Buscar

PA1417526 PIM V E VI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA 
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO 
 
Marcionilo Ferreira Furtado Júnior 
 
 
 
 
 
PIM V e VI 
Projeto Integrado Multidisciplinar 
2015 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Belém/PA – 2015 
2 
 
UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA 
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO 
 
 
 
Marcionilo Ferreira Furtado Júnior 
 
 
PIM V e VI 
Projeto Integrado Multidisciplinar 
2015 
 
 
 
 
Projeto Integrado Multidisciplinar – 
PIM V e VI apresentados como 
requisito para obtenção da aprovação 
do 3º período do curso Gestão em 
Tecnologia da Informação da UNIP – 
Universidade Paulista, sob orientação 
da Coordenação do curso. 
 
 
 
 
 
 
 
 
 
Belém/PA – 2015 
3 
 
 
RESUMO 
 
A empresa INFORMAIS ao receber mais um relatório da CONSULTING, verificando 
os dados da empresa para uma ampliação da suas filias espalhadas pelo Brasil, 
sendo um das filias uma central de processamento de dados. Para a implantação de 
TI baseou-se o que o mercado tem de melhora a oferecer, e poder criar um 
ambiente estável e para que a empresa não venha a sofre com impacto financeiro 
decorrente por alguma falha no serviço iremos utilizar o SLA de mais de 99,5% de 
aceitação no mercado, e utilizando por grandes empresas concorrentes. 
Mostraremos também o estudo e propostas para a implantação de um sistema que 
ira administrar as áreas de recursos humanos, vendas e finanças, bem como a 
necessidade de manter todas estas informações com um segurança e também como 
manter o sistema em pleno funcionamento e que as informações não seja perdidas 
ou nenhum hacker venha a danificar os dados ou roubadas. 
 
 
Palavras chave: Implantação, filiais, SLA, impacto financeiro, ERP/SIGE, 
segurança. 
 
 
4 
 
 
ABSTRACT 
 
The company INFORMAL to receive another report of CONSULTING, checking 
company data to an expansion of their filias throughout Brazil, one of filias a data 
processing center. For IT deployment was based on what the market has to offer 
improves, and can create a stable environment and the company will not suffer with 
financial impact for any service failure will use the SLA over 99 5% of market 
acceptance, and using by large competitors. 
We will also show the study and proposals for the implementation of a system that 
will manage the areas of human resources, sales and finance, as well as the need to 
keep all this information with a safety and also how to keep the system in good 
working order and that the information is not lost or no hacker will damage the data 
or stolen. 
 
 
Keywords: Implementation, branches, SLA, financial impact, ERP / ERP, 
security. 
5 
 
SUMÁRIO 
 
1 - INTRODUÇÃO...................................................................................................... 7 
2 – ECONÔMICA DE MERCADO.............................................................................. 8 
2.1 – Analisar o Comportamento dos Consumidores. ............................................... 9 
2.2– Analise do Comportamento dos Concorrentes .................................................. 9 
2.3–Equilíbrio de Mercado. ........................................................................................ 9 
3 – FINANÇAS EM PROJETO DE TI....................................................................... 10 
3.1 – PMBOX............................................................................................................ 10 
3.1.1 – Gerenciamento de Escopo.............................................................................11 
3.1.1.1- Planejamento do Escopo. ............................................................................11 
3.1.1.2- Definição do Escopo. ...................................................................................11 
3.1.1.3- Criar EAP. ...................................................................................................11 
3.1.1.4- Verificação do Escopo. ................................................................................11 
3.1.1.5- Controle do Escopo. .....................................................................................11 
3.1.2- Gerenciamento de Custo. ...............................................................................11 
3.1.2.1.- Estimativa de Custo. ...................................................................................12 
3.1.2.2- Orçamento. ..................................................................................................12 
3.1.2.3- Controle de Custo. .......................................................................................12 
3.2- Planejamento Financeiro. ..................................................................................12 
4- GERENCIAMENTO DE INFRA-ESTRUTURA......................................................12 
4.1 – Boas Praticas....................................................................................................13 
5- PLANEJAMENTO ESTRATÉGICO DE TI. ...............................,,,....................... 14 
5.1- PETI................................................................................................................... 15 
5.2- PDCA................................................................................................................. 16 
5.3- COBITI............................................................................................................... 17 
5.3.1 - Planejar e Organizar ..................................................................................... 17 
5.3.2 - Adquirir e Implementar .................................................................................. 17 
5.3.3 - Entregar e Suportar ....................................................................................... 18 
5.3.4 - Monitorar e Avaliar .........................................,.............................................. 19 
5.4 - ITIL ................................................................................................................... 19 
5.5 – Estudos de Viabilidade ................................................................................... 20 
6 – MODELAGENS DE SISTEMAS DA INFORMAÇÃO ........................................ 21 
6 
 
Processador ............................................................................................................. 23 
Sistema operacional.................................................................................................. 23 
Memória ................................................................................................................... 23 
Storage ..................................................................................................................... 24 
Compartimentos de unidade .................................................................................... 24 
Slots ......................................................................................................................... 24 
Controladores RAID ................................................................................................. 24 
Comunicações .......................................................................................................... 24 
Alimentação............................................................................................................... 24 
Disponibilidade ......................................................................................................... 25 
Gerenciamento ......................................................................................................... 25 
Regulamentação....................................................................................................... 25 
6.1 – Topologias básicas .......................................................................................... 25 
6.1.1 – TopologiaSite São Paulo ............................................................................. 25 
6.1.2 – Topologia Site Rio de Janeiro ...................................................................... 26 
6.2 – Sistemas ERP/ SIGE ....................................................................................... 27 
6.3 – Montagens Física ............................................................................................ 27 
7 – SEGURANÇAS DA INFORMAÇÃO .................................................................. 28 
7.1 – Classificações das Informações ...................................................................... 28 
7. 2– Mecanismos para controle de Segurança ....................................................... 30 
7.2.1 – Autenticação e autorização .......................................................................... 30 
7.3 – Combates a ataques e invasões ..................................................................... 30 
7.3.1 – Firewall ......................................................................................................... 30 
8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS .............................. 32 
9 – CONCLUSÃO..................................................................................................... 34 
10 - BIBLIOGRAFIA ................................................................................................ 35 
 
 
 
 
7 
 
1 – INTRODUÇÃO 
 
A INFORMAIS é uma empresa genuinamente brasileira e as suas seis filiais 
espalhadas pelo Brasil, tendo como matriz em Belém do Pará onde fica o seu 
processamento de dados vem apresentada problemas na sua área de TI, pois, seus 
diretores achavam que estavam dando despesas para a empresa. Por isto contratou 
um consultor externo para fazer um estudo e mostras os erros e qual a razão de não 
haver nenhuma integração com os sistemas de RH, vendas e pós-venda, finanças. 
Os diretores tendo conhecimento das avaliações apresentadas chegaram a uma 
decisão que era necessária fazer uma reformulação do atual modelo de TI, pois 
estava defasado e com poucas pessoas sem experiências para por em prática este 
novo modelo. 
Será necessário criar um conselho de pessoas com um vasto conhecimento em TI, 
para que possam implantar e poder dar manutenção necessária ao novo sistema. 
Com esta nova equipe será necessária planejar e implantar o modelo de TI da qual a 
empresa possa se estruturar e também que esse sistema possa ter um 
gerenciamento de SLA de 99,5%, e que este investimento seja justiçado para a 
implantação do mesmo. 
O maior desafio que esta empresa ira enfrentar e poder cuidar e unificar todas as 
áreas de administrativo e no campo técnico através do gerenciamento do sistema de 
administração empresarial online. 
O sistema ERP/SIGE e o responsável por toda a administração, mas para que o 
sistema seja implantado será necessário percorrer um longo caminho. 
Será verificando como é feita a contração de pessoal e a sua administração no qual 
transformaremos o departamento de TI eficiente, e atualizado, sólido, na qual a 
empresa passou a confiar no setor. 
 
