Buscar

Gestão-empresa-XPTO-798792

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de tecnologia
XPTO: Infraestrutura e Sistema ERP
ACME Advogados Associados
UNIP Interativa São Bernardo do Campo
2014
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de tecnologia
XPTO: Infraestrutura e Sistema ERP
ACME Advogados Associados
Robson Cardenuto Valsi
1121975
SEI Tecnologia da Informação
2º Semestre
UNIP Interativa São Bernardo do Campo
2014
RESUMO 
Este trabalho tem como objetivo elaborar uma proposta técnica da empresa XPTO para implantação de uma nova infraestrutura de TI e o desenvolvimento de um sistema ERP, com intuito de atender aos requisitos do negócio. Através de um planejamento estratégico baseado nas normas e melhores pratica de TI do mercado, mostraremos como estruturar as especificações técnicas e funcionais de um projeto. Utilizamos os recursos mais avançados de hardware e software para atender a complexidade e a criticidade exigidos no escopo definido pela XPTO.
Palavras-chave: Infraestrutura, ERP, Ética e legislação profissional e Planejamento Estratégico. 
ABSTRACT
This work aims to prepare a technical proposal of the company XPTO to implement a new IT infrastructure and the development of an ERP system, aiming to meetthe requirements of the business. Through a strategic planning based on standards and best practice IT market, we will show how to structure the technical and functional specifications of a project. We use the most advanced capabilities of hardware and software to meet the complexity and criticality required in the scope defined by the 
Keywords: Infrastructure, ERP, ethics and professional legislation and Strategic Planning.
Sumário 
1. Introdução	7
2. Projeto		8
3. Desafio		8 
4. Infraestrutura		8 
 4.1 Topologia de rede wan 		9 
 4.2 Topologia de rede lan	9 
 4.3 Projeto de rede lan xpto matriz Brasília 	9
5. Climatização e energia		10 
6. Virtualização	10 
 6.1 Virtualização de servidores	10 
 6.2 Hardware	11 
 6.3 Software	11 
7. Analise comparativa entre banco de dados na nuvem e local	12 
 7.1 Custo com aquisição de softwares de servidor	13 
 7.2 Custo com profissionais	13 
 7.3 Economias em energia e hardware	13 
 7.4 Planilha comparativa custo administração local X nuvem	13
8. Sistema de gestão (ERP/SIGE) escopo	14
 8.1 Camada de apresentação	14
 8.2 Camada de negócios	15
 8.3 Camada de dados	15
 8.4 Interface	15
 8.5 Autenticação	15
 8.6 Log auditoria	15
 8.7 Multi-empresa e multi-filial	16
 8.8 Arquitetura camadas	16
9. Módulos	16
 9.1 Recursos humanos colaboradores	16
 9.2 Comercial	16
 9.3 Finanças contas a receber	17
 9.4 Jurídico	17
10.Gerenciamento remoto e acesso de nível de acesso de segurança SLA	18
 10.1 Matriz SLA	18
 10.2 Segurança de informação	18
 10.3 Acesso remoto	19
 10.4 Backup	19
11. Ética legislação profissional	20
 11.1 Falsificação	20
 11.2 Revendas de hardware	20
 11.3 Pirataria Individual	21
 11.4 Pirataria Coorporativa	21
 11.5 Pirataria cliente servidor	21
 11.6 Pirataria Online	21
 11.7 Riscos reponsabilidades	21
 11.8 Direito do trabalho	22
 11.9 Gestão de pessoas	22
12. Conclusão	24
13. Referencias bibliográfica	25
1. Introdução 
Levando em consideração as necessidades do nosso cliente, onde atualmente encontra-se em desvantagens no mercado em relação aos demais concorrentes, foi desenvolvido um projeto afim de elaborar as melhores práticas em TI e infraestrutura, com maior qualidade buscando tornar-se o diferencial entre as demais concorrentes, e colocá-la novamente no mercado atual. Para elaboração deste projeto foram utilizadas as mais modernas tecnologias e conceitos do mercado, proporcionando ao nosso cliente a oportunidade de usufruir da infraestrutura, sistema ERP e pessoas em conformidade com as melhores práticas, resultando num ambiente altamente estável, seguro, eficiente e sustentável. Devido à complexidade e criticidade deste projeto, foram escolhidos os melhores players de mercado como nossos parceiros. Nossa filosofia de trabalho acredita que só é possível entregar um projeto de qualidade quando temos pessoas qualificadas e parceiros de hardware e software de primeira linha, para este projeto contamos com a participação dos parceiros: APC, HITACHI, CISCO, DELL, NETAPP, VMWARE, FURUKAWA, MICROSOFT, CA, ORACLE, WYSE, VIVO, TREND MICRO, SONICWALL e RSA.
