Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
 
 
 
 
EDUARDO BENITES DA SILVA 
GISLAINE AYUB 
KAUANI RODRIGUES MARICATO 
LEONARDO RAFAEL DE BARROS 
MAURÍCIO ROCHA 
MARCOS AUGUSTO 
 
 
 
 
 
TIC E A TERCEIRIZAÇÃO: ANÁLISE, VANTAGENS E 
RISCOS 
ESTUDO DE CASO E SIMULAÇÃO ORGANIZACIONAL. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Sorocaba 
2026 
 
 
 
 
EDUARDO BENITES DA SILVA 
GISLAINE AYUB 
KAUANI RODRIGUES MARICATO 
LEONARDO RAFAEL DE BARROS 
MAURÍCIO ROCHA 
MARCOS AUGUSTO 
 
 
 
 
 
 
 
 
 
 
 
 
TIC E A TERCEIRIZAÇÃO: ANÁLISE, VANTAGENS E 
RISCOS 
ESTUDO DE CASO E SIMULAÇÃO ORGANIZACIONAL. 
 
Relatório apresentado ao Curso de Análise e 
Desenvolvimento de Sistemas da Universidade Paulista, 
para a disciplina de Tecnologia da Informação e 
Comunicação, solicitado pelo Prof. Waldir Silva. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Sorocaba 
2026 
 
 
 
 
RESUMO 
 
 
O presente estudo analisa a viabilidade estratégica do outsourcing de TIC no ambiente 
corporativo, tomando como base a trajetória da AutoPeças Kavem. O objetivo é demonstrar 
como a transição do gerenciamento manual para a automação via ERP, fundamentada em 
modelos de governança e indicadores de SLA, otimiza a operação organizacional. A 
pesquisa investiga a conversão de custos fixos em variáveis, os riscos de dependência 
tecnológica e as estratégias de preservação da inteligência interna. Os resultados 
demonstram que o suporte externo sob demanda assegura alta disponibilidade sistêmica e 
estabilidade aos processos de estoque e vendas. Conclui-se que a terceirização, quando 
gerida por diretrizes estratégicas, permite a concentração de recursos no core business, 
consolidando a infraestrutura de TI como um diferencial competitivo essencial para a 
sustentabilidade do negócio. 
 
 
Palavras-chave: Tecnologia da Informação e Comunicação; Terceirização de TI; Estudo de 
Caso; Governança de TI; Kavem Auto Peças. 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
 
INTRODUÇÃO ............................................................ 06 
1 CONTEXTO E EVOLUÇÃO HISTÓRICA ....................................... 08 
1.1 ABERTURA E DESCENTRALIZAÇÃO ........................................ 09 
1.1.1 ASCENSÃO DO OUTSOURCING NO BRASIL ................................ 
1.1.2 CENÁRIO ATUAL E TI ESTRATÉGICA ................................... 10 
2 CONCEITUAÇÃO DE OUTSOURCING (ITO) .................................... 11 
2.1 CORE BUSINESS E TRANSFERÊNCIA DE ATIVIDADES ........................ 12 
2.1.1 TERCEIRIZAÇÃO VS. PARCERIA ESTRATÉGICA ........................... 
2.2 MODELOS: TERCEIRIZAÇÃO PARCIAL E TOTAL ............................. 13 
2.2.1 SERVICE DESK E FÁBRICA DE SOFTWARE ............................... 14 
2.2.2 IAAS E TRANSIÇÃO FINANCEIRA ...................................... 15 
2.2.3 ESCALABILIDADE E DISPONIBILIDADE .................................17 
2.3 CAPACIDADE ABSORTIVA NO OUTSOURCING ................................ 
2.3.1 PRESERVAÇÃO DA INTELIGÊNCIA ESTRATÉGICA .......................... 18 
2.3.2 GOVERNANÇA: FRAMEWORKS ITIL E COBIT .............................. 19 
2.3.3 IMPORTÂNCIA DA INTELIGÊNCIA INTERNA .............................. 21 
3 FOCO NO NEGÓCIO E RECURSOS CRÍTICOS ................................. 22 
3.1 AGILIDADE E TOMADA DE DECISÃO ...................................... 
3.1.1 ESPECIALIZAÇÃO VS. GENERALISMO ................................... 23 
3.2 ACESSO TECNOLÓGICO: CAPEX PARA OPEX ............................... 
3.2.1 PREVISIBILIDADE E PLANEJAMENTO FINANCEIRO ........................ 24 
3.2.2 REDUÇÃO DE CUSTOS DE INFRAESTRUTURA ............................... 25 
3.3 ESPECIALIZAÇÃO E QUALIDADE ......................................... 
3.3.1 SUPORTE TÉCNICO ADEQUADO E ININTERRUPTO ................................ 26 
3.3.2 METODOLOGIAS E CONFIABILIDADE .................................... 
3.3.3 DINAMISMO E OBSOLESCÊNCIA TECNOLÓGICA ............................. 27 
3.3.4 FORNECEDOR COMO AGENTE DE INOVAÇÃO ............................... 
 
 
3.3.5 AGILIDADE DE RESPOSTA AO MERCADO ................................. 28 
4 SEGURANÇA DA INFORMAÇÃO E RISCOS .................................... 
4.1 CONTROLE E POLÍTICAS DE PROTEÇÃO ................................... 29 
4.1.1 DIRETRIZES E DECISÕES INDELEGÁVEIS ............................... 30 
4.1.2 CONFIDENCIALIDADE E AUDITORIAS ................................... 
4.2 DEPENDÊNCIA E APRISIONAMENTO (VENDOR LOCK-IN) ...................... 
4.2.1 DIFICULDADE DE REVERSÃO E INSOURCING .............................. 31 
4.2.2 PERDA DE CONHECIMENTO E CEGUEIRA TÉCNICA .......................... 
4.2.3 MECANISMOS DE MITIGAÇÃO E DOCUMENTAÇÃO ........................... 
4.3 RISCOS TRABALHISTAS E LEGAIS ....................................... 32 
4.3.1 PREVENÇÃO DE VÍNCULO EMPREGATÍCIO ................................ 
4.3.2 RESPONSABILIDADE NA GUARDA DE DADOS ............................... 33 
4.3.3 AUDITORIA DE CONFORMIDADE ......................................... 34 
4.4 CUSTOS OCULTOS E NÍVEL DE SERVIÇO .................................. 35 
4.4.1 DESALINHAMENTO DE OBJETIVOS ...................................... 
4.4.2 MÉTRICAS E INDICADORES (SLA) ..................................... 36 
5 SIMULAÇÃO PRÁTICA NA KAVEM .......................................... 
5.1 PERFIL E MODELO DE NEGÓCIO ......................................... 39 
5.2 TIC COMO ALAVANCA OPERACIONAL ...................................... 
5.3 ESTRUTURAÇÃO DO SUPORTE AO ERP ..................................... 
5.4 GESTÃO E MONITORAMENTO DO CONTRATO ................................. 40 
5.5 MITIGAÇÃO DE RISCOS E CONTINUIDADE ................................. 41 
6 CONSIDERAÇÕES FINAIS ................................................. 42 
REFERÊNCIAS ............................................................ 43 
 
 
 
 
 
 
 
 
 
INTRODUÇÃO 
 A gestão das Tecnologias de Informação e Comunicação (TIC) atravessou, nas últimas 
décadas, uma transformação estrutural, deixando de ser um centro de processamento 
isolado para se consolidar como o sistema nervoso central das organizações modernas. Este 
relatório analisa a trajetória dessa evolução no cenário brasileiro, investigando como as 
mudanças nos paradigmas tecnológicos forçaram as empresas a repensarem não apenas 
suas ferramentas, mas suas estruturas de gestão e operação. 
 A aplicabilidade prática desses conceitos é observada na trajetória da AutoPeças 
Kavem, uma organização com quase 40 anos de tradição que exemplifica a maturação 
digital necessária para a sustentabilidade no mercado. A evolução da empresa, que migrou 
de processos manuais para um gerenciamento automatizado de 85 mil itens, demonstra 
como a complexidade tecnológica exige uma infraestrutura de alta disponibilidade. O 
histórico da organização revela que a informatização foi um desafio crítico, culminando na 
necessidade de um suporte técnico compatível com a escala de suas demandas, como a 
gestão de estoque via Curva ABC: 
“Na época não tinha nem controle de estoque, as compras e 
vendas eram manuais [...]. Hoje o sistema mostra onde estão 
guardados os produtos, a quantidade que tem em estoque seja 
do produto específico ou de marcas similares, traz as 
quantidades que precisa comprar, faz a curva ABC dos 
produtos. Todo o processo de informatização foi um desafio 
muito grande, acertar um sistema e suporte fosse compatível 
com as necessidades da empresa. [...] Enfim, foi muito 
dificultoso, mas gratificante ver e participar da evolução.” 
(INFORMAÇÃO VERBAL, 2026)¹ 
 Nesse contexto, este relatório apresenta uma análise sobre o impacto da terceirização 
de TIC, utilizando a simulação organizacional da Kavem como base de estudo. O objetivo é 
 
 
demonstrar como modelos de governança (ITIL/COBIT) e Acordos de Nível de Serviço 
(SLA) podem mitigar riscos operacionais. A análise foca no sistema ERP Siaco,Teixeira (Inep). 
Manual de contratações de TIC 2023. Brasília: Inep/MEC, 2023. 
FOINA, Paulo Rogério; LIMA, Santana Patrícia de. Processos de gestão de terceirização 
em Tecnologia da Informação: estudo de caso. GTI – Gestão, Tecnologia e Inovação, 
[S.l.], v. 4, n. 2, p. 52-58, 2014. 
GAMA, Luiz Henrique. Estratégia de outsourcing de TI. 2010. 48 f. Monografia 
(Especialização em Gestão Estratégica) – Centro de Pós-Graduação e Pesquisas em 
Administração (CEPEAD), Universidade Federal de Minas Gerais, Belo Horizonte, 2010. 
MORENO, Valter; COELHO, Marcello A. S.; PITASSI, Claudio. Terceirização de TI e 
capacidade absortiva: um estudo de casos múltiplos no setor de seguros. BBR - Brazilian 
Business Review, Vitória, v. 15, n. 2, p. 98-115, mar./abr. 2018. 
OLIVEIRA, Francisco Correia de; SANTOS FILHO, Joselias Lopes dos. Fatores de riscos 
associados à terceirização de TI no setor público. In: III SIMPÓSIO DE EXCELÊNCIA 
EM GESTÃO E TECNOLOGIA (SEGeT), 2005, Resende. Anais... Resende: AEDB, 
2005. 
RUTKOSKI, Marco Aurelio Caporasso. Um estudo sobre a terceirização em TI. 2018. 
44 f. Monografia (Especialização em Gestão da Tecnologia da Informação e Comunicação) 
– Universidade Tecnológica Federal do Paraná, Curitiba, 2018. 
FIGURA 1 – Mainframe IBM System/360. 1 fotografia. Disponível em: 
https://commons.wikimedia.org/wiki/File:IBM_System360_Mainframe.jpg. Acesso em: 12 
abr. 2026. 
FIGURA 2 – Sede da Shell Brasil em 1992. 1 fotografia. Disponível em: 
https://www.istockphoto.com/br/foto/shell-gas-station-carro-antigo-retro-gm506613040-84
306041. Acesso em: 12 abr. 2026. 
FIGURA 5 – Cena do filme "O Círculo" (2017). Cinemação. Disponível em: 
https://cinemacao.com/2017/06/23/critica-o-circulo-the-circle-2017/. Acesso em: 12 abr. 
2026. 
 