 
 
 
 
 
 
8 
 
PIM V 
2 – ECONÔMICA DE MERCADO 
O gerente de projeto terá de elaborar um projeto de melhoria e documentação dos 
os passos necessários para que a sua equipe de TI obtenha o sucesso desejado. 
Será através destes documentos que a equipe de TI poderá analisar os problemas e 
os acertos nesta fase do projeto. Estes documentos servirão de apoio para os 
projetos futuros que a empresa deseja implantar. Todas estas documentações irá 
deixar mais ágil a empresa para uma tomada de decisões, quanto nos 
desenvolvimentos de outros projetos. Toda essa documentação vai ser registrada de 
maneira útil, prática e compreensível, e armazenada em local público e ao alcance 
de todos, para que todas as informações sejam disseminadas em toda organização. 
Para que a empresa não corra o risco de centralizar as informações para uma única 
pessoa ou grupo. 
Quando as pessoas adquirirem grandes experiências em projetos 
conseqüentemente à organização tende a crescer e poderá se desenvolver 
independente da saída de seus colaboradores, por isso, que se deve registrar e 
disseminar todas as informações. Quando uma pessoa sem experiência assume um 
projeto não tem o costume de fazer um estudo de viabilidade, ou seja, realizar 
análise no mercado determinando se realmente aquele produto ou serviço é viável e 
se será bem visto no mercado, e também se este produto ou serviço terá uma visão 
estratégica dentro da empresa. 
Por isto, o gerente de projeto ao assumir um projeto tão grande e muito complicado 
é necessário fazer planejamento econômico, para que possam discutir e definir 
todas as dificuldades tanto em recursos como mão-de-obra qualificada, 
equipamentos, tecnologia quanto aos ganhos de capital. 
Quando damos início a um projeto novo devemos saber que vamos correr riscos. 
Este risco se não for bem calculados irá perder todo o projeto. Estes riscos 
financeiros devem ser calculados, para que não venha estourar o orçamento. Alocar 
recursos pode influenciar na entrega dentro do prazo. A exploração do mercado e 
um dos primeiros passos para se entrar no mercado. 
 
 
 
9 
 
2.1 – Analisar o Comportamento dos Consumidores 
Conhecer as necessidades dos clientes e as suas necessidades de negócio é 
importante, pois se não existir essa visão ou quaisquer noções provavelmente 
poderá o projeto não ser realizado e podendo haver perdas financeiras e 
credibilidade. O produto que será desenvolvido dentro de um prazo preestabelecido 
e que tenha um preço que todos os clientes possam pagar. Para conseguir atingir 
estes objetivos devemos analisar as variáveis estudadas. Qual a quantidade que 
deve ser demandada: verifica-se se a quantidade de bens ou serviços que os 
consumidores desejam comprar. Qual preço os consumidores estariam disposto a 
pagar e por fim qual a preferência ou gosto consumidor. 
 
2.2– Análise do Comportamento dos Concorrentes 
Para temos uma boa estratégia é primordial analisamos os concorrentes que estar 
no mercado, pois não temos a menor idéia de como iremos começar e por em 
prática o projeto. Devemos procurar no mercado a melhor empresa que se identifica 
com a nossa empresa tais como semelhança econômica políticas etc. Várias 
empresas participam de licitações em muitas vezes chegam a ganhar as disputa 
com concorrência, pois, empregam preços muitos inferiores os que são praticados 
pelo mercando, mostrando assim um despreparo em tecnologia para poder atender 
ou recursos, diante deste quadro pode observar muitas empresas imaturas, tendo de 
competir com empresas com experiências e que dominam o assunto. Por isto é 
muito importante diante desta situação avaliamos. Quantidade ofertada: qual a 
quantidade de bens ou serviços nos nossos correntes vende. Custo: qual o custo 
que estes bens ou serviços serão necessários para gerar. Tecnologia: Que tipo de 
tecnologia esta sendo empregado, e qual a quantidade esta sendo produzida, e 
principalmente a qualidade. Concorrência: Todos os gostos e preferência deveram 
ser analisados pelos futuros consumidores. Conhecendo de perto os nossos 
concorrentes, e principalmente os clientes potenciais, irar-nos ajuda no crescimento 
de nosso projeto. Tendo todos estes itens em mãos nos possibilita adelgaçamos o 
sucesso. 
 
2.3–Equilíbrio de Mercado. 
Com todos estes dados em mãos tanto na Oferta como na Demanda, 
conseguiremos nos organizar e poderemos tomar as decisões como preços, e quais 
10 
 
os recursos serão necessários, e também quais os consumidores potenciais, quais 
as empresas que lideram o mercado, qual será o custo desta produção, qual 
tecnologia deverei utilizar, assim podemos fazer uma comparação com a nossa 
tecnologia com a dos nossos concorrentes assim iremos verificar os ganhos e as 
possíveis perdas de mercado.Na medida em estamos adquiridos experiências 
através de lições aprendidas de projetos que foram documentos, com este histórico 
podem chegar cada vez mais próximas de um equilíbrio de mercado. Para atingimos 
este equilíbrio de mercado e necessário que a quantidade de oferta e a demanda se 
igualam, por isso não existe qualquer razão para o aumento ou a diminuição dos 
preços, com este fator ira torna a empresa em posição bastante assegurada. Com 
este equilíbrio que essencial iremos conseguir acertar cada vez mais nos recursos e 
o tempo necessário para o desenvolvimento em tempo ágil do produto final, e com 
as experiências que estamos adquiridos iremos ter menos desperdícios e 
conseqüentemente estaremos mais seguros para tomamos as decisões. 
 
3 – FINANÇAS EM PROJETO DE TI. 
O sucesso de um projeto e necessário ter uma boa administração financeira, para 
que o dinheiro não termine no meio do projeto, e necessário que o administrador 
tenha uma experiência em finanças de projeto de ti. O administrador saiba planejar o 
seu orçamento o quanto poderá gastar e em que área será a mais rentável investir, 
por isto e muito importante ter um planejamento financeiro. O PMBOX, e o plano de 
gerenciamento financeiro queira ajudar o gerente como analisar os riscos de 
financiamentos e quais as métricas para definir o tamanho do projeto. Devera o 
administrador financeiro saber qual o projeto dará prejuízo e qual dará lucro. 
 
3.1 – PMBOX 
É a prática em gestão de projetos, na qual são compiladas da forma de uma guia. As 
práticas ensinadas o que vai aos interessa e a gerencia de custos, gerencia de 
escopo do projeto e gerencia de risco, por isto teremos nos reter nas mais 
importantes e a gerencia de custo e de escopo. 
 
 
 
11 
 
3.1.1 – Gerenciamento de Escopo. 
O escopo do projeto irá envolve os processos necessários para garantir a inclusão 
de todo o trabalho necessário, e não apenas o necessário para que o projeto possa 
ser completado para obter o sucesso. O principal objetivo é definir e controlar o que 
deve e o que não deve ser incluído no projeto. Por isto devemos analisar os 
principais processos de um Gerenciamento de Escopo do projeto. 
 
3.1.1.1- Planejamento do Escopo. 
É a criação de um plano que vai documentar como o escopo do projeto será 
definido, verificado e controlado e como a estrutura analítica do projeto (EAP) será 
criada e definida. 
 
3.1.1.2- Definição do Escopo. 
Nesta parte e necessário desenvolver uma declaração do escopo detalhado o 
projeto para que possa decisões futuras em relação ao projeto. 
 
3.1.1.3- Criar EAP. 
È uma subdivisão das principais entrega e do trabalho do projeto com verificando os 
componentes memores e os mais facialmente gerenciáveis. 
 
3.1.1.4- Verificação do Escopo. 
Será feita uma formalização da aceitação das entregas do projeto quando terminar. 
 
3.1.1.5- Controle do Escopo. 
Se em qualquer momento houver alguma mudança no projeto. Se os problemas e os 
pontos estiverem no levantados do escopo, o PMBOK ira nos trazer muitas dicas 
importantes, como isto podemos gerenciar o escopo da melhor forma, assim levando 
nosso projeto ao sucesso. 
 