 2. Projeto 
O projeto de rede XPTO foi elaborado com finalidade de atender a demanda de crescimento da empresa e melhorar a estrutura de rede atual, pensando em atender de forma eficaz, reduzir custos futuros e melhoria no desempenho da corporação de uma forma geral. Para tal foi definido novo plano estratégico para a empresa e principalmente para a área de TI, novas políticas de acessos e segurança da informação, implementação de uma nova rede WAN e LAN, instalação de um novo datacenter com conceito de TI Verde, aquisição de equipamentos tecnológicos inovadores, adoção de um sistema ERP a fim de integrar e melhorar o desempenho dos sistemas atuais e principalmente visando um crescimento futuro com um investimento reduzido. Foi pensando na criticidade do novo ambiente que o projeto de rede foi elaborado, a fim de atingir os pré-requisitos estipulados pela empresa XPTO que seguem descritos abaixo: • Matriz – Brasília (Site Principal) – 1000 colaboradores, data-base (SQL) 100 Gb, cerca de 2500 transações diárias, ambiente de missão crítica (SLA 99,95), módulo ERP/SIGE (recursos humanos, processos jurídicos, vendas e finanças).
3. Desafio
O desafio encontrado para implantação de uma nova infraestrutura de redes para a empresa XPTO foi enorme levando em consideração as instalações anteriores, onde não havia uma estrutura de rede e nem um ambiente de TI adequado e suficiente para o crescimento e maturidade necessários para o desenvolvimento da empresa. Para atender esta demanda toda a parte de processamento de dados, desde servidores de banco dados, aplicações, internet, correio eletrônico, servidor de arquivos e servidor de impressão, serão implantados. Projeto deve atender as questões de Segurança da Informação que envolva análise de risco, leis, normas e padrões de segurança, auditoria de sistemas, autenticação e controle de acesso, aspectos tecnológicos de segurança da informação entre outros. O projeto visa ainda estipular o Planejamento Estratégico de TI necessário para atender um crescimento futuro de 50% em cinco anos, apresentando a teoria, os objetivos e os métodos de abordagem microeconômica e o modelo de desenvolvimento econômico, demonstrar a importância da fase de avaliação financeira para o crescimento estimado. Serão fornecidas também as ferramentas envolvidas para a indicação e justificativa do uso do Acordo de Nível de Serviço (SLA).
No decorrer do projeto serão detalhadas todas as Etapas e informações necessárias para sua implantação.
4. Infraestrutura 
Abordaremos neste tópico o projeto de infraestrutura proposto para a XPTO de acordo com todas as exigências do escopo apresentado. Por ser um projeto de grande porte, divididos a infraestrutura nos tópicos que serão detalhados abaixo.