https://commons.wikimedia.org/wiki/File:IBM_System360_Mainframe.jpg
https://commons.wikimedia.org/wiki/File:IBM_System360_Mainframe.jpg
https://www.istockphoto.com/br/foto/shell-gas-station-carro-antigo-retro-gm506613040-84306041
https://www.istockphoto.com/br/foto/shell-gas-station-carro-antigo-retro-gm506613040-84306041
https://www.istockphoto.com/br/foto/shell-gas-station-carro-antigo-retro-gm506613040-84306041
https://cinemacao.com/2017/06/23/critica-o-circulo-the-circle-2017/
https://cinemacao.com/2017/06/23/critica-o-circulo-the-circle-2017/
 
FIGURA 6 – Cena do filme "Snowden" (2016). Esquerda Diário. Disponível em: 
https://www.esquerdadiario.com.br/Filme-Snowden-de-Oliver-Stone-denuncia-as-espionag
ens-digitais-dos-EUA. Acesso em: 12 abr. 2026. 
KAVEM AUTO PEÇAS. Entrevista concedida por Felipe de Oliveira. Sorocaba, 10 abr. 
2026. 
 
 
 
 
 
https://www.esquerdadiario.com.br/Filme-Snowden-de-Oliver-Stone-denuncia-as-espionagens-digitais-dos-EUA
https://www.esquerdadiario.com.br/Filme-Snowden-de-Oliver-Stone-denuncia-as-espionagens-digitais-dos-EUA
https://www.esquerdadiario.com.br/Filme-Snowden-de-Oliver-Stone-denuncia-as-espionagens-digitais-dos-EUA
	 Até meados da década de 80, a informática nas empresas brasileiras operava sob um modelo quase estritamente centralizado, sustentado por computadores de grande porte, os mainframes. Nesse cenário, a TI era uma função de apoio isolada. O trabalho era predominantemente operacional e “elitizado”, visto que um grupo restrito de especialistas detinha o controle absoluto sobre tarefas como montagem de fitas, backups e impressão de relatórios (GAMA, 2010). Essa estrutura criava um distanciamento físico e técnico do usuário final, que interagia com a tecnologia apenas de forma limitada através de terminais dependentes (RUTKOSKI, 2018). 
	 Além disso, a rigidez do setor era reforçada pelo monopólio de grandes fornecedores de mainframes, cujos contratos de suporte complexos e tecnologias proprietárias impunham às organizações uma forte dependência externa e altos custos de manutenção. No setor público, esse período foi marcado pela criação de órgãos como o SERPRO e empresas estaduais de processamento (OLIVEIRA; SANTOS FILHO, 2005). 
	2 A CONCEITUAÇÃO DE OUTSOURCING DE TI (ITO) 
	 Conforme Albertin (2004 apud GAMA, 2010), o outsourcing é a transferência para um prestador de serviços da responsabilidade por realizar tarefas que, até então, eram executadas internamente com recursos próprios. No domínio da Tecnologia da Informação, o Information Technology Outsourcing (ITO) abrange a contratação de funções que variam desde o suporte de infraestrutura e gerenciamento de dados até o desenvolvimento de sistemas e computação em nuvem. 
	2.2 MODELOS: TERCEIRIZAÇÃO PARCIAL E TOTAL 
	 
	3.1.2 ESPECIALIZAÇÃO VS. GENERALISMO 
	3.2.1 PREVISIBILIDADE E PLANEJAMENTO FINANCEIRO 
	 A terceirização promove a simplicidade administrativa ao reduzir a gestão direta de pessoas e encargos, o que impacta na diminuição dos custos fixos da organização e facilita a gestão financeira (FOINA; LIMA, 2014). Esta estratégia assegura a troca de incertezas por mensalidades, substituindo custos variáveis e as indesejadas "surpresas" com manutenções emergenciais ou substituição de peças por uma mensalidade fixa acordada em contrato. Em contraste, a gestão interna exige investimentos pesados para evitar interrupções de produção que geram graves prejuízos financeiros (GAMA, 2010). Como resultado, obtém-se um orçamento enxuto, visto que essa estrutura de custos previsíveis facilita o planejamento financeiro a longo prazo, garantindo que o retorno do investimento seja percebido através de uma maior rentabilidade e agilidade na alocação de verbas para o core business da empresa. 
	3.2.2 REDUÇÃO DE CUSTOS E INFRAESTRUTURA 
	 
	 
	3.3.1 SUPORTE TÉCNICO ADEQUADO E ININTERRUPTO 
	 
	3.3.3 DINAMISMO E OBSOLESCÊNCIA TECNOLÓGICA 
	 A rápida evolução do mercado de TI, no qual novas gerações de equipamentos e softwares surgem em intervalos curtos, torna a gestão interna de ativos um desafio financeiro e operacional (GAMA, 2010). Sob essa ótica, ocorre a transferência de risco: ao optar pelo outsourcing, a empresa desloca para o parceiro a responsabilidade por equipamentos e sistemas que possam se tornar obsoletos, evitando o acúmulo de capital imobilizado em tecnologias que sofrem desvalorização acelerada. Além disso, garante-se uma infraestrutura atualizada, especialmente em modelos de computação em nuvem (IaaS), que asseguram o acesso a recursos de hardware e virtualização de última geração, eliminando a necessidade de a empresa realizar manutenções físicas e substituições dispendiosas de ativos. 
	 
	3.3.4 O FORNECEDOR COMO AGENTE DE INOVAÇÃO 
	4 SEGURANÇA DA INFORMAÇÃO E RISCOS 
	 A segurança da informação constitui o ponto mais crítico na terceirização de TI, especialmente em setores que lidam com dados sensíveis, como o fiscal e o financeiro (OLIVEIRA, 2026). Ao delegar a execução de atividades a uma organização externa, a contratante cria uma vulnerabilidade intrínseca (FOINA; LIMA, 2014), visto que informações estratégicas e confidenciais passam a transitar por sistemas e profissionais fora de seu domínio direto. O vazamento de dados sigilosos pode comprometer o desempenho organizacional a curto e longo prazo, além de acarretar sérios impasses administrativos e jurídicos. 
	 
	 
	Figura 5 – “Saber é bom, mas saber tudo é melhor”. Eamon Bailey em "O Círculo" (2017). Cena que ilustra o discurso da hiperconectividade e os riscos da centralização total de dados em um único sistema. 
	​No contexto da segurança da informação, essa mentalidade representa um ponto único de falha. Ao permitir que um prestador de serviço centralize a custódia de todos os dados, a organização aumenta o risco de que uma única brecha na empresa terceirizada exponha todo o seu patrimônio estratégico. 
	Fonte: https://cinemacao.com/2017/06/23/critica-o-circulo-the-circle-2017/ 
	4.1 CONTROLE E POLÍTICAS DE PROTEÇÃO 
	 A gestão da infraestrutura por terceiros limita a supervisão direta sobre quem acessa os dados e quais políticas de proteção são efetivamente aplicadas no dia a dia. Ao entregar atividades aparceiros externos, a contratante deve evitar que informações estratégicas e confidenciais passem para mãos terceiras sem os devidos controles, sob o risco de comprometer seus resultados (OLIVEIRA, 2026). 
	4.1.2 DIRETRIZES E DECISÕES INDELEGÁVEIS 
	 
	4.2.1 DIFICULDADE DE REVERSÃO E INSOURCING 
	 
	4.2.3 MECANISMOS DE MITIGAÇÃO E DOCUMENTAÇÃO 
	 A mitigação da dependência exige uma Estratégia de Independência bem definida, que estabeleça diretrizes claras para minimizar a sujeição da contratante em relação à contratada (CONSELHO DA JUSTIÇA FEDERAL, 2012). Para assegurar a autonomia informacional, a contratante jamais deve delegar a arquitetura lógica dos sistemas nem a soberania sobre os repositórios de dados, garantindo que as informações possam ser extraídas e migradas a qualquer momento sem barreiras proprietárias (GAMA, 2010). 
	 
	4.3 RISCOS TRABALHISTAS E LEGAIS 
	 
	4.3.1 PREVENÇÃO DE VÍNCULO EMPREGATÍCIO 
	 ​​ 
	 Para que um profissional terceirizado não seja reconhecido pela esfera jurídica como funcionário da contratante, torna-se mandatório implementar ações de controle rigorosas que descaracterizem o vínculo empregatício (FOINA; LIMA, 2014). Nesse sentido, deve-se eliminar a subordinação direta do funcionário da empresa para com os terceiros (FOINA; LIMA, 2014), de modo que a contratante não emita ordens, aplique punições ou controle a jornada de trabalho; toda comunicação e comando devem transitar obrigatoriamente pelo preposto do fornecedor. 
	 
	4.3.2 RESPONSABILIDADE NA GUARDA DE DADOS 
	 
	Figura 6 – Edward Snowden em "Snowden" (2016). A obra ilustra o risco crítico de conceder acesso privilegiado a prestadores de serviços externos sem o devido isolamento de dados. 
	 
	Snowden exemplifica o “Risco do Terceiro”: o perigo real de conceder acesso privilegiado a esses colaboradores externos. Na prática, demonstra que a segurança da informação falha quando a empresa delega a execução técnica, mas negligencia o monitoramento de quem detém as chaves do sistema, permitindo que um prestador visualize informações que deveriam estar protegidas por camadas de acesso." 
	4.4 CUSTOS OCULTOS E NÍVEL DE SERVIÇO 
	4.4.1 DESALINHAMENTO DE OBJETIVOS 
	5.2 A TIC COMO ALAVANCA OPERACIONAL 
	5.3 ESTRUTURAÇÃO DO SUPORTE AO ERP 
	5.4 GESTÃO E MONITORAMENTO DO CONTRATO 
	5.5 MITIGAÇÕES DE RISCOS E CONTINUIDADEdemonstrando como sua estabilidade viabiliza um modelo de suporte terceirizado sob 
demanda, otimizando custos sem comprometer a operação. A estrutura do trabalho 
organiza-se da seguinte forma: o Capítulo 2 explora a trajetória da informática e conceitos 
de governança e terceirização. Os Capítulos 3 e 4 detalham a metodologia da coleta de 
dados. O Capítulo 5 apresenta os resultados práticos, incluindo o fluxograma do sistema e o 
impacto financeiro da transição de investimentos fixos para despesas operacionais. Por fim, 
as Considerações Finais sintetizam os aprendizados e a eficácia do modelo proposto. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
¹ Informação fornecida por Felipe de Oliveira, da Kavem Auto Peças, em Sorocaba, em 10 
de abril de 2026. 
 
