Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNIVERSIDADE PAULISTA – CAMPUS MARQUÊS 
PROJETO INTEGRADO MULTIDISCIPLINAR 
CURSO SUPERIOR DE TECNOLOGIA 
 
ADRIANO FRANCESCO MALAGRINO – D500GB0 
GABRIELA RODRIGUES DAS NEVES – RA:N46445-3 
JACKELINE FERREIRA MARTINS DOS SANTOS – RA: F03HBB-2 
KATTLHEY LORRANI ANDRADE RODRIGUES – RA: F03AEI-7 
OTHON DOS SANTOS AUGUSTO – RA: N4416G3 
VINICIUS ALVES SANTOS – RA: N469978 
 
 
 
 
 
 
STARTUP “VIRTUALIZA JÁ” 
 
 
 
 
 
 
 
 
 
ÁGUA BRANCA 
2020 
 
 
 
ADRIANO FRANCESCO MALAGRINO – D500GB0 
GABRIELA RODRIGUES DAS NEVES – RA:N46445-3 
JACKELINE FERREIRA MARTINS DOS SANTOS – RA: F03HBB-2 
KATTLHEY LORRANI ANDRADE RODRIGUES – RA: F03AEI-7 
OTHON DOS SANTOS AUGUSTO – RA: N4416G3 
VINICIUS ALVES SANTOS – RA: N469978 
 
 
 
 
 
 
 
 
 
STARTUP “VIRTUALIZA JÁ” 
 
 
Trabalho solicitado pela Universidade Paulista, 
unidade da Água Branca, UNIP MARQUÊS, 
apresentado como requisito parcial para 
obtenção do Componente Curricular PIM. 
Orientador: Emerson Beneton 
 
 
 
 
 
ÁGUA BRANCA 
2020 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedicamos este trabalho a Deus por 
ser essencial em nossas vidas, autor 
dos nossos destinos e nosso guia, 
aos professores que nos 
proporcionaram conhecimento apto 
para este trabalho, e aos membros do 
grupo que fizeram possível a 
finalização desse Projeto Integrado 
Multidisciplinar. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Agradecemos a Deus por ter nos 
dado saúde е força para superar as 
dificuldades, à Universidade Paulista 
– Campus Marquês, sеυ corpo 
docente, direção е administração qυе 
oportunizaram а janela qυе hoje 
vislumbramos um horizonte superior, 
eivado pеlа acendrada confiança no 
mérito е ética aqui presentes. Ao 
professor Emerson Beneton pelo 
suporte no pouco tempo qυе lhe 
coube nos ajudando em todos os 
assuntos possíveis, pelas suas 
correções е incentivos e aos demais 
professores que nos proporcionaram 
conhecimentos cabíveis. Aos nossos 
pais, pelo amor, incentivo е apoio 
incondicional. E a todos qυе direta 
e/оυ indiretamente fizeram parte da 
nossa formação. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“A força não provém da capacidade 
física. Provém de uma vontade 
indomável.” (Mahatma Gandhi) 
 
 
RESUMO 
O projeto tem como objetivo apresentar a ideia de startup com serviços de 
virtualização. Essa organização visa o aumento do Green IT, pois impacta 
diretamente no meio ambiente, da continuidade do negócio e da independência 
de hardware de armazenamento. A “Virtualiza Já!” conta com centenas de data 
centers espalhados pelos lugares mais seguros do brasil e do mundo, garantindo 
assim os cinco pilares da segurança da informação: a disponibilidade, os dados 
disponíveis quando e onde quiser, confidencialidade, dados criptografados, 
confidenciais e de uso próprio de seu titular, integridade, informações completas, 
ou seja, upload sempre feito completo, não importando a velocidade da rede ou 
outros fatores, integridade, mecanismos físicos e técnicos para evitar a perda de 
dados e a legalidade, serviço em conformidade com leis de privacidade de dados 
e outras legislações precisas. 
Palavras-chaves: virtualização.otimização.armazenamento. 
 
 
 
ABSTRACT 
The project aims to present the idea of a startup with virtualization services. This 
organization aims to increase Green IT, as it directly impacts the environment, 
business continuity and independence of storage hardware. The “Virtualize Now!” 
has hundreds of data centers spread over the safest places in Brazil and the 
world, thus guaranteeing the five pillars of information security: availability, data 
available whenever and wherever you want, confidentiality, encrypted, 
confidential data and for your own use holder, integrity, complete information, that 
is, always uploaded complete, regardless of network speed or other factors, 
integrity, physical and technical mechanisms to prevent data loss and legality, 
service in compliance with data privacy laws and other precise legislation. 
Key-words: virtualization.optimization.storage 
 
 
SUMÁRIO 
INTRODUÇÃO ________________________________________________ 12 
1. EMPREENDEDORISMO _____________________________________ 13 
1.1. MISSÃO, VISÃO E VALORES _____________________________ 13 
1.2. SERVIÇOS OFERECIDOS ________________________________ 13 
1.2.1. Virtualiza Cosmos DB _______________________________ 13 
1.2.2. Banco de Dados SQL do Virtualiza Já __________________ 14 
1.2.3. SQL banco de dados ________________________________ 14 
1.2.4. Migração SQL ______________________________________ 15 
1.2.5. Containers _________________________________________ 15 
1.2.6. Aplicativos da WEB _________________________________ 16 
1.2.7. Aplicativos de API __________________________________ 16 
1.2.8. Empregos da web ___________________________________ 16 
1.2.9. Gateway de VPN Virtualiza Já _________________________ 17 
1.3. ACORDO DE NÍVEL DE SERVIÇO _________________________ 18 
1.4. LOCALIZAÇÃO DOS DATACENTERS DO VIRTUALIZA JÁ! ______ 18 
2. GESTÃO DE PROJETOS ____________________________________ 20 
2.1. GESTÃO DA QUALIDADE DE PROJETOS ___________________ 21 
2.2. ESTRUTURA ANALÍTICA DE PROJETO _____________________ 22 
2.3. Controle de Custo _______________________________________ 23 
2.4. Diagrama de Gantt ______________________________________ 24 
3. GOVERNANÇA CORPORATIVA ______________________________ 26 
3.1. ORIGEM DA GOVERNANÇA CORPORATIVA ________________ 26 
3.2. IMPORTÂNCIA DA GOVERNANÇA NA ORGANIZAÇÃO ________ 26 
3.3. PRINCÍPIOS DA GOVERNANÇA ___________________________ 27 
3.3.1. Participação _______________________________________ 27 
3.3.2. Estado de direito ____________________________________ 28 
 
 
3.3.3. Transparência ______________________________________ 28 
3.3.4. Responsabilidade ___________________________________ 28 
3.3.5. Decisões __________________________________________ 28 
3.3.6. Equidade __________________________________________ 29 
3.3.7. Efetividade e eficiência ______________________________ 29 
3.3.8. Suporte à auditoria fiscalizadora ______________________ 29 
3.4. GOVERNANÇA DA SEGURANÇA DA INFORMAÇÃO __________ 29 
3.4.1. Sobre a segurança da informação _____________________ 30 
3.4.2. Virtualiza já e política de segurança da informação _______ 30 
3.4.3. Não cumprimento dessa política _______________________ 31 
3.4.4. Princípios e diretivas da política de SI __________________ 31 
3.4.5. Política de senhas __________________________________ 32 
3.4.6. Política de e-mail ___________________________________ 33 
3.4.7. Política de acesso à internet __________________________ 33 
3.4.8. Política de uso de estação de trabalho __________________ 33 
3.4.9. Política Social ______________________________________ 34 
3.4.10. Vírus e código maliciosos ____________________________ 34 
3.4.11. Continuidade do negócio _____________________________ 35 
3.5. GREEN IT E SERVIÇO DE COMPUTAÇÃO EM NUVEM ________ 36 
3.6. ANÁLISE SWOT ________________________________________ 36 
3.7. CANVAS ______________________________________________ 37 
4. GESTÃO DA QUALIDADE DE SOFTWARE E SISTEMA PARA 
INTERNET ___________________________________________________ 39 
4.1. LAYOUT DO SISTEMA ___________________________________ 42 
5. CONCLUSÃO _____________________________________________ 43 
6. REFERÊNCIAS BIBLIOGRÁFICAS ____________________________ 44 
 
 
 