4.1 Topologias da Rede WAN
Neste tópico serão mostrados os procedimentos e as tecnologias adotadas para a estrutura de rede, assim como os equipamentos que serão utilizados para atender a demanda do projeto, além de especificar os níveis de acordo de serviço e as ferramentas utilizadas para sua medição. No site principal localizado em Brasília será implantado um Datacenter a fim de atender a rede WAN que será constituída de tecnologia WAN VPN (VirtualPrivate Network), LAN-to-LAN e IP Dedicado (Internet) fornecida pelo provedor de acesso, contemplando a comunicação de dados com os clientes, além de ter uma rede LAN estruturada para atender os colaboradores locais. A rede WAN será constituída por dois links, um WAN VPN (principal) e um LAN-to-LAN (backup) além de um link de IP Dedicado (Internet). O site principal contemplará ainda uma rede LAN com cabeamento estruturado CAT 6, equipamentos de redes como modems de acesso, roteadores e switches de redes, além de contar com a estrutura de hardware como servidor de Banco de Dados SQL, servidor de aplicação ERP/SIGE, servidor de e-mail, servidor de arquivos, servidor web, servidor de impressão e um servidor firewall. Para a interconexão de comunicação de dados serão utilizados protocolos de roteamento dinâmico, como BGP (Border Gateway Protocol) entre os links VPN e roteamento estático no link LAN-to-LAN entre o site principal e o site backup e o link IP Dedicado. 50 M bps.
No roteador do link VPN e no roteador do link LAN-to-LAN será aplicado a tecnologia de HSRP (Hot Standby Router Protocol) para implementação de contingência automática. Todos os links estarão conectados através de um Swicth Layer 3, que será responsável pela interconexão de Lan/Wan e do roteamento interno na rede.
4.2 Topologias da Rede LAN
A fim de segmentar e restringir o acesso a recursos da rede será aplicado o conceito de VLAN (Rede Local Virtual) que tem como finalidade principal transformar uma rede local física em várias redes locais lógicas independentes. 
4.3 Projeto de rede lan xpto Matriz Brasília 
Corporativo Switch L3 CORE SW 6 Servidores SW 5 Vlans Vlans SW 4 SW 3SW 2 SW 1 Corporativo Firewall Roteador Vlans Switch L3 CORE. Para o site principal a velocidade de 100 Mbps no link VPN, 100 Mbps para o link LAN-to-LAN e 50 Mbps no link IP Dedicado, no site backup haverá um link de 100 Mbps para a VPN e 100 Mbps para o LAN-to-LAN VPN de 5 Mbps (principal) e um link VPN de 2 Mbps (backup). Será aplicada ainda a política de QOS (Quality Of Service) garantindo a priorização de tráfego e largura de banda. O QOS será com o Perfil Gold, definido pelo provedor de acesso para as Classes Bronze e Ouro, utilizado quando houver necessidade máxima na priorização no tráfego de dados e será aplicado da seguinte maneira, priorização nas aplicações financeiras, serviços e aplicações de banco de dados, aplicações ERP, acessos remotos para a diretoria e vendas, aplicações de e-mail e internet.Os serviços de VPN, LAN-to-LAN, IP Dedicado, Priorização de Tráfego (QOS) para Missão Crítica, SLA (99,85) e Gerenciamento Remoto será fornecido pelo provedor de acesso VIVO. Os ativos de rede responsáveis por gerenciar todos os roteamentos mencionados anteriormente são: • Switch Layer 2: Este switch trabalha com o MAC Address guardado em sua tabela para passar ainformação adiante. Serão necessários apenas para interconexão entre os roteadores, hosts, servidores e firewall.
Switch Layer 3: Este switch utiliza o endereçamento IP para a transmissão de informação, devido a sua capacidade de roteamento ele atuará como o cérebro da rede, ele que definirá os caminhos necessários para todo o tráfego de informação da rede, ele será o Backbone da rede local.
Roteadores: O roteador (ou router) será utilizado para efetuar a interconexão da Rede LAN com a Rede WAN, ele que definirá as melhores rotas da Rede WAN baseado em roteamento de protocolo IP, seja ele estático ou dinâmico.