 
 
1 CONTEXTO E EVOLUÇÃO HISTÓRICA 
 Até meados da década de 80, a informática nas empresas brasileiras operava sob um 
modelo quase estritamente centralizado, sustentado por computadores de grande porte, os 
mainframes. Nesse cenário, a TI era uma função de apoio isolada. O trabalho era 
predominantemente operacional e “elitizado”, visto que um grupo restrito de especialistas 
detinha o controle absoluto sobre tarefas como montagem de fitas, backups e impressão de 
relatórios (GAMA, 2010). Essa estrutura criava um distanciamento físico e técnico do 
usuário final, que interagia com a tecnologia apenas de forma limitada através de terminais 
dependentes (RUTKOSKI, 2018). 
 Além disso, a rigidez do setor era reforçada pelo monopólio de grandes fornecedores de 
mainframes, cujos contratos de suporte complexos e tecnologias proprietárias impunham às 
organizações uma forte dependência externa e altos custos de manutenção. No setor 
público, esse período foi marcado pela criação de órgãos como o SERPRO e empresas 
estaduais de processamento (OLIVEIRA; SANTOS FILHO, 2005). 
Figura 1 – Imagem representativa de um mainframe das primeiras gerações (décadas de 
1960–1970) similar à transferida pela Kodak no primeiro grande contrato de outsourcing.
 
Fonte: https://commons.wikimedia.org/wiki/File%3AIBM_System360_Mainframe.jpg 
 
 
 
1.1 A ABERTURA E DESCENTRALIZAÇÃO 
 Com a abertura das importações no início dos anos 90, o mercado brasileiro foi 
impactado por uma onda de inovações globais que exigiram uma reformulação completa 
dos antigos padrões técnicos e organizacionais. A introdução do protocolo TCP/IP foi o 
catalisador dessa mudança, pois viabilizou a comunicação entre equipamentos de diferentes 
fabricantes, pondo fim ao isolamento das arquiteturas proprietárias (GAMA, 2010). Nesse 
rastro, a popularização dos computadores pessoais (PCs) e a implementação de redes locais 
transformaram o cotidiano corporativo, exigindo que as equipes de TI internas crescessem 
às pressas para lidar com a manutenção de hardware e a gestão de novos softwares. Essa 
dinâmica foi intensificada pela tendência do downsizing — que substituiu a rigidez dos 
mainframes pela flexibilidade dos servidores menores (RUTKOSKI, 2018). Tal mudança 
estrutural, somada à adoção dos sistemas integrados de gestão (ERPs), revelou-se um 
desafio estratégico, no qual uma demanda por capacitação técnica tão específica que as 
empresas começaram a sentir dificuldade em sustentar essas operações internamente. 
 
1.1.1 A ASCENSÃO DO OUTSOURCING DE TI NO BRASIL 
 Com a ascensão da internet e do comércio eletrônico, a Tecnologia da Informação 
deixou de ser um suporte operacional para se tornar uma questão de sobrevivência. Essa 
nova realidade exigiu políticas de segurança rigorosas e infraestruturas complexas, como os 
Data Centers, cujo alto custo de construção e manutenção tornou-se economicamente 
inviável para muitas organizações. 
 Embora a IBM já transferisse atividades-meio desde os anos 70, a prática moderna de 
terceirização ganhou força com iniciativas precursoras, como o programa da Riocell S.A., 
em 1982. No entanto, o grande marco da terceirização total ocorreu em 1992, quando a 
Shell foi pioneira ao delegar integralmente seu processamento de dados (GAMA, 2010). 
Essa premissa de gestão consolidou o entendimento de que as organizações não eram 
“empresas de informática” e que o foco deveria estar em sua competência principal — o 
core business. Ao terceirizar as atividades técnicas, as empresas conseguiram reduzir custos 
 
 
e ganhar agilidade, permitindo o foco na competência principal da organização. 
Consequentemente, gerou uma mudança drástica na postura dos profissionais de TI 
internos, os quais deixaram o papel de técnicos executores para assumir posições 
estratégicas, voltadas à gestão de contratos, controle de fornecedores e ao alinhamento da 
tecnologia aos objetivos de negócio. 
Figura 2 – Sede da Shell Brasil em 1992, empresa pioneira na adoção do modelo de 
terceirização total (full outsourcing) de TI no país. 
 
Fonte: 
https://www.istockphoto.com/br/foto/shell-gas-station-carro-antigo-retro-gm506613040-843
06041 
1.1.2 CENÁRIO ATUAL E TI ESTRATÉGICA 
 Hoje, a terceirização evoluiu de uma simples redução de custos, consolidando-se como 
uma parceria estratégica indispensável. Esse relacionamento amadureceu e tornou-se 
estritamente profissional, sendo regido por robustos modelos de governança — como o 
ITIL e o COBIT — e por contratos formais que estabelecem rigorosos Níveis de Serviço 
(SLAs). Nesse contexto, o papel do parceiro externo deixou de ser um mero executor de 
“reparos técnicos” para atuar como um provedor de inovação e know-how especializado. 
Ao aportar tecnologias de ponta, como a computação em nuvem (Cloud Computing), esses 
 
 
parceiros funcionam como um braço estratégico que viabiliza a competitividade da empresa 
no mercado global. Em suma, a Tecnologia da Informação deixou de ser um centro de custo 
para se tornar o motor que impulsiona o valor das organizações modernas. 
2 A CONCEITUAÇÃO DE OUTSOURCING DE TI (ITO) 
 Conforme Albertin (2004 apud GAMA, 2010), o outsourcing é a transferência para um 
prestador de serviços da responsabilidade por realizar tarefas que, até então, eram 
executadas internamente com recursos próprios. No domínio da Tecnologia da Informação, 
o Information Technology Outsourcing (ITO) abrange a contratação de funções que variam 
desde o suporte de infraestrutura e gerenciamento de dados até o desenvolvimento de 
sistemas e computação em nuvem. 
Complementando essa visão, Rutkoski (2018, p. 19), 
caracteriza o modelo como um "processo de transferência, 
dentro da firma (empresa-origem), de funções que podem ser 
executadas por outras empresas (empresa-destino)". 
 Tal perspectiva estabelece a visão da TI como um serviço que entrega valor ao cliente. 
Ao adotar esse modelo, a organização alcança os resultados desejados sem a 
obrigatoriedade de assumir todos os custos e riscos inerentes à operação tecnológica. Nesse 
sentido, o ITO transcende a mera "compra de mão de obra", consolidando-se como um 
processo de gestão focado em resultados, eficiência e agilidade organizacional (GAMA, 
2010). 
 
 
 
 
 
 
 
 
 
2.1 CORE BUSINESS E A TRANSFERÊNCIA DE 
ATIVIDADES 
 O Core Business, ou núcleo central de negócios, refere-se ao objetivo final, a 
competência essencial e a "razão de ser" de uma organização (RUTKOSKI, 2018). Como 
exemplo clássico, em uma seguradora — cujo foco primordial reside na gestão de riscos e 
proteção financeira — a tecnologia da informação atua como uma atividade-meio, 
fornecendo o suporte necessário para que a operação ocorra. 
 Diante dessa distinção, as organizações optam por transferir atividades acessórias a 
terceiros, fundamentadas, sobretudo, na necessidade de um foco estratégico que permita à 
alta administração concentrar recursos no que é vital para o crescimento da empresa 
(RUTKOSKI, 2018). Somado a isso, a crescente complexidade e a exigência de 
especialização na área de TI impõem barreiraspara empresas cujo foco não é tecnológico, 
uma vez que manter metodologias atualizadas e profissionais altamente capacitados 
internamente gera custos elevados. Outro fator determinante é o acentuado dinamismo 
tecnológico. Dada a velocidade com que softwares e hardwares tornam-se obsoletos, a 
parceria com empresas especializadas garante a atualização constante e o acesso a 
inovações sem que a organização precise arcar com os custos recorrentes de reciclagem 
interna. 
 Por fim, a terceirização promove a otimização de custos e mitigação de riscos, 
convertendo custos fixos em variáveis e transferindo a responsabilidade operacional para o 
prestador de serviços, que, por sua vez, beneficia-se de economias de escala para entregar 
um serviço superior. 
2.1.1 TERCEIRIZAÇÃO VS. PARCERIA ESTRATÉGICA 
 A transição entre os modelos de terceirização marca o nível de maturidade da 
governança de TI dentro de uma organização. No estágio da Terceirização Simples 
(Commoditizada), o foco é majoritariamente a redução imediata de custos e a execução de 
tarefas operacionais isoladas (MORENO; COELHO; PITASSI, 2018). Nesse modelo, a TI 
 
 
da empresa contratante costuma assumir uma postura reativa, acionando o fornecedor 
apenas para a execução técnica de demandas rotineiras. O relacionamento, nestes casos, é 
pautado por contratos padronizados e por uma baixa necessidade de integração profunda 
entre as partes, limitando o papel do prestador ao cumprimento de tarefas básicas. 
 Por outro lado, a Parceria Estratégica de TIC fundamenta-se no comprometimento, na 
cooperação e na confiança mútua. O parceiro atua como um braço de inovação e participa 
ativamente do ciclo de Capacidade Absortiva da organização, auxiliando-a a adquirir, 
assimilar e transformar o conhecimento tecnológico externo em vantagem competitiva real. 
Diferente do modelo anterior, aqui a TI assume uma postura proativa (MORENO; 
COELHO; PITASSI, 2018), e o fornecedor agrega know-how que vai além do escopo 
contratual básico, colaborando diretamente na reformulação de processos e na agilidade 
estratégica do negócio. (FOINA; LIMA, 2014). 
2.2 MODELOS: TERCEIRIZAÇÃO PARCIAL E TOTAL 
 A escolha entre terceirizar parte ou a totalidade da infraestrutura de TI a terceiros é 
determinada pelo nível de maturidade gerencial e pelos objetivos de longo prazo da 
organização. A Terceirização Total (Full Outsourcing) caracteriza-se pela transferência de 
toda a área de informática ou de todo o serviço de processamento de dados para um 
parceiro externo. Esta abordagem frequentemente envolve a cessão de ativos — como 
hardware e software — e, em casos mais robustos, a migração dos próprios profissionais da 
empresa para o quadro do fornecedor. 
 Um marco histórico dessa modalidade foi o caso da Kodak, em 1989, que foi a 
primeira empresa a anunciar a terceirização de sua área de informática inteira 
(RUTKOSKI, 2018), optando por delegar a gestão de toda a sua operação tecnológica para 
focar exclusivamente em seu mercado. Em contrapartida, a Terceirização Parcial é 
frequentemente recomendada para organizações onde a TI desempenha um papel 
estratégico central para o negócio ou quando a empresa contratante ainda está em um 
estágio inicial de maturidade gerencial (FOINA; LIMA, 2014). 
 
