Escolar Documentos
Profissional Documentos
Cultura Documentos
PIM V e VI
Projeto Integrado Multidisciplinar
2015
Belém/PA – 2015
1
UNIVERSIDADE PAULISTA
CURSO SUPERIOR DE TECNOLOGIA
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
PIM V e VI
Projeto Integrado Multidisciplinar
2015
Belém/PA – 2015
2
RESUMO
3
ABSTRACT
4
SUMÁRIO
1 - INTRODUÇÃO...................................................................................................... 7
2 – ECONÔMICA DE MERCADO.............................................................................. 8
2.1 – Analisar o Comportamento dos Consumidores. ............................................... 9
2.2– Analise do Comportamento dos Concorrentes .................................................. 9
2.3–Equilíbrio de Mercado. ........................................................................................ 9
3 – FINANÇAS EM PROJETO DE TI....................................................................... 10
3.1 – PMBOX............................................................................................................ 10
3.1.1 – Gerenciamento de Escopo.............................................................................11
3.1.1.1- Planejamento do Escopo. ............................................................................11
3.1.1.2- Definição do Escopo. ...................................................................................11
3.1.1.3- Criar EAP. ...................................................................................................11
3.1.1.4- Verificação do Escopo. ................................................................................11
3.1.1.5- Controle do Escopo. .....................................................................................11
3.1.2- Gerenciamento de Custo. ...............................................................................11
3.1.2.1.- Estimativa de Custo. ...................................................................................12
3.1.2.2- Orçamento. ..................................................................................................12
3.1.2.3- Controle de Custo. .......................................................................................12
3.2- Planejamento Financeiro. ..................................................................................12
4- GERENCIAMENTO DE INFRA-ESTRUTURA......................................................12
4.1 – Boas Praticas....................................................................................................13
5- PLANEJAMENTO ESTRATÉGICO DE TI. ...............................,,,....................... 14
5.1- PETI................................................................................................................... 15
5.2- PDCA................................................................................................................. 16
5.3- COBITI............................................................................................................... 17
5.3.1 - Planejar e Organizar ..................................................................................... 17
5.3.2 - Adquirir e Implementar .................................................................................. 17
5.3.3 - Entregar e Suportar ....................................................................................... 18
5.3.4 - Monitorar e Avaliar .........................................,.............................................. 19
5.4 - ITIL ................................................................................................................... 19
5.5 – Estudos de Viabilidade ................................................................................... 20
6 – MODELAGENS DE SISTEMAS DA INFORMAÇÃO ........................................ 21
5
Processador ............................................................................................................. 23
Sistema operacional.................................................................................................. 23
Memória ................................................................................................................... 23
Storage ..................................................................................................................... 24
Compartimentos de unidade .................................................................................... 24
Slots ......................................................................................................................... 24
Controladores RAID ................................................................................................. 24
Comunicações .......................................................................................................... 24
Alimentação............................................................................................................... 24
Disponibilidade ......................................................................................................... 25
Gerenciamento ......................................................................................................... 25
Regulamentação....................................................................................................... 25
6.1 – Topologias básicas .......................................................................................... 25
6.1.1 – Topologia Site São Paulo ............................................................................. 25
6.1.2 – Topologia Site Rio de Janeiro ...................................................................... 26
6.2 – Sistemas ERP/ SIGE ....................................................................................... 27
6.3 – Montagens Física ............................................................................................ 27
7 – SEGURANÇAS DA INFORMAÇÃO .................................................................. 28
7.1 – Classificações das Informações ...................................................................... 28
7. 2– Mecanismos para controle de Segurança ....................................................... 30
7.2.1 – Autenticação e autorização .......................................................................... 30
7.3 – Combates a ataques e invasões ..................................................................... 30
7.3.1 – Firewall ......................................................................................................... 30
8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS .............................. 32
9 – CONCLUSÃO..................................................................................................... 34
10 - BIBLIOGRAFIA ................................................................................................ 35
6
1 – INTRODUÇÃO
7
PIM V
2 – ECONÔMICA DE MERCADO
O gerente de projeto terá de elaborar um projeto de melhoria e documentação dos
os passos necessários para que a sua equipe de TI obtenha o sucesso desejado.
Será através destes documentos que a equipe de TI poderá analisar os problemas e
os acertos nesta fase do projeto. Estes documentos servirão de apoio para os
projetos futuros que a empresa deseja implantar. Todas estas documentações irá
deixar mais ágil a empresa para uma tomada de decisões, quanto nos
desenvolvimentos de outros projetos. Toda essa documentação vai ser registrada de
maneira útil, prática e compreensível, e armazenada em local público e ao alcance
de todos, para que todas as informações sejam disseminadas em toda organização.
Para que a empresa não corra o risco de centralizar as informações para uma única
pessoa ou grupo.
