de contingência simplesmente são existia. Tivemos de abandonar tudo que já
tínhamos e transferir tudo para a novatopologia que seria criada. Como temos dois
locais de instalação de uma estrutura que desse uma SLA de 99,95%, teríamos que
ter um site onde pudéssemos repetir a estrutura inicial e que este site tivesse o
mesmo conteúdo do primary. Para que possamos ter uma vantagem será utilizado
um VPN device, vai estar em cada site onde estiver um servidor, com o VPN as filia
poderia acessar todos os nossos aplicativos. Os clientes poderão ter acesso por
cloud, assim o cliente acessaria apenas uma interface onde logaria, para que o
cliente possa solicitar informações requeridas e assim que ele pressiona-se o
ENTER ou outra teclar qualquer, será processada e envida os dados para um dos
nossos servidores, e logo em seguida retornaria ao cliente as informações

22
solicitadas, isto sem a necessidade de instalar qualquer software no cliente, não
havendo também a necessidade de instalar o VPN para poder ter acesso aos seus
aplicativos de administração de dados. Feita estas melhorias poderíamos reaver
todo investimento inicial para montar uma estrutura melhor, daí poderemos ter mais
lucros com ela, já a tendência e de incluir mais clientes neste sistema que não e
necessário de instalação local ou mesmo garantia de manutenção no local, com um
único acesso a internet e um web browser qualquer como o Mozila, o IE, Google
Chorme. Fazendo uma pesquisa em servidores que tem no mercado e qual o de
melhor atenderia as nossas necessidades escolhemos o seguinte.

Processador
Um processador Intel Xeon Quad-Core série 3400
Um Intel® Pentium® G6950 dual-core
Um Intel® Core i3 530 dual-core
Umprocessador Intel® Core i3 540 dual-core ®®

Sistema operacional
Microsoft® Windows® Small Business Server 2011
Microsoft® Windows® Small Business Server 2008
Microsoft® Windows Server® 2008 SP2, x86/x64 (o x64 inclui Hyper-V®)
Microsoft® Windows Server® 2008 R2 SP1, x64 (inclui Hyper-V v2)
Microsoft® Windows® HPC Server 2008 Novell® SUSE® Linux® Enterprise Server
Red Hat® Enterprise Linux®

Memória
 Até 32 GB (somente R-DIMM): suporte para até 6 R-DIMMs ou 4 UDIMMs, DDR3
800 MHz, 1066 MHz ou 1333 MHz de 1 GB/2 GB/4GB/8 GB.Storage
 Opções de disco rígido de conector automático: SSD SATA de 2,5", SAS (10.000)
SAS de 3,5" (15.000, 10.000), SAS nearline (7.200), SATA (7.200)
 Opções de disco rígido cabeado: SAS de 3,5" (15.000, 10.000), SAS nearline
(7.200), SATA (7.200) Storage interno máximo: até 8 TB2

23
Storage
 externo: para obter informações sobre as opções de storage externo da
Dell, visite Dell.com/Storage.

Compartimentos de unidade
 Opções cabeadas ou de troca automática disponíveis: Opções de disco rígido
cabeado: Até quatro unidades SAS ou SATA de 3,5 pol.
 Opções de disco rígido com troca automática: Até quatro unidades SAS ou SATA de
3,5 pol., ou SAS ou SSD de 2,5 pol.

Slots 5 slots PCIe G2


 Dois slots x8 (um com conector x16) Um slot x4 (com conector x8) Dois slots x1

Controladores RAID
 Interno: SAS 6/iR PERC H700 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/i
com 256 MB de cache alimentado por bateria PERC S300 (baseado em software)
 Externo: PERC H800 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/E com
256 MB ou 12 MB decache alimentado por bateriaHBA externos (não-RAID): HBA
SAS de 6 Gbit/s HBA SAS 5/E

Comunicação
 NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709, cobre, com
TOE, PCIe x4 NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709,
cobre, com TOE/iSCSI, PCIe x4
 Adaptador de porta única Intel PRO/1000 PT, NIC Gigabit Ethernet, PCIe x1
 Adaptador de porta dupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4
 Adaptador de porta quádrupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4

Alimentação
 Fonte de alimentação cabeada única (375 W)/Fonte de alimentação redundante
opcional (400 W)

24
Disponibilidade
 LED de diagnóstico do Quad-pack, LCD interativo com chassi de
disco rígido com troca automática, disco rígido com troca
automática, PSU redundante.