LISTA DE TABELAS 
 
Tabela 1- SLA de inatividade ............................................................................................... 18 
Tabela 2- Custo de serviço 1 ............................................................................................... 19 
Tabela 3- Custo de serviço 2 ...............................................................................................19 
Tabela 4- Custo de serviço 3 ............................................................................................... 19 
Tabela 5- Custo de serviço 4 ............................................................................................... 19 
Tabela 6- Custo de serviço 5 ............................................................................................... 19 
Tabela 7- Responsabilidades Atribuídas ......................................................................... 20 
Tabela 8- Lista de atividades e prazos ............................................................................. 24 
Tabela 9- Suporte técnico .................................................................................................... 35 
Tabela 10- Suporte de segurança ...................................................................................... 35 
 
 
 
 
LISTA DE FIGURAS 
 
Figura 1- Estrutura Analítica do Projeto .......................................................................... 23 
Figura 2- Gráfico de Gantt.................................................................................................... 25 
Figura 3- Análise SWOT........................................................................................................ 37 
Figura 4- Canvas ..................................................................................................................... 38 
Figura 5- Layout do sistema ................................................................................................ 42 
12 
 
INTRODUÇÃO 
“A virtualização é uma tecnologia que permite criar serviços de TI valiosos 
usando recursos que tradicionalmente estão vinculados a um determinado 
hardware. Com a virtualização, é possível usar a capacidade total de uma 
máquina física, distribuindo seus recursos entre muitos usuários ou ambientes.” 
(Hialinx, 2019) 
A história da virtualização ganhou vida por volta de 1960, onde a 
preocupação atual era a grande velocidade de processamento que não mostrava 
o aproveitamento eficiente em tempo de cálculo, já que a gestão de processo 
era feito inteiramente manual. 
Mas só na década de 70 essa ideia foi consolidada, já que novas 
arquiteturas e tecnologias também foram surgindo. Em 1972 o Robert P. 
Goldberg, cientista de computação, apresentou a base teórica da arquitetura 
para sistemas computacionais virtuais. 
O primeiro computador projetado por virtualização foi feito pela IBM, 
nomeado como 370. Esse sistema permitia com sistema operacional CP/CMS a 
execução de várias instancias simultaneamente, tendo otimizado o tempo de 
cada operação. 
A “Virtualiza Já!” disponibiliza os serviços de cloud computing. A Startup 
visa na otimização de custo, tempo, meio ambiente, segurança, praticidade, 
energia, entre outros. O diferencial de obter os serviços citados está na grande 
estratégia, independente da grandiosidade ou de qualquer setor. 
 
 
 
 
 
 
 
 
 
 
13 
 
1. EMPREENDEDORISMO 
A Startup “Virtualiza Já!” foi fundada em agosto de 2020. Os serviços 
oferecidos são de cloud computing (Computação em nuvem), ou como é mais 
conhecido, virtualização. A ideia de uma organização com esse foco se deu por 
observações feitas no mercado de trabalho, principalmente na área de 
tecnologia da informação. Esse tipo atendimento traz inúmeros benefícios para 
empresas e a necessidade desse aproveitamento está crescendo numa 
quantidade significativa. 
 Atualmente conta com poucos profissionais, porém todos aptos pelas 
respectivas funções. Na equipe de projetos contasse apenas com um PMO 
(Project Management Officer – Gestor de projetos), onde o profissional mantém 
o controle e gerencia os projetos. Também há a equipe técnica, sendo composta 
por quatro profissionais, tendo como função garantir a entrega e suporte dos 
serviços aos clientes. Na parte burocrática há apenas o fundador da 
organização, lidando com a área comercial e marketing. 
1.1. MISSÃO, VISÃO E VALORES 
Missão: atuar na área da tecnologia da informação de forma inovadora 
com qualidade e responsabilidade. Enfatiza-se qualidade por levar em 
consideração a segurança lógica, física, organizacional e ambiental. 
Visão: ser referência no mercado de virtualização do Brasil afora, com alto 
conhecimento técnico, atendimento qualificado, com foco nos objetivos de cada 
cliente para promover a satisfação de todos. 
Valores: comprometimento, capacidade de disponibilizar todo o potencial 
em prol dos objetivos e metas das empresas-cliente; flexibilidade e inovação, 
capacidade de se motivar para sugerir novas ideias e se adaptar rapidamente a 
situações inesperadas encontrando novas soluções e ações para resolução de 
problemas. 
 
1.2. SERVIÇOS OFERECIDOS 
Neste tópico será listado os sérvios oferecidos pela “Virtualiza já!”. 
1.2.1. Virtualiza Cosmos DB 
14 
 
O Virtualiza Cosmos DB oferece suporte a dados sem esquema, o que 
permite criar aplicativos para oferecer suporte a dados em constante mudança. 
Você pode usar esse recurso para armazenar dados que são atualizados e 
mantidos por usuários em todo o mundo. O Virtualize Cosmos DB é o serviço de 
banco de dados de vários modelos distribuído globalmente da Microsoft. Com o 
clique de um botão, o Cosmos DB permite que você dimensione de forma 
elástica e independente a taxa de transferência e o armazenamento em qualquer 
número de regiões do Virtualize em todo o mundo. Você pode escalar 
elasticamente a taxa de transferência e o armazenamento e aproveitar as 
vantagens do acesso rápido a dados com um único dígito e milissegundo usando 
qualquer uma das várias APIs populares. O Cosmos DB fornece acordos de nível 
de serviço (SLAs) abrangentes para garantias de rendimento, latência, 
disponibilidade e consistência, algo que nenhum outro serviço de banco de 
dados oferece. 
1.2.2. Banco de Dados SQL do Virtualiza Já 
Banco de Dados SQL do Virtualiza é um banco de dados relacional 
baseado na versão estável mais recente do mecanismo de banco de dados do 
Microsoft SQL Server. O Banco de Dados SQL é um banco de dados de alto 
desempenho, confiável, totalmente gerenciado e seguro. Você pode usá-lo para 
construir aplicativos e sites baseados em dados na linguagem de programação 
de sua escolha, sem a necessidade de gerenciar a infraestrutura. 
1.2.3. SQL banco de dados 
SQL do Virtualiza é um mecanismo de banco de dados de plataforma 
como serviço (PaaS) totalmente gerenciado que lida com a maioria das funções 
de gerenciamento de banco de dados, como atualização, patch, backups e 
monitoramento sem envolvimento do usuário. O Banco de Dados SQL do 
Virtualize está sempre em execução na versão estável mais recente do 
mecanismo de banco de dados do SQL Server e sistema operacional corrigido 
com 99,99% de disponibilidade. Os recursos de PaaS integrados ao Banco de 
Dados SQL do Virtualiza permitem que você se concentre nas atividades de 
administração e otimização de banco de dados específicas do domínio que são 
críticas para seus negócios. O banco de dados SQL é um serviço totalmente 
15 
 
gerenciado com alta disponibilidade, backups e outras operações de 
manutenção comuns integradas. A Microsoft lida com todos os patches e 
atualizações do código SQL e do sistema operacional; você não precisa 
gerenciar a infraestrutura subjacente. Com o Banco de Dados SQL do Virtualiza, 
você pode criar uma camada de armazenamento de dados altamente disponível 
e de alto desempenho para os aplicativos e soluções no Virtualiza. O banco de 
dados SQL pode ser a escolha certa para uma variedade de aplicativos 
modernos em nuvem, pois permite processar dados relacionais e estruturas não 
relacionais, como gráficos, JSON, espacial e XML. Como o Banco de Dados SQL 
do Virtualiza é baseado na versão estável mais recente do mecanismo de banco 
de dados do Microsoft SQL Server, você pode usar recursos de processamento 
de consultaavançados, como tecnologias de memória de alto desempenho e 
processamento de consulta inteligente. Na verdade, os recursos mais recentes 
do SQL Server são lançados primeiro no Banco de Dados SQL e, em seguida, 
no próprio SQL Server. Você obtém os mais novos recursos do SQL Server sem 
sobrecarga para correção ou atualização, testados em milhões de bancos de 
dados. 
1.2.4. Migração SQL 
Você pode migrar seus bancos de dados SQL Server existentes com 
tempo de inatividade mínimo usando o Serviço de Migração de Banco de Dados 
do Virtualiza. O Microsoft Data Migration Assistant pode gerar relatórios de 
avaliação que fornecem recomendações para ajudar a orientá-lo nas alterações 
necessárias antes de executar uma migração. Depois de avaliar e resolver 
qualquer remediação necessária, você está pronto para iniciar o processo de 
migração. O Serviço de Migração de Banco de Dados do Virtualiza executa todas 
as etapas necessárias. Você acabou de alterar a string de conexão em seus 
aplicativos. 
1.2.5. Containers 
Embora as máquinas virtuais sejam uma excelente forma de reduzir 
custos em comparação com os investimentos necessários para hardware físico, 
elas ainda estão limitadas a um único sistema operacional por máquina virtual. 
16 
 
