Escolar Documentos
Profissional Documentos
Cultura Documentos
Gestão de Contratos
Legislação de TI e Gestão de Contratos
Autores: Paulo Marco Ferreira Lima e Walter Freitas
Como citar este documento: LIMA, Paulo Marco Ferreira; FREITAS JUNIOR, Walter de Oliveira.
Legislação de TI e Gestão de Contratos. Valinhos, 2015.
Sumário
Apresentação da Disciplina 03
Unidade 1: Crimes de Computador 04
Assista suas aulas 25
Unidade 2: Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes
33
Sociais e Fraude no Documento Eletrônico
Assista suas aulas 55
Unidade 3: Introdução à Gestão de Contratos de TI 63
Assista suas aulas 84
Unidade 4: Contratos de TI: da Demanda ao Encerramento 92
Assista suas aulas 113
2/121
Apresentação da Disciplina
Objetivos
4/121
1. Introdução
DAMÁSIO E. Jesus; GIANPAOLO Poggio Smanio. Internet: cenas de sexo explícito envolvendo
menores e adolescentes – aspectos civis e penais. Revista do Conselho Nacional de Política
Criminal e Penitenciária. Brasília: Volume 1, n.º 09, p. 27-29. janeiro/junho 1997.
ULRICH, Sieber. Documentación para una Aproximación al Delito Informático, com Tradução para o
espanhol de Ujala Joshi Jubert, professora de Direito Penal da Universidade de Barcelona (Título
III, Cap. 2, p. 66).
Aula 1 - Tema: Introdução do Direito Digital - Aula 1 - Tema: Introdução aos Crimes de
Bloco I Informática - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/945abe8ba820847cc40737a22fa79655>. 30d8e53de0547dfdc2bb7182c9b48451>.
25/121
Assista a suas aulas
26/121
Questão 1
1. A prática ou ato delituoso que utiliza por instrumento ou meio o sistema
eletrônico consiste em:
a) Crime de computador.
b) Falha moral.
c) Erro ou vício.
d) Fraude.
e) Extorsão.
27/121
Questão 2
2. Os princípios a seguir elencados são, respectivamente:
28/121
Questão 3
3. Quais são as possibilidades de atentados contra um sistema computa-
dorizado? Assinale a alternativa completamente correta:
29/121
Questão 4
4. Considere Verdadeiro ou Falso para as afirmações a seguir:
• A Lei de Marco Civil estabelece preceitos básicos de uso no que concerne a princípios,
garantias e deveres.
• Crime é toda omissão ou ação que gere dano.
• A Lei de Marco Civil surgiu da necessidade de dispor legalmente sobre a invasão e
vinculação ilícita de imagens do computador.
• Delitos informáticos podem ter por vítimas indivíduos, instituições creditícias, governos, e
outros tantos que utilizem sistemas automatizados de informação, conectados ou não à
internet.
a) F, V, V, F.
b) F, F, V, V.
c) V, V, F, F.
d) V, F, F, V.
e) V, V, V, F.
30/121
Questão 5
5. As leis que tiveram por intuito regular e aprimorar a legislação quanto
à internet são:
31/121
Gabarito
1. Resposta: A.
2. Resposta: B.
3. Resposta: B.
4. Resposta: D.
5. Resposta: D.
32/121
Unidade 2
Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais e
Fraude no Documento Eletrônico
Autor: LIMA, Paulo Marco Ferreira
Objetivos
1. Nesta aula, o objetivo é observar o avanço tecnológico das redes sociais: as vantagens
e desvantagens que essa nova forma de se relacionar trouxe para os usuários e a
problemática da grande exposição, da malícia dos agentes criminosos com a utilização
de fotos, vídeos e informações das vítimas. Além disso, serão verificadas as formas de
prevenção dessas ações ilícitas.
2. A aula também tem por objetivo desenvolver o tema relacionado aos documentos
eletrônicos e seu conceito. Para melhor aproveitamento do estudo, traçaremos um
paralelo entre documentos eletrônicos e documentos físicos, seus aspectos em comum,
suas diferenças, as vantagens e desvantagens do uso de cada um, a segurança e
insegurança na utilização desses meios, os instrumentos utilizados para a proteção do
usuário, entre outros.