Gerenciamento
 Compatível com BMC, IPMI 2.0 Dell OpenManage com Dell Management Console
Unified Server Configurator Controlador de ciclo de vida ativado via iDRAC6
Express, iDRAC6 Enterprise e Vflash opcionais.

Regulamentação
 Modelo regulamentar: E09S
 Modelo regulamentar: E09S001

Com esta estrutura nos dois sites um em São Paulo e outro no Rio de Janeiro este
servido de backup pra o de São Paulo. Tudo o que fosse processado em São Paulo
seria gravado no Rio de Janeiro, fazendo backup dos dados e sendo um espelho
quando qualquer problema que venha a ocorre em São Paulo, o sistema do Rio de
Janeiro poderia assumir imediatamente o primary por um trigger que faz o ping com
São Paulo há 10 segundos.

6.1 – Topologias básicas


Com as necessidades de negócios foi criada a topologia básica do site de São
Paulo.

6.1.1 – Topologia Site São Paulo


Teremos um servidor de banco de dados com capacidade de armazenamento de
2TB, e mais Storge unit de 1TB para armazena arquivos mortos, já os servidores de
aplicações deverá suportar a quantidade de transações diárias. Os servidores de
processamento pequenos serão poucos exigidos, portanto nos servidores de
impressora, arquivos e correio eletrônico foram colocados mecanismos de divisão de
processamento, caso
o servidor de aplicativos ou de banco de dados atina 89% de sua capacidade de
processamento, imediatamente esses servidores teriam 50% de sua capacidade de
25
processamento direcionado ao servidor que esta com de 89%. Tudo isso
aconteceria com os outros servidores caso a capacidade de processamento passe
do primeiro servidor de contingência. Os servidores estarão conectados a um switch
que por sua vez estará conectado a outro switch, este segundo switch estará
conectado ao device de firewall, ao roteador e o device de VPN, com isso as
conexões internas são asseguradas pela rede interna e o que vier da internet
passará primeiro pelo firewall, depois entrará no servidor de Proxy e caso estejam
bem, poderão ir para a rede interna e VPN.
Os servidores que não tem função de processamento carregariam outras funções de
onde as interfaces Web de nossa cloud ficaria armazenada. Nesta topologia terá
uma presença de uma linha pontilhada unido o servidor de Proxy ao roteador,
significando que o roteador esta ligado ao servidor de maneira lógica apenas, a
ligação física e feita pelo switch 2.

Topologia – Matriz e Filial. Segurança.

6.1.2 – Topologia Site Rio de Janeiro


Esta devera ser exatamente a mesma de São Paulo, fazendo algumas
considerações. Todos os servidores deverão ficar ligados 24 horas sete dias da
semana e com todos os aplicativos devidamente instalados, quando houver qualquer
problema o “switch” dos servidores este não tenha problema quando for ligado não
ocorrer algum risco deles não subir ou subir com problemas. Deverá ter um VPN
device nos dois sites, dessa forma qualquer site poderá ser o primary, poderá servir
de VPN Server para os clientes de qualquer localidade. Todos os servidores estarão
concentrados nos switches 1 e 4 das duas localidades, estes estariam a cargo de
rotear os comandos e tarefas e seus respectivos servidores além de garantir a
segurança e o desempenho do projeto. Para cada servidor desempenhará sua
função especifica e teremos um servidor de Proxy para garantir os acessos e os
devices de VPN garantido assim uma conectividade entre todas filiais, o Firewall
device ira receber os pedidos de autenticação e verificará evitando assim que
alguém que não seja cadastrado e não autorizado entre na rede. Projeto
desenvolvido para abrigar uma rede Linux, o que ira diminuir o custo hardware, por
se trata um software livre, e barateando o custo da manutenção, pois foi feita uma

26
capacitação para os técnicos nesta plataforma, com isso também incompatibilidade
de softwares.