Se você deseja executar várias instâncias de um aplicativo em uma única 
máquina host, os contêineres são uma excelente escolha. 
Os contêineres são um ambiente de virtualização e, assim como a 
execução de várias máquinas virtuais em um único host físico, você pode 
executar vários contêineres em um único host físico ou virtual. No entanto, ao 
contrário das máquinas virtuais, você não gerencia o sistema operacional de um 
contêiner. Enquanto as máquinas virtuais parecem ser uma instância de um 
sistema operacional ao qual você pode se conectar e gerenciar, os contêineres 
são leves e foram projetados para serem criados, dimensionados e 
interrompidos dinamicamente. Embora seja possível criar e implantar máquinas 
virtuais à medida que aumenta a demanda do aplicativo, os contêineres são 
projetados para permitir que você responda às mudanças sob demanda e reinicie 
rapidamente em caso de falha ou interrupção do hardware. Um dos motores de 
contêiner mais populares é o Docker, que tem suporte do Microsoft Virtualiza. 
1.2.6. Aplicativos da WEB 
O serviço de aplicativo inclui suporte completo para hospedar aplicativos 
da web usando ASP.NET, ASP.NET Core, Java, Ruby, Node.js, PHP ou Python. 
Você pode escolher Windows ou Linux como sistema operacional host. 
1.2.7. Aplicativos de API 
Assim como hospedar um site, você pode construir APIs da Web 
baseadas em REST usando sua escolha de linguagem e estrutura. Você obtém 
suporte total do Swagger e a capacidade de empacotar e publicar sua API no 
Virtualiza Marketplace. Os aplicativos produzidos podem ser consumidos de 
qualquer cliente baseado em HTTP (S). 
1.2.8. Empregos da web 
WebJobs permite que você execute um programa (.exe, Java, PHP, 
Python ou Node.js) ou script (.cmd, .bat, PowerShell ou Bash) no mesmo 
contexto de um aplicativo da web, aplicativo de API ou dispositivo móvel 
aplicativo. Eles podem ser programados ou executados por um gatilho. WebJobs 
são frequentemente usados para executar tarefas em segundo plano como parte 
da lógica de seu aplicativo. 
17 
 
Back-ends de aplicativos móveis 
Use o recurso Aplicativos Móveis do Serviço de Aplicativo do Virtualiza 
para construir rapidamente um back-end para aplicativos iOS e Android. Com 
apenas alguns cliques no portal do Virtualiza, você pode: 
• Armazenar dados de aplicativos móveis em um banco de 
dados SQL baseado em nuvem 
• Autenticar clientes em provedores sociais comuns, como 
MSA, Google, Twitter e Facebook 
• Enviar notificações push 
• Executar a lógica de back-end personalizada em C # ou 
Node.js 
1.2.9. Gateway de VPN Virtualiza Já 
Um gateway de VPN é um tipo de gateway de rede virtual. 
Gateways VPN são implantados em redes virtuais do Virtualiza e permitem a 
seguinte conectividade: 
• Conecte datacenters locais às redes virtuais do Virtualiza 
por meio de uma conexão site a site. 
• Conecte dispositivos individuais às redes virtuais do 
Virtualiza por meio de uma conexão ponto a site. 
• Conecte as redes virtuais do Virtualiza a outras redes 
virtuais do Virtualiza por meio de uma conexão de rede a rede. 
Todos os dados transferidos são criptografados em um túnel 
privado enquanto cruzam a Internet. Você pode implantar apenas um gateway 
VPN em cada rede virtual, mas pode usar um gateway para se conectar a vários 
locais, incluindo outras redes virtuais do Virtualiza ou datacenters locais. Ao 
implantar um gateway de VPN, você especifica o tipo de VPN: com base em 
políticas ou em rota, e a principal diferença entre esses dois tipos de VPNs é 
como o tráfego a ser criptografado é especificado. No Virtualiza, os dois tipos de 
gateways VPN usam a chave pré-compartilhada como o único método de 
autenticação. Ambos os tipos também contam com Internet Key Exchange (IKE) 
na versão 1 ou versão 2 e Internet Protocol Security (IPSec). O IKE é usado para 
18 
 
configurar uma associação de segurança (um acordo de criptografia) entre dois 
pontos de extremidade. Essa associação é então passada para o conjunto 
IPSec, que criptografa e descriptografa os pacotes de dados encapsulados no 
túnel VPN. 
1.3. ACORDO DE NÍVEL DE SERVIÇO 
Um acordo de nível de serviço (SLA) é um acordo formal entre uma 
empresa de serviço e o cliente. No “Virtualiza Já!”, este contrato define os 
padrões de desempenho com os quais a Microsoft se compromete para com o 
cliente. Nesta parte, será possível saber mais sobre os SLAs do “Virtualiza Já!”, 
incluindo o porquê são importantes, onde pode ser encontrado o SLA para um 
serviço específico do Virtualiza Já! e o que encontrará em um SLA típico. 
Tabela 1- SLA de inatividade 
Porcentagem SLA Inatividade/semana Inatividade/mês Inatividade/ano 
99 1.68 horas 7.2 horas 3.65 dias 
99.9 10.1 minutos 43.2 minutos 8.76 horas 
99.95 5 minutos 21.6 minutos 4.38 horas 
99.99 1.01 minutos 4.32 minutos 52.56 minutos 
99.999 6 segundos 25.9 segundos 5.26 minutos 
Fonte: Elaboração Própria, 2020. 
1.4. LOCALIZAÇÃO DOS DATACENTERS DO VIRTUALIZA JÁ! 
Os Data centers se encontram em sua maior parte no Brasil, visto que, a 
latência é menor se comparada no EUA, ou seja, o tempo de resposta acaba 
sendo mais rápido garantindo um SLA melhor. 
Além da baixa latência que garante velocidade, o valor será pago em real 
e não em dólar que está em alta, permitindo uma maior flexibilidade para o 
cliente. Qualquer data center precisa de manutenções para continuar com o bom 
funcionamento. Um servidor em outro país pode ter uma manutenção agendada 
no seu horário comercial, por conta do fuso-horário prejudicando os negócios. 
Como nossos data centers se encontram no Brasil, todas as manutenções serão 
feitas pela madrugada, sem impactar na produção. 
Os custos gerais são: 
19 
 
Tabela 2- Custo de serviço 1 
Região: Brazil SO: Windows Ram: 8GB Disco: 50GB 
QTD: 1 Valor: 0,30 US$ Tempo: 1 hora Máquinas virtuais 
 Fonte: Elaboração Própria, 2020. 
 
Tabela 3- Custo de serviço 2 
Fonte: Elaboração Própria, 2020. 
 
Tabela 4- Custo de serviço 3 
Fonte: Elaboração Própria, 2020. 
 
Tabela 5- Custo de serviço 4 
Fonte: Elaboração Própria, 2020. 
 
Tabela 6- Custo de serviço 5 
 
 
 
 
 
 
 
 
 
Região: Brazil SO: Windows Ram: 2 GB Disco: 15GB 
QTD: 1 Valor: 1 US$ Tempo: 1 hora Aplicativos 
Região: Brazil SQL Backup RA-GRS 
Instancias: 1 Valor: 10.11 US$ Tempo: 1 hora 
Região: Brazil Armazenamento 1TB PADRÃO 
Valor: 35 US$/mês 
Região: Brazil Virtualiza 
Cosmos 
4 unidades de solicitação 
por/s 
QTD: 1 Valor: 0,50 US$ Tempo: 1 hora 
Fonte: Elaboração Própria, 2020. 
20 
 
2. GESTÃO DE PROJETOS 
O projeto Virtualiza Já! visa fornecer serviços de virtualização para 
organizaçõesatravés de recursos tecnológicos de cloud computing. 
Conforme o aumento do volume de dados processados diariamente e dos 
recursos tecnológicos utilizados nas organizações, aumenta-se 
consideravelmente a necessidade de armazenamento desses dados, e já não 
está sendo viável seu armazenamento em espaços físicos, pois demanda 
profissional e monitoramento 24 horas por dia, manutenção constante e acima 
de tudo a segurança desses locais, o que gera um alto custo para as 
organizações. Diante disso fez-se necessário uma nova alternativa ao modo 
como manuseiam-se os dados, a fim de otimizar este processo. 
Os objetivos do projeto são: 
• Garantir a segurança das informações e manter a disponibilidade, 
confidencialidade, integridade, conformidade e autenticidade dos dados; 
• Otimização de recursos como custo, tempo, energia e trabalho; 
• Independência de hardware de armazenamento; 
• Aumento do Green IT, gerando impacto direto no meio ambiente. 
 