33/121
1. Introdução – Redes Sociais
36/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
pelo tempo escolhido pelo remetente. telefone, números de conta ou cartão
A imagem é excluída do dispositivo e de crédito, ou qualquer informação
também dos servidores. No entanto, existe pessoal.
a possibilidade do usuário tirar screenshots • Encare as redes sociais como vitrines
dos snapchats recebidos, sendo que a no ciberespaço. Tenha cuidado
outra pessoa recebe uma notificação da ao conhecer seus novos amigos
ocorrência da cópia de sua ação. cibernéticos no mundo real. Cuidado
com os criminosos que varrem as
3. Dos Crimes Cometidos nas e redes sociais atrás de potenciais
pelas Redes Sociais vítimas para golpes e que usam como
pretexto falsos prêmios, ofertas
Para minimizar os riscos no uso das redes
de emprego e oportunidades de
sociais, a NCSA lista algumas medidas
trabalho, entre outros.
preventivas em seu site:
• Cuidado ao baixar arquivos e abrir
• Proteja seus dados financeiros e e-mails, podem conter vírus e
outras informações delicadas. Nunca spywares que podem corromper
publique seu número de identidade, seu computador e roubar seus
data de aniversário, endereço, dados pessoais e senhas. Além
37/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
disso, proteja seu computador com encontrar explicitações de racismo, toda
softwares de filtro de spam, software a espécie de invasões de privacidade ou
de antivírus e firewall. intimidade (não protegidas pela legislação
As redes sociais facilitaram a escolha penal), além de bullying e toda uma série de
das vítimas, pois tal qual o mundo real, crimes de computador típicos, como o uso
também nas redes sociais acontecem de programas espiões.
as divisões em classes econômicas, A popularização das redes sociais no Brasil
intelectuais e mesmo de opção sexual. obviamente trouxe como consequência
Grupos, comunidades, escolas e outras direta uma nova área, um novo campo para
agremiações podem ser vistas em atuação da criminalidade pelo meio virtual,
um aspecto de conjuntividade e essa ocorrendo um aumento considerável na
informação pode ser manipulada para o criminalidade.
cometimento de um delito no mundo real
A abertura do espaço cibernético permitiu
ou virtual.
a ocorrência de manifestações maiores
As informações ali existentes podem de ações já existentes em menor escala,
servir para a escolha da vítima de um tais como a manifestação de preconceitos
sequestro, haja vista a facilitação dos que poderiam levar a crimes de injúria,
dados pessoais. Além disso, é possível qualificados como manifestações
38/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
de xenofobia, racismo e homofobia, 4. Fraude no documento eletrô-
lembrando que, por ausência de previsão nico
legislativa, não há a qualificação de tais
condutas ou qualquer agravante por serem Um dos principais conceitos a serem
cometidas através das redes, que facilitam desvendados por aqueles que pretendem
o cometimento do delito. analisar crimes de computador é o de
Ainda mencionando os crimes cometidos documento eletrônico.
pelas e nas redes sociais, há o estelionato A expressão acabou por se tornar rotineira
praticado por meio eletrônico, utilizando entre os que escrevem sobre o assunto
o MW.Orc worm, o qual subtraiu dados e também em nossas vidas, com o
bancários de usuários, como login e senha, desenvolvimento e a proliferação do uso de
através do Orkut utilizando um arquivo computadores, que nos servem nas mais
JPEG (um arquivo de foto). diversas relações sociais e comerciais. São
os recibos bancários, resultados de exames
médicos, compras eletrônicas com o uso do
cartão de crédito, ou seja, nossa interação
com as máquinas computadorizadas se
39/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
dá, quase sempre, através de documentos “Consideram-se documentos quaisquer
eletrônicos. escritos, instrumentos ou papéis, públicos
Do presente modo, a evolução da ou particulares”. Existindo, então, uma
informática – com o consequente uso melhor disposição legislativa para a
quase indiscriminado de computadores e aceitação do documento emitido ou
da internet, fez com que diversos institutos produzido pelo meio eletrônico.
jurídicos fossem submetidos a uma nova O conceito tradicional de documento,
formulação, com a intenção de melhor se também aceito para fins penais, é o de uma
adaptarem à realidade que nos cerca. representação exterior de um fato. Essa
O objetivo principal é o de traçar uma representação é feita em um meio acessível
definição para fins jurídico-penais, ao conhecimento humano, deixando assim,
não olvidando da necessária análise de qualquer forma, registrada a ocorrência
comparativa entre o documento eletrônico fática para eventual prova futura.
