Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia HOSPITAL RADCLIN MARQUES 2017 UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia HOSPITAL RADCLIN Nome : Almir Alves - C79FBA5 Beatriz Becker - N827F65 Henrique Borges - C981869 Luiviane Lopes - C755168 Renan Carvalho - N944JA1 Curso : Tecnologia da Informação MARQUES 2017 INTRODUÇÃO Os Projetos Integrados Multidisciplinares têm como sua principal característica estruturar o desenvolvimento do trabalho no formato de um projeto, de acordo com as normas da ABNT. O PIM busca inserir o aluno nas práticas gerenciais fundamentadas nos conhecimentos teóricos adquiridos em sala de aula, com caráter prático complementar do processo de ensino-aprendizagem. Portanto, o objetivo deste projeto, tem como foco organizar e sanar problemas relacionados a Tecnologia da Informação para unidade hospitalar. O hospital RadClin tem sua especialidade em atender o público conveniado e particular, utilizando os recursos com tecnologia que viabilizem os processos internos e externos para proporcionar uma experiência diferenciada e que consequentemente traga praticidade e satisfação total do cliente e dos funcionários. O mesmo está passando por uma reestruturação nos processos e procedimentos visando uma melhoria continua, haverá mudanças na área de tecnologia da informação que terá papel fundamental na organização e manutenção da nova arquitetura. A proposta será traçar um plano eficaz de gerenciamento que atenda as melhores práticas do mercado e requisitos da área de saúde para contratação e terceirização. RESUMO O projeto RadClin apresentará a integração dos conhecimentos em forma de soluções e mecanismos que viabilizem os processos do Hospital, no que se refere a tecnologia. Serão utilizados os conhecimentos de Sistema da Informação, Gerenciamento de Infraestrutura, Planejamento Estratégico de TI, Finanças em Projeto de TI, Modelagem de Sistema da Informação, Gestão estratégica de RH e Economia e mercado. Todos os conhecimentos adiquiridos foram aplicados com o propósito de garantir a melhor interação entre tecnologia, pacientes e funcionários do Hospital RadClin. PLANEJAMENTO ESTRATÉGICO DE TI Segundo Ackoff (1982, apud KICH et al 2008, p.129), O planejamento estratégico é definido como a visão de um futuro desejado e dos modos eficazes de alcança-lo, ou seja, o planejamento significa pensamento futuro e controle desse futuro”. As empresas para terem crescimento e estabilidade no mercado de trabalho, precisam de produtos de qualidade, bom atendimento, se adequar a politica de vendas, cumprir prazos e esta ligado nas mudanças do mercado, assim são criados novos valores humanos, comerciais e tecnológicos dentro da organização. Os negócios foram ampliados conforme a globalização, fazendo com que as empresas corram atrás de novidade para que haja crescimento em seus negócios. Forçando a TI a utilizar um planejamento para ajudar na formulação de estratégias para integração do mercado. Visando melhorias tecnológicas e de negócios a diretoria do hospital RadClin, desenvolveu um planejamento estratégico para sair na frente dos seus concorrentes e ter uma equipe mas engajada para que seja o primeiro hospital de radiologia da américa latina. PLANEJAMENTO ESTRATÉGICO DO HOSPITAL RADCLIN Para elaboração do planejamento estratégico, usamos como base o diagnóstico estratégico hospitalar, aonde devemos nos perguntar: “ A onde o nosso hospital esta em relação ao mercado? E para melhor análise dividimos em: Identificação da visão: Em 10 anos seremos reconhecidos como melhor Hospital da América latina em referência de radiologia. Faz o uso da ousadia e posicionar o sucesso futuro do hospital. Identificação de valores: Assistência humanizada, de excelência e promovendo qualidade de vida. Faz uso da crença e ética que serão