Riscos 
• Atraso na expedição do CNPJ da organização; 
• Empecilho por parte de órgão público; 
• Não capacidade de alocação dos data centers; 
• Link de internet não suportar a demanda. 
 
Responsabilidades atribuídas: 
 
Tabela 7- Responsabilidades Atribuídas 
Função Pessoa atribuída 
Patrocinador Kattlhey Silva 
Gerente de projeto Jackeline Santos 
Sócio Gabriela Neves 
Equipe Adriano Malagrino 
21 
 
Gabriela das Neves 
Othon Augusto 
Vinicius Santos 
Fonte: Elaboração Própria, 2020. 
 
 
 
____________________________ _______________________________ 
 Assinatura Patrocinador Assinatura Gerente de Projeto 
 
2.1. GESTÃO DA QUALIDADE DE PROJETOS 
Com o intuito de atender as expectativas do cliente no projeto foi 
elaborado um plano de gerenciamento de qualidade aplicando as práticas 
previstas na área de conhecimento do guia PMBOK, fazendo uso dos dados de 
uma forma eficaz, medindo resultados de forma a garantir a comunicação entre 
as partes interessadas do projeto, justificando o investimento feito no plano de 
gerenciamento de qualidade do projeto atendendo as expectativas do cliente, 
evitando custos e ações corretivas, melhorando a comunicação do projeto e 
mantendo elevada a autoestima da equipe, que não se sentira pressionada com 
correções continuas nos serviços e produtos. 
No plano uma documentação detalhada foi elaborada com a descrição da 
execução e organização das atividades para os critérios exigidos serem 
atendidos, sendo esta uma forma encontrada para controlar tanto o nível de 
qualidade como a execução, pois será o plano que irá orientar o modo como a 
qualidade será gerenciada e validada durante a implementação do projeto 
levando-se em conta os principais componentes para obtermos um plano de 
gerenciamento de qualidade eficaz: 
• Melhoria da qualidade; 
• Garantia da qualidade; 
• Controle da qualidade; 
• Planejamento da qualidade. 
22 
 
Definindo assim um mapeamento dos processos de qualidade 
capacitando uma gestão de processos passo a passo, lembrando o quanto é 
importante a definição previa da política e dos objetivos da qualidade, 
desenvolvendo métricas para a elaboração e rastreamento de documentos e 
registros que reúnem as informações necessárias para obtermos um ótimo 
sistema de qualidade. 
No escopo está prevista a publicação e comunicação das políticas de 
qualidade, pois os procedimentos e objetivos do plano de gerenciamento de 
qualidade necessitam ser muito bem documentados para que a equipe de 
desenvolvimento tenha um norte a ser seguido, identificando os indicadores mais 
relevantes para o sucesso do projeto. 
O projeto será adequado a cada novo trabalho, incluindo itens que serão 
necessários para o cumprimento da meta a ser atingida. Tendo em conta a 
importância de aplicar no projeto algumas regras importantes a serem seguidas: 
• Objetivos a serem atingidos; 
• Papéis e responsabilidades; 
• Padrões, procedimentos e práticas; 
• Revisão de entrega e processos; 
• Definição dos requisitos de qualidade; 
• Monitoramento e controle da qualidade; 
• Correção da não-conformidade. 
Assegurando assim a garantia da qualidade do nosso projeto, sendo 
também de extrema importância assegurar que auditorias, revisões de qualidade 
e processos de melhoria contínua sejam um compromisso que a equipe de 
desenvolvimento tem com a qualidade do projeto. Atingindo assim a expectativa 
do cliente diante da entrega do projeto. 
2.2. ESTRUTURA ANALÍTICA DE PROJETO 
A Estrutura Analítica do projeto, ou EAP, defini as fases do projeto em 
ordem de entrega. A EAP fornece uma visão estruturada das entregas do projeto 
23 
 
e é um ótimo instrumento para alinhar o entendimento do projeto e integrar todas 
as áreas. 
Sempre que possível, todos os documentos gerados no projeto devem 
referenciar o Código da EAP. 
A EAP normalmente é representada de forma gráfica para facilitar o 
entendimento e a visualização. 
Figura 1- Estrutura Analítica do Projeto 
 
Fonte: Elaboração Própria, 2020 
2.3. Controle de Custo 
O controle de custos da empresa é representado por valores fixos e 
variados. Os custos fixos são todos os gastos que não altera mesmo que a 
empresa aumente sua produção, Os custos variáveis são todos os custos que 
variam de acordo com o aumento da produção da empresa. 
• Contratação de 2 gerenciadores de banco de dados aproximadamente - 
30 mil/mês 
• Contratação 4 funcionários para monitoração do ambiente cloud - 20 
mil/mês 
• 2 Arquitetos em Cloud - 20 mil/mês 
• 5 Profissionais do Hardware em torno de 10 mil/mês 
24 
 
• 3 Desenvolvedores sênior em torno de - 20 mil/mês 
• 20 Notebooks - 70 mil 
• Link de internet dedicada a fibra - 3 mil/mês 300 MB 
• Periféricos - 10 mil 
• 20 Monitores - 20 mil 
• 4 Pessoas na equipe de infraestrutura - 30 mil/Mês 
• Service Desk Terceirizado - 25 mil/mês 
• Energia Elétrica - 5 a 7 mil/mês 
• Água - 2 a 3 mil/mês 
• Limpeza - 10 mil/mês 
• Aluguel do edifício - 45 mil/mês 
• 3 Impressoras - 15 mil 
2.4. Diagrama de Gantt 
 Diagrama de Gantt é uma ferramenta visual para controlar o cronograma 
de um projeto ou de uma programação de produção, ajudando a avaliar os 
prazos de entrega e os recursos críticos. 
Tabela 8- Lista de atividades e prazos 
Atividade Início Fim Duração em dias 
Desenvolver termo de abertura 03/ago 10/ago 7 
Plano de gerenciamento do projeto 11/ago 31/ago 20 
Criar EAP 11/ago 14/ago 3 
Estimar os custos 15/ago 18/ago 3 
Planejar o gerenciamento da qualidade 19/ago 31/ago 12 
Banco de Dados 01/set 28/set 27 
Ambiente de Virtualização 16/set 28/set 12 
Aplicativos da web 29/set 14/out 15 
Gateway de VPN 29/set 20/out 21 
Monitorar e controlar o projeto 30/ago 30/out 50 
Controlar os custos 30/ago 20/out 50 
Controlar a qualidade 30/ago 20/out 50 
25 
 
Avaliar desempenho 03/nov 10/nov 7 
Identificar lições aprendidas 11/nov 16/nov 5 
Encerrar projeto 17/nov 01/dez 14 
Fonte: Elaboração Própria, 2020 
 
Figura 2- Gráfico de Gantt 
 
Fonte: Elaboração Própria, 2020. 
 