6.2 – Sistemas ERP/ SIGE


De acordo com o relatório que enviamos para empresa ficou bem claro que em cada
setor havia um tinha seu próprio ERP, havendo muito problema em relação às
informações, as versões completamente desatualizando, também incompatibilidade
nos formatos de dados, todas as informações que eram retiradas de uma ferramenta
e outra nunca esta certa. Tento em mãos estas informações será necessário fazer o
ERP integrando de gestão empresarial out SIGE. Os ERPs em temos gerais são
uma plataforma de software desenvolvida para integrar os diversos departamentos
de uma empresa, possibilitando a automação e armazenamento de todas as
informações de negócios. Tendo em vista que os custos com os ERP muitos altos e
também de acordo com números de usuários também elevava o custos, tivemos de
contrata uma empresa especializada na criação de sistemas ERP por encomenda, o
que custaria um valor aproximadamente 30% maior que a media de preços de um
sistema ERP convencional, nos dado uma versatilidade e a possibilidade de
comunicação com o nosso banco de dados e a criação de quantos usuários fossem
necessários.

6.3 – Montagens Física


Os servidores foram comprados e todos os periféricos também, todas as salas foram
estruturadas para poder receber os cabeamentos para a implantação dos softwares,
foi adquirido também no-breaks para nos dar autonomia de 24 horas em caso de
falta de energia, por precaução também foi adquirido um gerador de energia a
diesel. Com tudo instalado, montado e configurando agora chegou a hora da
verdade, fazer um teste para saber como estar funcionado tanto em São Paulo como
no Rio de Janeiro, para diminuir os possíveis imprevistos iremos instalar os discos
existentes e ativos, para verificamos a transmissão de dados. O nosso ERP estaria
sendo desenvolvido, foi feita uma contratação de um desenvolvedor experiente para
garantir a manutenção e a participação no projeto do ERP. Após todos os softwares
instalados e configurando nos dois sites, para saber como estava a sincronização de
atualização, tudo que era feito em São Paulo era feito no Rio de Janeiro. Deste que

27
começamos a montagem do ambiente que duro cinco meses o novo CPD estava
pronto, no qual ira abrigar aproximadamente 15 técnicos das mais variadas
especialidades, o nosso ERP estava pronto e co os manuais para utilização e
configuração. O desenvolvedor que contratamos veio para o nosso site e começou a
fazer a instalação do sistema.

7 – SEGURANÇAS DA INFORMAÇÃO
A informação é o dado com uma interpretação lógica ou natural dada a ele por seu
usuário (Rezende e Abreu, 2000). A informação tem um valor altamente significativo
e pode representar grande poder para quem a possui. A informação contém valor,
pois está integrada com os processos, pessoas e tecnologias. As empresas já
perceberam que o domínio da tecnologia como aliado Gestão de Segurança da
Informação para o controle da informação é vital. O controle da informação é um
fator de sucesso crítico para os negócios e sempre teve fundamental importância
para as corporações do ponto de vista estratégico e empresarial (Synnat, 1987;
Feliciano Neto, Furlan e Higo, 1988). A eficácia de uma empresa pode ser definida
pela relação entre resultados obtidos e resultados pretendidos. Para que uma
empresa possa adotar políticas estratégicas eficazes, é necessário que estas sejam
baseadas em informação, que passa a ser a principal matéria-prima de qualquer
organização. Da perspectiva de uma empresa, o sistema de informação é uma
solução organizacional e administrativa baseada na tecnologia de informação para
enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004). Desta
forma, os sistemas de informação são essenciais para qualquer organização. Ter o
controle sobre este ambiente é essencial para a qualidade dos serviços prestados
pela empresa. A informação certa comunicada a pessoas certas é de importância
vital para a empresa. Para a tomada de decisões, é necessários um cuidado
detalhado com a integridade, precisão, atualidade, interpretabilidade e valor geral da
informação.