e o documento físico. Porém, antes de nos aprofundarmos na
A conceituação de documento para conceituação de documento eletrônico,
fins processuais penais se encontra no entendemos necessária a explicitação
art. 232 do CPP, nos seguintes termos: do termo “dado eletrônico”. Este deve
ser entendido como uma parcela de
40/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
uma informação eletrônica. Trata- 5. Conceito de Documento Ele-
se, em verdade, de um “elemento de trônico
informação, ou representação de fatos
ou de instruções, em forma apropriada O documento eletrônico é uma sequência
para armazenamento, processamento ou pré-ordenada de bits a formar um dado
transmissão por meios automáticos”, é eletrônico que possa ser decodificado
uma fração correspondente à totalidade através de um ou mais programas de
do conteúdo de uma informação contida computador, possuindo a capacidade
em um documento eletrônico, corresponde de representar uma ideia ou um fato.
aos fatos e outros comandos fornecidos à Com isso, ampliando o conceito acima
máquina computadorizada, com o intuito mencionado, o documento eletrônico
de se chegar a um resultado. Trata-se, pode se apresentar na forma escrita ou
assim, de parcelas de um documento digitalizada, ser um filme, uma fotografia
eletrônico, que podem ou não ter maior ou qualquer outra forma de imagem
relevância, dependendo daquilo que se digital, sons e tudo mais que possa
pretende. servir à representação de um fato ou
uma ideia e que possa ser armazenado
eletronicamente.
41/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Inexiste a distinção de original, uma exclusivas dos documentos eletrônicos.
vez que apenas podemos nos referir Mesmo os documentos físicos são objeto
dessa maneira à sequência inicial de bits de assinaturas falsas e adulterações ideais
assinada em meio digital, e a cópia do e materiais.
documento eletrônico será considerada a
tradução desta série eletrônica impressa
sobre papel. Seria, assim, o papel, a cópia; Para saber mais
e o arquivo eletrônico, com assinatura A Organização das Nações Unidas, através da
criptográfica, o original. United Nations Commission on International
Tal aspecto faz com que se agucem Trade Law (UNCITRAL, 2012), oferece um projeto
as desconfianças a respeito do uso de de lei visando à unificação de normas relativas
documentos eletrônicos. A segurança ao comércio eletrônico internacional, pelo qual
da manutenção de sua autenticidade é o sugere que não haja alterações substanciais
que mais preocupa, pois seu teor pode ser nos ordenamentos legislativos com o advento
desvirtuado, prejudicando pessoas com ele dos documentos eletrônicos, vez que as leis
relacionadas. nacionais devem somente conceber tal figura
Interessante, entretanto, é relembrar que com a mesma validade e reconhecimento dos
adulteração de documentos e falsificações documentos físicos normais.
de assinaturas não são condutas ilícitas
42/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
6. Segurança do Documento • A assinatura digital.
Eletrônico • A certificação e a autenticação.
A assinatura digital pode ser concebida como uma espécie mais complexa de senha eletrônica,
exigida no meio informático para a realização de certas condutas, principalmente aquelas
relativas às atividades financeiras.
Essa senha é formada por uma série de letras, números e símbolos.
6.3 Criptografia
É o ato de submeter uma mensagem a uma codificação (chave) que a torne incompreensível
para qualquer um que não detiver a chave decodificadora.
46/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Do mesmo modo, aquele que detiver a chave também poderá fazer o reverso, ou seja, codificar
para tornar o documento legível novamente.
47/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
6.4 Esteganografia
48/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Glossário
Snap: do inglês estalar, posicionar, fotografar, exclamar.
Spywares: Programa que vem oculto em um outro, baixado da internet, sem que o usuário tenha
conhecimento. Ele se instala no disco rígido de seu computador e tem um conjunto prático e atrativo
de funções primárias. É um software malicioso, que permite a recolha de informação do computador do
utilizador por parte de desconhecidos.
Firewall: Sistema de segurança que bloqueia acessos indevidos à rede de uma empresa, ou seja, impede
que ataques sejam feitos por usuários de dentro e de fora da rede (LAN), inclusive da internet. É um sistema
de segurança de rede, cujo principal objetivo é filtrar o acesso à rede.