utilizadas pelo hospital durante os anos. Análise de swot : Faz uso do conhecimento da empresa e do seu ambiente, aonde é analisado a força e a fraqueza do ambiente interno e das oportunidades e ameaças do ambiente externo, conforme abaixo: Tabela 1 : Análise de Swot FORÇAS FRAQUEZAS Residência médica Equipe médica especializada Liderança democrática e decentralizada Profissional inadequado para a função Carga horária dos médicos não comprida na sua totalidade Falta de espaço para física para expansão OPORTUNIDADES AMEAÇAS Bom relacionamento com as Universidades Facilidade de acessos por transporte público Inovações tecnológicas Novas regras da Agência Nacional da Saúde Inauguração de uma unidade de radiologia de outro hospital na mesma região Cliente não saber o valor real do atendimento médico. Análises das 5 forças de Porter : Faz com que a organização reflita sobre as ameaças dos novos entrantes, ameaças de serviços substituídos, o poder de negociação dos fornecedores e pacientes e a rivalidades dos concorrentes, ajudando na criação do planejamento estratégico conforme abaixo : Imagem 1 – 5 forças de Porter NOVOS CONCORRENTE InRad e CEPRO-Centro Paulista de Radiologia CLIENTES Particular e Convênio FORNECEDORES Médicos e empresas terceirizadas ARENA COMPETITIVA Hospitais especializados em radiologia: públicos e particulares SUBSTITUDOS Hospital público de radiologia Missão: Atuar como pioneiro em radiologia, compartilhando seus recursos tecnológicos e conhecimento, valorizando a assistência humanizada, visando a qualidade e o bem estar aos pacientes. ECONOMIA E MERCADO Economia e Mercado é um sistema econômico, marcado pela dominação da iniciativa privada dentro da economia. É uma estratégia econômica criada com a finalidade de intensificar a geração de lucro e o acumulo de riqueza. O estudo sobre economia e mercado mira demonstrar como o próprio nome diz o cenário econômico local e regional, englobando até um cenário nacional, para se analisar o impacto que o negócio que pretende administrar vai produzir ao ingressar no mercado. O Hospital RadClin está passando por uma remodelação estrutural de procedimentos e processos. Estamos alocados na Av. Paulista, onde é fácil o acesso e com isso em média 1,5 milhão de pessoas passam por lá todos os dias. Temos como objetivo fazer um alto investimento na unidade, isso se deve ao crescimento econômico que pode ocorrer no Brasil para os próximos anos, pois nosso País tem uma capitalização aberta ao mercado, a economia pode voltar a girar e consequentemente as pessoas vão ter um custo de vida melhor. Assim voltarão a buscar excelentes hospitais, como RadClin, que tem como objetivo ser um hospital modelo de ótima estrutura tecnológica e de atendimento. Com essa previsão para a economia nos próximos anos, tudo indica que a RadClin, pode ter ótimos frutos, impacto este no sentido da receita liquida reconhecimento de um ótimo hospital. O Brasil é um pais com potência, porém, para conseguirmos dar esse passo de desenvolvimento continuo nos próximos anos, precisa-se de um governo adequado e justo com a população, em todos os sentidos, como por exemplo melhoria extrema na parte da saúde. Com isso, novos investidores passam a investir no Brasil e o RadClin vai conseguir futuramente expandir para outros lugares suas unidades e se tornar reconhecida nacionalmente. SEGURANÇA DA INFORMAÇÃO Os profissionaisque atuam em segurança da informação precisam responder as exigências em mutação das organizações no mundo complexo e interligado de hoje em dia, como : Governança corporativa, de TI e de segurança da informação tem promovido a segurança da informação acima da diretoria. Profissão de segurança da informação não está totalmente madura, tradicionalmente tem um viés para a tecnologia e precisa de ser mais focada no