Quando as pessoas adquirirem grandes experiências em projetos
conseqüentemente à organização tende a crescer e poderá se desenvolver
independente da saída de seus colaboradores, por isso, que se deve registrar e
disseminar todas as informações. Quando uma pessoa sem experiência assume um
projeto não tem o costume de fazer um estudo de viabilidade, ou seja, realizar
análise no mercado determinando se realmente aquele produto ou serviço é viável e
se será bem visto no mercado, e também se este produto ou serviço terá uma visão
estratégica dentro da empresa.
Por isto, o gerente de projeto ao assumir um projeto tão grande e muito complicado
é necessário fazer planejamento econômico, para que possam discutir e definir
todas as dificuldades tanto em recursos como mão-de-obra qualificada,
equipamentos, tecnologia quanto aos ganhos de capital.
Quando damos início a um projeto novo devemos saber que vamos correr riscos.
Este risco se não for bem calculados irá perder todo o projeto. Estes riscos
financeiros devem ser calculados, para que não venha estourar o orçamento. Alocar
recursos pode influenciar na entrega dentro do prazo. A exploração do mercado e
um dos primeiros passos para se entrar no mercado.
8
2.1 – Analisar o Comportamento dos Consumidores
Conhecer as necessidades dos clientes e as suas necessidades de negócio é
importante, pois se não existir essa visão ou quaisquer noções provavelmente
poderá o projeto não ser realizado e podendo haver perdas financeiras e
credibilidade. O produto que será desenvolvido dentro de um prazo preestabelecido
e que tenha um preço que todos os clientes possam pagar. Para conseguir atingir
estes objetivos devemos analisar as variáveis estudadas. Qual a quantidade que
deve ser demandada: verifica-se se a quantidade de bens ou serviços que os
consumidores desejam comprar. Qual preço os consumidores estariam disposto a
pagar e por fim qual a preferência ou gosto consumidor.
2.3–Equilíbrio de Mercado.
Com todos estes dados em mãos tanto na Oferta como na Demanda,
conseguiremos nos organizar e poderemos tomar as decisões como preços, e quais
9
os recursos serão necessários, e também quais os consumidores potenciais, quais
as empresas que lideram o mercado, qual será o custo desta produção, qual
tecnologia deverei utilizar, assim podemos fazer uma comparação com a nossa
tecnologia com a dos nossos concorrentes assim iremos verificar os ganhos e as
possíveis perdas de mercado. Na medida em estamos adquiridos experiências
através de lições aprendidas de projetos que foram documentos, com este histórico
podem chegar cada vez mais próximas de um equilíbrio de mercado. Para atingimos
este equilíbrio de mercado e necessário que a quantidade de oferta e a demanda se
igualam, por isso não existe qualquer razão para o aumento ou a diminuição dos
preços, com este fator ira torna a empresa em posição bastante assegurada. Com
este equilíbrio que essencial iremos conseguir acertar cada vez mais nos recursos e
o tempo necessário para o desenvolvimento em tempo ágil do produto final, e com
as experiências que estamos adquiridos iremos ter menos desperdícios e
conseqüentemente estaremos mais seguros para tomamos as decisões.
3.1 – PMBOX
É a prática em gestão de projetos, na qual são compiladas da forma de uma guia. As
práticas ensinadas o que vai aos interessa e a gerencia de custos, gerencia de
escopo do projeto e gerencia de risco, por isto teremos nos reter nas mais
importantes e a gerencia de custo e de escopo.
10
3.1.1 – Gerenciamento de Escopo.
O escopo do projeto irá envolve os processos necessários para garantir a inclusão
de todo o trabalho necessário, e não apenas o necessário para que o projeto possa
ser completado para obter o sucesso. O principal objetivo é definir e controlar o que
deve e o que não deve ser incluído no projeto. Por isto devemos analisar os
principais processos de um Gerenciamento de Escopo do projeto.
11
3.1.2.1.- Estimativa de Custo.
Estimativa dos custos dos recursos necessários para terminar as atividades do
projeto.
.
3.1.2.2- Orçamento.
Para se estabelecer uma linha dos custos e necessário fazer uma agregação dos
custos estimados de atividades individuais ou pacotes de trabalho.
4- GERENCIAMENTO DE INFRA-ESTRUTURA
Alguns gerentes usam para entregar ao prazo e dentro do orçamento é a redução do
escopo, gerando assim um comprometimento do trabalho, no qual ira gerar um
retrabalho e trazendo prejuízo tanto para empresa como para o desenvolvedor,
ficando a sua imagem afetada em uma empresa seria. No gerenciamento de infra-
estrutura e um conjunto de elementos que podemos auxiliar qual a melhor maneira
de desenvolver o projeto, para estamos na vanguarda da tecnologia, e sempre
12
buscarem o conhecimento e no aprimoramento. Devemos sempre garantir e
aumentar a disponibilidade da infra-estrutura da Ti, elevando o nível de
desempenho, permitido uma flexibilidade no entendimento da demanda diminuindo
assim os efeitos das mudanças que iram surgir. Com este gerenciamento iremos
aborda tanto a infra-estrutura celular como também a internet, no campo no qual
temos varias empresas deste segmento oferecendo este tipo de serviço, pois
devemos sabes quais destas operadoras podemos trabalhar, qual e mais barata, e
disponibilizando o melhor serviço para solucionar o problema, como temos empresa
que oferece este tipo de serviços tanta como de telefonia como banda larga. E muito
importante para a área de Ti, que exista uma garantia no alinhamento das
necessidades como no negócio, mas, sobretudo tenha um controle de custo e o ITIL
como ferramenta de capacitação obtém a evolução necessária.