26 
 
3. GOVERNANÇA CORPORATIVA 
Governança corporativa é o conjunto de processos, costumes, políticas, 
leis, regulamentos e instituições que regulam a maneira como uma empresa é 
dirigida, administrada ou controlada. 
“A governança assegura que os interesses dos administradores estejam 
alinhados aos interesses dos donos do negócio. Ela garante que os processos e 
as estratégias estão sendo corretamente seguidos, além de promover uma 
cultura de prestação de contas na empresa.” (Euax, 2018) 
Quando se fala em governança, estabelecer normas para estruturação da 
organização e limitar o comportamento indesejável de administrados é 
fundamental. Esse conjunto de regras deve ser escrito e compartilhados com 
todos, afinal, quando uma diretriz é escrita, força todos a segui-la. Após 
estabelecer essas normas, é importante fazer auditorias para checar se as 
regrasestabelecidas estão sendo cumpridas. 
3.1. ORIGEM DA GOVERNANÇA CORPORATIVA 
No século XX, a economia dos países se tornou cada vez mais marcada 
pela integração dos dinamismos do comércio internacional, assim como a 
expansão das transações financeiras em escala mundial. Sendo assim, as 
companhias foram transformadas uma vez que o acentuado ritmo do 
crescimento de suas atividades promoveu uma readequação da estrutura de 
controle, posterior de sua separação entre prioridade e gestão empresarial. “A 
origem dos debates sobre governança corporativa remete a conflitos inerentes à 
propriedade dispersa e à divergência entre os interesses dos sócios, executivos 
e o melhor interesse da empresa.” (IBGC, 2020) 
3.2. IMPORTÂNCIA DA GOVERNANÇA NA ORGANIZAÇÃO 
Segundo Leal (2007), há um forte desejo de executivos, instituições e 
políticos que promovem boas práticas de governança corporativa em acreditar 
que elas levam a um maior valor da firma. Também afirma que diversas 
pesquisas ilustram a importância da governança corporativa em mercados 
desenvolvidos e emergentes e sugerem relações empíricas entre proteção ao 
investidor e valor da empresa. 
27 
 
 
Ressalta Silveira (2004) que a busca de evidência da relação entre 
mecanismos de governança e atividade varia em função da abordagem 
econométrica empregada na pesquisa e, também, se os mecanismos de 
governança são internos ou externos e qual a relação de causalidade. 
Há uma quantidade de pesquisas cujo objetivo principal é a busca por 
uma relação prática entre governança corporativa e desempenho. De fato, o que 
se busca mostrar é que não há outros fatores mais importantes para explicar a 
adoção de uma estrutura de governança corporativa do que demonstrar que 
transparência, equidade, prestação de contas e responsabilidade social têm 
relação positiva com os resultados financeiros da empresa. Estudos realizados 
por Silveira (2004), Silva (2004), Leal (2004) e Srour (2007) apresentam revisões 
de um grande número de pesquisas que tem como objetivo estabelecer uma 
relação entre mecanismos de governança corporativa e sua performance. 
De acordo com o tópico anterior, a governança “garante que os processos 
e as estratégias estão sendo corretamente seguidos (...)”. Estabelecer um 
processo padrão minimiza a chance de obter erros no processo de negócio, já 
que as alternativas foram testadas antes de serem estabelecidas. 
3.3. PRINCÍPIOS DA GOVERNANÇA 
“Os princípios básicos de governança corporativa permeiam, em maior ou 
menor grau, todas as práticas do Código das Melhores Práticas de Governança 
Corporativa, e sua adequada adoção resulta em um clima de confiança tanto 
internamente quanto nas relações com terceiros.” (IBGC, 2019) 
Os princípios e preceitos se resumem em: participação, Estado de direito, 
transparência, responsabilidade, decisões, igualdade e inclusão, efetividade e 
eficiência e suporte à auditoria fiscalizadora. 
3.3.1. Participação 
Participação significa que homens e mulheres devem participar sem das 
atividades de governança igualmente, sem distinção de gênero. A participação 
deve contemplar a possibilidade de participação direta ou participação indireta 
através de instituições ou representantes legítimos. A participação causa a 
28 
 
existência de liberdade de expressão e liberdade de associação de um lado, e 
uma sociedade organizada de outro lado. O princípio, apesar de parecer irreal, 
é perfeitamente possível desde que existam leis claras e específicas que 
garantam os termos propostos. 
3.3.2. Estado de direito 
A boa governança requer uma estrutura legal justa que se aplica a todos 
os cidadãos independentemente de sua riqueza financeira, de seu poder político, 
de sua classe social, de sua profissão, de sua etnia e de seu gênero. A boa 
governança deve garantir total proteção dos direitos humanos, pertençam as 
pessoas a maiorias ou a minorias sociais, sexuais, religiosas ou étnicas. A boa 
governança deve garantir que as forças policiais sejam imparciais e 
incorruptíveis. 
3.3.3. Transparência 
A organização deve cultivar o "desejo de informar", sabendo que, da boa 
comunicação interna e externa, particularmente quando espontânea e rápida, 
resulta um clima de confiança, tanto internamente, quanto nas relações da 
empresa com terceiros. No Brasil, existe a Lei de Responsabilidade Fiscal, que 
induz o gestor à transparência de seus atos. 
3.3.4. Responsabilidade 
As instituições e a forma com que elas procedem são desenhadas para 
prestar os membros da sociedade como um todo e não apenas privilegiados. Os 
processos das instituições governamentais são desenhados para responder as 
demandas de todos dentro de um período de tempo razoável. 
3.3.5. Decisões 
As decisões são tomadas levando-se em conta que os diferentes grupos 
da organização necessitam mediar seus diferentes interesses. O objetivo da boa 
governança na busca de consenso nas relações sociais dentro de uma 
instituição deve ser a obtenção de uma concordância sobre qual é o melhor rumo 
para todos. Essa forma de obter decisões requer uma perspectiva de longo prazo 
para que ocorra um desenvolvimento humano sustentável. Essa perspectiva 
também é necessária para conseguir atingir os objetivos desse desenvolvimento. 
https://pt.wikipedia.org/wiki/Brasil
https://pt.wikipedia.org/wiki/Lei_de_Responsabilidade_Fiscal
29 
 
3.3.6. Equidade 
Caracteriza-se pelo tratamento justo e isonômico de todos os sócios e 
demais partes interessadas (ou seja, stakeholders), levando em consideração 
seus direitos, deveres, necessidades, interesses e expectativas; 
3.3.7. Efetividade e eficiência 
A boa governança deve garantir que os processos e instituições 
governamentais devem produzir resultados que vão ao encontro das 
necessidades da sociedade ao mesmo tempo em que fazem o melhor uso 
possível dos recursos à sua disposição. Veja Lei do Ótimo de Pareto. Isso 
também implica que os recursos naturais sejam usados sustentavelmente e que 
o ambiente seja protegido. 
3.3.8. Suporte à auditoria fiscalizadora 
As instituições governamentais, as instituições do setor privado e 
as organizações da sociedade civil deveriam ser fiscalizáveis pelas pessoas da 
sociedade e por seus apoiadores institucionais. De forma geral, elas devem ser 
fiscalizáveis por todas aquelas pessoas que serão afetadas por suas decisões, 
atos e atividades. 
3.4. GOVERNANÇA DA SEGURANÇA DA INFORMAÇÃO 
A estratégia de segurança está estreitamente vinculada aos objetivos da 
“Virtualiza Já!”, pois os serviços estão diretamente ligados aos dados de outras 
empresas-cliente. Uma abordagem abrangente assegura que a gerência tenha 
mais níveis de controle e visibilidade. 
Para ter uma boa governança de segurança, é importante saber quais são 
os dados a serem protegidos, quais são os riscos e ameaças e unificar como a 
segurança da informação afeta desde o fundador até funcionários terceiros. 
Mesmo que o plano de ação seja desenvolvido pelos líderes, toda a 
empresa terá que ter a conscientização contínua. A governança ajuda a criar 
políticas e atribui responsabilidades. 
 
 
https://pt.wikipedia.org/wiki/Lei_do_%C3%93timo_de_Pareto
https://pt.wikipedia.org/wiki/Organiza%C3%A7%C3%B5es_da_sociedade_civil
30 
 
3.4.1. Sobre a segurança da informação 
A informação é um dos principais patrimônios do mundo dos negócios. 
Um fluxo de informação de qualidade é capaz de decidir o sucesso de um 
empreendimento. Mas esse poder, somado à crescente facilidade de acesso, faz 
desse ativo um alvo de constantes ameaças internas e externas. 
A segurança da informação está relacionada com a proteção de um 
conjunto de dados no sentido de preservar o valor que possuem para a 
organização (ou indivíduo). São características básicas da segurança da 
informação os atributos de confidencialidade, integridade, disponibilidade, 
autenticidade e legalidade. Esses devem ser preservados, controladose 
auditados para garantir que as informações estejam protegidas nas medidas 
exigidas. 
O conceito se aplica a todos os aspectos de proteção de informações e 
dados, ou seja, segurança dos sistemas em si. 
Os benefícios do SGSI vão muito além da proteção de dados. A partir do 
momento que uma diretriz é escrita, ela força a todos da organização a segui-la. 
Tendo como benefício mais importante o compliance que não é nada mais que 
estar em conformidade com leis, normas, padrões éticos, regulamentos internos 
e/ou externos. Em outras palavras, compliance é a linha mestra que guia o 
comportamento de uma empresa perante o mercado que ela atua. O segundo 
benefício mais importante é a vantagem de mercado que está cada vez mais 
competitivo. A segurança da informação baseada na ISO 27001 é de fato uma 
vantagem competitiva, especialmente ao lidar com dados pessoais dos clientes. 
O terceiro benefício é a redução de despesas, já que diminuirá os gastos 
causados por incidentes e minimizará incidentes como vazamento de dados, 
ações mal-intencionadas de funcionários e etc. A organização da empresa 
também é um benefício, pois a PSI irá forçar a definição de responsabilidades e 
deveres, reforçando a organização interna. 
3.4.2. Virtualiza já e política de segurança da informação 
A Política de Segurança da Informação tem por princípio a proteção dos 
dados, informações e conhecimento, classificados como sigilosos, além da 
31 
 