3.1.2- Gerenciamento de Custo. 
Envolve os processos necessários para assegurar a conclusão do projeto dentro do 
orçamento aprovado. Por isto os principais processos do gerenciamento de cisto do 
projeto são. 
12 
 
 
3.1.2.1.- Estimativa de Custo. 
Estimativa dos custos dos recursos necessários para terminar as atividades do 
projeto. 
. 
3.1.2.2- Orçamento. 
Para se estabelecer uma linha dos custos e necessário fazer uma agregação dos 
custos estimados de atividades individuais ou pacotes de trabalho. 
 
3.1.2.3- Controle de Custo. 
Os fatores que criam as variações de custos e controle das mudanças no orçamento 
do projeto. Os grandes problemas para se desenvolver um projeto são os custos, 
com as dicas do PMBOK nos teremos uma melhor forma para poder gerenciar os 
custos, por isto não vai deixar o projeto sem dinheiro antes do termino. 
 
3.2- Planejamento Financeiro. 
É muito importante para o projeto o planejamento financeiro, pois é aonde vamos 
saber quanto será gasto, e como podemos aperfeiçoar estes investimentos e 
principalmente como administrar este orçamento de maneira que o dinheiro não 
acabe antes do termino do projeto. É desenvolvido fundamentalmente por meio de 
projeções como estimativa mais aproximada possível da posição econômico-
financeira esperada. A programação avançada compreende de todos os planos da 
administração financeira e a integração e coordenação desses planos com os planos 
operacionais de todas as áreas da empresa. 
 
 
4- GERENCIAMENTO DE INFRA-ESTRUTURA 
Alguns gerentes usam para entregar ao prazo e dentro do orçamento é a redução do 
escopo, gerando assim um comprometimento do trabalho, no qual ira gerar um 
retrabalho e trazendo prejuízo tanto para empresa como para o desenvolvedor, 
ficando a sua imagem afetada em uma empresa seria. No gerenciamento de infra-
estrutura e um conjunto de elementos que podemos auxiliar qual a melhor maneira 
de desenvolver o projeto, para estamos na vanguarda da tecnologia, e sempre 
13 
 
buscarem o conhecimento e no aprimoramento. Devemos sempre garantir e 
aumentar a disponibilidade da infra-estrutura da Ti, elevando o nível de 
desempenho, permitido uma flexibilidade no entendimento da demanda diminuindo 
assim os efeitos das mudanças que iram surgir. Com este gerenciamento iremos 
aborda tanto a infra-estrutura celular como também a internet, no campo no qual 
temos varias empresas deste segmento oferecendo este tipo de serviço, pois 
devemos sabes quais destas operadoras podemos trabalhar, qual e mais barata, e 
disponibilizando o melhor serviço para solucionar o problema, como temos empresa 
que oferece este tipo de serviços tanta como de telefonia como banda larga. E muito 
importante para a área de Ti, que exista uma garantia no alinhamento das 
necessidades como no negócio, mas, sobretudo tenha um controle de custo e o ITIL 
como ferramenta de capacitação obtém a evolução necessária. 
 
 
4.1 – Boas Práticas 
Será necessário a realizar as boas praticas para ser implantar o ITIL e COBIT. 
O ITIL e uma ferramenta que o governo britânico desenvolveu e provou que tem 
uma estrutura útil em todos os setores tendo adoção em várias empresas de 
gerenciamento de serviços, teve um reconhecimento padrão para o gerenciamento 
de serviços. O foco principal do ITIL e como o cliente esta sendo atendido e a 
qualidade de serviço, para um gerenciamento de TI. Com a ferramenta ITIL ele ira 
descrever quais os processos que serão utilizados, daí possamos dar um suporte ao 
gerenciamento da infra-estrutura de TI. O fornecimento da qualidade de serviço aos 
clientes de TI com os custos justificáveis, isto é, relacionar os custos dos serviços e 
como estes traz valores estratégicos ao negocio. Outra ferramenta para possamos 
nos guia e o COBIT, esta possui uma serie de recursos no qual podemos nos servir 
de modelos de gestão. Utilizando o COBIT iremos ter uma entidade de padronização 
e assim estabelecer os métodos de documentos assim às áreas de tecnologia da 
empresa não fiquem norteadas, aonde iremos incluir uma qualidade de software, 
como níveis de maturidade e segurança da informação. 
 
 
 
 
14 
 
PIM VI 
 
5- PLANEJAMENTO ESTRATÉGICO DE TI 
A empresa CONSULTING tem uma estrutura de TI na qual os seus diretores sempre 
a tratava como uma despesa desnecessária na empresa, como essa incredibilidade 
no setor de TI havia um atraso nas entregas das peças, uma demora das analises 
de créditos dos compradores, com isto causado um prejuízo para a empresa. 
Para saber qual era o problema os diretores tomaram uma decisão de contratar um 
consultor com experiência em gerenciamento de projeto para que ele prepara-se um 
projeto e apresenta as soluções que melhorasse os investimentos e que asindisponibilidades fossem eliminadas. O consultor após analisar as deficiências nos 
mostrou uma sugestão para a empresa criasse um conselho de TI com o objetivo de 
criar as melhorias necessárias e poder resolver todos os problemas que existia. Já 
com o conselho devidamente montado passamos a traçar as metas e missão na 
área de TI, isso em conjunto com a empresa, tínhamos agora um objetivo de 
planejar um crescimento gradativamente de 30% no volume de negócios, para que a 
empresa em 2 anos possa atingir 50% de volume de negócios ao mês. Ordenar e 
definir os principais componentes dessa área e assim transformá-la em uma área de 
passe segurança e a sua produtividade seja uma forma de incentivo para a 
empresa. Para damos inicio aos trabalhos tivemos de preparar quais os assuntos 
seriam tratos no conselho e daí dá partida na organização em um centro de 
processamento de dados (CPD) que funcionasse como foi montado o projeto. O Site 
São Paulo Com capacidade de 2.500 transações por dia o que nos daria uma média 
de 104,2 transações por hora e 1,72 transações por minutos. Aonde nos temos 50 
funcionários todos com experiência e tem acesso ao sistema e aplicativos. Uns 
bancos de dados com capacidade de 100 GB de espaço aonde nesse banco irão 
gravar as informações dos clientes, compras, peças e todas as transações de 
negócios realizadas na empresa. Filial do Rio de Janeiro. Por ser a segunda maior 
com 40funcionários, com uma estrutura suficiente para poder receber o CPD2 onde 
passa a fazer o backup de São Paulo. Como estamos dando uma margem de 
99,95% de indisponibilidade (SLA), para não causar problemas nos negócios. Nas 
outras filiais de Manaus, Recife, Salvador, Porto Alegre e Brasília, a SLA poder ser 
mais flexível, para isto os sites deverão manter o SLA original. Será necessário que 
15 
 
os recursos e o nível de skil técnico tenham um funcionamento perfeito. Para que 
não haja nenhuma duplicação de dados e não o torne muito lendo nos 
processamento de dados devera ter uma solução para unificar as informações. 
“Prestar serviços de TI à empresa, garantindo os níveis de serviço acordados, a um 
custo compatível disponibilizando a tecnologia necessária para o atendimento das 
necessidades de negócios, viabilizando a melhoria continua do processo”, esta e a 
missão de TI. Devemos nos adequar as necessidades de negócio, e classificando 
cada item descrito na definição para começar o planejamento estratégico de TI. 
 
5.1- PETI. 
Será necessário analisar os fatores e quais os objetivos que iremos precisar para 
desenvolver e depois implantar na área de TI. Comunicação: essencial numa 
empresa que pendente alcançar os objetivos, por isto a comunicação de dados, 
telefonia 
convencional, móvel e Voip, são indispensáveis. 
 
Serviços: Uma experiente em manutenção de equipamentos, de nos de uma 
segurança e garantia dos serviços efetuados. Viabilizar o uso de sistemas de 
terceiros, com tanto que sejam totalmente adequando as necessidades da empresa. 
Fazendo contato com fornecedores em cada uma das especialidades em que a 
empresa ira necessitar. 
 
Pessoal: Este e o drama de qualquer empresa, a uma necessidade de funcionários 
capacitados, e que também se faça um reajuste de salários de acordo com os 
cargos em que ocuparem. Devera a empresa fazer treinamentos aos funcionários 
para que não venham a prejudicar os funcionamentos da empresa com as novas 
tecnologias que 
surgir. Deverá à empresa enviar os funcionários a fazer viagens para visitar as filias, 
e também para se capacitarem em outras cidades e também em outros pais. 
 