13
PIM VI
5- PLANEJAMENTO ESTRATÉGICO DE TI
A empresa CONSULTING tem uma estrutura de TI na qual os seus diretores sempre
a tratava como uma despesa desnecessária na empresa, como essa incredibilidade
no setor de TI havia um atraso nas entregas das peças, uma demora das analises
de créditos dos compradores, com isto causado um prejuízo para a empresa.
Para saber qual era o problema os diretores tomaram uma decisão de contratar um
consultor com experiência em gerenciamento de projeto para que ele prepara-se um
projeto e apresenta as soluções que melhorasse os investimentos e que as
indisponibilidades fossem eliminadas. O consultor após analisar as deficiências nos
mostrou uma sugestão para a empresa criasse um conselho de TI com o objetivo de
criar as melhorias necessárias e poder resolver todos os problemas que existia. Já
com o conselho devidamente montado passamos a traçar as metas e missão na
área de TI, isso em conjunto com a empresa, tínhamos agora um objetivo de
planejar um crescimento gradativamente de 30% no volume de negócios, para que a
empresa em 2 anos possa atingir 50% de volume de negócios ao mês. Ordenar e
definir os principais componentes dessa área e assim transformá-la em uma área de
passe segurança e a sua produtividade seja uma forma de incentivo para a
empresa. Para damos inicio aos trabalhos tivemos de preparar quais os assuntos
seriam tratos no conselho e daí dá partida na organização em um centro de
processamento de dados (CPD) que funcionasse como foi montado o projeto. O Site
São Paulo Com capacidade de 2.500 transações por dia o que nos daria uma média
de 104,2 transações por hora e 1,72 transações por minutos. Aonde nos temos 50
funcionários todos com experiência e tem acesso ao sistema e aplicativos. Uns
bancos de dados com capacidade de 100 GB de espaço aonde nesse banco irão
gravar as informações dos clientes, compras, peças e todas as transações de
negócios realizadas na empresa. Filial do Rio de Janeiro. Por ser a segunda maior
com 40funcionários, com uma estrutura suficiente para poder receber o CPD2 onde
passa a fazer o backup de São Paulo. Como estamos dando uma margem de
99,95% de indisponibilidade (SLA), para não causar problemas nos negócios. Nas
outras filiais de Manaus, Recife, Salvador, Porto Alegre e Brasília, a SLA poder ser
mais flexível, para isto os sites deverão manter o SLA original. Será necessário que
14
os recursos e o nível de skil técnico tenham um funcionamento perfeito. Para que
não haja nenhuma duplicação de dados e não o torne muito lendo nos
processamento de dados devera ter uma solução para unificar as informações.
“Prestar serviços de TI à empresa, garantindo os níveis de serviço acordados, a um
custo compatível disponibilizando a tecnologia necessária para o atendimento das
necessidades de negócios, viabilizando a melhoria continua do processo”, esta e a
missão de TI. Devemos nos adequar as necessidades de negócio, e classificando
cada item descrito na definição para começar o planejamento estratégico de TI.
5.1- PETI.
Será necessário analisar os fatores e quais os objetivos que iremos precisar para
desenvolver e depois implantar na área de TI. Comunicação: essencial numa
empresa que pendente alcançar os objetivos, por isto a comunicação de dados,
telefonia
convencional, móvel e Voip, são indispensáveis.
Ativos: São os equipamentos que a empresa vier a adquirem neste novo projeto, e
todos os sistemas aplicativos em empresa e as filiais com licenças de autorização de
uso. Todos os mobiliários das empresas e filiais deverão ser catalogados. A
separação e definição dos fatores relevantes para o projeto, e após de quantificar e
15
eleger o escopo do projeto. As funções passam a serem delegar para as suas
respectivas áreas. Através do planejamento e implementação técnica da área de TI,
o projeto devera ser enviado com o orçamento para o setor de finanças. O escopo
do projeto de ver ser enviando para a área de RH para que sejam feitas as devidas
contratações e os treinamentos necessários. A área de segurança devera ser
acionada e ficar com afinada com a equipe de TI, no qual ira dar a devida segurança
aos dados da empresa.
5.2- PDCA.
Iremos descrever abaixo os principais ciclos do PDCA que uma melhoria continua.