7.1 – Classificações das Informações


Nem toda informação é crucial ou essencial a ponto de merecer cuidados especiais.
Por outro lado, determinada informação pode ser tão vital que o custo de sua

28
integridade, qualquer que seja ainda será menor que o custo de não dispor dela
adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) é exposto, a
necessidade de classificação da informação em níveis de prioridade, respeitando a
necessidade de cada empresa assim como a importância da classe de informação
para a manutenção das atividades da empresa:

Pública – informação que pode vir ha público sem maiores conseqüências danosas
ao funcionamento normal da empresa, e cuja integridade não é vital;

Interna – o acesso a esse tipo de informação deve ser evitado, embora as


conseqüências do uso não autorizado não sejam por demais sérias. Sua integridade
é importante, mesmo que não seja vital;

Divulgação Confidencial – informação restrita aos limites da empresa, cuja


ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas
financeiras, ou de confiabilidade perante o cliente externo, além de permitir
vantagem expressiva ao concorrente;

Secreta – informação crítica para as atividades da empresa, cuja integridade deve


ser preservada a qualquer custo e cujo acesso deve ser restrito a um número
bastante reduzido de pessoas. A manipulação desse tipo de informação é vital para
a companhia. Entretanto, independentemente da relevância ou tipo da informação, a
gestão dos dados organizacionais é estratégica, pois possibilita o apoio para a
tomada de decisões em qualquer âmbito institucional. Algumas informações são
centrais para organização e a divulgação parcial ou total destas pode alavancar um
número de repercussões cuja complexidade pode ser pouco ou nada administrável
pela organização com conseqüências possivelmente nefastas.

O conceito de engenharia da informação – que é um conjunto empresarial de


disciplinas automatizadas, dirigindo ao fornecimento da informação correta para a
pessoa certa no tempo exato (Martin, 1991; Feliciano Neto, Furlan e Higo, 1988) – já
demonstrava a importância da segurança da informação para as instituições.

29
7. 2– Mecanismos para controle de Segurança
7.2.1 – Autenticação e autorização
A autorização é o processo de conceder ou negar direitos a usuários ou sistemas,
por meio das chamadas listas de controle de acessos (Acess Control Lists – ACL),
definindo quais atividades poderão ser realizadas, desta forma gerando os
chamados perfis de acesso. A autenticação é o meio para obter a certeza de que o
usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço
essencial de segurança, pois uma autenticação confiável assegura o controle de
acesso, determina que esteja autorizado a ter acesso à informação, permite trilhas
de auditoria e assegura a legitimidade do acesso. Atualmente os processos de
autenticação estão baseados em três métodos distintos:
 Identificação positiva (O que você sabe) – Na qual o requerente demonstra
conhecimento de alguma informação utilizada no processo de autenticação, por
exemplo, uma senha.
 Identificação proprietária (O que você tem) – Na qual o requerente demonstrar
possuir algo a ser utilizado no processo de autenticação, como um cartão
magnético.
 Identificação Biométrica (O que você é) – Na qual o requerente exibe alguma
característica própria, tal como a sua impressão digital.

7.3 – Combates a ataques e invasões


Destinados a suprir a infra-estrutura tecnológica com dispositivos de software e
hardware de proteção, controle de acesso e conseqüentemente combate a ataques
e invasões, esta família de mecanismos tem papel importante no modelo de gestão
de segurança, à medida que as conexões eletrônicas e tentativas de acesso
indevido crescem exponencialmente. Nesta categoria, existem dispositivos
destinados ao monitoramento, filtragem e registro de acessos lógicos, bem como
dispositivos voltados pra a segmentação de perímetros, identificação e tratamento
de tentativas de ataque.