risco. Ameaças em rápida evolução exigem que os profissionais de segurança da informação se mantenham à frente do jogo. São necessários esforços coordenados para manter a adaptabilidade dos profissionais da segurança da informação, particularmente no Ambientes. Ao longo dos anos, tem ocorrido uma série de ofertas relacionadas a profissionais de segurança da informação individuais que cobrem o comportamento, ações ou ética. No entanto, existe um requisito para um conjunto de princípios independentes, não proprietários, que são: Mais genéricos e completos, com menor incidência nas qualificações profissionais Relevante para o mundo dos negócios - e mantido atualizado Acordado em toda a profissão de segurança, em vez de ser proprietário de uma organização Capaz de mapear facilmente diferentes padrões e diretrizes de segurança. Os princípios para os profissionais da segurança da informação foram concebidos para satisfazer estas necessidades. Foram desenvolvidos em conjunto por três das principais organizações mundiais de segurança, ISF, ISACA e (ISC). Os princípios foram projetados para ajudar os profissionais de segurança da informação a apoiar e defender o negócio de uma variedade de riscos. Além disso, os indivíduos podem usar os princípios para promover um comportamento de segurança responsável. Alguns desses benefícios são destacados, conforme abaixo : Tabela 2 : Benefícios Benefícios A adoção dos princípios para os profissionais de segurança da informação ajudará uma organização Apoio ao negócio Integrar a segurança da informação em atividades comerciais essenciais. Derivar valor da segurança da informação, ajudando a atender aos requisitos de negócios. Cumprir as obrigações estatutárias, as expectativas das partes interessadas e evitar penalidades civis ou criminais. Suporte a requisitos de negócios e gerenciamento de riscos de informação. Analisar e avaliar ameaças emergentes de segurança da informação. Reduzir custos, melhorar a eficiência e aumentar a eficácia. Defenda seu negócio Tratar os riscos de forma consistente e eficaz. Evitar que informações classificadas (por exemplo, confidenciais ou sensíveis) sejam divulgadas a pessoas não autorizadas. Priorizar os escassos recursos de segurança da informação protegendo os aplicativos de negócios onde um incidente de segurança Teria o maior impacto nos negócios. Construir sistemas de qualidade e custo-benefício sobre os quais os empresários podem confiar (por exemplo, que são consistentemente robustos, precisos e confiável) Promover comportamentos de segurança e responsáveis Realizar atividades de segurança da informação de forma confiável, responsável e eficaz. Fornecer uma influência de segurança positiva sobre o comportamento dos usuários finais, reduzir a probabilidade de incidentes de segurança e limitar o seu potencial impacto nos negócios. PRINCÍPIOS Os princípios para os profissionais de segurança da informação são apresentados abaixo, mostrando como eles podem ser usados para apoiar ou defender o negócio. E promover um comportamento de segurança responsável. Apoio o negócio Foco no negócio. Entregar qualidade e valor aos stakeholders 1. Cumprir os requisitos legais e regulamentares relevantes. Fornecer informações oportunas e precisas sobre o desempenho de segurança. Avaliar as ameaças atuais e futuras à informação. Promover a melhoria contínua da segurança da informação. Defender o negócio Adotar uma abordagem baseada no risco. Proteger informações classificadas. Concentre-se em aplicações empresariais críticas. Desenvolver sistemas de forma segura. Promover a responsabilidade e o comportamento de segurança Haja de maneira profissional e ética. Promover uma cultura de segurança positiva. Os princípios para profissionais de segurança da informação estão disponíveis como um cartaz, que