 
 
 
 Nesse formato, a organização mantém sob controle direto os sistemas vitais e 
estratégicos, transferindo ao parceiro externo apenas as atividades de apoio ou tarefas 
operacionais isoladas. Essa abordagem híbrida garante que a empresa não perca o poder ou 
controle sobre sua inteligência de negócio, utilizando o apoio externo para ganhar 
eficiência em áreas de suporte e manutenção, sem comprometer a gestão principal. 
2.2.1 SERVICE DESK E FÁBRICA DE SOFTWARE 
 O Service Desk, ou central de atendimento ao usuário, é frequentemente a principal 
porta de entrada para a terceirização de TI, uma vez que a satisfação dos colaboradores 
depende da agilidade na resolução de problemas. Rutkoski (2018, p. 27) destaca que: 
"A maior ênfase da terceirização em TI deverá iniciar 
pelo help desk, pois a satisfação e a qualidade começam 
pela determinação, encaminhamento e atendimento 
rápido dos problemas". 
 Sua função primordial é atuar como um ponto único de contato para o tratamento de 
incidentes e solicitações relacionadas a computadores, redes e software. A importância 
desse setor é confirmada por sua expressiva fatia no mercado brasileiro — representando, 
por exemplo, cerca de 48% do outsourcing no setor bancário segundo dados da Febraban 
(GAMA, 2010). Além disso, a qualidade da entrega é garantida por meio de Acordos de 
Nível de Serviço (SLAs), que estabelecem métricas rigorosas de tempo de resposta e 
resolução, assegurando que a prontidão no suporte reflita diretamente na produtividade da 
organização contratante. 
 Em paralelo ao suporte operacional, a Fábrica de Software refere-se à terceirização do 
desenvolvimento e da manutenção de sistemas de informação. Tal configuração opera de 
forma sistemática e industrializada: a contratante envia especificações de requisitos 
enquanto o fornecedor — a "fábrica” — produz as soluções seguindo metodologias 
específicas de projeto e implementação. 
 
 
 
 
Conforme Gama (2010), essa modalidade já compõe "52% 
das terceirizações bancárias", evidenciando que as 
organizações buscam no modelo externo um "suporte técnico 
mais adequado e profissionais capacitados" que dificilmente 
seriam mantidos em quadros internos devido aos altos custos 
de atualização (p. 15, 25). 
 Diferente do suporte técnico, que muitas vezes exige presença in loco, a equipe da 
fábrica de software geralmente atua nas instalações da própria prestadora, entregando o 
produto final de forma remota. O referido padrão de "serviço de fábrica" é identificado 
como uma das modalidades ativas em contratos de grandes corporações, utilizando 
indicadores como a "Efetividade da Fábrica" para monitorar o desempenho (FOINA; 
LIMA, 2014). Essa estrutura busca maximizar a eficiência por meio da especialização 
técnica e metodológica do parceiro, permitindo que a empresa contratante obtenha sistemas 
customizados sem a necessidade de manter uma equipe interna de desenvolvimento. 
Reforça Gama (2010), que o outsourcing de infraestrutura 
busca benefícios que transcendem a economia financeira, 
focando no "aumento da qualidade" e em um "suporte técnico 
mais adequado" (p. 15). Essa escolha é motivada pela 
dificuldade das empresas em manter talentos internamente, 
visto que o "ciclo de treinamentos era longo e de custo 
elevado" (p. 7), tornando a terceirização uma estratégia vital 
para acessar profissionais constantemente atualizados. 
2.2.2 IAAS E TRANSIÇÃO FINANCEIRA 
 A IaaS (Infrastructure as a Service) representa a evolução definitiva do 
outsourcing de infraestrutura, consolidando a transição da posse física de ativos para 
o consumo de tecnologia em sua totalidade como serviço. Nesse modelo, recursos 
fundamentais de TI — como servidores, unidades de armazenamento e redes — são 
virtualizados e disponibilizados via internet. Isso permite que o provedor gerencie 
 
 
toda a complexidade física e a manutenção, enquanto a empresa contratante utiliza 
máquinas virtuais acessíveis online, o que garante a continuidade dos processos e a 
flexibilidade para expandir recursos conforme a demanda do negócio. A adoção da 
IaaS promove uma mudança profunda na gestão financeira das organizações, 
substituindo o modelo de CAPEX (Capital Expenditure) pelo OPEX (Operational 
Expenditure). 
 Por tradição, manter uma estrutura de TI interna exigia investimentos altíssimos 
e imobilizados na construção de Data Centers locais, que demandavam infraestrutura 
de energia, climatização e segurança física, além de hardware que sofria 
desatualização rápida (GAMA, 2010).Com a migração para a nuvem, a necessidade 
de investir em ativos físicos próprios é eliminada, transformando custos fixos em 
despesas operacionais variáveis. Dessa forma, a empresa paga apenas pelos recursos 
que consome (pay-as-you-go), eliminando o desperdício com máquinas ociosas e 
mitigando os riscos de obsolescência tecnológica. 
Figura 3 – Representação de infraestrutura física de processamento e 
armazenamento de dados. 
 
Fonte: Elaborado pelos autores (2026). 
 
 
 
2.2.3 ESCALABILIDADE E DISPONIBILIDADE 
 A arquitetura de IaaS introduz vantagens competitivas que superam as limitações 
do modelo de terceirização tradicional. Um dos pilares fundamentais é a 
escalabilidade rápida, também referida como elasticidade, que permite à organização 
ajustar sua capacidade computacional de forma dinâmica. Essa característica 
possibilita o atendimento a picos de demanda ou a execução de projetos temporários 
sem a necessidade de aquisição de novos equipamentos. 
 Aliado a esse fator, a alta disponibilidade oferecida por grandes provedores — 
como AWS e Google Cloud — assegura que os dados e aplicações permaneçam 
disponíveis independentemente do equipamento local utilizado pelo usuário. Isso é 
possível graças a infraestruturas robustas que integram nativamente recursos de 
backup, replicação de dados e planos de recuperação de desastres (disaster recovery), 
garantindo uma confiabilidade muito superior à dos centros de processamento 
internos convencionais. Em suma, a IaaS elimina as barreiras da manutenção física, 
permitindo que as organizações foquem seus esforços exclusivamente no seu core 
business enquanto desfrutam de uma base tecnológica global, flexível e segura. 
2.3 CAPACIDADE ABSORTIVA NO OUTSOURCING 
 A Capacidade Absortiva (CA) é definida como a habilidade de uma organização para 
identificar conhecimentos externos valiosos, assimilá-los, transformá-los por meio da 
integração com sua própria base de de conhecimentos e aplicá-los na geração de inovações 
e vantagens competitivas (MORENO; COELHO; PITASSI, 2018). No contexto do 
outsourcing, o prestador de serviços de TI deixa de ser um mero executor de tarefas para se 
tornar uma fonte crítica de inteligência externa. A CA permite que a empresa contratante 
aproveite o know-how técnico e as conexões de mercado do fornecedor para acelerar 
processos de inovação que seriam lentos ou inviáveis caso dependessem apenas de recursos 
internos. 
 
 
 
 
 O ciclo de aprendizado organizacional ocorre por meio de quatro dimensões 
complementares: Aquisição, Assimilação, Transformação e Exploração (MORENO; 
COELHO; PITASSI, 2018). Inicialmente, a Aquisição permite identificar e avaliar 
conhecimentos relevantes no ambiente externo; no outsourcing, o fornecedor atua 
reduzindo o esforço da contratante ao trazer inovações testadas em outros clientes ou 
clusters de tecnologia (como o Vale do Silício). Em seguida, a Assimilação promove o 
processamento dessa base adquirida, Isso ocorre por meio de interações como workshops 
de Design Thinking ou treinamentos técnicos oferecidos pelo parceiro, que aumentam a 
profundidade do estoque de conhecimento interno. 
 A terceira fase, a Transformação, consiste na combinação do novo repertório com os 
conhecimentos prévios da empresa, exigindo rotinas de comunicação constante e 
relacionamentos de confiança para que as equipes internas e externas "troquem" 
informações e criem novas soluções. Por fim, a Exploração representa a aplicação prática 
desse aprendizado para criar novos produtos ou serviços — como plataformas de 
e-commerce ou chatbots com IA. É nesse estágio final que o aprendizado transformado se 
converte em valor real para o negócio (MORENO; COELHO; PITASSI, 2018). 
 
2.3.1 A PRESERVAÇÃO DA INTELIGÊNCIA ESTRATÉGICA 
 Embora a terceirização ofereça inúmeras vantagens, uma organização não deve 
terceirizar sua "inteligência" de TI — compreendida como suas competências essenciais e o 
poder de tomada de decisão estratégica. Isso ocorre porque o conhecimento prévio atua 
como o motor da Capacidade Absortiva; o estoque de conhecimento interno é o que permite 
avaliar o valor do conhecimento vindo de fora (MORENO; COELHO; PITASSI, 2018). 
 Se uma empresa reduz excessivamente seu quadro de especialistas internos, ela perde a 
capacidade para avaliar o valor de novas tecnologias e torna-se perigosamente dependente 
do fornecedor. O aprendizado organizacional depende de um "mosaico de conhecimento", 
onde a interação entre indivíduos com diferentes estruturas de saber alimenta a inovação; a 
perda desses talentos internos, portanto, 'seca' essa fonte. Nesse cenário, o parceiro externo 
 
 
deve atuar como um intermediário, aportando tecnologias emergentes para que a 
inteligência interna as molde conforme a estratégia do negócio. O sucesso dessa integração 
é determinado pela postura da TI da empresa contratante. 
 Em uma Postura Proativa, a TI atua como parceira estratégica desde o início. Áreas de 
negócio e especialistas internos trabalham em sincronia com o fornecedor durante todo o 
ciclo da CA, o que resulta em agilidade, redução de custos e inovações alinhadas ao 
potencial competitivo da organização. Em oposição, uma Postura Reativa limita a TI como 
mera prestadora de serviços operacionais, com os profissionais sendo envolvidos pelas 
áreas de negócio apenas nas fases finais de transformação (MORENO; COELHO; 
PITASSI, 2018), gerando um descompasso entre a tecnologia e os objetivos da empresa. 
 O resultado dessa reatividade é a geração de processos ineficientes, atrasos nas 
entregas e maior esforço para assimilar novos conhecimentos, visto que o foco 
organizacional acaba restrito somente ao controle de custos, e não à geração de valor. 
 