Ativos: São os equipamentos que a empresa vier a adquirem neste novo projeto, e 
todos os sistemas aplicativos em empresa e as filiais com licenças de autorização de 
uso. Todos os mobiliários das empresas e filiais deverão ser catalogados. A 
separação e definição dos fatores relevantes para o projeto, e após de quantificar e 
16 
 
eleger o escopo do projeto. As funções passam a serem delegar para as suas 
respectivas áreas. Através do planejamento e implementação técnica da área de TI, 
o projeto devera ser enviado com o orçamento para o setor de finanças. O escopo 
do projeto de ver ser enviando para a área de RH para que sejam feitas as devidas 
contratações e os treinamentos necessários. A área de segurança devera ser 
acionada e ficar com afinada com a equipe de TI, no qual ira dar a devida segurança 
aos dados da empresa. 
 
Feito toda a delegação das diferentes funções, caberá o consultor o planejamento 
da governança de TI. E agora que a dificuldade ira se mostrar, pois para alguns da 
governança não terem o conhecimento necessário das técnicas que iremos aplicar 
agora. 
 
5.2- PDCA. 
Iremos descrever abaixo os principais ciclos do PDCA que uma melhoria continua. 
 
Planejar: devemos definir os objetivos que queremos alcançar; fazer uma 
identificação alternativa e sabendo considerar as abrangências, os recursos 
necessários, e busca prazo, com isto as oportunidades iram aparecer; fazendo com 
que o plano seja executado. 
 
Executar: após ter resolvido todos os problemas a solução e implantá-la; para ser 
obter os recursos necessários e colocá-los em pratica. 
 
Verificar: e aonde todas as funções, processos e integração para se poderem 
identificar os possíveis erros. 
Agir: analisaremos as causas dos desajustes e assim faze uma proposta de 
melhoramento. O PDCA é baseado no ciclo em inglês, cujas ações estão 
contempladas neste gráfico. Para o projeto ser implantado foi escolhido o modelo 
COBIT, que 
apesar de ser um modelo de auditoria e adaptado para implantação de um 
projeto cobre os passos necessários para implantar o processo de forma 
eficaz e “enxuta”. 
17 
 
 
5.3- COBITI. 
“Control Objectives for IT” e é orientada para a realização de auditorias de sistemas 
de informação e da bastante ênfase a produção de evidências, o que para nós é 
mais vantajoso em todos os aspectos, pois serão necessárias muitas evidências 
para justificar os gastos iniciais do projeto. Os 34 processos que o COBIT cobre 
estar distribuídos em quatro domínios em seu ciclo de vida. 
 
5.3.1 - Planejar e Organizar 
O domínio de Planejamento e Organização cobre o uso de informação e tecnologia 
e como isso pode ser usado para que a empresa atinja seus objetivos e metas. Ele 
também salienta que a forma organizacional e a infra-estrutura da TI devem ser 
consideradas 
para que se atinjam resultados ótimos e para que se gerem benefícios do seu uso. A 
tabela seguinte lista os processos de TI para o domínio do Planejamento e 
Organização. 
 
PROCESSOS DE TI 
 
Planejar e Organizar 
PO1 Definir um Plano Estratégico de TI 6OCs 
PO2 Definir a Arquitetura de Informação4OCs 
PO3 Determinar o Direcionamento Tecnológico 5OCs 
PO4 Definir os Processos, Organização e Relacionamentos de TI 15 OCs 
PO5 Gerenciar o Investimento em TI 5 OCs 
PO6 Comunicar as Diretrizes e Expectativas da Diretoria 5 OCs 
PO7 Gerenciar os Recursos Humanos de TI 8 OCs 
PO8 Gerenciar a Qualidade 6 OCs 
PO9 Avaliar e Gerenciar os Riscos de TI 6 OCs 
PO10 Gerenciar Projetos 14 OCs 
 
5.3.2 - Adquirir e Implementar 
O domínio de Adquirir e Implementar cobre a identificação dos requisitos de TI, a 
aquisição de tecnologia e a implementação esta dentro dos processos de negócio da 
18 
 
companhia. Esse domínio também lida com o desenvolvimento de um plano de 
manutenção que a companhia adota para prolongar a vida do sistema de TI e de 
seus componentes. A seguinte tabela lista os processos de TI de Aquisição e 
Implementação. 
 
PROCESSOS DE TI 
Adquirir e Implementar 
AI1 Identificar Soluções Automatizadas4OC 
AI2 Adquirir e Manter Software Aplicativo 10 OC 
AI3 Adquirir e Manter Infra-estrutura de Tecnologia 4 OC 
AI4 Habilitar Operação e Uso 4 OC 
AI5 Adquirir Recursos de TI 4 OC 
AI6 Gerenciar Mudanças 5 OC 
AI7 Instalar e Homologar Soluções e Mudanças 9 OC5.3.3 - Entregar e Suportar 
O domínio Entregar e Suportar foca aspectos de entrega de tecnologia da 
informação. Cobre a execução de aplicações dentro do sistema de TI e seus 
resultados, assim como os processos de suporte que permitem a execução de forma 
eficiente e efetiva. Esses processos de suporte também incluem questões de 
segurança e treinamento. A seguir, a tabela com os processos de TI desse domínio. 
 
PROCESSOS DE TI 
Entregar e Suportar 
DS1 Definir e Gerenciar Níveis de Serviço 6 OC 
DS2 Gerenciar Serviços de Terceiros 4 OC 
DS3 Gerenciar Capacidade e Desempenho 5 OC 
DS4 Assegurar Continuidade de Serviços 10 OC 
DS5 Assegurar a Segurança dos Serviços 11 OC 
DS6 Identificar e Alocar Custos 4 OC 
DS7 Educar e Treinar Usuários 3 OC 
DS8 Gerenciar a Central de Serviço e os Incidentes 5 OC 
DS9 Gerenciar a Configuração 3 OC 
DS10 Gerenciar os Problemas 4 OC 
19 
 
DS11 Gerenciar os Dados 6 OC 
DS12 Gerenciar o Ambiente Físico 5 OC 
DS13 Gerenciar as Operações 5 OC 
 
5.3.4 - Monitorar e Avaliar 
O domínio de Monitorar e Avaliar lida com a estimativa estratégica das necessidades 
da companhia e avalia se o atual sistema de TI atinge os objetivos para os quais ele 
foi especificado e controla os requisitos para atender objetivos regulatórios. Ele 
também cobre as questões de estimativa, independentemente da efetividade do 
sistema de TI e sua capacidade de atingir os objetivos de negócio, controlando os 
processos internos da companhia através de auditores internos e externos. 
 
PROCESSOS DE TI 
 
Monitorar e Avaliar 
ME1 Monitorar e Avaliar o Desempenho 6 OC 
ME2 Monitorar e Avaliar os Controles Internos 7 OC 
ME3 Assegurar a Conformidade com Requisitos Externos 5 OC 
ME4 Prover a Governança de TI 7 OC 
 