Executar: após ter resolvido todos os problemas a solução e implantá-la; para ser
obter os recursos necessários e colocá-los em pratica.
16
5.3- COBITI.
“Control Objectives for IT” e é orientada para a realização de auditorias de sistemas
de informação e da bastante ênfase a produção de evidências, o que para nós é
mais vantajoso em todos os aspectos, pois serão necessárias muitas evidências
para justificar os gastos iniciais do projeto. Os 34 processos que o COBIT cobre
estar distribuídos em quatro domínios em seu ciclo de vida.
PROCESSOS DE TI
Planejar e Organizar
PO1 Definir um Plano Estratégico de TI 6OCs
PO2 Definir a Arquitetura de Informação4OCs
PO3 Determinar o Direcionamento Tecnológico 5OCs
PO4 Definir os Processos, Organização e Relacionamentos de TI 15 OCs
PO5 Gerenciar o Investimento em TI 5 OCs
PO6 Comunicar as Diretrizes e Expectativas da Diretoria 5 OCs
PO7 Gerenciar os Recursos Humanos de TI 8 OCs
PO8 Gerenciar a Qualidade 6 OCs
PO9 Avaliar e Gerenciar os Riscos de TI 6 OCs
PO10 Gerenciar Projetos 14 OCs
17
companhia. Esse domínio também lida com o desenvolvimento de um plano de
manutenção que a companhia adota para prolongar a vida do sistema de TI e de
seus componentes. A seguinte tabela lista os processos de TI de Aquisição e
Implementação.
PROCESSOS DE TI
Adquirir e Implementar
AI1 Identificar Soluções Automatizadas4OC
AI2 Adquirir e Manter Software Aplicativo 10 OC
AI3 Adquirir e Manter Infra-estrutura de Tecnologia 4 OC
AI4 Habilitar Operação e Uso 4 OC
AI5 Adquirir Recursos de TI 4 OC
AI6 Gerenciar Mudanças 5 OC
AI7 Instalar e Homologar Soluções e Mudanças 9 OC
PROCESSOS DE TI
Entregar e Suportar
DS1 Definir e Gerenciar Níveis de Serviço 6 OC
DS2 Gerenciar Serviços de Terceiros 4 OC
DS3 Gerenciar Capacidade e Desempenho 5 OC
DS4 Assegurar Continuidade de Serviços 10 OC
DS5 Assegurar a Segurança dos Serviços 11 OC
DS6 Identificar e Alocar Custos 4 OC
DS7 Educar e Treinar Usuários 3 OC
DS8 Gerenciar a Central de Serviço e os Incidentes 5 OC
DS9 Gerenciar a Configuração 3 OC
DS10 Gerenciar os Problemas 4 OC
18
DS11 Gerenciar os Dados 6 OC
DS12 Gerenciar o Ambiente Físico 5 OC
DS13 Gerenciar as Operações 5 OC
PROCESSOS DE TI
Monitorar e Avaliar
ME1 Monitorar e Avaliar o Desempenho 6 OC
ME2 Monitorar e Avaliar os Controles Internos 7 OC
ME3 Assegurar a Conformidade com Requisitos Externos 5 OC
ME4 Prover a Governança de TI 7 OC
5.4 – ITIL
“IT infra-estruturar Library”, e é um modelo de referencia orientado a excelência de
serviços de TI. O eixo de ITIL é a estratégia de serviços, que oferece orientação
para priorização e investimentos em serviços de TI. A ITIL busca promover a gestão
com foco no cliente e na qualidade dos serviços de tecnologia da informação (TI). A
ITIL lida com estruturas de processos para a gestão de uma organização de TI
apresentando um conjunto abrangente de processos e procedimentos gerenciais,
organizados em disciplinas, com os quais uma organização pode fazer sua gestão
tática e operacional em vista de alcançar o alinhamento estratégico com os
negócios. ITIL dá uma descrição detalhada sobre importantes práticas de IT com
checklists, tarefas e procedimentos que uma organização de IT pode customizar
para suas necessidades. Estratégia do Serviço: Nesta fase são fornecidas
orientações úteis para o desenvolvimento de políticas e objetivos de gerenciamento
19
do serviço através do seu ciclo de vida. Os processos desta fase ajudam a
organização na implementação do serviço, a identificação do dono do serviço e dos
donos dos processos além de verificar a viabilidade e a importância da criação do
serviço. Transição do Serviço: Esta fase fornece orientações para o
desenvolvimento e melhorias das habilidades necessárias fazer a transição de
novos serviços ou serviços alterados para a operação. Operação do Serviço: Esta
fase incorpora praticas ao gerenciamento de operações de serviços. Ela inclui
orientações para alcançar eficiência e eficácia na entrega e suporte de serviços,
assegurando assim o valor para o cliente e para o provedor de serviços. Desenho do
Serviço: Possui processos que orientam o desenho e o desenvolvimento do serviço
assim como o desenho dos processos de gerenciamento do mesmo. Ele inclui as
alterações e melhorias necessárias para aumentar ou manter o valor do serviço para
os clientes, a sua continuidade, o atingimento de níveis de serviços
e a conformidade com as normas e regulamentos. Melhoria de Serviço Continuada:
Possui processo que fornece orientações para a criação e manutenção de valor aos
clientes por meio da melhoria do desenho, implantação e operação do serviço, alem
da revisão estratégica se o serviço é realmente importante ou não. Após definidos
todos os modelos de implantação e o gerenciamento operacional, será necessário
explicar ao grupo de finanças porque se deve fazer uma reformulação o
departamento de TI para que for faça um investimento toa alto.