2.3.2 GOVERNANÇA: FRAMEWORKS ITIL E COBIT 
 A Governança de TI desempenha um papel fundamental no controle de contratos de 
outsourcing, garantindo que a transferência de serviços não resulte em perda de controle 
operacional ou no desalinhamento com as metas estratégicas da organização. Sob essa 
perspectiva, a adoção de modelos de melhores práticas é essencial para profissionalizar a 
relação entre contratante e fornecedor, sendo o ITIL (Information Technology Infrastructure 
Library) (GAMA, 2010), a principal referência para a gestão de serviços. 
 A aplicação do ITIL no outsourcing estabelece um padrão claro para os processos tanto 
de contratação quanto de execução técnica. Ao fornecer a base para o Gerenciamento de 
Nível de Serviço, o framework tem como objetivo negociar, acordar e documentar os 
parâmetros de garantia dos serviços prestados, assegurando que o fornecedor siga fluxos de 
trabalho previsíveis. (FOINA; LIMA, 2014). Com a padronização de processos, o modelo 
foca diretamente na Satisfação do Usuário Final. Por meio do monitoramento constante da 
entrega dos serviços para que estejam dentro dos Acordos de Nível de Serviço (SLA), a 
empresa assegura que a qualidade percebida pelo usuário final seja mantida. Esse controle é 
 
 
viabilizado por meio de relatórios de desempenho e reuniões periódicas de avaliação que 
atestam a qualidade do suporte oferecido. 
 De forma complementar, o COBIT (Control Objectives for Information and Related 
Technologies) atua como um framework de governança e controle de TI focado em 
resultados (GAMA, 2010). Enquanto o ITIL define a forma como os serviços são 
entregues, o COBIT estabelece o que deve ser controlado para atender aos requisitos do 
negócio. Essa abordagem garante o alinhamento estratégico, permitindo que a empresa 
tenha um padrão nos processos de contratação de terceiros (FOINA; LIMA, 2014), e 
certificando que a TI e os fornecedores externos atuem em conformidade com as metas da 
organização. Ao estabelecer diretrizes de monitoramento bem definidas, o modelo permite 
aos gestores avaliarse o investimento em outsourcing gera o valor esperado e mitiga, com 
precisão, os riscos inerentes à operação. 
 
Figura 4 – Painel de indicadores de desempenho (SLA) para controle de governança de TI. 
 
Fonte: Elaborado pelos autores (2026). 
 
 
 
2.3.3 IMPORTÂNCIA DA INTELIGÊNCIA ESTRATÉGICA 
INTERNA 
 As diretrizes de governança enfatizam que uma empresa não deve, em nenhuma 
instância, terceirizar sua "inteligência" ou sua esfera de planejamento, restringindo o 
outsourcing estritamente ao nível operacional. 
Gama (2010, p. 21) adverte que a organização deve preservar 
o controle estratégico, "não delegando em hipótese alguma as 
decisões e controle sobre" aspectos como padrões de 
qualidade, níveis de segurança e a estrutura dos sistemas. 
Essa postura assegura que a inteligência do negócio 
permaneça sob domínio da organização, e não do fornecedor. 
 A preservação desse capital intelectual interno é o que garante a retenção de controle 
sobre o negócio. A contratante deve manter sob sua responsabilidade direta as decisões 
sobre diretrizes de desempenho, padrões de qualidade, níveis de segurança e a estrutura dos 
sistemas. A delegação dessas funções críticas pode resultar na degradação dos serviços e 
em uma dependência excessiva em relação ao fornecedor. Para viabilizar esse controle, a 
implementação de métricas e auditorias mostra-se fundamental. Responsabilidades como a 
gestão do provimento de talentos, o monitoramento de novas tecnologias e a gestão do 
conhecimento devem permanecer internas (GAMA, 2010). É vital manter uma equipe 
interna própria qualificada para o acompanhamento das operações terceirizadas; essa 
equipe deve realizar auditorias técnicas, definir métricas reais de avaliação e gerenciar o 
inventário de competências do parceiro externo. Sem essa vigilância, a empresa perde a 
capacidade de validar se o que foi contratado está sendo, de fato, entregue. 
 Em última análise, a presença de uma Gerência de Governança de TI e de uma 
Gerência de Qualidade internas é o que permite controlar orçamentos, indicadores de 
desempenho e os perfis profissionais dos terceiros alocados (FOINA; LIMA, 2014). Sem 
esses mecanismos internos para avaliar indicadores de realização, os SLAs tornam-se 
inúteis. A presença de uma gerência de governança e de qualidade interna é o que permite 
minimizar os riscos de erros e garantir que a terceirização atue apenas como apoio ao 
 
 
processo produtivo, preservando o capital intelectual como um ativo exclusivo da empresa, 
e não como sua substituição. 
 
3 FOCO NO NEGÓCIO E RECURSOS CRÍTICOS 
A transferência de atividades rotineiras e operacionais de TI para parceiros especializados 
permite que a organização deixe de atuar em áreas de apoio e suporte para concentrar seus 
esforços e investimentos em sua competência principal. Ao realizar essa delegação, a 
empresa foca no seu negócio principal e transfere para terceiros as atividades não 
relacionadas aos seus produtos (FOINA; LIMA, 2014). Esse foco na competência essencial 
permite que a organização atue plenamente em sua "razão de ser", maximizando o 
desempenho de sua atividade-fim (RUTKOSKI, 2018). 
 Do ponto de vista do capital humano e de tempo, a terceirização de áreas de apoio 
torna a empresa mais flexível e focada em soluções estratégicas (RUTKOSKI, 2018), 
liberando os colaboradores internos para que se dediquem exclusivamente ao plano 
estratégico. Já sob o aspecto dos recursos financeiros, como as empresas não tecnológicas 
— a exemplo de montadoras ou mineradoras — enfrentam desafios ao manter 
infraestruturas complexas. A gestão própria de Data Centers, como ocorre na prática, 
acarreta custos elevados com energia, refrigeração e manutenção física. Ao optar pelo 
outsourcing, esses custos imobilizados são reduzidos, transformando investimentos fixos 
em despesas operacionais, o que simplifica o controle financeiro da organização. 
 
3.1 AGILIDADE E TOMADA DE DECISÃO 
 A redução da sobrecarga da alta gestão com problemas técnicos complexos reflete 
diretamente na competitividade da empresa. Nesse sentido, o foco gerencial é ampliado, 
uma vez que executivos que antes precisavam se envolver em crises operacionais de TI 
passam a ter uma visão voltada para o negócio. Isso permite que a diretoria utilize a TI 
como uma ferramenta estratégica para inovação, em vez de tratá-la como um gargalo 
operacional. Consequentemente, obtém-se maior rapidez e competitividade, pois a 
terceirização oferece agilidade nas decisões e flexibilidade organizacional (FOINA; LIMA, 
 
 
2014), permitindo que a empresa responda mais rápido às mudanças do mercado, visto que 
o fornecedor já traz soluções testadas e implementadas. 
 
3.1.2 ESPECIALIZAÇÃO VS. GENERALISMO 
 Um dos grandes desafios da TI interna é a impossibilidade de manter uma equipe 
multifuncional que domine todas as camadas tecnológicas. Devido à diversidade de 
sistemas em uma empresa, marcas e fabricantes que exigem conhecimentos distintos, 
manter um especialista interno para cada segmento — como redes, banco de dados, 
segurança e servidores — torna-se financeiramente e operacionalmente inviável. Em 
contrapartida, a vantagem de especialização externa manifesta-se através do outsourcing, 
por meio do qual a empresa obtém uma "retaguarda de especialistas" em múltiplas 
plataformas. O fornecedor, por atuar com diversos clientes, possui economia de escala e 
mantém profissionais constantemente capacitados e atualizados (FOINA; LIMA, 2014). Tal 
sustentação seria difícil para as empresas realizarem sozinhas, dado o alto custo e o longo 
ciclo de treinamentos necessários para reter talentos próprios. 
 Diante disso, as organizações buscam no outsourcing um suporte técnico mais 
adequado e o acesso a profissionais capacitados, algo difícil de manter em equipes internas 
frequentemente generalistas (GAMA, 2010). Dessa forma, a organização deixa de ser uma 
"empresa de informática interna" para se tornar uma consumidora de serviços de alta 
qualidade que impulsionam seu objetivo final. 
 
3.2 ACESSO TECNOLÓGICO: CAPEX PARA OPEX 
 A área de TI exige, tradicionalmente, altos investimentos em equipamentos e 
softwares que sofrem desatualização de forma acelerada, o que torna o setor um candidato 
natural ao processo de terceirização (FOINA; LIMA, 2014). Ao optar pelo outsourcing, a 
empresa elimina a necessidade de realizar vultosos investimentos iniciais em ativos fixos (o 
chamado CAPEX), permitindo o acesso imediato a tecnologias modernas e soluções já 
testadas sem o ônus da aquisição de hardware e licenciamento próprio. 
 
 
 Além da tecnologia, as organizações buscam, por meio desse modelo, o acesso a 
profissionais capacitados e constantemente atualizados sem os custos elevados de retenção 
e reciclagem interna (GAMA, 2010). No modelo de computação em nuvem (IaaS), por 
exemplo, a empresa substitui a compra de infraestrutura pela locação de recursos virtuais, 
pagando apenas pelo que utiliza e transformando o que seriam investimentos imobilizados 
em despesas operacionais flexíveis (OPEX). Os provedores de TI conseguem oferecer 
preços significativamente menores do que a manutenção de uma estrutura interna devido à 
economia de escala (FOINA; LIMA, 2014). 
 Esta sistemática viabiliza a diluição de custos, visto que, ao atender múltiplos clientes, 
os prestadores implementam soluções comuns e compartilham recursos de hardware e 
equipes de especialistas entre diversos contratos (GAMA, 2010). Além disso, ocorre o 
rateio de investimentos: o alto investimento necessário para manter infraestruturas robustas, 
como Data Centers, é recuperado pelo fornecedor através da venda do serviço para uma 
grande base de usuários. Esse processo permite que cada cliente pague apenas uma fração 
do custo total de propriedade (TCO), tornando a operaçãomuito mais eficiente do que se 
fosse mantida individualmente. 
 
3.2.1 PREVISIBILIDADE E PLANEJAMENTO 
FINANCEIRO 
 A terceirização promove a simplicidade administrativa ao reduzir a gestão direta de 
pessoas e encargos, o que impacta na diminuição dos custos fixos da organização e facilita 
a gestão financeira (FOINA; LIMA, 2014). Esta estratégia assegura a troca de incertezas 
por mensalidades, substituindo custos variáveis e as indesejadas "surpresas" com 
manutenções emergenciais ou substituição de peças por uma mensalidade fixa acordada em 
contrato. Em contraste, a gestão interna exige investimentos pesados para evitar 
interrupções de produção que geram graves prejuízos financeiros (GAMA, 2010). Como 
resultado, obtém-se um orçamento enxuto, visto que essa estrutura de custos previsíveis 
facilita o planejamento financeiro a longo prazo, garantindo que o retorno do investimento 
seja percebido através de uma maior rentabilidade e agilidade na alocação de verbas para o 
core business da empresa. 
 