 
5.4 – ITIL 
“IT infra-estruturar Library”, e é um modelo de referencia orientado a excelência de 
serviços de TI. O eixo de ITIL é a estratégia de serviços, que oferece orientação 
para priorização e investimentos em serviços de TI. A ITIL busca promover a gestão 
com foco no cliente e na qualidade dos serviços de tecnologia da informação (TI). A 
ITIL lida com estruturas de processos para a gestão de uma organização de TI 
apresentando um conjunto abrangente de processos e procedimentos gerenciais, 
organizados em disciplinas, com os quais uma organização pode fazer sua gestão 
tática e operacional em vista de alcançar o alinhamento estratégico com os 
negócios. ITIL dá uma descrição detalhada sobre importantes práticas de IT com 
checklists, tarefas e procedimentos que uma organização de IT pode customizar 
para suas necessidades. Estratégia do Serviço: Nesta fase são fornecidas 
orientações úteis para o desenvolvimento de políticas e objetivos de gerenciamento 
20 
 
do serviço através do seu ciclo de vida. Os processos desta fase ajudam a 
organização na implementação do serviço, a identificação do dono do serviço e dos 
donos dos processos além de verificar a viabilidade e a importância da criação do 
serviço. Transição do Serviço: Esta fase fornece orientações para o 
desenvolvimento e melhorias das habilidades necessárias fazer a transição de 
novos serviços ou serviços alterados para a operação. Operação do Serviço: Esta 
fase incorpora praticas ao gerenciamento de operações de serviços. Ela inclui 
orientações para alcançar eficiência e eficácia na entrega e suporte de serviços, 
assegurando assim o valor para o cliente e para o provedor de serviços. Desenho do 
Serviço: Possui processos que orientam o desenho e o desenvolvimento do serviço 
assim como o desenho dos processos de gerenciamento do mesmo. Ele inclui as 
alterações e melhorias necessárias para aumentar ou manter o valor do serviço para 
os clientes, a sua continuidade, o atingimento de níveis de serviços 
e a conformidade com as normas e regulamentos. Melhoria de Serviço Continuada: 
Possui processo que fornece orientações para a criação e manutenção de valor aos 
clientes por meio da melhoria do desenho, implantação e operação do serviço, alem 
da revisão estratégica se o serviço é realmente importante ou não. Após definidos 
todos os modelos de implantação e o gerenciamento operacional, será necessário 
explicar ao grupo de finanças porque se deve fazer uma reformulação o 
departamento de TI para que for faça um investimento toa alto. 
 
 
5.5 – Estudos de Viabilidade 
Todo projeto de software, em sua fase inicial, deve ser submetido a uma rápida 
análise panorâmica sobre o problema. Esta etapa de desenvolvimento é chamada 
de estudo de viabilidade. É o estudo de viabilidade que determinará pontos críticos 
do seu projeto, diferentes alternativas de soluções para o problema e, até mesmo, 
se o projeto será levado adiante ou não. O estudo de viabilidade consiste, na prática, 
de um documento com formato mais ou menos definido que descreve de maneira 
geral o problema a ser tratada, a organização para a qual se destina o software, e as 
mais variadas soluções acompanhadas de análises comparativas entre elas. 
A estrutura básica de um documento como este é composta por uma breve 
descrição sobre a organização que o contratou para desenvolver a solução, o 
problema em questão, fontes e referências que lhe proporcionaram conhecimento do 
21 
 
problema (questionários, bibliografia, etc.), além, é claro de mais de uma solução 
para o problema. Cada uma, acompanhada de uma breve análise com prós e 
contras. Ao final do documento, o desenvolvedor, a partir da análise de cada uma 
das soluções por ele propostas, indica qual a mais adequada, levando em 
consideração fatores como custo, tempo de desenvolvimento, satisfação dos 
anseios do cliente, etc. Para empresas de desenvolvimento de software, o estudo de 
viabilidade já é um procedimento padrão no processo de design, do qual depende 
todo o restante do projeto. Porém, o pequeno desenvolvedor, ou o famoso "freela" 
deve estar se perguntando como isso afetaria seu trabalho de maneira positiva. Para 
ele, isso não seria apenas um desperdício de tempo e dinheiro? A resposta é não. 
Com certeza, por mais breve que seja um estudo de viabilidade ele leva certo tempo 
para ser feito e consome algumas horas preciosas de trabalho. Porém os benefícios 
trazidos são maiores. Com uma análiseprévia, o desenvolvedor terá uma visão mais 
abrangente sobre o problema e poderá cogitar diversas soluções. A partir do estudo 
destas soluções, ele terá a melhor proposta tanto para ele quanto para o cliente. 
Imagine você chegar ao meio de um projeto, e descobrir que havia uma maneira 
mais fácil e mais eficiente para chegar ao mesmo resultado? Com certeza seria 
frustrante. Além disso, com um documento como este sendo entregue ao cliente, 
você com certeza terá seu trabalho mais valorizado e se destacará num mercado 
que anda a cada dia mais concorrido. Iremos implantar um sistema de 
gerenciamento ERP/SIGE para nossa empresa, poderíamos estender esse serviço 
para os novos clientes, uma das estratégicas pensadas para fornecer estes serviços 
foi à criação de um sistema de „cloud‟ onde nossos clientes acessariam seus 
bancos de dados e fariam sua administração através de interfaces web, bastante 
para tanto apenas usar seu usuário e senha de qualquer web browser que queiram, 
sem precisar instalar nenhum aplicativo em seus computadores. 
 
 
6 – MODELAGENS DE SISTEMAS DA INFORMAÇÃO 
Com o projeto em mãos e tendo o conhecimento das necessidades da nova are de 
TI, agora temos um grande desafio por em pratica a Idea de uma rede que 
suportasse uma carga de trabalho de 2.500 transações por dia, no qual esta rede 
deve suportar um crescimento de 50% para os próximos cincos anos. Com este 
22 
 
crescimento previsto haveria a possibilidade da empresa poder vender este serviço 
para outras empresas, levantou-se a possibilidade de “cloud”, para que isto venha 
acontecer será necessário que os servidores de web, banco de dados e aplicativos 
deveriam suportarum extra, maios que o inicial. 
 
Explicação de cloud – É uma nova tecnologia que ainda está amadurecendo, ainda 
tem algumas instabilidades e falhas de confiabilidade, mas está se firmando rápido. 
A "nuvem" no caso é um conjunto de serviços são disponibilizados na internet, 
podem estar dispersos em vários equipamentos diferentes, e o acesso a estes 
serviços é feito de forma que não é necessário conhecimento profundo de toda a 
complexidade da tecnologia envolvia. A "nuvem" simboliza a complexidade sendo 
abstraída ou "escondida". 
A computação distribuída permite retirar a sobrecarga de uma única máquina e 
distribuí-la sobre vários servidores espalhados na internet. Um banco de dados 
muito grande, por exemplo, pode ser armazenado em partes espalhadas por vários 
servidores, ou pode ter cópias sobressalentes dispersas para o caso de uma delas 
falhar. Computações (cálculos) muito longas podem ser divididas em unidades 
menores entre diversas máquinas, depois reunindo novamente os resultados numa 
só, e assim por diante. Empresas que recentemente migraram para uma arquitetura 
de 'cloud computing' são a Amazon, IBM, e outras. Realizamos um levantamento 
dos dados do sistema e de todas as estruturas de TI, aonde encontramos um 
maquinário totalmente desatualizando e inapropriado para as tarefas que o projeto 
necessitava como foi verificando que storage units eram insuficientes para o plano 
de contingência simplesmente são existia. Tivemos de abandonar tudo que já 
tínhamos e transferir tudo para a novatopologia que seria criada. Como temos dois 
locais de instalação de uma estrutura que desse uma SLA de 99,95%, teríamos que 
ter um site onde pudéssemos repetir a estrutura inicial e que este site tivesse o 
mesmo conteúdo do primary. Para que possamos ter uma vantagem será utilizado 
um VPN device, vai estar em cada site onde estiver um servidor, com o VPN as filia 
poderia acessar todos os nossos aplicativos. Os clientes poderão ter acesso por 
cloud, assim o cliente acessaria apenas uma interface onde logaria, para que o 
cliente possa solicitar informações requeridas e assim que ele pressiona-se o 
ENTER ou outra teclar qualquer, será processada e envida os dados para um dos 
nossos servidores, e logo em seguida retornaria ao cliente as informações 
23 
 
solicitadas, isto sem a necessidade de instalar qualquer software no cliente, não 
havendo também a necessidade de instalar o VPN para poder ter acesso aos seus 
aplicativos de administração de dados. Feita estas melhorias poderíamos reaver 
todo investimento inicial para montar uma estrutura melhor, daí poderemos ter mais 
lucros com ela, já a tendência e de incluir mais clientes neste sistema que não e 
necessário de instalação local ou mesmo garantia de manutenção no local, com um 
único acesso a internet e um web browser qualquer como o Mozila, o IE, Google 
Chorme. Fazendo uma pesquisa em servidores que tem no mercado e qual o de 
melhor atenderia as nossas necessidades escolhemos o seguinte. 
 