5.Climatização e Energia
Devido ao grande volume de consumo nos recursos energéticos será aplicado o conceito de TI Verde, ou seja, utilizaremos o sistema de reaproveitamento de energia e reutilização de água para o sistema de refrigeração. Será instalado um Nobreak de 10 KVa e um sistema de banco de baterias para suprir a necessidade de consumo energético do Datacenter por um período equivalente a 1 hora de autonomia, na falta de energia o sistema gerador de energia movido a diesel entra em operação após 30 segundos. Com relação à refrigeração será instalado um sistema principal de refrigeração a água de 36000 BTUs e um sistema secundário de refrigeração a ar com a mesma capacidade.
6. Virtualização
Para atender ao escopo de alta disponibilidade, o plano de contingência e as normas de TI verde, optamos pela virtualização de 100% do ambiente de servidores e desktops. Para virtualização dos servidores utilizamos a solução VMware vSphere 5 e para a virtualização de desktops utilizamos a solução VMware View.
6.1 Virtualização de servidores
A virtualização de servidor já um padrão para novos projetos, motivado pela economia de energia, pela eficiência de utilização dos hosts, pelo ganho de eficiência da administração do ambiente, porém neste projeto optamos também pela virtualização dos desktops, substituindo os tradicionais PCs por Thin Clients da Wyse que têm diversas vantagens: • • 90% mais econômicos no consumo de energia (TI Verde); Vida útil de 10 anos, pois não contém partes móveis (HD, DVD, ventoinha,etc); • Mais seguros, sistema operacional específico com administração centralizada; • Não ficam obsoletos, servem apenas para conexão com os desktops virtuais que são executados nos servidores no Data Center; A virtualização de desktop permite criar centenas de desktops em segundos a partir de uma imagem padrão. Aplicando atualizações na imagem padrão, todos desktops são atualizados automaticamente. Com esta estrutura, o desktop se transformanum serviço podendo ser executado em diversos tipos de dispositivos como PCs, Thin Clients, Tablets, Smartphones, etc. Com o ambiente 100% virtualizado, em caso de desastre no Data Center de São Paulo, todos os desktops e servidores serão replicados no Data Center do Rio de Janeiro, permitindo que o usuário mantenha todos os seus aplicativos e arquivos intactos, precisando somente fazer uma nova conexão com o desktop.
6.2 Hardware
Para rodar todo ambiente virtual são necessários diversos equipamentos como servidores, switches e storage, sendo que Consideramos os melhores fornecedores de hardware para garantir a qualidade do projeto.
Fabricante APC Cisco Configuração No-Break Smart UPS com software de gerenciamento. Switch Fibra MDS 9124 para conexão SAN e conexão LAN dos andares. Switch Catalyst 3750 48 Portas com Stacking para função de núcleo de rede. Switch SGE-2010 48 portas para função de borda de rede. Roteadores WAN serão fornecidos em comodato pela operadora VIVO Chassi Blade M1000 com interfaces Ethernet Gibabit (LAN), Interfaces FiberChannel (SAN), Fontes de energia e Ventilação Redundantes. Servidor Lâmina para Blade M610 com2 processadores Intel Xeon 3 GHz SixCore, 96 GB RAM, 146GB SAS RAID 1. Ar condicionado 36000 BTUs, Dutado, refrigerado a água como fonte principal de refrigeração. Ar condicionado 36000 BTUs, Dutato, refrigerado a ar como fonte secundária de refrigeração. Unidade Storage FAS2240 com gaveta de expansão, com 48 discos de Fiber Channel 15K RPM 450 GB, 24 TB Total, Deduplicação, Recurso de Sincronismo entre Sites (SnapMirror). RSA SecureID Tokens para acesso VPN Firewall NS240 Cluster. Thin Client S10 128 MB RAM com Thin OS 7.1.