apresenta os princípios sob três categorias: Apoiar o negócio. Defender o negócio. E promover um comportamento de segurança responsável. Um objetivo para cada princípio também é incluído, juntamente com uma descrição detalhada para cada um. Para os profissionais de segurança da informação destinam-se a todos os indivíduos que trabalham na comunidade de segurança da informação, incluindo aqueles que: São empregados como parte de uma função de segurança Prestar serviços de segurança em ambientes locais (por exemplo, coordenadores locais de segurança) São responsáveis pelo desenvolvimento seguro de sistemas Fornecer produtos e serviços de segurança (por exemplo, fornecedores e consultores) Influenciar os requisitos legais / regulamentares para a segurança da informação Aspiram a tornar-se profissionais de segurança (por exemplo, estudantes). Reforçar os profissionais da segurança da informação. A adoção desses princípios ajudará os profissionais: Construir confiança ao explicar as áreas-chave da segurança da informação aos representantes das empresas. Aumentar a reputação de sua organização no mercado (e entre os fornecedores e novos funcionários) como sendo uma empresa "confiável". Agregar valor ao apoiar o desenvolvimento do pessoal, levando a uma melhoria do moral do pessoal e ao subsequente desempenho organizacional. Promover-se como trabalhando para práticas éticas e responsáveis. Aumentar sua própria credibilidade dentro da profissão de segurança da informação. Embora os indivíduos sejam responsáveis pela aplicação dos princípios, as organizações devem aos princípios, por exemplo, estabelecendo políticas e proporcionando um ambiente de segurança positiva. PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO As práticas de segurança da informação protegem as pessoas e os ativos da empresa de ameaças, incluindo cibercriminosos. Os três princípios fundamentais de confidencialidade, integridade e disponibilidade são comumente referidos como a tríade da CIA. Aqui está um rápido olhar para cada um desses princípios: Confidencialidade: Quando cumprida adequadamente, a confidencialidade impede o acesso não autorizado a dados restritos em uma organização. Uma organização pode impor a confidencialidade através da implementação de controles de acesso, como autenticação e criptografia. Integridade: Uma organização precisa validar esses dados, enquanto em trânsito ou em repouso, não foi modificado a partir de seu estado original. As assinaturas digitais e a criptografia ajudam a manter a integridade dos dados. Disponibilidade: Dados e acesso a dados devem estar altamente disponíveis e resistentes a pontos de falha únicos. Backups de dados, discos redundantes e várias conexões de rede ajudam a garantir a disponibilidade.Os profissionais de TI podem usar muitos métodos diferentes para implementar a tríade da CIA. Cada organização deve avaliar métodos para selecionar o que é melhor para seu ambiente. AUDITORIAS, ATUALIZAÇÕES E REMEDIAÇÃO REGULARES DE POLÍTICAS DE SEGURANÇA A medida que os ambientes de computação mudam, as medidas de segurança também devem mudar. Em um ambiente ocupado, a atualização de controles de segurança e documentação pode ser colocada no cofre A auditoria de segurança regular é uma maneira de fazer tudo voltar aos trilhos. Uma organização pode trabalhar com departamentos internos ou contratar empresas externas que se especializam em auditoria de segurança para realizar as auditorias. Deve agendar auditorias de acordo com os mandatos da indústria, ou pelo menos anualmente. Tanto o pessoal de gestão como de TI devem rever os resultados de cada auditoria. Auditorias minuciosas apontam falhas de segurança, buracos e outras fraquezas que podemdeixar uma PME vulnerável aos invasores. Uma organização deve corrigir quaisquer problemas