Processador 
Um processador Intel Xeon Quad-Core série 3400 
Um Intel® Pentium® G6950 dual-core 
Um Intel® Core i3 530 dual-core 
Umprocessador Intel® Core i3 540 dual-core ®® 
 
Sistema operacional 
Microsoft® Windows® Small Business Server 2011 
Microsoft® Windows® Small Business Server 2008 
Microsoft® Windows Server® 2008 SP2, x86/x64 (o x64 inclui Hyper-V®) 
Microsoft® Windows Server® 2008 R2 SP1, x64 (inclui Hyper-V v2) 
Microsoft® Windows® HPC Server 2008 Novell® SUSE® Linux® Enterprise Server 
Red Hat® Enterprise Linux® 
 
Memória 
 Até 32 GB (somente R-DIMM): suporte para até 6 R-DIMMs ou 4 UDIMMs, DDR3 
800 MHz, 1066 MHz ou 1333 MHz de 1 GB/2 GB/4GB/8 GB.Storage 
 Opções de disco rígido de conector automático: SSD SATA de 2,5", SAS (10.000) 
SAS de 3,5" (15.000, 10.000), SAS nearline (7.200), SATA (7.200) 
 Opções de disco rígido cabeado: SAS de 3,5" (15.000, 10.000), SAS nearline 
(7.200), SATA (7.200) Storage interno máximo: até 8 TB2 
 
 
 
24 
 
Storage 
 externo: para obter informações sobre as opções de storage externo da 
Dell, visite Dell.com/Storage. 
 
 
Compartimentos de unidade 
 Opções cabeadas ou de troca automática disponíveis: Opções de disco rígido 
cabeado: Até quatro unidades SAS ou SATA de 3,5 pol. 
 Opções de disco rígido com troca automática: Até quatro unidades SAS ou SATA de 
3,5 pol., ou SAS ou SSD de 2,5 pol. 
 
Slots 5 slots PCIe G2 
 Dois slots x8 (um com conector x16) Um slot x4 (com conector x8) Dois slots x1 
 
Controladores RAID 
 Interno: SAS 6/iR PERC H700 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/i 
com 256 MB de cache alimentado por bateria PERC S300 (baseado em software) 
 Externo: PERC H800 (6 Gbit/s) com 512 MB de cache não volátil PERC 6/E com 
256 MB ou 12 MB decache alimentado por bateriaHBA externos (não-RAID): HBA 
SAS de 6 Gbit/s HBA SAS 5/E 
 
Comunicação 
 NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709, cobre, com 
TOE, PCIe x4 NIC Gigabit Ethernet de porta dupla Broadcom® NetXtreme™ 5709, 
cobre, com TOE/iSCSI, PCIe x4 
 Adaptador de porta única Intel PRO/1000 PT, NIC Gigabit Ethernet, PCIe x1 
 Adaptador de porta dupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4 
 Adaptador de porta quádrupla Intel Gigabit ET, NIC Gigabit Ethernet, PCIe x4 
 
Alimentação 
 Fonte de alimentação cabeada única (375 W)/Fonte de alimentação redundante 
opcional (400 W) 
 
25 
 
Disponibilidade 
 LED de diagnóstico do Quad-pack, LCD interativo com chassi de 
disco rígido com troca automática, disco rígido com troca 
automática, PSU redundante. 
 
Gerenciamento 
 Compatível com BMC, IPMI 2.0 Dell OpenManage com Dell Management Console 
Unified Server Configurator Controlador de ciclo de vida ativado via iDRAC6 
Express, iDRAC6 Enterprise e Vflash opcionais. 
 
Regulamentação 
 Modelo regulamentar: E09S 
 Modelo regulamentar: E09S001 
 
Com esta estrutura nos dois sites um em São Paulo e outro no Rio de Janeiro este 
servido de backup pra o de São Paulo. Tudo o que fosse processado em São Paulo 
seria gravado no Rio de Janeiro, fazendo backup dos dados e sendo um espelho 
quando qualquer problema que venha a ocorre em São Paulo, o sistema do Rio de 
Janeiro poderia assumir imediatamente o primary por um trigger que faz o ping com 
São Paulo há 10 segundos. 
 
6.1 – Topologias básicas 
Com as necessidades de negócios foi criada a topologia básica do site de São 
Paulo. 
 
6.1.1 – Topologia Site São Paulo 
Teremos um servidor de banco de dados com capacidade de armazenamento de 
2TB, e mais Storge unit de 1TB para armazena arquivos mortos, já os servidores de 
aplicações deverá suportar a quantidade de transações diárias. Os servidores de 
processamento pequenos serão poucos exigidos, portanto nos servidores de 
impressora, arquivos e correio eletrônico foram colocados mecanismos de divisão de 
processamento, caso 
o servidor de aplicativos ou de banco de dados atina 89% de sua capacidade de 
processamento, imediatamente esses servidores teriam 50% de sua capacidade de 
26 
 
processamento direcionado ao servidor que esta com de 89%. Tudo isso 
aconteceria com os outros servidores caso a capacidade de processamento passe 
do primeiro servidor de contingência. Os servidores estarão conectados a um switch 
que por sua vez estará conectado a outro switch, este segundo switch estará 
conectado ao device de firewall, ao roteador e o device de VPN, com isso as 
conexões internas são asseguradas pela rede interna e o que vier da internet 
passará primeiro pelo firewall, depois entrará no servidor de Proxy e caso estejam 
bem, poderão ir para a rede interna e VPN. 
Os servidores que não tem função de processamento carregariam outras funções de 
onde as interfaces Web de nossa cloud ficaria armazenada. Nesta topologia terá 
uma presença de uma linha pontilhada unido o servidor de Proxy ao roteador, 
significando queo roteador esta ligado ao servidor de maneira lógica apenas, a 
ligação física e feita pelo switch 2. 
 
Topologia – Matriz e Filial. Segurança. 
 
6.1.2 – Topologia Site Rio de Janeiro 
Esta devera ser exatamente a mesma de São Paulo, fazendo algumas 
considerações. Todos os servidores deverão ficar ligados 24 horas sete dias da 
semana e com todos os aplicativos devidamente instalados, quando houver qualquer 
problema o “switch” dos servidores este não tenha problema quando for ligado não 
ocorrer algum risco deles não subir ou subir com problemas. Deverá ter um VPN 
device nos dois sites, dessa forma qualquer site poderá ser o primary, poderá servir 
de VPN Server para os clientes de qualquer localidade. Todos os servidores estarão 
concentrados nos switches 1 e 4 das duas localidades, estes estariam a cargo de 
rotear os comandos e tarefas e seus respectivos servidores além de garantir a 
segurança e o desempenho do projeto. Para cada servidor desempenhará sua 
função especifica e teremos um servidor de Proxy para garantir os acessos e os 
devices de VPN garantido assim uma conectividade entre todas filiais, o Firewall 
device ira receber os pedidos de autenticação e verificará evitando assim que 
alguém que não seja cadastrado e não autorizado entre na rede. Projeto 
desenvolvido para abrigar uma rede Linux, o que ira diminuir o custo hardware, por 
se trata um software livre, e barateando o custo da manutenção, pois foi feita uma 
27 
 
capacitação para os técnicos nesta plataforma, com isso também incompatibilidade 
de softwares. 
 
 
6.2 – Sistemas ERP/ SIGE 
De acordo com o relatório que enviamos para empresa ficou bem claro que em cada 
setor havia um tinha seu próprio ERP, havendo muito problema em relação às 
informações, as versões completamente desatualizando, também incompatibilidade 
nos formatos de dados, todas as informações que eram retiradas de uma ferramenta 
e outra nunca esta certa. Tento em mãos estas informações será necessário fazer o 
ERP integrando de gestão empresarial out SIGE. Os ERPs em temos gerais são 
uma plataforma de software desenvolvida para integrar os diversos departamentos 
de uma empresa, possibilitando a automação e armazenamento de todas as 
informações de negócios. Tendo em vista que os custos com os ERP muitos altos e 
também de acordo com números de usuários também elevava o custos, tivemos de 
contrata uma empresa especializada na criação de sistemas ERP por encomenda, o 
que custaria um valor aproximadamente 30% maior que a media de preços de um 
sistema ERP convencional, nos dado uma versatilidade e a possibilidade de 
comunicação com o nosso banco de dados e a criação de quantos usuários fossem 
necessários. 
 