49/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
?
Questão
para
reflexão
1. No dia 11 de fevereiro de 2010, o famoso estilista britânico Alexander
McQueen, que havia assumido sua homossexualidade, foi encontrado
morto, enforcado na sua residência, em Londres. Segundo legistas, a
morte ocorreu na véspera, no dia 10 de fevereiro. Uma semana antes, dia
2 de fevereiro, a mãe do estilista, Joyce McQueen, morreu e ele postou no
twitter: “Estou avisando todos os meus seguidores que minha mãe morreu
ontem, e que se ela não tivesse dado a luz, vocês também não me teriam.
Descanse em paz”, seguido de “Mas a vida deve seguir em frente!!!”. Desde
então, não conseguiu superar a perda da mãe e entrou em depressão. No
dia 7 de fevereiro, postou no twitter: “noite de domingo, tem sido uma
semana terrível, mas meus amigos têm sido ótimos, agora preciso de
alguma forma me recompor.”. Então, não saiu da residência e se matou
três dias depois. Após o anúncio da morte, o perfil do estilista do twitter foi
retirado do ar no mesmo dia.
50/121
?
Questão
para
reflexão
A utilização de redes sociais poderiam diminuir casos como este, de
suicídio, se a sociedade percebesse os verdadeiros sentimentos da vítima e
sua depressão?
51/121
Considerações Finais (1/2)
52/121
Considerações Finais (2/2)
Os documentos eletrônicos são vistos nos recibos bancários, resultados
de exames médicos; compras eletrônicas com cartão de crédito, etc.;
Para o Código de Processo Penal, a conceituação de documento é
quaisquer escritos, instrumentos ou papéis, públicos ou particulares.
O conceito tradicional de documento é de uma representação
exterior de um fato.
Documento eletrônico é uma sequência pré-ordenada de bits a formar
um dado eletrônico que possa ser decodificado através de um ou mais
programas de computador, possuindo capacidade de representar uma
ideia ou um fato.
Assinatura digital, certificação e a autenticação, criptografia e
esteganografia são instrumentos utilizados para gerar segurança aos
usuários.
53/121
Referências
MANFRIN, Jacqueline; COURA, Kalleo. Nos laços ( fracos) da internet. Disponível em: <http://veja.
abril.com.br/080709/nos-lacos-fracos-internet-p-94.shtml>. Acesso em: 5 set. 2014.
54/121 Unidade 2 • Meios Utilizados para a Prática de Crimes do Computador – Criminalidade nas Redes Sociais
e Fraude no Documento Eletrônico
Assista a suas aulas
Aula 2 - Tema: Lei Carolina Dieckmann - Bloco I Aula 2 - Tema: Marco Civil da Internet - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/0a2b280f289f6cea4cb8f63c0ad4eb1d>. 4d395846644617a79865d2e552a28212>.
55/121
Assista a suas aulas
Aula 2 - Tema: Privacidade Online - Bloco III Aula 2 - Tema: Guarda de Registros Eletrônicos -
Disponível em: <http://fast.player.liquidplatform.com/ Bloco IV
pApiv2/embed/dbd3957c747affd3be431606233e0f- Disponível em: <http://fast.player.liquidplatform.com/
1d/149501a76ed9edac7af0fa5d1344521f>. pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
4297cf46a922d7107b215d92776f351c>.
56/121
Questão 1
1. Quais as possibilidades de crimes cometidos pela rede social?
57/121
Questão 2
2. Quais são os procedimentos de assinatura digital?
a) Log e cadastro.
b) Certificação, autenticação, criptografia e esteganografia.
c) Criptografia e log.
d) Autenticação e cadastro.
e) Estenografia, rubrica e autenticação.