descobertos durante uma auditoria - na medida em que seu orçamento permitir. A organização pode precisar lançar-se para atualizações de tecnologia, ou pode ser capaz de fugir com apenas mudar como os funcionários usam os ativos existentes. Depois de concluir as auditorias, uma organização deve rever suas políticas de segurança. Ele deve atualizar qualquer coisa que está desatualizada ou obsoleto. Algumas PMEs devem cumprir regulamentos federais ou estaduais, portanto, manter as políticas de segurança atualizadas pode ajudar a evitar penalidades, bem como violações de segurança. USANDO A TECNOLOGIA DE SEGURANÇA O objetivo principal da tecnologia de segurança é proteger as entidades contra-atacantes e cibercriminosos. O cibercrime oferece benefícios monetários, e frequentes ataques contra uma rede e seus dados são, portanto, comuns. A combinação certa de tecnologias e métodos de segurança pode reduzir sua exposição. CONSIDERAÇÕES SOBRE SEGURANÇA DO LADO DO CLIENTE E DO LADO DO SERVIDOR Diga que um usuário decide que seu software de firewall instalado localmente é um incômodo, então ela o desativa. Como seu computador está conectado à rede da empresa, que é protegida por um firewall de rede, ela acredita que nada pode dar errado com seu sistema. Ela fez uma presunção incorreta? Sua ação apresenta um problema para outros usuários e sistemas na rede? A resposta curta a ambas as perguntas é sim. Um computador inseguro em um ambiente pode não parecer um grande negócio. Mas imagine se esse computador foi infectado com um vírus ou um cavalo de Tróia e, em seguida, conectado à rede. Existe agora o potencial para uma violação de segurança em maior escala. Todos os clientes (que podem ser estações de trabalho ou dispositivos móveis) e servidores devem estar bem protegidos. Software antivírus é necessário com esta estratégia, como são firewalls e bloqueadores de pop-up. No entanto, as capturas antivírus cada vez menos nos dias de hoje. Como outra medida, bloqueie estações de trabalho e servidores desabilitando serviços e protocolos desnecessários. Se um atacante lança um ataque usando um serviço ou protocolo que não está instalado, o sistema está protegido. Serviços de autenticação rigorosamente controlados, direitos específicos do servidor e permissões, como os associados ao NTFS ou ao Windows Active Directory, também são fundamentais. A administração desses componentes pode muitas vezes ser controlada centralmente, especialmente em grandes PMEs; As organizações menores podem preferir a administração local do sistema. MANUSEIO DAS INFORMAÇÕES Objetivo: Verificar a não conformidade dos colaboradores no armazenamento seguro das informações confidenciais e restritas no ambiente de trabalho. CONFIDENCIALIDADE E INTEGRIDADE DAS INFORMAÇÕES O planejamento da ação e confidencial e se restringe ao menor número de pessoas envolvidas na realização da ação. Com o objetivo de garantir a privacidade, confidencialidade dos dados do paciente e o sigilo profissional, faz-se necessário que o sistema de informações possuem mecanismos de acesso restrito e limitado a cada perfil de usuário, de acordo com a sua função no processo assistencial: O sistema de informações deverá manter a integridade da informação através do controle de vulnerabilidades, de métodos fortes de autenticação, do controle de acesso e métodos de processamento dos sistemas operacionais conforme a norma ISO/IEC 15408, para segurança dos processos de sistema. Recomenda-se que o profissional entre pessoalmente com os dados assistenciais do prontuário no sistema de informação. A delegação da tarefa de digitação dos dados assistenciais coletados a um profissional administrativo não exime o médico, fornecedor das informações, da sua responsabilidade desde que o profissional administrativo esteja inserindo estes