preservação do direito pessoal e coletivo no que se refere à intimidade e ao sigilo 
das correspondências eletrônicas, informações e comunicações individuais. 
Todas as normas aqui estabelecidas serão seguidas à risca por todos os 
funcionários, parceiros e prestadores de serviços. Ao receber essa cópia da 
Política de Segurança, o/a sr/sra comprometeu-se a respeitar todos os tópicos 
aqui abordados e está ciente de que seus e-mails e navegação na 
internet/intranet podem estar sendo monitorados. A equipe de segurança 
encontra-se a total disposição para saneamento de dúvidas e auxílio técnico. 
3.4.3. Não cumprimento dessa política 
O não cumprimento dessas políticas acarretará em sanções 
administrativas em primeira instância, podendo acarretar no desligamento do 
funcionário de acordo com a gravidade da ocorrência. 
3.4.4. Princípios e diretivas da política de SI 
As informações e os sistemas de informação, diretórios de rede e bancos 
de dados são classificados como estritamente confidenciais. 
As informações, seja na fase de manuseio, armazenamento, transporte 
e/ou descarte devem ser tratadas em conformidade com cada etapa do ciclo. 
As informações confidenciais necessitam de sigilo absoluto e devem ser 
protegidas pelo responsável de alterações não autorizadas e estarem 
disponíveis apenas às pessoas pertinentes e autorizadas a trabalhá-las, sempre 
que necessário. Cabem ao responsável todos os esforços necessários de 
segurança para protegê-las. Falhas na confidencialidade da informação, 
integridade ou disponibilidade deste tipo de informação trazem grandes prejuízos 
à empresa, expressos em perdas financeiras diretas, perdas de competitividade 
e produtividade ou imagem da “Virtualiza já!”, podendo levar à extinção das 
operações ou prejuízos graves ao crescimento. 
São exemplos de informações confidenciais: 
• Informações de clientes que devem ser protegidas por obrigatoriedade 
legal (Artigos 1 – tratamento de dados pessoais – e 11 – tratamento de dados 
32 
 
sensíveis – da Lei Nº 13.709), incluindo dados cadastrais (CPF, RG etc.), 
situação de saúde e afins; 
• Informações sobre produtos e serviços que revelem vantagens 
competitivas da “Virtualiza já!” frente ao mercado; 
• Todo o material estratégico da “Virtualiza já!” (material impresso, 
armazenado em sistemas, em mensagens eletrônicas ou mesmo na forma de 
conhecimento de negócio da pessoa); 
• Quaisquer informações da “Virtualiza já!”, que não devem ser divulgadas 
ao meio externo antes da publicação pelas áreas competentes; 
• Todos os tipos de senhas a sistemas, redes, estações de trabalho e 
outras informações utilizadas na autenticação de identidades. Estas informações 
são também pessoais e intransferíveis. 
3.4.5. Política de senhas 
Uma senha segura deverá conter no mínimo 9 caracteres alfanuméricos 
e especiais. 
As senhas terão um tempo de vida útil determinado pela equipe de 
segurança, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem 
acesso aos sistemas. 
A senha não deve ser jamais passada a ninguém, nem mesmo da equipe 
de segurança. Caso desconfie que sua senha não está mais segura, deve ser 
alterada imediatamente, mesmo antes do prazo determinado de validade. 
Tudo que for executado com a sua senha será de sua inteira 
responsabilidade, por isso tome todas as precauções possíveis para manter sua 
senha secreta. 
33 
 
3.4.6. Política de e-mail 
Não abrir anexos com as extensões .bat, .exe, .src, .lnk e .com, se não 
tiver certeza absoluta de que solicitou esse e-mail; 
Desconfiar de todos os e-mails com assuntos estranhos e/ou em inglês; 
Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da 
Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos 
em alguma coisa, não pague alguma coisa, etc; 
Não utilize o e-mail da empresa para assuntos pessoais; 
Evite anexos muito grandes; 
3.4.7. Política de acesso à internet 
O uso recreativo da internet não deverá se dar no horário de expediente; 
Somente navegação de sites é permitida. Casos específicos que exijam 
outros protocolos deverão ser solicitados diretamente a equipe de segurança 
com prévia autorização do supervisor do departamento local; 
Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e 
assemelhados estará bloqueado e monitorado; 
É proibido o uso de IM (Instant messengers) não 
homologados/autorizados pela equipe de segurança; 
Lembrando novamente que o uso da internet estará sendo auditado 
constantemente e o usuário poderá vir a prestar contas de seu uso. 
3.4.8. Política de uso de estação de trabalho 
Cada estação de trabalho tem códigos internos que permitem que ela seja 
identificada na rede, e cada indivíduo possui sua própria estação de trabalho. 
Isso significa que tudo que venha a ser executado de sua estação acarretará em 
responsabilidade sua. Por isso sempre que sair da frente de sua estação, tenha 
certeza que efetuou logoff ou travou o console; 
Não instale nenhum tipo de software/ hardware sem autorização da 
equipe técnica ou de segurança; 
34 
 
Não tenha MP3, filmes, fotos e softwares com direitos autorais ou 
qualquer outro tipo de pirataria; 
Mantenha na sua estação somente o que for supérfluo ou pessoal. Todos 
os dados relativos à empresa devem ser mantidos no servidor, onde existe um 
sistema de backup diário e confiável; 
Caso não saiba como fazer isso, entre em contato com a equipe técnica. 
3.4.9. Política Social 
Como seres humanos, temos a grande vantagem de sermos sociáveis, 
mas muitas vezes quando discorremos sobre segurança, isso é uma 
desvantagem. Por isso observe os seguintes tópicos: 
Não falar sobre a política de segurança da empresa com terceiros ou em 
locais públicos; 
Não dizer sua senha para ninguém. Nossa equipe técnica jamais irá pedir 
sua senha; 
Não digitar suas senhas ou usuários em máquinas de terceiros, 
especialmente fora da empresa; 
Somente aceitar ajuda técnica de um membro de nossa equipe técnica 
previamente apresentado e identificado; 
Nunca executar procedimentos técnicos cujas instruções tenham chego 
por e-mail não homologado pela “Virtualiza Já!”; 
Relatar a equipe de segurança pedidos externos ou internos que venham 
a discordar dos tópicos anteriores. 
3.4.10. Vírus e código maliciosos 
Manter o antivírus atualizado. Provavelmente a equipe técnica irá se 
encarregar disso, mas caso não tenha sido feito ou perceber que a atualização 
não está funcional, entrarem contato com a mesma para que a situação possa 
ser corrigida; 
35 
 
Não trazer pendrives ou CDs de fora da empresa. Caso isso seja 
extremamente necessário, encaminhar o mesmo para a equipe técnica, onde 
passará por uma verificação antes de ser liberado para uso; 
Reportar atitudes suspeitas em seu sistema a equipe técnica, para que 
possíveis vírus possam ser identificados no menor espaço de tempo possível; 
Suspeitar de softwares que "clica e não acontece nada". 
3.4.11. Continuidade do negócio 
De nada adianta uma informação segura se a mesma estiver indisponível 
para quem/quando necessita dela. Por isso nossas equipes técnicas e de 
segurança contam com a colaboração de todos os funcionários para manter 
nossa empresa como líder de mercado. Entre em contato conosco sempre que 
julgar necessário. Segue abaixo o contato do suporte técnico: 
Tabela 9- Suporte técnico 
Nome E-mail Celular/Telefone 
Adriano Malagrino adriano.malagrino@gymconected.com (11) 9. 1234-5678 
Gabriela das Neves gabriela.neves@gymconected.com (11) 9. 1123-4567 
Jackeline dos Santos jackeline.santos@gymconected.com (11) 9. 1112-3456 
Vinicius Alves vinicius.alves@gymconected.com (11) 9. 1111-2345 
Othon Augusto othon.augusto@gymconected.com (11) 9. 1111-1234 
Fonte: Elaboração Própria, 2020. 
Segue abaixo o contato do suporte de segurança: 
Tabela 10- Suporte de segurança 
 Nome E-mail Celular/Telefone 
Kattlhey Silva kattlhey.silva@gymconected.com (11) 9. 8765-4321 
Fonte: Elaboração Própria, 2020. 
 