58/121
Questão 3
3. Assinale o conceito correto de documento eletrônico:
59/121
Questão 4
4. Assinale a alternativa que contém redes sociais utilizadas para inter-rela-
ções e comunicação:
60/121
Questão 5
5. Assinale o conceito correto de Rede Social:
a) Páginas da internet onde regularmente são publicados diversos conteúdos, como textos,
imagens, músicas ou vídeos, tanto podendo ser dedicados a um assunto específico
como ser de âmbito bastante geral. Podem ser mantidos por uma ou várias pessoas e
normalmente têm espaço para comentários dos seus leitores.
b) Significa um sistema de informações ligadas através de hipermídia (hiperligações em forma
de texto, vídeo, som e outras animações digitais) que permitem ao usuário acessar uma
infinidade de conteúdos através da internet.
c) Lugar na internet em que o usuário publica um perfil que julgar conveniente, sendo meio
que serve para manter contato com amigos, conhecer pessoas, paquerar e até fazer
negócios.
d) Refere-se ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é
indexada pelos mecanismos de busca padrão.
e) Basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
61/121
Gabarito
1. Resposta: B.
2. Resposta: B.
3. Resposta: D.
4. Resposta: A.
5. Resposta: C.
62/121
Unidade 3
Introdução à Gestão de Contratos de TI1
Autor: FREITAS JUNIOR, Walter de Oliveira.
Objetivos
Segundo o teorema, os direitos de propriedade bem definidos podem superar as forças alheias ao
mercado. Outro trabalho inovador de Coase foi The Nature of the Firm (1937), que explica o conceito
dos custos de transação e como isso explica os limites e características das empresas.
- -
82/121
Referências
Em Português:
DANTAS,Vera; AGUIAR, Sonia. Memórias do Computador. Brasil: IDG Computerworld do Brasil,
Setembro, 2001.
FREITAS, Walter. Gestão de contratos: Melhores Práticas Voltadas aos Contratos Empresariais.
Brasil: Atlas, 2009.
FREITAS, Walter. Compras Estratégicas – Gestão de Contratos em Compras. Brasil: Saraiva, 2014.
KANABAR, Vijay; WARBURTON, Roger D. Gestão de Projetos. São Paulo: Saraiva, 2012.
Em inglês:
BUCKLEY, Peter J.; MICHIE, Jonathan. Firms, Organizations and Contracts. England: Oxford
University Press, 1996.
EMERY, Bob. Fundamentals of Contract and Commercial Management Based on original concepts by
IACCM. England: Van Haren Publishing, 2013.
PASCHLKE, Adrian; SCHNAPPINGER-GERULL, Elisabeth. A Categorization Scheme for SLA Metrics.
Internet-based Information Systems. Technische Universität München, Germany.
REMLEY, Catherine Z.; LUDVIK, Robert A.. Annotated Guide To The Contract Management Body of
Knowledge – CMBOK. 2a. ed. USA: NCMA, 2006.
83/121 Unidade 3 • Introdução à Gestão de Contratos de TI
Assista a suas aulas
Aula 3 - Tema: Redes Sociais - Bloco I Aula 3 - Tema: Segurança da Informação - Bloco
Disponível em: <http://fast.player.liquidplatform.com/ II
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ Disponível em: <http://fast.player.liquidplatform.com/
e5d0e1e5c54e578bc6db04d5f95d6f26>. pApiv2/embed/dbd3957c747affd3be431606233e0f-
1d/363e75be0cf3fb564e9983898ba4ccf1>.
84/121
Assista a suas aulas
Aula 3 - Tema: Provas Eletrônicas - Bloco III Aula 3 - Tema: Provas Eletrônicas - Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/pA-
pApiv2/embed/dbd3957c747affd3be431606233e0f- piv2/embed/dbd3957c747affd3be431606233e0f1d/04b-
1d/3b1334a54b3407c3f9a83f2c302d4a2f>. 3905f88f64461d18f2045fe4c0cfc>.
85/121
Questão 1
1. O que é gestão de contratos de TI?
86/121
Questão 2
2. Para contratos de TI:
a) Somente TI deve ser o responsável desde sua criação (descrição da demanda) até o
encerramento do contrato.
b) Papéis e responsabilidades para gestão de contratos de TI devem ser definidos conforme a
Fase em que o contrato se encontra e as áreas envolvidas.
c) O único responsável por contratos na empresa é a área Jurídica.
d) O único responsável por contratos na empresa é a área de Compras.
e) Nenhuma das anteriores.
87/121
Questão 3
3. O que é um modelo para gestão de contratos de TI?
88/121
Questão 4
4. Na Fase de Pré-Contratação:
89/121
Questão 5
5. A Fase de Execução:
90/121
Gabarito
1. Resposta: A. 4. Resposta: A.
91/121
Unidade 4
Contratos de TI: da Demanda ao Encerramento1
Autor: FREITAS JUNIOR, Walter de Oliveira.