20
problema (questionários, bibliografia, etc.), além, é claro de mais de uma solução
para o problema. Cada uma, acompanhada de uma breve análise com prós e
contras. Ao final do documento, o desenvolvedor, a partir da análise de cada uma
das soluções por ele propostas, indica qual a mais adequada, levando em
consideração fatores como custo, tempo de desenvolvimento, satisfação dos
anseios do cliente, etc. Para empresas de desenvolvimento de software, o estudo de
viabilidade já é um procedimento padrão no processo de design, do qual depende
todo o restante do projeto. Porém, o pequeno desenvolvedor, ou o famoso "freela"
deve estar se perguntando como isso afetaria seu trabalho de maneira positiva. Para
ele, isso não seria apenas um desperdício de tempo e dinheiro? A resposta é não.
Com certeza, por mais breve que seja um estudo de viabilidade ele leva certo tempo
para ser feito e consome algumas horas preciosas de trabalho. Porém os benefícios
trazidos são maiores. Com uma análiseprévia, o desenvolvedor terá uma visão mais
abrangente sobre o problema e poderá cogitar diversas soluções. A partir do estudo
destas soluções, ele terá a melhor proposta tanto para ele quanto para o cliente.
Imagine você chegar ao meio de um projeto, e descobrir que havia uma maneira
mais fácil e mais eficiente para chegar ao mesmo resultado? Com certeza seria
frustrante. Além disso, com um documento como este sendo entregue ao cliente,
você com certeza terá seu trabalho mais valorizado e se destacará num mercado
que anda a cada dia mais concorrido. Iremos implantar um sistema de
gerenciamento ERP/SIGE para nossa empresa, poderíamos estender esse serviço
para os novos clientes, uma das estratégicas pensadas para fornecer estes serviços
foi à criação de um sistema de „cloud‟ onde nossos clientes acessariam seus
bancos de dados e fariam sua administração através de interfaces web, bastante
para tanto apenas usar seu usuário e senha de qualquer web browser que queiram,
sem precisar instalar nenhum aplicativo em seus computadores.
21
crescimento previsto haveria a possibilidade da empresa poder vender este serviço
para outras empresas, levantou-se a possibilidade de “cloud”, para que isto venha
acontecer será necessário que os servidores de web, banco de dados e aplicativos
deveriam suportar um extra, maios que o inicial.
Explicação de cloud – É uma nova tecnologia que ainda está amadurecendo, ainda
tem algumas instabilidades e falhas de confiabilidade, mas está se firmando rápido.
A "nuvem" no caso é um conjunto de serviços são disponibilizados na internet,
podem estar dispersos em vários equipamentos diferentes, e o acesso a estes
serviços é feito de forma que não é necessário conhecimento profundo de toda a
complexidade da tecnologia envolvia. A "nuvem" simboliza a complexidade sendo
abstraída ou "escondida".
A computação distribuída permite retirar a sobrecarga de uma única máquina e
distribuí-la sobre vários servidores espalhados na internet. Um banco de dados
muito grande, por exemplo, pode ser armazenado em partes espalhadas por vários
servidores, ou pode ter cópias sobressalentes dispersas para o caso de uma delas
falhar. Computações (cálculos) muito longas podem ser divididas em unidades
menores entre diversas máquinas, depois reunindo novamente os resultados numa
só, e assim por diante. Empresas que recentemente migraram para uma arquitetura
de 'cloud computing' são a Amazon, IBM, e outras. Realizamos um levantamento
dos dados do sistema e de todas as estruturas de TI, aonde encontramos um
maquinário totalmente desatualizando e inapropriado para as tarefas que o projeto
necessitava como foi verificando que storage units eram insuficientes para o plano
de contingência simplesmente são existia. Tivemos de abandonar tudo que já
tínhamos e transferir tudo para a novatopologia que seria criada. Como temos dois
locais de instalação de uma estrutura que desse uma SLA de 99,95%, teríamos que
ter um site onde pudéssemos repetir a estrutura inicial e que este site tivesse o
mesmo conteúdo do primary. Para que possamos ter uma vantagem será utilizado
um VPN device, vai estar em cada site onde estiver um servidor, com o VPN as filia
poderia acessar todos os nossos aplicativos. Os clientes poderão ter acesso por
cloud, assim o cliente acessaria apenas uma interface onde logaria, para que o
cliente possa solicitar informações requeridas e assim que ele pressiona-se o
ENTER ou outra teclar qualquer, será processada e envida os dados para um dos
nossos servidores, e logo em seguida retornaria ao cliente as informações
22
solicitadas, isto sem a necessidade de instalar qualquer software no cliente, não
havendo também a necessidade de instalar o VPN para poder ter acesso aos seus
aplicativos de administração de dados. Feita estas melhorias poderíamos reaver
todo investimento inicial para montar uma estrutura melhor, daí poderemos ter mais
lucros com ela, já a tendência e de incluir mais clientes neste sistema que não e
necessário de instalação local ou mesmo garantia de manutenção no local, com um
único acesso a internet e um web browser qualquer como o Mozila, o IE, Google
Chorme. Fazendo uma pesquisa em servidores que tem no mercado e qual o de
melhor atenderia as nossas necessidades escolhemos o seguinte.