dados por intermédio de sua senha de acesso. A senha de acesso será delegada e controlada pela senha do médico a quem o profissional administrativo está subordinado. Deve constar da trilha de auditoria quem entrou com a informação. Todos os funcionários de áreas administrativas e técnicas que, de alguma forma, tiverem acesso aos dados do prontuário deverão assinar um termo de confidencialidade e não-divulgação, em conformidade com a norma ISO/IEC 17799. BANCOS DE DADOS Os dados do prontuário deverão ser armazenados em sistema que assegure, pelo menos, as seguintes características: Compartilhamento dos dados. Independência entre dados e programas. Mecanismos para garantir a integridade, controle de conformidade e validação dos dados. Controle da estrutura física e lógica. Linguagem para a definição e manipulação de dados (SQL – Standard Query Language). Funções de auditoria e recuperação dos dados. AUTENTICAÇÃO Todos os centros com os colaboradores devem ter o acesso controlado, restritos. As salas fechadas manualmente deverão ser abertas para averiguação no caso de existir mais de um colaborador alocado. O sistema de informação deverá ser capaz de identificar cada usuário através de algum método de autenticação. Em se tratando de sistemas de uso local, no qual não haverá transmissão da informação para outra instituição, é obrigatória a utilização de senhas. As senhas deverão ser de no mínimo 5 caracteres, compostos por letras e números. Trocas periódicas das senhas deverão ser exigidas pelo sistema no período máximo de 60 (sessenta) dias. Em hipótese alguma o profissional poderá fornecer a sua senha a outro usuário, conforme preconiza a norma ISO/IEC 17799. O sistema de informações deve possibilitar a criação de perfis de usuários que permita o controle de processos do sistema. DIGITALIZAÇÃO DE PRONTUÁRIOS Os arquivos digitais oriundos da digitalização do prontuário médico deverão ser controlados por módulo do sistema especializado que possua as seguintes características. Mecanismo próprio de captura de imagem em preto e branco e colorida independente do equipamento scanner; Base de dados própria para o armazenamento dos arquivos digitalizados; Método de indexação que permita criar um arquivamento organizado, possibilitando a pesquisa futura de maneira simples e eficiente; Mecanismo de pesquisa utilizando informações sobre os documentos, incluindo os campos de indexação e o texto contido nos documentos digitalizados, para encontrar imagens armazenadas na base de dados; Mecanismos de controle de acesso que garantam o acesso a documentos digitalizados somente por pessoas autorizadas. BACKUPS DE SEGURANÇA A cópia de segurança dos dados do prontuário deve ser feita pelo menos a cada 24 horas. O sistema de informação utilizado precisa contém a funcionalidade de forçar a realização do processo de cópia de segurança diariamente. O back-up deve seguir as referências da norma ISO/IEC 17799, através da adoção dos seguintes controles: Documentação do processo de backup/restore. As cópias devem ser mantidas em local distante o suficiente para livrá-las de danos que possam ocorrer nas instalações principais. Mínimo de três cópias para aplicações críticas. Proteções físicas adequadas de modo a impedir acesso não autorizado. Possibilitar a realização de testes periódicos de restauração. AUDITORIA O sistema de informações deverá possuir registro (log) de eventos, conforme prevê a norma ISO/IEC 17799. Os registros devem conter: A identificação dos usuários do sistema; Datas e horários de entrada (log-on) e saída (log-off) no sistema; Email controlado, restrito para envio de arquivos. FTP comunitários vedados. Acesso em sites controlados Identidade do terminal e, quando possível, a sua localização; Registro das tentativas de acesso ao sistema, aceitas e