 
 
3.2.2 REDUÇÃO DE CUSTOS E INFRAESTRUTURA 
 Manter uma infraestrutura de TI local exige facilidades físicas complexas que possuem 
custos elevados para empresas que não são do ramo tecnológico. No que diz respeito à 
climatização e energia, os Data Centers demandam gastos contínuos com ar-condicionado 
de precisão, nobreaks e geradores para garantir a disponibilidade (GAMA, 2010). Ao 
mover a infraestrutura para o terceiro, a organização ganha competitividade através da 
logística e no uso do espaço (FOINA; LIMA, 2014), liberando áreas valiosas em suas 
dependências que podem ser reutilizadas para atividades ligadas à sua área-fim, além de 
eliminar despesas com a manutenção predial específica para o ambiente de máquinas. 
 
3.3 ESPECIALIZAÇÃO E QUALIDADE 
 As organizações encontram na terceirização uma solução para a dificuldade de contratar 
e reter talentos especializados. Quanto à capacitação e retenção, provedores de TI mantêm 
equipes com profissionais oriundos das melhores universidades, com carreiras planejadas e 
remunerações competitivas (FOINA; LIMA, 2014). Para uma empresa cuja atividade-fim 
não é a tecnologia, o custo de treinamento é elevado, o ciclo de aprendizado é longo e a 
retenção desses talentos após a certificação é um desafio devido à alta rotatividade do 
mercado. 
 Outro ponto relevante é que nota-se a inviabilidade de um time interno multifuncional; 
manter especialistas dedicados para cada segmento — como redes, banco de dados, 
segurança e sistemas operacionais — é financeiramente inviável para a maioria das 
empresas. O outsourcing resolve esse problema ao oferecer uma "retaguarda de 
especialistas" em múltiplas plataformas, garantindo o acesso a know-how técnico atualizado 
sem o ônus da gestão direta dessas pessoas (GAMA, 2010). 
 
 
 
 
 
 
3.3.1 SUPORTE TÉCNICO ADEQUADO E ININTERRUPTO 
 A transição para um modelo externo substitui a limitação de uma equipe interna 
generalista por uma estrutura de suporte profissional e robusta. Isso marca o fim do 
generalismo limitado, em que equipes internas muitas vezes atuam de forma operacional 
sem a profundidade técnica necessária para resolver crises complexas rapidamente. Essa 
mudança assegura a garantia de continuidade, visto que o fornecedor de TI gerencia 
serviços vitais — como e-mails, backups, segurança e contingência — com o compromisso 
de manter o funcionamento ininterrupto (GAMA, 2010). Enquanto uma equipe própria 
pode ter dificuldades em assegurar prazos de restauração, o terceiro garante o suporte 
adequado através de Acordos de Nível de Serviço (SLA) que definem prazos rígidos para o 
restabelecimento da operação em caso de falhas (FOINA; LIMA, 2014). 
 
3.3.2 METODOLOGIAS E CONFIABILIDADE 
 O fornecedor de outsourcing entrega maior confiabilidade, pois sua sobrevivência no 
mercado depende da excelência na prestação de suas atividades. Esse rigor operacional é 
sustentado pelo uso de frameworks globais, com operações baseadas em modelos como 
ITIL (gestão de serviços), COBIT (governança), PMBOK (projetos) e CMM 
(desenvolvimento) que garantem a padronização e o controle da qualidade (GAMA, 2010). 
 Tais diretrizes resultam em entregas de nível superior; por focar exclusivamente em TI, 
o fornecedor utiliza soluções já testadas em diversos clientes, o que reduz erros e aumenta a 
produtividade. Fornecedores especializados possuem certificações de mercado e estruturas 
de governança que elevam a satisfação e a eficiência operacional da contratante (GAMA, 
2010). Essa maturidade metodológica permite que o parceiro atue de forma proativa, 
monitorando o desempenho constantemente para sugerir melhorias que resultem em maior 
rentabilidade e segurança para a contratante, superando a capacidade de entrega de centros 
de processamento internos. 
 
 
 
3.3.3 DINAMISMO E OBSOLESCÊNCIA TECNOLÓGICA 
 A rápida evolução do mercado de TI, no qual novas gerações de equipamentos e 
softwares surgem em intervalos curtos, torna a gestão interna de ativos um desafio 
financeiro e operacional (GAMA, 2010). Sob essa ótica, ocorre a transferência de risco: ao 
optar pelo outsourcing, a empresa desloca para o parceiro a responsabilidade por 
equipamentos e sistemas que possam se tornar obsoletos, evitando o acúmulo de capital 
imobilizado em tecnologias que sofrem desvalorização acelerada. Além disso, garante-se 
uma infraestrutura atualizada, especialmente em modelos de computação em nuvem (IaaS), 
que asseguram o acesso a recursos de hardware e virtualização de última geração, 
eliminando a necessidade de a empresa realizar manutenções físicas e substituições 
dispendiosas de ativos. 
 
3.3.4 O FORNECEDOR COMO AGENTE DE INOVAÇÃO 
 O parceiro de TI não apenas executa tarefas, mas atua como um braço de pesquisa e 
desenvolvimento que a organização dificilmente sustentaria de forma isolada. O acesso a 
soluções testadas permite o uso de tecnologias já validadas em outros clientes, o que reduz 
de forma substancial o tempo de implementação e os erros de projeto, uma vez que os 
fornecedores implementam soluções comuns a várias empresas, trazendo o aprendizado de 
outros cenários para dentro da contratante (GAMA, 2010). Essa parceria também atua no 
fomento à produtividade, pois a equipe terceirizada tem a obrigação de estar sempre por 
dentro das evoluções tecnológicas para repassá-las à contratante sem custos adicionais de 
treinamento. 
 Complementarmente, o time externo avalia constantemente o desempenho dos sistemas 
para sugerir aquisições e melhorias que ajudem a organização a obter economia de 
consumo e ganhos de rendimento (FOINA; LIMA, 2014). Tal eficiência é potencializada 
pelo conhecimento transversal do fornecedor que, devido à sua especialização e atuação em 
múltiplos setores, aporta um know-how técnico e metodológico superior ao que uma equipe 
interna, focada apenas na rotina operacional, conseguiria atingir. 
 
 
 
3.3.5 AGILIDADE DE RESPOSTA AO MERCADO 
 Ter um parceiro tecnologicamente atualizado permite que a empresa responda às 
mudanças do cenário de negócios com maior celeridade que seus concorrentes. Na era 
digital, a capacidade de agregar valor e gerar diferencial depende diretamente da velocidade 
e da flexibilidade em adaptar-se às mudanças (GAMA, 2010). Esses atributos auxiliam a 
organização a entregar valor ao cliente, transformando dados em informações gerenciais 
relevantes para a tomada de decisão. 
 A escalabilidade, impulsionada pelo uso de soluções como a computação em nuvem, 
permite que a empresa adote novas ferramentas — como Cloud ou sistemas avançados de 
gestão de dados — de forma quase instantânea, conforme a demanda do negócio. Dessa 
forma, cria-se uma vantagem competitiva, em que a instituição deixa de ser limitada pela 
sua própria capacidade de pesquisa interna para utilizar a TI comouma ferramenta 
estratégica, reagindo proativamente às pressões do mercado. 
 
4 SEGURANÇA DA INFORMAÇÃO E RISCOS 
 A segurança da informação constitui o ponto mais crítico na terceirização de TI, 
especialmente em setores que lidam com dados sensíveis, como o fiscal e o financeiro 
(OLIVEIRA, 2026). Ao delegar a execução de atividades a uma organização externa, a 
contratante cria uma vulnerabilidade intrínseca (FOINA; LIMA, 2014), visto que 
informações estratégicas e confidenciais passam a transitar por sistemas e profissionais fora 
de seu domínio direto. O vazamento de dados sigilosos pode comprometer o desempenho 
organizacional a curto e longo prazo, além de acarretar sérios impasses administrativos e 
jurídicos. 
 
 
 
 
 
 
 
Figura 5 – “Saber é bom, mas saber tudo é melhor”. Eamon Bailey em "O Círculo" (2017). 
Cena que ilustra o discurso da hiperconectividade e os riscos da centralização total de dados 
em um único sistema. 
 
No contexto da segurança da informação, essa mentalidade representa um ponto único de 
falha. Ao permitir que um prestador de serviço centralize a custódia de todos os dados, a 
organização aumenta o risco de que uma única brecha na empresa terceirizada exponha 
todo o seu patrimônio estratégico. 
Fonte: https://cinemacao.com/2017/06/23/critica-o-circulo-the-circle-2017/ 
 
4.1 CONTROLE E POLÍTICAS DE PROTEÇÃO 
 A gestão da infraestrutura por terceiros limita a supervisão direta sobre quem acessa os 
dados e quais políticas de proteção são efetivamente aplicadas no dia a dia. Ao entregar 
atividades a parceiros externos, a contratante deve evitar que informações estratégicas e 
confidenciais passem para mãos terceiras sem os devidos controles, sob o risco de 
comprometer seus resultados (OLIVEIRA, 2026). 
 Como a informática está ramificada por todos os segmentos da empresa, quaisquer 
brechas na segurança do fornecedor possuem o potencial de paralisar a operação ou expor o 
patrimônio institucional ao mercado e à concorrência. Na prática, a manutenção de toda a 
TI com um terceiro é vista como uma falha grave, pois segredos industriais e comerciais 
transitariam sem a vigilância total do proprietário da informação (RUTKOSKI, 2018). 
 
https://cinemacao.com/2017/06/23/critica-o-circulo-the-circle-2017/
 
4.1.2 DIRETRIZES E DECISÕES INDELEGÁVEIS 
 Dentro dos preceitos da gestão estratégica de TI, estabelece-se que certas decisões não 
devem ser delegadas ao parceiro externo em hipótese alguma. Entre elas, destacam-se 
quatro grandes áreas: o estabelecimento dos níveis de segurança, a definição das diretrizes 
de desempenho e padrões de qualidade, a estrutura dos sistemas e a garantia de 
independência em relação às bases de dados para evitar o aprisionamento tecnológico 
(GAMA, 2010). Além disso, a estrutura dos sistemas deve assegurar independência em 
relação às bases de dados, evitando o aprisionamento tecnológico (lock-in), enquanto o 
detalhamento e as métricas dos serviços prestados devem ser controlados pela contratante. 
 