Processador
Um processador Intel Xeon Quad-Core série 3400
Um Intel® Pentium® G6950 dual-core
Um Intel® Core i3 530 dual-core
Umprocessador Intel® Core i3 540 dual-core ®®
Sistema operacional
Microsoft® Windows® Small Business Server 2011
Microsoft® Windows® Small Business Server 2008
Microsoft® Windows Server® 2008 SP2, x86/x64 (o x64 inclui Hyper-V®)
Microsoft® Windows Server® 2008 R2 SP1, x64 (inclui Hyper-V v2)
Microsoft® Windows® HPC Server 2008 Novell® SUSE® Linux® Enterprise Server
Red Hat® Enterprise Linux®
Memória
Até 32 GB (somente R-DIMM): suporte para até 6 R-DIMMs ou 4 UDIMMs, DDR3
800 MHz, 1066 MHz ou 1333 MHz de 1 GB/2 GB/4GB/8 GB.Storage
Opções de disco rígido de conector automático: SSD SATA de 2,5", SAS (10.000)
SAS de 3,5" (15.000, 10.000), SAS nearline (7.200), SATA (7.200)
Opções de disco rígido cabeado: SAS de 3,5" (15.000, 10.000), SAS nearline
(7.200), SATA (7.200) Storage interno máximo: até 8 TB2
23
Storage
externo: para obter informações sobre as opções de storage externo da
Dell, visite Dell.com/Storage.
Compartimentos de unidade
Opções cabeadas ou de troca automática disponíveis: Opções de disco rígido
cabeado: Até quatro unidades SAS ou SATA de 3,5 pol.
Opções de disco rígido com troca automática: Até quatro unidades SAS ou SATA de
3,5 pol., ou SAS ou SSD de 2,5 pol.
Controladores RAID
Interno: SAS 6/iR PERC H700 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/i
com 256 MB de cache alimentado por bateria PERC S300 (baseado em software)
Externo: PERC H800 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/E com
256 MB ou 12 MB decache alimentado por bateriaHBA externos (não-RAID): HBA
SAS de 6 Gbit/s HBA SAS 5/E
Comunicação
NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709, cobre, com
TOE, PCIe x4 NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709,
cobre, com TOE/iSCSI, PCIe x4
Adaptador de porta única Intel PRO/1000 PT, NIC Gigabit Ethernet, PCIe x1
Adaptador de porta dupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4
Adaptador de porta quádrupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4
Alimentação
Fonte de alimentação cabeada única (375 W)/Fonte de alimentação redundante
opcional (400 W)
24
Disponibilidade
LED de diagnóstico do Quad-pack, LCD interativo com chassi de
disco rígido com troca automática, disco rígido com troca
automática, PSU redundante.
Gerenciamento
Compatível com BMC, IPMI 2.0 Dell OpenManage com Dell Management Console
Unified Server Configurator Controlador de ciclo de vida ativado via iDRAC6
Express, iDRAC6 Enterprise e Vflash opcionais.
Regulamentação
Modelo regulamentar: E09S
Modelo regulamentar: E09S001
Com esta estrutura nos dois sites um em São Paulo e outro no Rio de Janeiro este
servido de backup pra o de São Paulo. Tudo o que fosse processado em São Paulo
seria gravado no Rio de Janeiro, fazendo backup dos dados e sendo um espelho
quando qualquer problema que venha a ocorre em São Paulo, o sistema do Rio de
Janeiro poderia assumir imediatamente o primary por um trigger que faz o ping com
São Paulo há 10 segundos.
26
capacitação para os técnicos nesta plataforma, com isso também incompatibilidade
de softwares.
27
começamos a montagem do ambiente que duro cinco meses o novo CPD estava
pronto, no qual ira abrigar aproximadamente 15 técnicos das mais variadas
especialidades, o nosso ERP estava pronto e co os manuais para utilização e
configuração. O desenvolvedor que contratamos veio para o nosso site e começou a
fazer a instalação do sistema.