rejeitadas; Registro das tentativas de acesso a outros recursos e dados, aceitas e rejeitadas. Registro das exceções e de outros eventos de segurança relevantes devem ser mantidos por um período de tempo não inferior a 10 (dez) anos, para auxiliar eminvestigações futuras e na monitoração do controle de acesso. Esta documentação será revisada anualmente. PENALIDADES PREVISTAS Houver indícios não conformidade ou utilização de material indevido estará sujeitos as penas listados pela cia, conforme abaixo : Advertência verbal. Advertência escrita. Advertência escrita com suspenção. Demissão. Processo judicial. RESPONSÁVEL PELA DOCUMENTAÇÃO Segurança da Informação. Dir. Corporativa. INFRAESTRUTURA A infraestrutura do Hospital RadClin conta com uma alta tecnologia TI e equipamentos de primeira geração, para melhor atender seus colaboradores e pacientes, conforme abaixo : Imagem 2 : Térreo do Hospital RadClin Imagem 3 : Primeiro andar do Hospital RadClin Imagem 4 : Data center Imagem 5 : Topologia link de conexão RECURSOS HUMANOS Atualmente buscamos o apoio de empresas altamente qualificadas, desenvolvidas que tragam suporte e conforto aos clientes, então através de algumas ferramentas de recrutamentos contratamos as seguintes terceirizadas dentre limpeza, manutenção, Recepção e Call Center. Possuímos um corpo clinico especializados nas áreas de Radiologia,Cardiologia e Pediatria. Contamos com o apoio das enfermeiras para que possam orientar os pacientes até as salas dos médicos responsáveis por cada consulta, pois assim teremos um ambiente mais controlado e sempre a disposição de nossos pacientes. SERVIÇOS DE TECNOLOGIA SUPORTE T.I Como todo apoio ao cliente está ligado a informação e a tecnologia, em nossa infraestrutura não poderia faltar suporte de T.I, uma equipe altamente qualificada com o objetivo de atender nossos clientes de forma exata e eficaz. Para essa estrutura contratamos uma equipe tercerizada especializada em atendimento hospitalar. SISTEMA DO HOSPITAL RADCLIN Para a representação do funcionamento do sistema do hospital RaidClin, foi utilizado a metodologia de UML para representar visualmente o sistema de atendimento, bem como o acesso dos médicos e técnicos no sistema de banco de dados, no qual será armazenado fichas e históricos médicos dos pacientes. DIAGRAMA DE EVENTOS A utilização do diagrama de eventos facilitará a visualização do processo no que se refere a representação escrita do sistema, sendo assim, ficaram representados os processos de forma numérica para a identificação sequencial dos processos. Funcionário solicita acesso ao sistema técnico Sistema identifica o tipo de solicitação de acesso Sistema solicita número de órgão de classe do funcionário Sistema analisa no banco de dados Sistema libera acesso conforme análise do banco de dados Plataforma disponibiliza opções de acesso para o funcionário com base ao órgão de classe incluído no início do processo. Imagem 5 : Diagrama de Consulta Imagem 6 : Diagrama de contexto FINANÇAS EM PROJETO DE TI A seguir, apresentaremos os valores referente aos investimentos de infraestrutura, médicos e equipes do hospital RadClin, aplicando taxa de juros proposta pelo credor. Tabela 3 : Medicos Contratações Médicas Médicos Especialistas Mensal Anual Radiologia R$ 4.500,00 R$ 54.000,00 Cardiologia R$ 6.900,00 R$ 82.800,00 Pediatria R$ 5.580,00 R$ 66.960,00 Enfermeiras R$ 2.500,00 R$ 30.000,00 Total R$ 233.760,00 Tabela 4 - Tercerizados Equipe terceirizada Quantidade Funcionários Mensal Contrato Anual Auxiliar de Limpeza 5 R$ 2.000,00 R$ 10.000,00 Manutenção 1 R$ 1.600,00 R$ 19.200,00 Segurança 2 R$ 3.000,00 R$ 36.000,00 Recepção 4 R$ 3.920,00 R$ 47.040,00 Suporte Técnico 10 R$ 1.300,00 R$ 15.600,00 Call Center 3 R$ 2.000,00 R$ 10.000,00 Total R$ 137.840,00 Tabela 5 - Infraestrutura Link Mensalidade