4.1.3 CONFIDENCIALIDADE E AUDITORIAS 
 Para minimizar as ameaças, o processo de terceirização deve ser regido por contratos 
formais que incluam termos de confidencialidade da informação e cláusulas de sigilo 
elaboradas com cuidado e precisão (FOINA; LIMA, 2014). É fundamental que o 
documento especifique claramente as garantias de proteção e as penalidades em caso de 
descumprimento. Complementarmente, a empresa deve manter uma equipe interna 
permanente para realizar auditorias nas qualificações técnicas dos terceiros e monitorar o 
cumprimento dos protocolos de segurança (GAMA, 2010). Para orientar essa gestão de 
riscos, recomenda-se o uso de frameworks reconhecidos, como a norma BS7799 
(precursora da ISO/IEC 27001) (GAMA, 2010). 
4.2 DEPENDÊNCIA E APRISIONAMENTO (VENDOR 
LOCK-IN) 
 A transferência de ativos e processos para um parceiro externo pode consolidar um 
estado de sujeição tecnológica e gerencial de difícil reversão. O aprisionamento 
tecnológico, ou lock-in, está intrinsecamente ligado aos altos custos de transição e à falta de 
domínio sobre as tecnologias utilizadas pelo fornecedor (OLIVEIRA, 2026). Esse 
fenômeno ocorre quando uma organização adota recursos ou processos excessivamente 
específicos e proprietários, resultando em poucas oportunidades para a troca de prestador. 
 
 
 A adoção de padrões que não são de mercado cria uma barreira técnica severa, visto que 
a migração exigiria a reformulação completa de sistemas e fluxos de trabalho, tornando a 
empresa "refém" da tecnologia de um único parceiro. 
 
4.2.1 DIFICULDADE DE REVERSÃO E INSOURCING 
 A tentativa de reintegrar a TI ao controle interno (insourcing) ou migrar para outro 
fornecedor após o esvaziamento da equipe própria envolve altos custos de transição e riscos 
operacionais significativos (OLIVEIRA, 2026). O retorno das atividades para uma equipe 
interna exige novos investimentos em infraestrutura e contratações imediatas, o que pode 
acarretar prejuízos financeiros e interrupções na continuidade do negócio. Adicionalmente, 
se a descontinuidade do contrato não for planejada, a transição pode resultar em degradação 
severa do serviço durante a mudança, configurando problemas administrativos e jurídicos 
complexos. 
 
4.2.2 PERDA DE CONHECIMENTO E CEGUEIRA 
TÉCNICA 
 A redução drástica do quadro permanente de TI resulta na perda do capital intelectual 
da organização. Sem especialistas próprios que conheçam profundamente os processos do 
negócio, a empresa fica tecnicamente "cega", tornando-se totalmente submissa aos 
diagnósticos, prazos e definições de escopo estabelecidos pelo terceiro, uma vez que o 
conhecimento passa a ficar sob domínio exclusivo do fornecedor, impactando 
negativamente a contratante (OLIVEIRA, 2026). Essa dependência compromete a 
capacidade da contratante de avaliar se o serviço prestado possui a qualidade real 
necessária ou se as soluções propostas são de fato as melhores para o negócio. 
 
 
4.2.3 MECANISMOS DE MITIGAÇÃO E DOCUMENTAÇÃO 
 A mitigação da dependência exige uma Estratégia de Independência bem definida, que 
estabeleça diretrizes claras para minimizar a sujeição da contratante em relação à contratada 
 
 
(CONSELHO DA JUSTIÇA FEDERAL, 2012). Para assegurar a autonomia informacional, 
a contratante jamais deve delegar a arquitetura lógica dos sistemas nem a soberania sobre 
os repositórios de dados, garantindo que as informações possam ser extraídas e migradas a 
qualquer momento sem barreiras proprietárias (GAMA, 2010). 
 
 É vital, ainda, a obrigatoriedade contratual de documentação técnica atualizada, 
exigindo que o fornecedor formalize o acervo técnico em um sistema de gestão de 
conhecimento acessível (GAMA, 2010). Aliado a isso, é indispensável a manutenção de 
uma equipe interna sênior, núcleo que permanece responsável por gerenciar a matriz de 
competências e realizar auditorias, assegurando que a organização mantenha o pleno 
domínio sobre sua estratégia tecnológica. 
4.3 RISCOS TRABALHISTAS E LEGAIS 
 O passivo laboral é apontado como uma das principais preocupações na gestão de 
riscos de outsourcing, visto que pode resultar em montantes expressivos de prejuízos 
financeiros para a empresa contratante (FOINA; LIMA, 2014). Caso o prestador de 
serviços de TI descumpra obrigações legais — como o pagamento de salários, férias ou 
rescisões — a contratante pode ser responsabilizada judicialmente de forma subsidiária ou 
solidária. 
 Embora a contratada seja a responsável perante seus empregados por todas as despesas 
trabalhistas decorrentes da execução do objeto (CONSELHO DA JUSTIÇA FEDERAL, 
2012), esse entendimento jurídico baseia-se no fato de que a instituição, ao se beneficiar 
diretamente do serviço prestado pelo técnico, tem o dever de fiscalizar se o parceiro está 
honrando seus compromissoscom os colaboradores alocados no projeto. 
 
4.3.1 PREVENÇÃO DE VÍNCULO EMPREGATÍCIO 
 
 Para que um profissional terceirizado não seja reconhecido pela esfera jurídica como 
funcionário da contratante, torna-se mandatório implementar ações de controle rigorosas 
que descaracterizem o vínculo empregatício (FOINA; LIMA, 2014). Nesse sentido, deve-se 
 
 
eliminar a subordinação direta do funcionário da empresa para com os terceiros (FOINA; 
LIMA, 2014), de modo que a contratante não emita ordens, aplique punições ou controle a 
jornada de trabalho; toda comunicação e comando devem transitar obrigatoriamente pelo 
preposto do fornecedor. 
 De igual modo, deve-se evitar a pessoalidade, focando o contrato na entrega técnica da 
empresa parceira em vez de exigir profissionais específicos, garantindo ao fornecedor a 
liberdade de gerir e substituir seu quadro conforme critérios próprios de gestão. É 
expressamente vedado estabelecer vínculo de subordinação ou indicar pessoas para compor 
o quadro funcional da contratada. 
 
4.3.2 RESPONSABILIDADE NA GUARDA DE DADOS 
 
 Conforme destacado na base teórica da UTFPR, a legislação brasileira trata a guarda de 
certas informações como uma competência indelegável, especialmente no que tange a 
dados fiscais e tributários. A responsabilidade legal pelo sigilo e custódia desses ativos não 
pode ser transferida para uma entidade privada, sendo exercida exclusivamente por quem 
ocupe cargo ou função de Estado amparado por dispositivo legal (RUTKOSKI, 2018). 
 Na prática, as medidas de segurança e o sigilo das informações contratuais devem ser 
rigorosamente mantidos no tocante à segurança dos documentos (CONSELHO DA 
JUSTIÇA FEDERAL, 2012). Assim, embora a operação de TI possa ser terceirizada, a 
responsabilidade jurídica final pelo patrimônio informacional permanece vinculada à 
instituição contratante, exigindo vigilância constante. 
 
 
 
 
 
 
 
 
 
 
Figura 6 – Edward Snowden em "Snowden" (2016). A obra ilustra o risco crítico de 
conceder acesso privilegiado a prestadores de serviços externos sem o devido isolamento de 
dados. 
 
Snowden exemplifica o “Risco do Terceiro”: o perigo real de conceder acesso privilegiado 
a esses colaboradores externos. Na prática, demonstra que a segurança da informação falha 
quando a empresa delega a execução técnica, mas negligencia o monitoramento de quem 
detém as chaves do sistema, permitindo que um prestador visualize informações que 
deveriam estar protegidas por camadas de acesso." 
Fonte: 
https://www.esquerdadiario.com.br/Filme-Snowden-de-Oliver-Stone-denuncia-as-espionag
ens-digitais-dos-EUA 
 
4.3.3 AUDITORIA DE CONFORMIDADE 
 A auditoria de conformidade atua como o mecanismo prático para mitigar os riscos de 
solidariedade. A contratante deve verificar mensalmente a regularidade fiscal, trabalhista e 
previdenciária da empresa contratada antes de processar pagamentos (CONSELHO DA 
JUSTIÇA FEDERAL, 2012). Essa fiscalização exige a apresentação de comprovantes de 
quitação de encargos, em especial as guias de recolhimento de FGTS e INSS, garantindo a 
prova da seguridade social (CONSELHO DA JUSTIÇA FEDERAL, 2012). 
 
 
 
 Sem essa fiscalização documental constante, a organização permanece vulnerável a ser 
surpreendida por reclamações trabalhistas de funcionários do terceiro que aleguem falta de 
depósitos, gerando prejuízos financeiros que o outsourcing visava, inicialmente, evitar. 
4.4 CUSTOS OCULTOS E NÍVEL DE SERVIÇO 
 Os custos ocultos surgem principalmente devido à falta de clareza e detalhamento no 
escopo contratual. Quando as atividades não são precisamente definidas, o fornecedor pode 
interpretar que determinadas tarefas essenciais não estão incluídas na mensalidade, 
resultando em cobranças adicionais (aditivos contratuais) por serviços que a contratante 
acreditava estarem inclusos (OLIVEIRA, 2026). Além disso, a dificuldade em mensurar 
financeiramente todas as variáveis de TI e a complexidade das atividades aumentam a 
probabilidade de surgirem esses custos inesperados de gerenciamento e transação (FOINA; 
LIMA, 2014). 
 A perda de qualidade nos serviços ocorre quando o nível de entrega técnica declina 
gradualmente, muitas vezes impulsionada por decisões unilaterais do fornecedor para 
maximizar seus ganhos. Um cenário frequente envolve a redução da senioridade da equipe 
alocada, onde profissionais experientes são substituídos por técnicos menos qualificados 
(redução da senioridade), o que impacta diretamente na resolução de problemas complexos 
(FOINA; LIMA, 2014). 
 Sob a mesma ótica, fornecedores podem priorizar seus melhores recursos e 
especialistas para atender clientes maiores ou aqueles que possuem estruturas de 
governança mais rigorosas, deixando as instituições com menor capacidade de fiscalização 
a um plano secundário de atendimento (GAMA, 2010). 
 
4.4.1 DESALINHAMENTO DE OBJETIVOS 
 O conflito de interesses entre as partes pode prejudicar severamente a operação, visto 
que os objetivos estratégicos nem sempre são convergentes (FOINA; LIMA, 2014). 
Enquanto a contratante busca a eficiência máxima e a continuidade do negócio, o prestador 
foca na maximização do seu lucro. 
 