7 – SEGURANÇAS DA INFORMAÇÃO
A informação é o dado com uma interpretação lógica ou natural dada a ele por seu
usuário (Rezende e Abreu, 2000). A informação tem um valor altamente significativo
e pode representar grande poder para quem a possui. A informação contém valor,
pois está integrada com os processos, pessoas e tecnologias. As empresas já
perceberam que o domínio da tecnologia como aliado Gestão de Segurança da
Informação para o controle da informação é vital. O controle da informação é um
fator de sucesso crítico para os negócios e sempre teve fundamental importância
para as corporações do ponto de vista estratégico e empresarial (Synnat, 1987;
Feliciano Neto, Furlan e Higo, 1988). A eficácia de uma empresa pode ser definida
pela relação entre resultados obtidos e resultados pretendidos. Para que uma
empresa possa adotar políticas estratégicas eficazes, é necessário que estas sejam
baseadas em informação, que passa a ser a principal matéria-prima de qualquer
organização. Da perspectiva de uma empresa, o sistema de informação é uma
solução organizacional e administrativa baseada na tecnologia de informação para
enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004). Desta
forma, os sistemas de informação são essenciais para qualquer organização. Ter o
controle sobre este ambiente é essencial para a qualidade dos serviços prestados
pela empresa. A informação certa comunicada a pessoas certas é de importância
vital para a empresa. Para a tomada de decisões, é necessários um cuidado
detalhado com a integridade, precisão, atualidade, interpretabilidade e valor geral da
informação.
28
integridade, qualquer que seja ainda será menor que o custo de não dispor dela
adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) é exposto, a
necessidade de classificação da informação em níveis de prioridade, respeitando a
necessidade de cada empresa assim como a importância da classe de informação
para a manutenção das atividades da empresa:
Pública – informação que pode vir ha público sem maiores conseqüências danosas
ao funcionamento normal da empresa, e cuja integridade não é vital;
29
7. 2– Mecanismos para controle de Segurança
7.2.1 – Autenticação e autorização
A autorização é o processo de conceder ou negar direitos a usuários ou sistemas,
por meio das chamadas listas de controle de acessos (Acess Control Lists – ACL),
definindo quais atividades poderão ser realizadas, desta forma gerando os
chamados perfis de acesso. A autenticação é o meio para obter a certeza de que o
usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço
essencial de segurança, pois uma autenticação confiável assegura o controle de
acesso, determina que esteja autorizado a ter acesso à informação, permite trilhas
de auditoria e assegura a legitimidade do acesso. Atualmente os processos de
autenticação estão baseados em três métodos distintos:
Identificação positiva (O que você sabe) – Na qual o requerente demonstra
conhecimento de alguma informação utilizada no processo de autenticação, por
exemplo, uma senha.
Identificação proprietária (O que você tem) – Na qual o requerente demonstrar
possuir algo a ser utilizado no processo de autenticação, como um cartão
magnético.
Identificação Biométrica (O que você é) – Na qual o requerente exibe alguma
característica própria, tal como a sua impressão digital.
7.3.1 – Firewall
Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de
segurança entre uma rede interna segura e uma rede não-confiável como Internet.
Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede
30
privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir
o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes
não-seguras. Um firewall pode ser um PC, um roteador, um computador de tamanho
intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação
destes que determine qual informação ou serviços podem ser acessados de fora e a
quem é permitido usar a informação e os serviços de fora. Geralmente, um firewall é
instalado no ponto onde a rede interne segura e a rede externa não-confiável se
encontra ponto que também é conhecido como ponto de estrangulamento. A fim de
entender como um firewall funciona, considere que a rede seja um edifício onde o
acesso deva ser controlado. O edifício tem uma sala de espera como o único ponto
de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os
guardas de segurança observam os visitantes, as câmeras de vídeo gravam as
ações de cada visitante e leitores de sinais autenticam os visitantes que entram no
edifício. Estes procedimentos devem funcionar bem para controlar o acesso ao
edifício, contudo se uma pessoa não autorizada consegue entrar, não há meio de
proteger o edifício contra as ações do intruso. Porém, se os movimentos do intruso
são monitorados, é possível detectar qualquer atividade suspeita. Um firewall é
projetado para proteger as fontes de informação de uma organização, controlando o
acesso entre a rede interna segura e a rede externa não-confiável. É importante
notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis
passem negar serviços vulneráveis e proteger a rede interna contra ataques
externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O
administrador da rede deve examinar regularmente os registros de eventos e
alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes
classes: Filtros de pacote e servidores Proxy; Filtros de Pacotes – A filtragem de
pacotes é um dos principais mecanismos que, mediante regras definidas pelo
administrador em um firewall, permite ou não a passagem de data gramas IP em
uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet,
um chat ou mesmo um site na Internet. O modelo mais simples de firewall é
conhecido como o dual homed system, ou seja, um sistema que interliga duas redes
distintas. Este sistema possui um servidor com duas placas de rede que faz com que
os usuários possam falar entre si. O exemplo clássico é um firewall entre uma
Intranet e a Internet.