7.3.1 – Firewall
Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de
segurança entre uma rede interna segura e uma rede não-confiável como Internet.
Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede
30
privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir
o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes
não-seguras. Um firewall pode ser um PC, um roteador, um computador de tamanho
intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação
destes que determine qual informação ou serviços podem ser acessados de fora e a
quem é permitido usar a informação e os serviços de fora. Geralmente, um firewall é
instalado no ponto onde a rede interne segura e a rede externa não-confiável se
encontra ponto que também é conhecido como ponto de estrangulamento. A fim de
entender como um firewall funciona, considere que a rede seja um edifício onde o
acesso deva ser controlado. O edifício tem uma sala de espera como o único ponto
de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os
guardas de segurança observam os visitantes, as câmeras de vídeo gravam as
ações de cada visitante e leitores de sinais autenticam os visitantes que entram no
edifício. Estes procedimentos devem funcionar bem para controlar o acesso ao
edifício, contudo se uma pessoa não autorizada consegue entrar, não há meio de
proteger o edifício contra as ações do intruso. Porém, se os movimentos do intruso
são monitorados, é possível detectar qualquer atividade suspeita. Um firewall é
projetado para proteger as fontes de informação de uma organização, controlando o
acesso entre a rede interna segura e a rede externa não-confiável. É importante
notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis
passem negar serviços vulneráveis e proteger a rede interna contra ataques
externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O
administrador da rede deve examinar regularmente os registros de eventos e
alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes
classes: Filtros de pacote e servidores Proxy; Filtros de Pacotes – A filtragem de
pacotes é um dos principais mecanismos que, mediante regras definidas pelo
administrador em um firewall, permite ou não a passagem de data gramas IP em
uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet,
um chat ou mesmo um site na Internet. O modelo mais simples de firewall é
conhecido como o dual homed system, ou seja, um sistema que interliga duas redes
distintas. Este sistema possui um servidor com duas placas de rede que faz com que
os usuários possam falar entre si. O exemplo clássico é um firewall entre uma
Intranet e a Internet.

31
8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS
A missão do RH dentro de um prazo de seis meses terá de selecionar os técnicos
para diversas áreas especificas do mercado, tanto para São Paulo e Rio Janeiro,
deverá fazer o recrutamento, a seleção a entrevista, os testes de seleção e
capacitação dos futuros colaboradores. Pelo quadro de funcionários que tem na
empresas em São Paulo e Rio de Janeiro, devera fazer uma avaliação bem
detalhadas sobre o potencial de conhecimento, e qual os salários, idades, apesar
das mudanças ainda tem pessoas que não querem que achem que não seria
necessário fazê-las. Entrevistando os funcionários de São Paulo e Rio de Janeiro
ficou constatado que dez funcionários cinco de São Paulo e cinco do Rio de Janeiro
estavam dispostos a enfrentarem o desafio de fazer parte da empresa nesta nova
adaptação e as novas tecnologias que serão implantas na empresa, por isto foi
oferecido capacitação para eles, este técnicos teriam quatros meses junto com os
novos técnicos para aprender de como funciona o novo sistema. Os demais
funcionários que não se adaptaram ao novo sistema seria dando oportunidade de
demissão voluntaria onde eles seriam demitidos com alguns benefícios e me seis
meses, período este estabelecidos pela empresa teriam a responsabilidade de
garantir o funcionamento do departamento. Ao todo a empresa necessita de 30
funcionários para São Paulo e a matriz vinte e para o Rio de Janeiro 10 técnicos.
Agora o RH tem a difícil missão de selecionar os técnicos restantes externamente.
Foi-nos envidando muitos currículos e tivemos de escolher os que mais se adapta as
necessidades d empresa. A face mais difícil era fazer uma proposta salarial, como
esse processo e um pouco mais demorado, pois teríamos de oferecer os salários
que esta em nosso escopo e tentar superar propostas muitos das vezes altas e com
os benefícios. As entrevistas que foram feitas com os candidatos foi muito
primordiais, pois assim podem-se verificar as necessidades pessoais e desejos de
cada um. Definido o grupo com os novos funcionários temos agora três meses de
preparação para o trabalho. Nesta nova parte do projeto será com definir que tipo de
organização teria para tratar. Inicialmente esses novo colaboradores ganharam
cursos nas áreas que atuariam, mesmo que eles já tinham esses conhecimentos ,
para isso iria igualar os conhecimentos a um nível mínimo e promover uma interação
entre os colaboradores, evitando assim picuinhas e egos entres eles no primeiro dia
de trabalho. A próxima missão era documentar todos os passos deste a criação do

32
projeto ate a implantação, para o caso que houvesse a necessidade fazer
alguma revisão saberia como proceder. Após o termino de todo os processo de
contração / demissões e implantação, vamos agora fazer um teste no ERP
desenvolvido para as necessidades da empresa. Tivemos uma dificuldade no inicio,
pois achamos a interface muito complexa, mais depois vários testes perceberam que
era simples e que nos proporcionou nos auxilia nas atividades do dia a dia.