6.3 Software
Para proporcionar um ambiente de missão crítica, escolhemos excelentes parceiros de software conforme tabela a seguir:
Fabricante Microsoft Utilização Sistema Operacional Windows Server 2008 R2 Enterprise Sistema Operacional Windows 7 Professional Servidor de E-mail Exchange 2010 Enterprise Servidor Proxy ISA Server Suíte Office 2010 Professional Virtualização de Servidores VMware vSphere Virtualização de Desktops VMware View Antivírus OfficeScan Mail Gateway e AntiSpam IMSVA Oracle Database11gcom RAC (Cluster) Sistema Operacional Red Hat Linux Enterprise Servidor de Aplicações JBOSS (JEE Container) Ferramenta de Monitoramento CA Spectrum SecureID Software para gerenciar autenticação com Tokens. VMware Trend Micro Oracle Red Hat CA RSA
No próprio aspecto ambiental, são avaliados meios para o descarte adequado, reduzindo a contaminação pela decomposição de metais (principalmentechumbo e cobre). Também buscam a substituição de periféricos por outros de mesmo potencial, mas com menor consumo de energia e menor emissão de gases poluentes. 
Uma solução mais completa e eficiente deveria levar em consideração o uso de soluções como Cloud Computing, Thin Client, Leasing Back, SaaS e Outsourcing (de pessoas e/ou processos), resultando em menos hardware próprio, menos processamento e menos consumo de energia – sem perda de qualidade ou capacidade no atendimento dos níveis de serviço estabelecidos. 
Estas ações trazem resultados diretos no aspecto econômico. Além dos ganhos com a redução do consumo de energia, isto também promove ganhos consideráveis sobre o TCO – Total Cost of Ownership. O TCO é um cálculo que contempla todos os custos envolvidos ao longo do ciclo de vida de uma solução de TI, incluindo: custos do hardware e das licenças de software, amortização, manutenção, upgrades, suporte técnico, tempo ocioso por falhas (downtime), segurança (vírus, denial of service, back-up, restaurações, etc.), treinamento, administração, tempo de operação. Estes ganhos se traduzem em ecoeficiência. 
7. Analise comparativa entre banco de dados na nuvem e local.
A seguir será realizada uma análise comparativa entre ambiente de banco de dados em nuvem e o ambiente de banco de dados convencional. Para a comparação serão abordados os principais critérios que refletem diretamente no desempenho e segurança e custo dos bancos de dados em ambos os ambientes, conforme descrito a seguir:
7.1 Custos com aquisição de software de servidor 
Toda empresa possuí gastos consideráveis com softwares de servidor para prover acesso a informações, aplicações e arquivos particulares. Nestes gastos estão presentes softwares para File Server, DNS, Firewall, Proxy, Banco de Dados, Web Server, etc. No Cloud Computing estes custos irão cair consideravelmente, visto que, com a compra dos serviços específicos, cabe ao fornecedor pensar em qual software irá usar e o cliente somente acessa as informações neles contidas. Isto entra no conceito de “Software as a Service (SaaS)”
7.2 Custos com profissionais
Ao adentrar ao Cloud Computing, a corporação diminui quase que, em 100% seu quadro de profissionais de TI, sem a necessidade de profissionais que tomam conta do servidor e o administra. A empresa só vai manter os funcionários que atuarão como pontos de contato entre cliente e fornecedor, entendendo as necessidades da empresa, solicitando ao fornecedor e garantindo que a necessidade será suprida por determinado serviço a ser contratado.
7.3 Economias em energia e hardware
Como toda, ou boa parte da infraestrutura de TI de determinada corporação vai estar hospedada em um fornecedor especializado, o atual datacenter sofrerá mudanças radicais, fazendo com que o número de ativos diminua sensivelmente juntamente com o gasto em energia elétrica, sem contar com a diminuição na necessidade de hardware próprio para dar suporte pra sua rede
7.4 Planilha comparativo custo administração local X nuvem.
	
	Despesas Mensais com o Ambiente 
	Atual
	XPTO
	Custo terceirização ambiente XPTO 
	 R$ - 
	 R$ 6.850,00 
	Internet Dedicada Ip Fixo 
	 R$ 2.100,00 
	 R$ 325,00 
	DBA
	 R$ 7.000,00 
	 R$ - 
	Conta energia
	R$ 200,00
	 R$ - 
	Administrador Redes Servidor
	 R$ 3.500,00 
	 R$ - 
	Servidores *
	 R$ 2.700,00 
	 R$ - 
	Storage*
	 R$ 1.500,00 
	 R$ - 
	Unidade Backup*
	 R$ 650,00 
	 R$ - 
	Fita Dat
	 R$ 400,00 
	 R$ - 
	Analista de suporte Interno Hep Desk
	 R$ 2.700,00 
	 R$ 2.500,00 
	 
	 
	 
	 
	ATUAL
	XPTO
	Total Mensal
	 R$ 20.750,00 
	 R$ 9.675,00 
	* Os hardwares são locados pela ACME.