 
 Esse descompasso pode desencadear práticas como o shirking, no qual o fornecedor 
reduz o esforço ou a qualidade técnica pactuada, mas exige o pagamento integral, ou o 
hold-up, onde o terceiro aproveita a dependência da empresa para alterar dispositivos 
contratuais de forma oportunista (GAMA, 2010). 
4.4.2 MÉTRICAS E INDICADORES (SLA) 
 Para mitigar tais desvios e garantir o cumprimento do que foi contratado, a adoção de 
mecanismos formais de controle é indispensável. A organização deve estabelecer 
avaliações periódicas de desempenho e manter estruturas internas, como uma Gerência de 
Qualidade e Operações, focada na fiscalização de orçamentos e dos perfis profissionais 
alocados (FOINA; LIMA, 2014). 
 Nesse contexto, o uso do SLA/ANS consolida-se como a ferramenta fundamental para 
formalizar a qualidade esperada, permitindo a aplicação de penalidades em caso de 
descumprimento e assim assegurar que as falhas na TI não comprometam o produto final 
ou a reputação da empresa (FOINA; LIMA, 2014). 
 
5. SIMULAÇÃO PRÁTICA NA KAVEM 
 Este estudo aborda a estruturação do modelo de outsourcing na Kavem Auto Peças, 
uma escolha justificada pela redução de custos fixos e pela garantia de suporte qualificado. 
 Conforme demonstrado no fluxograma do sistema Siaco abaixo, a organização possui 
uma arquitetura robusta e integrada, o que garante uma operação estável e baixa frequência 
de incidentes técnicos. Diante desse cenário de estabilidade, a aplicação do suporte 
terceirizado sob demanda revela-se a estratégia mais inteligente para garantir a 
continuidade do negócio com o menor custo fixo possível. 
 
 
 
 
 
Figura 7 – Fluxo de Integração e Automação do Sistema Siaco. 
Setor / 
Localização 
Equipamento Sistema 
Operaciona
l 
Quantidad
e 
Observação 
Técnica 
Servidores Servidor ERP / 
Banco de 
Dados 
Linux 1 Roda o Sistema 
Siaco 
Servidores Servidor de 
Backup 
Linux 1 Rotina noturna 
automática 
Servidores Servidor de 
Monitoramento 
Windows 1 Gestão de 
Câmeras 
Vendas Terminais de 
Venda 
Windows 10 10 Processadores 
i3/i5 com SSD 
Estoque Celulares 
(Coletores) 
Android/Siac 
App 
3 Direcionamento 
de peças 
Administrativ
o 
RH e Adm. 
Geral 
Windows 10 7 Inclui 1 
Notebook 
Operacional Conferência / 
Devolução / 
Garantia 
Windows 10 7 Conferência de 
mercadorias 
 
 
Financeiro Caixa Windows 10 3 Área crítica de 
faturamento 
Logística Entrada de 
Mercadoria / 
Estoque 
Windows 10 4 Recebimento e 
organização 
Compras Compras Windows 10 2 Reposição de 
estoque 
TOTAL Terminais e 
Servidores 
- 37 (34 Terminais + 
3 Servidores)Fonte: Elaborado pelos autores (2026). 
Figura 8 – Interface do sistema de gestão e operação interna da AutoPeças Kavem. 
 
A imagem demonstra o ambiente de trabalho onde ocorre a interação entre o colaborador e 
o software de gestão, evidenciando a digitalização dos processos de balcão e estoque 
mencionados no relatório. 
Fonte: Elaborado pelos autores (2026). 
 
 
5.1. PERFIL E MODELO DE NEGÓCIO 
 A Kavem Auto Peças opera como uma organização de médio porte apoiada por 
uma infraestrutura de TI composta por 34 terminais Windows 10 e uma arquitetura 
de servidores híbrida, integrando Linux para o sistema ERP Siac e backup, e 
Windows para monitoramento. O modelo de negócio fundamenta-se no suporte 
técnico sob demanda, estratégia que se justifica pela baixa frequência de incidentes 
— média de uma a três intervenções mensais — o que torna a manutenção de um 
quadro técnico interno financeiramente ineficiente. Nesse cenário, contratar um 
funcionário de TI fixo seria um gasto desnecessário, pois ele ficaria parado a maior 
parte do tempo. 
 A opção pela terceirização assegura que a empresa conte com técnicos 
qualificados para lidar com desafios complexos — como a renovação dos 
equipamentos feita recentemente — sem a necessidade de contratar funcionários 
fixos para essa função. Na prática, essa gestão externa garante que os sistemas da loja 
funcionem sem interrupções e que as rotinas automáticas sejam seguidas com 
segurança. Com a parte tecnológica sob a responsabilidade de especialistas, a 
diretoria da Kavem pode focar seus recursos e tempo exclusivamente naquilo que 
gera lucro: a venda de peças automotivas. 
5.2 A TIC COMO ALAVANCA OPERACIONAL 
 A transição do controle manual para a automação via sistema Siac demonstra o alto 
impacto das Tecnologias de Informação e Comunicação (TIC) na empresa. Ao adotar este 
ERP, a organização unificou seus dados em uma base única, reduzindo erros humanos e 
permitindo decisões baseadas em dados reais. 
 No cotidiano, essa tecnologia proporciona um controle de estoque inteligente com 
diagnósticos precisos. O sistema hoje automatiza a identificação de marcas similares e 
sugere as quantidades exatas para reposição, eliminando a dependência da memória dos 
compradores — comum no antigo modelo manual — evitando prejuízos com mercadorias 
paradas e garantindo a disponibilidade dos itens de maior giro. A automação libera a equipe 
de tarefas repetitivas, como a conferência manual de prateleiras, e integra setores 
 
 
vitalmente conectados, como Compras e Vendas, transformando a TI em um diferencial 
competitivo que gera valor direto ao negócio. 
5.3 ESTRUTURAÇÃO DO SUPORTE AO ERP 
 A estruturação do suporte técnico visa transferir a carga operacional a parceiros 
externos com domínio técnico em ambientes Linux e Windows. O sistema Siac é o pilar 
central desta parceria, exigindo requisitos rigorosos de continuidade. A manutenção da 
Curva ABC dos produtos — fundamental para o faturamento — exige que o banco de 
dados esteja sempre íntegro, o que valida a necessidade de um parceiro externo para a 
execução e auditoria de backups noturnos. Essa estratégia garante que o fluxo de 
informações estratégicas não seja comprometido por falhas de hardware ou corrupção de 
dados. O atendimento é classificado pelo nível de impacto, priorizando áreas como Vendas 
e Caixa para evitar interrupções no faturamento. Além disso, o monitoramento constante 
garante que o desempenho dos servidores e a velocidade dos SSDs suportem a agilidade 
necessária no atendimento ao cliente, convertendo o que seria um custo fixo de pessoal em 
um serviço variável e especializado. 
5.4 GESTÃO E MONITORAMENTO DO CONTRATO 
 A viabilidade de tal configuração é garantida através de Acordos de Nível de Serviço 
(SLA), que padronizam as metas de atendimento e os prazos de resposta. Como a empresa 
possui 60 colaboradores, qualquer falha sistêmica impacta a produtividade coletiva, 
tornando o controle do SLA vital para evitar prejuízos. A fiscalização é realizada através de 
relatórios mensais que detalham o desempenho técnico e o consumo de insumos. 
 Um exemplo prático deste controle é o monitoramento das 50 resmas de papel 
utilizadas mensalmente e o planejamento de picos de demanda, como a modernização 
tecnológica ocorrida entre setembro e outubro. Este processo, embora dificultoso na 
execução técnica, consolida a maturidade da empresa para uma plataforma digital que 
elimina desperdícios de registros físicos. Ao cruzar o volume de chamados técnicos com os 
custos de manutenção, a Kavem identifica gargalos e fundamenta o redimensionamento de 
suas demandas. A longo prazo, esse acompanhamento impulsiona a modernização dos 
 
 
processos, visando substituir registros físicos por fluxos eletrônicos para eliminar 
desperdícios e otimizar os custos. 
5.5 MITIGAÇÕES DE RISCOS E CONTINUIDADE 
 A segurança da informação é tratada como prioridade para garantir que o negócio não 
pare. Além dos backups automáticos e testes de restauração (restore) realizados pelo 
parceiro, a Kavem adota uma postura de independência tecnológica para evitar o 
aprisionamento perante o fornecedor (vendor lock-in). 
 A organização mantém a soberania absoluta sobre todas as senhas e chaves de acesso 
aos servidores, garantindo autonomia em caso de substituição do prestador. A estratégia 
exige que a contratada forneça documentações atualizadas da arquitetura de rede, 
assegurando a transferência de conhecimento. Assim, a Kavem utiliza a terceirização como 
suporte operacional, mas preserva o controle estratégico e a autoridade decisória sobre todo 
o seu patrimônio digital. Dessa forma, a organização protege sua longa trajetória de 
mercado, garantindo que a tecnologia seja uma ferramenta de expansão e não um risco 
operacional. 
 
 
 
 
 
 
 
 
 
 
 
CONSIDERAÇÕES FINAIS 
 
 O estudo realizado sobre a infraestrutura da Kavem Auto Peças revela que a 
maturidade digital não é apenas uma questão de ferramentas, mas de gestão estratégica. Ao 
analisar a transição histórica da empresa, fica evidente que a automação via ERP Siaco foi 
o divisor de águas que permitiu o crescimento da organização, pois substituiu a antiga 
dependência da memória dos colaboradores por um fluxo de informações preciso, seguro e 
auditável. 
 A simulação do modelo de terceirização (outsourcing) mostrou que esta é a solução 
mais equilibrada para empresas que buscam a otimização de recursos. Ao trocar os altos 
custos de manter uma equipe interna de TI por um suporte especializado operado em 
regime de demanda, a Kavem conseguiu concentrar seus esforços e investimentos em seu 
core business (atividade-fim). Além disso, os resultados confirmam que a adoção de 
padrões de governança e SLAs garante que essa parceria estratégica mitigue riscos 
operacionais e ofereça a flexibilidade necessária para o crescimento da empresa. 
 Em última análise, a experiência da Kavem demonstra que a terceirização, quando 
aplicada com inteligência, deixa de ser um gasto externo para tornar-se uma alavanca de 
inovação. A união entre um sistema robusto e o suporte especializado cria a base necessária 
para que empresas tradicionais protejam seu legado e, ao mesmo tempo, ganhem agilidade 
organizacional para se adaptarem a novas infraestruturas, como a computação em nuvem e 
a segurança cibernética. Este relatório conclui, portanto, que uma governança eficiente não 
apenas resolve problemas imediatos, mas prepara a organização para enfrentar com 
segurança os desafios futuros de escalabilidade e competitividade no mercado moderno. 
 
 
 
 
 
 
 
REFERÊNCIAS 
 
 
BRASIL. Conselho da Justiça Federal. Guia de boas práticas de contratação de soluções 
de TI - JF. Versão 2.0. Brasília: CJF, 2013. 
BRASIL. Instituto Nacional de Estudos e Pesquisas Educacionais Anísio

Mais conteúdos dessa disciplina