33
9 – CONCLUSÃO
Após vários meses de estudo e de analise pudemos ver que um projeto de TI sendo
bem elaborando, e utilizando as técnicas de governança em TI, fazendo as
implantações e a parte operacional seguindo os modelos nele apresentado tais
como o COBIT e ITIL respectivamente para cada caso. Com os esforços o
departamento de TI poder atingir um percentual de 99,95%, para nos dias hoje
poder superara esta marca. Para isto o conselho que foi criando dever se esforçar
para manter a qualidade e a segurança dos seus clientes e da empresa. O SLA
chegou a supera a marca 99,95% em seis meses. Como esta nova ferramenta as
adaptadas e a implantação da nova interface, passamos a vender esta mesma
administração a outras empresas dos mesmos ramos em sistema de cloud, daí
passamos a um aumento de clientes, logo passamos a oferecer outros tipos de
serviços dentro desse mesmo sistema e o nosso departamento de TI chegou a
cresce mais 50% em apenas 11 meses. Passamos a oferecer os ERP via cloud para
as empresas das mais áreas, para isto tivemos de baixa os custos. Pudemos
observar com uma governança de TI e com as melhores praticas de implantação
podemos conseguir transformação em uma empresa, na qual os seus diretores
tinham com setor de despesas, e após cinco anos obter um retorno muito maior que
os esperados, acabando de encontrar um mercando muito mais amplo e
colaboradores com experiência nas áreas de tecnologia de ponta e podendo assim
automatizar seus processos administrativos sem causar erros e garantindo assim
uma segurança, agilidade para os seus clientes e para a própria empresa.

34
10 – BIBLIOGRAFIA

ERPWikipedia. Disponível em: http://pt.wikipedia.org/wiki/ERP ,acesso no dia 07 de abril


de 2012.
PWI – ERP Volpe. Disponível em: http://www.pwi.com.br/erp_volpe.asp, acesso no dia 08
de abril de 2012.
TOTVS – ERP. Disponível em: http://www.totvs.com/softwoare/erp, acesso no dia 08
de abril de 2012.
COBIT Frawework for IT Governance and Control. Disponível em:
http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview,aspx, acesso no dia
08 de abril de 2012.
ITIL – ITIL. Disponível em: http://www.itilibray.org, acesso no dia 08 de abril de 2012.
LAUDON, Kenneth C. e LAUDON, Jane P. Sistemas de Informação
Gerenciais. Prentice Hall; São Paulo, 2004.
REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação Aplicada a
Sistemas de Informação Empresariais. Editora Atlas. São Paulo, 2000.
WADLOW, Thomas. Segurança de Redes. Editora Campus. Rio de Janeiro, 2000.
ABREU, Dimitri. Melhores Práticas para Classificar as Informações. Módulo e-Security
Magazine. São Paulo, agosto 2001. Disponível em www.modulo.com.br. Acessado
em: 17/03/2004.
MARTIN, James. Engenharia da Informação – Introdução. Editora Campus. Rio de
Janeiro, 1991.
SYNNATT, William R. The Information Weapon – Winning Customers and Markets with
Tecnhonology. Editora John Wiley & Sons, 1987.
FELICIANO NETO, Acácio; FURLAN, José Davi e HIGO, Wilson. Engenharia da
Informação – Metodologia, Técnicas e Ferramentas. Editora McGrawHill. São Paulo,
1988.
BORAN, Sean. IT Security Cookbook, 1996. Disponível em
http://www.boran.com/security/. Acessado em: 17/03/2004.

35

Você também pode gostar