6.3 – Montagens Física 
Os servidores foram comprados e todos os periféricos também, todas as salas foram 
estruturadas para poder receber os cabeamentos para a implantação dos softwares, 
foi adquirido também no-breaks para nos dar autonomia de 24 horas em caso de 
falta de energia, por precaução também foi adquirido um gerador de energia a 
diesel. Com tudo instalado, montado e configurando agora chegou a hora da 
verdade, fazer um teste para saber como estar funcionado tanto em São Paulo como 
no Rio de Janeiro, para diminuir os possíveis imprevistos iremos instalar os discos 
existentes e ativos, para verificamos a transmissão de dados. O nosso ERP estaria 
sendo desenvolvido, foi feita uma contratação de um desenvolvedor experiente para 
garantir a manutenção e a participação no projeto do ERP. Após todos os softwares 
instalados e configurando nos dois sites, para saber como estava a sincronização de 
atualização, tudo que era feito em São Paulo era feito no Rio de Janeiro. Deste que 
28 
 
começamos a montagem do ambiente que duro cinco meses o novo CPD estava 
pronto, no qual ira abrigar aproximadamente 15 técnicos das mais variadas 
especialidades, o nosso ERP estava pronto e co os manuais para utilização e 
configuração. O desenvolvedor que contratamos veio para o nosso site e começou a 
fazer a instalação do sistema. 
 
 
7 – SEGURANÇAS DA INFORMAÇÃO 
A informação é o dado com uma interpretação lógica ou natural dada a ele por seu 
usuário (Rezende e Abreu, 2000). A informação tem um valor altamente significativo 
e pode representar grande poder para quem a possui. A informação contém valor, 
pois está integrada com os processos, pessoas e tecnologias. As empresas já 
perceberam que o domínio da tecnologia como aliado Gestão de Segurança da 
Informação para o controle da informação é vital. O controle da informação é um 
fator de sucesso crítico para os negócios e sempre teve fundamental importância 
para as corporações do ponto de vista estratégico e empresarial (Synnat, 1987; 
Feliciano Neto, Furlan e Higo, 1988). A eficácia de uma empresa pode ser definida 
pela relação entre resultados obtidos e resultados pretendidos. Para que uma 
empresa possa adotar políticas estratégicas eficazes, é necessário que estas sejam 
baseadas em informação, que passa a ser a principal matéria-prima de qualquer 
organização. Da perspectiva de uma empresa, o sistema de informação é uma 
solução organizacional e administrativa baseada na tecnologia de informação para 
enfrentar um desafio proposto pelo ambiente (Laundon e Laudon, 2004). Desta 
forma, os sistemas de informação são essenciais para qualquer organização. Ter o 
controle sobre este ambiente é essencial para a qualidade dos serviços prestados 
pela empresa. A informação certa comunicada a pessoas certas é de importância 
vital para a empresa. Para a tomada de decisões, é necessários um cuidado 
detalhado com a integridade, precisão, atualidade, interpretabilidade e valor geral da 
informação. 
 
7.1 – Classificações das Informações 
Nem toda informação é crucial ou essencial a ponto de merecer cuidados especiais. 
Por outro lado, determinada informação pode ser tão vital que o custo de sua 
29 
 
integridade, qualquer que seja ainda será menor que o custo de não dispor dela 
adequadamente. Em (Wadlow, 2000; Abreu, 2001; Boran, 1996) é exposto, a 
necessidade de classificação da informação em níveis de prioridade, respeitando a 
necessidade de cada empresa assim como a importância da classe de informação 
para a manutenção das atividades da empresa: 
 
Pública – informação que pode vir ha público sem maiores conseqüências danosas 
ao funcionamento normal da empresa, e cuja integridade não é vital; 
 
Interna – o acesso a esse tipo de informação deve ser evitado, embora as 
conseqüências do uso não autorizado não sejam por demais sérias. Sua integridade 
é importante, mesmo que não seja vital; 
 
Divulgação Confidencial – informação restrita aos limites da empresa, cuja 
ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas 
financeiras, ou de confiabilidade perante o cliente externo, além de permitir 
vantagem expressiva ao concorrente; 
 
Secreta – informação crítica para as atividades da empresa, cuja integridade deve 
ser preservada a qualquer custo e cujo acesso deve ser restrito a um número 
bastante reduzido de pessoas. A manipulação desse tipo de informação é vital para 
a companhia. Entretanto, independentemente da relevância ou tipo da informação, a 
gestão dos dados organizacionais é estratégica, pois possibilita o apoio para a 
tomada de decisões em qualquer âmbito institucional. Algumas informações são 
centrais para organização e a divulgação parcial ou total destas pode alavancar um 
número de repercussões cuja complexidade pode ser pouco ou nada administrável 
pela organização com conseqüências possivelmente nefastas. 
 
O conceito de engenharia da informação – que é um conjunto empresarial de 
disciplinas automatizadas, dirigindo ao fornecimento da informação correta para a 
pessoa certa no tempo exato (Martin, 1991; Feliciano Neto, Furlan e Higo, 1988) – já 
demonstrava a importância da segurança da informação para as instituições.30 
 
7. 2– Mecanismos para controle de Segurança 
7.2.1 – Autenticação e autorização 
A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, 
por meio das chamadas listas de controle de acessos (Acess Control Lists – ACL), 
definindo quais atividades poderão ser realizadas, desta forma gerando os 
chamados perfis de acesso. A autenticação é o meio para obter a certeza de que o 
usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço 
essencial de segurança, pois uma autenticação confiável assegura o controle de 
acesso, determina que esteja autorizado a ter acesso à informação, permite trilhas 
de auditoria e assegura a legitimidade do acesso. Atualmente os processos de 
autenticação estão baseados em três métodos distintos: 
 Identificação positiva (O que você sabe) – Na qual o requerente demonstra 
conhecimento de alguma informação utilizada no processo de autenticação, por 
exemplo, uma senha. 
 Identificação proprietária (O que você tem) – Na qual o requerente demonstrar 
possuir algo a ser utilizado no processo de autenticação, como um cartão 
magnético. 
 Identificação Biométrica (O que você é) – Na qual o requerente exibe alguma 
característica própria, tal como a sua impressão digital. 
 
7.3 – Combates a ataques e invasões 
Destinados a suprir a infra-estrutura tecnológica com dispositivos de software e 
hardware de proteção, controle de acesso e conseqüentemente combate a ataques 
e invasões, esta família de mecanismos tem papel importante no modelo de gestão 
de segurança, à medida que as conexões eletrônicas e tentativas de acesso 
indevido crescem exponencialmente. Nesta categoria, existem dispositivos 
destinados ao monitoramento, filtragem e registro de acessos lógicos, bem como 
dispositivos voltados pra a segmentação de perímetros, identificação e tratamento 
de tentativas de ataque. 
 