 
 
 
36 
 
3.5. GREEN IT E SERVIÇO DE COMPUTAÇÃO EM NUVEM 
Quando se menciona computação em nuvem vem na cabeça a redução 
de custos com hardware e servidores. Esta é a vantagem mais fácil de ser 
percebida após uma boa implantação de um projeto de virtualização. Um 
benefício de grande importância e pouco percebido está relacionado ao Green 
IT, ou seja, Tecnologia da Informação de forma sustentável através da definição 
e utilização de métodos que ajudem a preservar a natureza, através da 
diminuição de substâncias químicas na fabricação de equipamentos, do descarte 
inteligente de equipamentos eletrônicos, reciclagem e, quando possível, reuso 
de materiais, dentre outras ações. 
Um proveito Green IT bem claro é referente à economia de energia 
através da eficiência energética que a virtualização proporciona. Projetos de 
computação em nuvem ajudam à organização a manter a certificação ambiental, 
ISO 14001, já que os serviços oferecidos pela “Virtualiza Já!” evidencia a 
responsabilidade ambiental da organização. Esta ISO faz parte da série ISO 
14000 que contém uma série de normas que estabelecem diretrizes sobre a área 
de gestão ambiental. 
3.6. ANÁLISE SWOT 
“Análise ou matriz SWOT é uma das ferramentas mais simples e ao 
mesmo tempo úteis que uma empresa tem ao seu dispor para entender o 
ambiente em que está inserida e criar a base de informações necessárias para 
planejar seu futuro.” (Treasy, 2020) 
Primordialmente foi identificado os aspectos que podem e que influenciam 
na “Virtualiza Já!”. Foi utilizado para esse feitio a análise SWOT colocando à tona 
os pontos fortes e fracos da organização, incluindo oportunidades e ameaças 
que podem envolver. 
 
 
 
 
37 
 
 Segue abaixo a Matriz SWOT do projeto: 
Figura 3- Análise SWOT 
 
Fonte: Elaboração própria, 2020. 
3.7. CANVAS 
O método Canvas é uma ferramenta para inovação de modelos de 
negócios, que pode ser utilizada na criação de uma nova empresa ou em uma 
organização centenária, basta que os gestores estejam dispostos a pensar 
colaborativamente em busca de novas soluções para os seus problemas. 
38 
 
Figura 4- Canvas 
 
Fonte: Elaboração Própria, 2020. 
 
39 
 
4. GESTÃO DA QUALIDADE DE SOFTWARE E SISTEMA PARA 
INTERNET 
Quando se fala em qualidade pode-se remontar ao início da organização 
do homem para comercializar seus produtos há milhares de anos atrás. O 
conceito de qualidade muda de pessoa para pessoa, de local para local, de 
época para época e, por isso, pode ser considerado como uma noção subjetiva 
do valor de um produto. 
No entanto, somente ao final do século XIX é que o homem, com o 
surgimento da industrialização, passou a estudar e implantar conceitos de 
padrões de qualidade com o intuito de evitar os retrabalhos e a entrega dos 
produtos com problemas ao consumidor final. Nesta época era o próprio operário 
que com o conhecimento adquirido, com a experiência e com os ensinamentos 
recebidos procedia a aceitação ou provocava ajuste ou rejeitava o produto. 
A procura por qualidade está motivando a comunidade de softwares a 
desenvolver modelos de qualidade: mais fáceis de utilizar, que funcionam 
corretamente, de fácil manutenção e que mantém a integridade dos dados, 
impossibilitando possíveis falhas, dentro ou fora do seu controle. Muitas vezes 
as falhas acontecem sem aviso prévio para o desalento de seus usuários, e 
acabam gerando um impacto socioeconômico que se tornam muitas vezes 
irremediáveis. 
Erros ou defeitos causados por falha de softwares geram custos, tanto 
para usuários quanto para as empresas desenvolvedoras, podendo ser 
catastróficos para grandes instituições, como, por exemplo, bancos, que podem 
ter perdas de milhões de dólares e seus clientes veriam seu dinheiro sumir. 
Hoje, a qualidade é a grande motivadora em todas as áreas de atividade 
humana, sendo uma tendência cada vez maior oferecer e receber serviços e 
produtos com qualidade. 
Um software de qualidade oferece: disponibilidade dos serviços 
essenciais, segurança para as pessoas, gerando competitividade entre as 
empresas, entre outros. É importantíssimo que a qualidade de um software 
esteja em plena conformidade com as especificações de desenvolvimento. 
40 
 
Há necessidades e objetivos explícitos propostos pelos desenvolvedores 
de um software como forma de garantir que tanto processo de desenvolvimento 
do software quanto produto final sejam de boa qualidade e atinjam os níveis 
qualitativos esperados para satisfação das necessidades dos usuários. 
Segundo Herman G. Weinberg: “A qualidade é relativa. O que é qualidade 
para uma pessoa pode ser falta de qualidade para outra”. Às vezes, a definição 
de qualidade chega a parecer simples e até trivial. Mas se observada com mais 
atenção podemos perceber a sua complexidade. 
Os principais desafios enfrentados pelos profissionais da área de 
qualidade e teste de software são: a definição dos conceitos de qualidade no 
contexto do produto atual; a análise das variáveis disponíveis para o caso, tais 
como: orçamento, tempo e prazo. 
Com o objetivo de esclarecer o que é qualidade de software, a 
organização internacional de normalização – ISO, decidiu criar e editar normas 
internacionais conjuntas. Segundo a norma internacional ISO/IEC 9126, a 
qualidade de software se define como: um produto de software de qualidade tem 
total condição em satisfazer as necessidades explicitas e implícitas. 
Necessidades explícitas são as definidas no requisito proposto, requisitos 
esses que devem definir quais são as condições em que o produto deverá ser 
utilizado mostrando quais os seus objetivos, as funções e qual desempenho 
esperado. Sendo que os fatores ligados à qualidade do processo e do 
desenvolvimento do produto serão percebidos apenas por pessoas que 
trabalharam em seu desenvolvimento. 
Necessidades implícitas são as que, mesmo não constando no 
documento do produtor, atendem à necessidade do usuário. Englobam-se nesta 
categoria os requisitos que não necessitam ser declarados porque são óbvios, 
mas que precisam ser levados em consideração devido à gravidade de suas 
consequências. Necessidades implícitas podem também ser chamadas de 
qualidade em uso, permitindo aos usuários atingirem suas metas com 
segurança, efetividade, produtividade e satisfação em sua utilização diária. 
41 
 
Fica cada vez mais claro que a produçãode um software de qualidade 
tornou-se a principal meta da Engenharia de Software, oferecendo métodos, 
técnicas e ferramentas. Mas o essencial é a confiabilidade do software, que 
deve ter eficácia seguindo os padrões exigidos no contexto. 
Freeman apresenta as distinções entre as qualidades básicas e 
qualidades extra, que são respectivamente a confiabilidade, funcionalidade, 
facilidade de uso, economia e segurança na utilização, e, a adaptabilidade, 
flexibilidade, facilidade de reparo, facilidade de entendimento, facilidade de 
adicionar melhorias e boa documentação. Essas são prioridades que dependem 
de cada caso e do custo de cada qualidade. 
Segundo Crosby, “A qualidade é a conformidade aos requisitos”. Essa é 
uma definição muito interessante, por evidenciar o caminho que se deve seguir 
no julgamento da qualidade de um software. 
Portanto, a partir deste pressuposto, será necessária a consideração de 
três fatores para verificar de forma correta a conformidade dos requisitos 
proposta por Crosby: 
• Definição de conformidade: Para ser obter uma verificação da 
qualidade correta é necessário fazermos uma prévia definição das 
margens de precisão dos resultados esperados e assim tornar 
possível uma medição definindo os graus de qualidade do produto; 
• Metodologia de observação dos resultados: É necessário 
considerar que as medidas observadas podem conter margens de 
erros, podendo existir vários fatores que poderiam corromper os 
dados utilizados na observação; 
• Conciliar os interesses dos diversos Stakeholders: A qualidade 
está intimamente ligada aos requisitos e por sua vez esses 
mesmos requisitos foram definidos por alguém, portanto a 
qualidade vai depender das escolhas feitas por este alguém. Os 
desenvolvedores de software terão que conciliar, minimizar ou 
solucionar os problemas organizacionais do cliente que contratou 
o desenvolvimento do produto. 
 