Instalação Quantidade Custo VIVO 3.200,00 12 38.400,00 Embratel 3.100,00 12 37.200,00 Data Center ROTEADOR CISCO 881 ETH SEC 7.163,89 2 14.327,78 Swite Networking N1524] 4.389,00 2 8.778,00 Servidor PowerEdge R530 9.499,00 2 18.998,00 Equipamentos de Informática REDE Access Point 1.521,00 5 7.605,00 CPUs 2.447,00 5 12.235,00 Eq. Mobilidade IpadMini 1.799,00 10 17.990,00 Impressoras Exames 3.397,29 2 6.794,58 Nobreak Apc 2200VA Bivolt 1.535,52 20 30.710,40 Equipamentos de Segurança Central de Monitoramento 15.000,00 1 15.000,00 Monitores 43 polegadas 2.005,93 5 10.029,65 Biometria 4.990,00 5 24.950,00 Equipamentos de telefone 237,65 20 4.753,00 Cabos e Conectores Cabo coaxial 100MT 325,00 325,00 Cabo CAT 6 100MT 350,00 350,00 Conetores 100 pç 0,50 5.000,00 Equipamentos Médicos Radiografia 4 200.000,00 800.000,00 Materiais diversos 10.000,00 10.000,00 Total 1.063.446,41 Será representada com a metodologia de taxa interna de retorno, o valor de juros a ser pago mensalmente e quantidades de parcelas mediante a simulação de emprestimo para o investimento de infraestrutura do projeto. Conforme detalhado na imagem abaixo: Imagem 7 – Taxa interna de retornoIRR = 4,77 % 24 x 75.000,00 1.063.446,41 100.000,00 CFj CF° Nj CONCLUSÃO Com base na proposta apresenta, o projeto Hospital RadClin apresentrou ótimo desempenho na integração dos conhecimentos, bem como nas especificações estabelecidas inicialmente, criando uma nova arquitetura para o hospital, utilizando o conceito de tecnologia da informação como base para criação de novos processos e procedimentos visando o avanço tecnologico para melhor atendimento hospitalar. REFERÊNCIAS BIBLIOGRAFICA http://vejasp.abril.com.br/cidades/avenida-paulista-doze-curiosidades/ http://cio.com.br/gestao/2016/07/04/falta-de-profissionais-qualificados-aumenta-preocupacao-de-cios-com-seguranca/ http://igti.com.br/blog/carreira-ti-seguranca-informacao/ http://www.forumseguranca.org.br/ http://www.syndarma.org.br/index.php www1.folha.uol.com.br/folha/informatica/ult124u20173.shtml http://www.devmedia.com.br/modelo-entidade-relacionamento-mer-e-diagrama-entidade-relacionamento-der/14332 https://netcomputadores.com.br/p/c881wak9-roteador-cisco-881-eth/19567 http://configure.la.dell.com/dellstore/config.aspx?oc=ent-n1524br&model_id=networking-n1500-series&c=br&l=pt&s=bsd&cs=brbsdt1& http://www.dell.com/br/empresa/p/poweredge-r530/pd?oc=ent-bpr530apt-1&model_id=poweredge-r530 http://www.microsafe.com.br/wap321-a-k9_radio-ap-11n-poe-cisco-wap321.npn.html http://www.dell.com/br/empresa/p/inspiron-3268-desktop/pd?oc=cai3268w10181313brpw1&model_id=inspiron-3268-desktop http://www.extra.com.br/Tablets/Tablet/TabletiOS-iPad/iPad-Mini-com-Tela-Retina-Apple-Wi-Fi-ME280BZ-A-Tela-79-32GB-Bluetooth-Camera-iSight-e-FaceTime-HD-e-iOS-7-Branco-2714852.html?IdProduto=754945&recsource=btermo&rectype=p1_ov_f_s4 http://www.creativecopias.com.br/impressora-lexmark-mx611dhe-mx611-multifuncional-laser-monocromatica-com-radf-e-rede-8102.aspx/p?&utm_source=GoogleShopping&utm_medium=DynamicDisplay&utm_campaign=googleshopping&gclid=CjwKEAjwsLTJBRCvibaW9bGLtUESJAC4wKw1etXkGkrZ11sDodbeLXOWYHZWRzPYhx3Hx-xuKcJIAxoCEWHw_wcB http://nobreakapc.com.br/produtos/mostrar/1150/BZ2200BI-BR/nobreak_apc_2200va_bivolt http://www.teleatlantic.com.br/projetos-especiais https://netcomputadores.com.br/p/43lw300c-tv-lg-43lw300c-tellg/32881 http://www.fxbiometria.com.br/leitores-biometricos-digitais/modulos-biometricos-digitais/controle-de-acessos-biometrico-leitura-das-veias-de-dedos-passvein-v350.html https://netcomputadores.com.br/p/cp6941ck9-telefone-ip-cisco-unified/21122http://www.cirilocabos.com.br/cabo-coaxial-rg59-75-ohms-por-metro/p http://www.cirilocabos.com.br/caixa-de-rede-furukawa-cat6-por-metro/p http://www.cirilocabos.com.br/plugs-jacks/rj45-rj11
Compartilhar