7.3.1 – Firewall 
Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de 
segurança entre uma rede interna segura e uma rede não-confiável como Internet. 
Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede 
31 
 
privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir 
o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes 
não-seguras. Um firewall pode ser um PC, um roteador, um computador de tamanho 
intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação 
destes que determine qual informação ou serviços podem ser acessados de fora e a 
quem é permitido usar a informação e os serviços de fora. Geralmente, um firewall é 
instalado no ponto onde a rede interne segura e a rede externa não-confiável se 
encontra ponto que também é conhecido como ponto de estrangulamento. A fim de 
entender como um firewall funciona, considere que a rede seja um edifício onde o 
acesso deva ser controlado. O edifício tem uma sala de espera como o único ponto 
de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os 
guardas de segurança observam os visitantes, as câmeras de vídeo gravam as 
ações de cada visitante e leitores de sinais autenticam os visitantes que entram no 
edifício. Estes procedimentos devem funcionar bem para controlar o acesso ao 
edifício, contudo se uma pessoa não autorizada consegue entrar, não há meio de 
proteger o edifício contra as ações do intruso. Porém, se os movimentos do intruso 
são monitorados, é possível detectar qualquer atividade suspeita. Um firewall é 
projetado para proteger as fontes de informação de uma organização, controlando o 
acesso entre a rede interna segura e a rede externa não-confiável. É importante 
notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis 
passem negar serviços vulneráveis e proteger a rede interna contra ataques 
externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O 
administrador da rede deve examinar regularmente os registros de eventos e 
alarmes gerados pelo firewall. Os firewalls podem ser divididos em duas grandes 
classes: Filtros de pacote e servidores Proxy; Filtros de Pacotes – A filtragem de 
pacotes é um dos principais mecanismos que, mediante regras definidas pelo 
administrador em um firewall, permite ou não a passagem de data gramas IP em 
uma rede. Poderíamos filtrar pacotes para impedir o acesso a um serviço de Telnet, 
um chat ou mesmo um site na Internet. O modelo mais simples de firewall é 
conhecido como o dual homed system, ou seja, um sistema que interliga duas redes 
distintas. Este sistema possui um servidor com duas placas de rede que faz com que 
os usuários possam falar entre si. O exemplo clássico é um firewall entre uma 
Intranet e a Internet. 
 
32 
 
8 – GESTÕES ESTRATÉGICAS DE RECURSOS HUMANOS 
A missão do RH dentro de um prazo de seis meses terá de selecionar os técnicos 
para diversas áreas especificas do mercado, tanto para São Paulo e Rio Janeiro, 
deverá fazer o recrutamento, a seleção a entrevista, os testes de seleção e 
capacitação dos futuros colaboradores. Pelo quadro de funcionários que tem na 
empresas em São Paulo e Rio de Janeiro, devera fazer uma avaliação bem 
detalhadas sobre o potencial de conhecimento, e qual os salários, idades, apesar 
das mudanças ainda tem pessoas que não querem que achem que não seria 
necessário fazê-las. Entrevistando os funcionários de São Paulo e Rio de Janeiro 
ficou constatado que dez funcionários cinco de São Paulo e cinco do Rio de Janeiro 
estavam dispostos a enfrentarem o desafio de fazer parte da empresa nesta nova 
adaptação e as novas tecnologias que serão implantas na empresa, por isto foi 
oferecido capacitação para eles, este técnicos teriam quatros meses junto com os 
novos técnicos para aprender de como funciona o novo sistema. Os demais 
funcionários que não se adaptaram ao novo sistema seria dando oportunidade de 
demissão voluntaria onde eles seriam demitidos com alguns benefícios e me seis 
meses, período este estabelecidos pela empresa teriam a responsabilidade de 
garantir o funcionamento do departamento. Ao todo a empresa necessita de 30 
funcionários para São Paulo e a matriz vinte e para o Rio de Janeiro 10 técnicos. 
Agora o RH tem a difícil missão de selecionar os técnicos restantes externamente. 
Foi-nos envidando muitos currículos e tivemos de escolher os que mais se adapta as 
necessidades d empresa. A face mais difícil era fazer uma proposta salarial, como 
esse processo e um pouco mais demorado, pois teríamos de oferecer os salários 
que esta em nosso escopo e tentar superar propostas muitos das vezes altas e com 
os benefícios. As entrevistas que foram feitas com os candidatos foi muito 
primordiais, pois assim podem-se verificar as necessidades pessoais e desejos de 
cada um. Definido o grupo com os novos funcionários temos agora três meses de 
preparação para o trabalho. Nesta nova parte do projeto será com definir que tipo de 
organização teria para tratar. Inicialmente esses novo colaboradores ganharam 
cursos nas áreas que atuariam, mesmo que eles já tinham esses conhecimentos , 
para isso iria igualar os conhecimentos a um nível mínimo e promover uma interação 
entre os colaboradores, evitando assim picuinhas e egos entres eles no primeiro dia 
de trabalho. A próxima missão era documentar todos os passos deste a criação do 
33 
 
projeto ate a implantação, para o caso que houvesse a necessidade fazer 
alguma revisão saberia como proceder. Após o termino de todo os processo de 
contração / demissões e implantação, vamos agora fazer um teste no ERP 
desenvolvido para as necessidades da empresa. Tivemos uma dificuldade no inicio, 
pois achamos a interface muito complexa, mais depois vários testes perceberam que 
era simples e que nos proporcionou nos auxilia nas atividades do dia a dia. 
 
34 
 
9 – CONCLUSÃO 
Após vários meses de estudo e de analise pudemos ver que um projeto de TIsendo 
bem elaborando, e utilizando as técnicas de governança em TI, fazendo as 
implantações e a parte operacional seguindo os modelos nele apresentado tais 
como o COBIT e ITIL respectivamente para cada caso. Com os esforços o 
departamento de TI poder atingir um percentual de 99,95%, para nos dias hoje 
poder superara esta marca. Para isto o conselho que foi criando dever se esforçar 
para manter a qualidade e a segurança dos seus clientes e da empresa. O SLA 
chegou a supera a marca 99,95% em seis meses. Como esta nova ferramenta as 
adaptadas e a implantação da nova interface, passamos a vender esta mesma 
administração a outras empresas dos mesmos ramos em sistema de cloud, daí 
passamos a um aumento de clientes, logo passamos a oferecer outros tipos de 
serviços dentro desse mesmo sistema e o nosso departamento de TI chegou a 
cresce mais 50% em apenas 11 meses. Passamos a oferecer os ERP via cloud para 
as empresas das mais áreas, para isto tivemos de baixa os custos. Pudemos 
observar com uma governança de TI e com as melhores praticas de implantação 
podemos conseguir transformação em uma empresa, na qual os seus diretores 
tinham com setor de despesas, e após cinco anos obter um retorno muito maior que 
os esperados, acabando de encontrar um mercando muito mais amplo e 
colaboradores com experiência nas áreas de tecnologia de ponta e podendo assim 
automatizar seus processos administrativos sem causar erros e garantindo assim 
uma segurança, agilidade para os seus clientes e para a própria empresa. 
 
 
 
 
 
 
 
 
 
 
35 
 
10 – BIBLIOGRAFIA 
 
ERPWikipedia. Disponível em: http://pt.wikipedia.org/wiki/ERP ,acesso no dia 07 de abril 
de 2012. 
PWI – ERP Volpe. Disponível em: http://www.pwi.com.br/erp_volpe.asp, acesso no dia 08 
de abril de 2012. 
TOTVS – ERP. Disponível em: http://www.totvs.com/softwoare/erp, acesso no dia 08 
de abril de 2012. 
COBIT Frawework for IT Governance and Control. Disponível em: 
http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview,aspx, acesso no dia 
08 de abril de 2012. 
ITIL – ITIL. Disponível em: http://www.itilibray.org, acesso no dia 08 de abril de 2012. 
LAUDON, Kenneth C. e LAUDON, Jane P. Sistemas de Informação 
Gerenciais. Prentice Hall; São Paulo, 2004. 
REZENDE, Denis Alcides e ABREU, Aline França. Tecnologia da Informação Aplicada a 
Sistemas de Informação Empresariais. Editora Atlas. São Paulo, 2000. 
WADLOW, Thomas. Segurança de Redes. Editora Campus. Rio de Janeiro, 2000. 
ABREU, Dimitri. Melhores Práticas para Classificar as Informações. Módulo e-Security 
Magazine. São Paulo, agosto 2001. Disponível em www.modulo.com.br. Acessado 
em: 17/03/2004. 
MARTIN, James. Engenharia da Informação – Introdução. Editora Campus. Rio de 
Janeiro, 1991. 
SYNNATT, William R. The Information Weapon – Winning Customers and Markets with 
Tecnhonology. Editora John Wiley & Sons, 1987. 
FELICIANO NETO, Acácio; FURLAN, José Davi e HIGO, Wilson. Engenharia da 
Informação – Metodologia, Técnicas e Ferramentas. Editora McGrawHill. São Paulo, 
1988. 
BORAN, Sean. IT Security Cookbook, 1996. Disponível em 
http://www.boran.com/security/. Acessado em: 17/03/2004.

Continue navegando