42 
 
4.1. LAYOUT DO SISTEMA 
Figura 5- Layout do sistema 
 
Fonte: Elaboração Própria, 2020. 
 
43 
 
5. CONCLUSÃO 
Com o avanço da tecnologia, deve-se ter uma preocupação maior com o 
meio ambiente. Pensando nisso, o projeto desenvolvido visa em trazer melhoras 
para o meio ambiente. Também foi levado em consideração a praticidade, 
rapidez e segurança dos serviços descrevidos. 
Vale ressaltar que a perda de dados, violações e vazamentos estão 
diretamente ligados à imagem e à economia da empresa, ou seja, se houver 
qualquer incidente ou violação de dados a imagem da organização está 
totalmente comprometida, fazendo com que perca a confiança de seus clientes 
e, consequentemente levando-o cada vez mais à falência. O sistema 
apresentado tem como objetivo garantir que cenários como este não façam parte 
das organizações como um todo. 
44 
 
6. REFERÊNCIAS BIBLIOGRÁFICAS 
O surgimento da virtualização e as grandes mudanças que ela trouxe. Hialinx, 
2018. Disponível em:<https://www.hialinx.com.br/post/o-surgimento-da-
virtualiza%C3%A7%C3%A3o-e-as-grandes-mudan%C3%A7as-que-ela-
trouxe>. Acesso em 10 de out. de 2020. 
O que é e quais os benefícios da virtualização de servidores? Combina, 2018. 
Disponível em: <https://www.combina.com/blog/servidores/continuacao-o-que-
e-e-quais-os-beneficios-da-virtualizacao-de-servidores/>. Acesso em: 14 de out. 
de 2020. 
Virtualização de servidor: Você sabe o que é? E qual a sua importância?. 
MGTEK, 2019. Disponível em: <https://mgtek.com.br/lages/blog/virtualizacao-
de-servidor-voce-sabe-o-que-e-e-qual-a-sua-importancia/>. Acesso em: 14 de 
out. de 2020. 
12 Benefícios da Virtualização no Datacenter. Profissionais TI, 2014. Disponível 
em: <https://www.profissionaisti.com.br/12-beneficios-da-virtualizacao-no-
datacenter/>. Acesso em 14 de out. de 2020. 
Boas práticas de Governança da Segurança da Informação. Diligent, 2017. 
Disponível em: < https://diligent.com/pt-br/blog/boas-praticas-de-governanca-da-
seguranca-da-
informacao/#:~:text=A%20governan%C3%A7a%20da%20seguran%C3%A7a%
20da,do%20programa%20de%20seguran%C3%A7a%20corporativa.>. Acesso 
em 14 de out. de 2020. 
Os quatro pilares da política de segurança de Data Center? Sua empresa está 
protegida? Zeittec, 2020. Disponível em: <https://zeittec.com.br/politica-de-
seguranca-de-data-center/.>. Acesso em 14 de nov. de 2020. 
O Que é Armazenamento em Nuvem? WebLink, 2018. Disponível em: 
<https://www.weblink.com.br/blog/o-que-e-armazenamento-em-nuvem>. 
Acesso em 14 de nov. de 2020. 
Governança Corporativa: o que é, para que serve e quais os benefícios. 
Disponível em:<https://www.euax.com.br/2018/05/entenda-o-que-e-governanca-
corporativa/ > Acesso em 15 de nov. de 2020. 
Quais os impactos e como adotar políticas de governança corporativa? 
SoftwareOne, 2020. Disponível em: <https://www.softwareone.com/pt-
br/blog/artigos/2020/06/28/governanca-corporativa>. Acesso em 15 de nov de 
2020. 
 LEAL, R. P. C. Práticas de governança e valor corporativo: uma recente revisão 
de literatura. Revista de Administração, São Paulo, v. 39, n. 4, p. 327-337. 
LEAL, R. P. C. Práticas de governança e valor corporativo: uma recente 
revisão da literatura. In: SILVA, A. L. C. da.; LEAL, R. P. C. Governança 
corporativa: evidências empíricas na Brasil. São Paulo: Atlas, 2007. p. 130-
148. 
https://www.hialinx.com.br/post/o-surgimento-da-virtualiza%C3%A7%C3%A3o-e-as-grandes-mudan%C3%A7as-que-ela-trouxe
https://www.hialinx.com.br/post/o-surgimento-da-virtualiza%C3%A7%C3%A3o-e-as-grandes-mudan%C3%A7as-que-ela-trouxe
https://www.hialinx.com.br/post/o-surgimento-da-virtualiza%C3%A7%C3%A3o-e-as-grandes-mudan%C3%A7as-que-ela-trouxe
https://www.combina.com/blog/servidores/continuacao-o-que-e-e-quais-os-beneficios-da-virtualizacao-de-servidores/
https://www.combina.com/blog/servidores/continuacao-o-que-e-e-quais-os-beneficios-da-virtualizacao-de-servidores/
https://www.profissionaisti.com.br/12-beneficios-da-virtualizacao-no-datacenter/
https://www.profissionaisti.com.br/12-beneficios-da-virtualizacao-no-datacenter/
https://diligent.com/pt-br/blog/boas-praticas-de-governanca-da-seguranca-da-informacao/#:~:text=A%20governan%C3%A7a%20da%20seguran%C3%A7a%20da,do%20programa%20de%20seguran%C3%A7a%20corporativa
https://diligent.com/pt-br/blog/boas-praticas-de-governanca-da-seguranca-da-informacao/#:~:text=A%20governan%C3%A7a%20da%20seguran%C3%A7a%20da,do%20programa%20de%20seguran%C3%A7a%20corporativa
https://diligent.com/pt-br/blog/boas-praticas-de-governanca-da-seguranca-da-informacao/#:~:text=A%20governan%C3%A7a%20da%20seguran%C3%A7a%20da,do%20programa%20de%20seguran%C3%A7a%20corporativa
https://diligent.com/pt-br/blog/boas-praticas-de-governanca-da-seguranca-da-informacao/#:~:text=A%20governan%C3%A7a%20da%20seguran%C3%A7a%20da,do%20programa%20de%20seguran%C3%A7a%20corporativa
https://zeittec.com.br/politica-de-seguranca-de-data-center/
https://zeittec.com.br/politica-de-seguranca-de-data-center/
https://www.weblink.com.br/blog/o-que-e-armazenamento-em-nuvem
https://www.euax.com.br/2018/05/entenda-o-que-e-governanca-corporativa/
https://www.euax.com.br/2018/05/entenda-o-que-e-governanca-corporativa/
https://www.softwareone.com/pt-br/blog/artigos/2020/06/28/governanca-corporativa
https://www.softwareone.com/pt-br/blog/artigos/2020/06/28/governanca-corporativa
45 
 
SILVEIRA, A. Di M. da. Governança corporativa e estrutura de propriedade: 
determinantes e relação com o desempenho das empresas no Brasil. 
SILVEIRA, A. Di M. da; LANZANA, A. P.; BARROS, L. A. B. de C.; FAMÁ, R. 
Efeito dos acionistas controladores no valor das companhias abertas 
brasileiras. Revista de Administração da Universidade de São Paulo, v. 39, n. 
4, p. 362-372. 
SAITO, R.; SILVEIRA, A. Di M. da. Governança corporativa: custos de agência 
e estrutura de propriedade. Revista de Administração de Empresas, São 
Paulo, v. 48, n. 2, p. 79-86. 
O que é Canvas? E como pode auxiliar em seus projetos? Robson Camargo, 
2019. Disponível em:< https://robsoncamargo.com.br/blog/O-que-e-Canvas>.Acesso em 20 de nov. de 2020. 
Matriz SWOT ou Matriz FOFA. Treasy, 2015. Disponível em: 
<https://www.treasy.com.br/blog/matriz-swot-analise-swot-matriz-fofa/>. Acesso 
em 20 de nov. de 2020. 
 
 
 
https://robsoncamargo.com.br/blog/O-que-e-Canvas
https://www.treasy.com.br/blog/matriz-swot-analise-swot-matriz-fofa/

Mais conteúdos dessa disciplina