31
8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS
A missão do RH dentro de um prazo de seis meses terá de selecionar os técnicos
para diversas áreas especificas do mercado, tanto para São Paulo e Rio Janeiro,
deverá fazer o recrutamento, a seleção a entrevista, os testes de seleção e
capacitação dos futuros colaboradores. Pelo quadro de funcionários que tem na
empresas em São Paulo e Rio de Janeiro, devera fazer uma avaliação bem
detalhadas sobre o potencial de conhecimento, e qual os salários, idades, apesar
das mudanças ainda tem pessoas que não querem que achem que não seria
necessário fazê-las. Entrevistando os funcionários de São Paulo e Rio de Janeiro
ficou constatado que dez funcionários cinco de São Paulo e cinco do Rio de Janeiro
estavam dispostos a enfrentarem o desafio de fazer parte da empresa nesta nova
adaptação e as novas tecnologias que serão implantas na empresa, por isto foi
oferecido capacitação para eles, este técnicos teriam quatros meses junto com os
novos técnicos para aprender de como funciona o novo sistema. Os demais
funcionários que não se adaptaram ao novo sistema seria dando oportunidade de
demissão voluntaria onde eles seriam demitidos com alguns benefícios e me seis
meses, período este estabelecidos pela empresa teriam a responsabilidade de
garantir o funcionamento do departamento. Ao todo a empresa necessita de 30
funcionários para São Paulo e a matriz vinte e para o Rio de Janeiro 10 técnicos.
Agora o RH tem a difícil missão de selecionar os técnicos restantes externamente.
Foi-nos envidando muitos currículos e tivemos de escolher os que mais se adapta as
necessidades d empresa. A face mais difícil era fazer uma proposta salarial, como
esse processo e um pouco mais demorado, pois teríamos de oferecer os salários
que esta em nosso escopo e tentar superar propostas muitos das vezes altas e com
os benefícios. As entrevistas que foram feitas com os candidatos foi muito
primordiais, pois assim podem-se verificar as necessidades pessoais e desejos de
cada um. Definido o grupo com os novos funcionários temos agora três meses de
preparação para o trabalho. Nesta nova parte do projeto será com definir que tipo de
organização teria para tratar. Inicialmente esses novo colaboradores ganharam
cursos nas áreas que atuariam, mesmo que eles já tinham esses conhecimentos ,
para isso iria igualar os conhecimentos a um nível mínimo e promover uma interação
entre os colaboradores, evitando assim picuinhas e egos entres eles no primeiro dia
de trabalho. A próxima missão era documentar todos os passos deste a criação do
32
projeto ate a implantação, para o caso que houvesse a necessidade fazer
alguma revisão saberia como proceder. Após o termino de todo os processo de
contração / demissões e implantação, vamos agora fazer um teste no ERP
desenvolvido para as necessidades da empresa. Tivemos uma dificuldade no inicio,
pois achamos a interface muito complexa, mais depois vários testes perceberam que
era simples e que nos proporcionou nos auxilia nas atividades do dia a dia.
33
9 – CONCLUSÃO
Após vários meses de estudo e de analise pudemos ver que um projeto de TI sendo
bem elaborando, e utilizando as técnicas de governança em TI, fazendo as
implantações e a parte operacional seguindo os modelos nele apresentado tais
como o COBIT e ITIL respectivamente para cada caso. Com os esforços o
departamento de TI poder atingir um percentual de 99,95%, para nos dias hoje
poder superara esta marca. Para isto o conselho que foi criando dever se esforçar
para manter a qualidade e a segurança dos seus clientes e da empresa. O SLA
chegou a supera a marca 99,95% em seis meses. Como esta nova ferramenta as
adaptadas e a implantação da nova interface, passamos a vender esta mesma
administração a outras empresas dos mesmos ramos em sistema de cloud, daí
passamos a um aumento de clientes, logo passamos a oferecer outros tipos de
serviços dentro desse mesmo sistema e o nosso departamento de TI chegou a
cresce mais 50% em apenas 11 meses. Passamos a oferecer os ERP via cloud para
as empresas das mais áreas, para isto tivemos de baixa os custos. Pudemos
observar com uma governança de TI e com as melhores praticas de implantação
podemos conseguir transformação em uma empresa, na qual os seus diretores
tinham com setor de despesas, e após cinco anos obter um retorno muito maior que
os esperados, acabando de encontrar um mercando muito mais amplo e
colaboradores com experiência nas áreas de tecnologia de ponta e podendo assim
automatizar seus processos administrativos sem causar erros e garantindo assim
uma segurança, agilidade para os seus clientes e para a própria empresa.
34
10 – BIBLIOGRAFIA
35