Objetivos
1
A metodologia, figuras e alguns extratos do texto desta aula
do Palavra Digital fazem parte de produção intelectual do au-
tor, em seus dois livros citados nas Referências Bibliográficas.
92/121
Introdução
110/121
Considerações Finais
111/121
Referências
Em Português:
DANTAS,Vera; AGUIAR, Sonia. Memórias do Computador. Brasil: IDG Computerworld do Brasil,
Setembro, 2001.
FREITAS, Walter. Gestão de contratos: Melhores Práticas Voltadas aos Contratos Empresariais.
Brasil: Atlas, 2009.
FREITAS, Walter. Compras Estratégicas – Gestão de Contratos em Compras. Brasil: Saraiva, 2014.
KANABAR, Vijay; WARBURTON, Roger D. Gestão de Projetos. São Paulo: Saraiva, 2012.
Em inglês:
BUCKLEY, Peter J.; MICHIE, Jonathan. Firms, Organizations and Contracts. England: Oxford
University Press, 1996.
EMERY, Bob. Fundamentals of Contract and Commercial Management Based on original concepts by
IACCM. England: Van Haren Publishing, 2013.
PASCHLKE, Adrian; SCHNAPPINGER-GERULL, Elisabeth. A Categorization Scheme for SLA Metrics.
Internet-based Information Systems, Technische Universität München, Germany.
REMLEY, Catherine Z.; LUDVIK, Robert A.. Annotated Guide To The Contract Management Body of
Knowledge – CMBOK. 2a. ed. USA: NCMA, 2006.
112/121 Unidade 4 • Contratos de TI: da Demanda ao Encerramento
Assista a suas aulas
Aula 4 - Tema: TI, Contratação e Formalização Aula 4 - Tema: Riscos e Controles de Contratos
- Bloco I de TI - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/8375b11942a9eb7d33e96bc429f15cf1>. b8d0227e46c243559c9fc95be97590d9>.
113/121
Assista a suas aulas
Aula 4 - Tema: O Que é SLA e qual a sua Aula 4 - Tema: Utilização e Implantação do SLA
Finalidade nas Contratações? - Bloco III Disponível em: <http://fast.player.liquidplatform.com/
Disponível em: <http://fast.player.liquidplatform.com/ pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ c32a0f6d8a79e41ae8c79d787c4003ec>.
e520a79c1268d1bd0936124dd9b8c791>.
114/121
Questão 1
1. Por que é importante conhecermos a estrutura de alguns mercados de
fornecimento de produtos ou serviços de TI?
115/121
Questão 2
2. O que é definição de requisitos ou desenho de escopo de contratação?
116/121
Questão 3
3. Qual a forma mais adequada de monitorar um contrato de TI após sua
assinatura?
117/121
Questão 4
4. Para a aplicação de SLA em contratos de TI:
a) Devemos considerar métricas que nos ajudem a controlar melhor esses contratos.
b) Devemos indicar a área Jurídica como responsável.
c) Precisamos recorrer à justiça através do Departamento Jurídico.
d) Basta indicar em uma cláusula que a empresa deseja fazer isso.
e) Nenhuma das anteriores.
118/121
Questão 5
5. Devemos controlar os contratos de TI para:
119/121
Gabarito
1. Resposta: C. ações fundamentais para melhor gestão
desses contratos.
Entender o mercado fornecedor para
contratação de produtos, equipamentos 4. Resposta: A.
ou serviços de TI é fundamental para que
o gestor envolvido na contratação de TI O SLA deverá ser aplicado a alguns
possa melhor definir sua demanda com as contratos de TI e, na aplicação, serão
restrições adequadas. utilizadas métricas para a monitoração
e acompanhamento periódico dos
2. Resposta: B.
resultados.
O escopo, ou requisitos, é a informação
básica e fundamental para influenciar o 5. Resposta: C.
sucesso da contratação e deve conter todo
o detalhamento para sua execução. O aumento do controle dos contratos
de TI permitirá à empresa reduzir custos
3. Resposta: D. envolvidos nessas contratações (incluindo
aí custos evitados) e também mitigar riscos
O mapeamento dos contratos de TI e a associados.
monitoração dos pontos de controle são
120/121