	
	
	
	
	
	Despesas Montagem do Ambiente 
	Atual
	XPTO
	Despesa Fixa
	Atual
	XPTO
	Suíte
	 R$ 1.200,00 
	 R$ - 
	Softwares Servidor
	 R$ 13.000,00 
	 R$ - 
	Hack
	 R$ 2.300,00 
	 R$ - 
	Infraestrutura
	 R$ 4.000,00 
	 R$ - 
	Rotadores Controle de Banda
	 R$ 3.200,00 
	 R$ - 
	 
	 
	 
	 
	Atual
	XPTO
	Total de investimentos
	 R$ 23.700,00 
	 R$ - 
8.Sistema de gestão (ERP/SIGE) escopo
O sistema de gestão empresarial proposto pela XPTO será desenvolvido inicialmente para cobrir funções do Jurídico, rh e Finanças, mas futuramente poderá ser expandido para outras áreas da empresa. Pensando neste cenário propomos o desenvolvimento de um Framework (base tecnológica do sistema) que permitirá as expansões futuras aproveitando toda a infraestrutura atual. 
arquitetura escolhida para o desenvolvimento do sistema foi a multicamadas, este modelo é muito eficiente, segura e escalável, pois cada ação tem a sua camada específica: 
8.1 Camada de apresentação: 
É a camada do sistema responsável pela interface gráfica do usuário (GUI), no projeto em questão esta camada será web. É a camada mais exposta e sujeita a ataques, por isso ela fica localiza na DMZ (área externa da rede, desmilitarizada) e caso seja invadida, não provê à rede LAN e o acesso aos dadosda aplicação. Para acessar os dados da aplicação o usuário tem que se autenticar com sucesso através de um canal seguro SSL, e após a autenticação os dados podem ser acessados, porém a camada de apresentação não vai buscar os dados diretamente, ela solicita as informações para a camada de negócios. 
8.2 Camada de negócios: 
É a camada do meio, entre a camada de apresentação e a camada de dados, nesta camada ficam armazenadas todas as regras de negócios do sistema, instalada sob servidores de aplicações proporcionam alta performance e segurança, pois os servidores de aplicações são construídos para ambientes críticos, oferendo recursos como: Cluster, logs, gerenciamento de transações, gerenciamento de 24 memória, persistência em banco de dados, etc.Para este projeto escolhemos o servidor de aplicações JBOSS da Red Hat, por ser uma referência em diversas companhias e possuir um bom suporte de atendimento. Quando a cama de negócios necessita consultar informações armazenadas em disco, ela solicita à camada de dados. 
8.3 Camada de dados: 
É a camada responsável por armazenar, organizar e manter os dados. Existem diversos sistemas gerenciadores de banco de dados, para o nosso projeto escolhemos Oracle Database 11g Enterprise, confiável e muito utilizado em projetos com a linguagem Java e servidores de aplicações JBOSS. Recurso Geral do Sistema apresentará neste tópico os recursos não funcionais do sistema, ou seja, não são referentes às atividades de negócios da empresa, mas são essenciais para o aspecto tecnológico do sistema, servindo como base para todos os módulos. 
8.4 Interface 
Padronizada: Todos os módulos tem a mesma aparência para facilitar a manutenção e o treinamento de operação ao sistema. 
8.5 Autenticação: 
Autenticação integrada ao serviço de diretório da rede, o Microsoft Active Directory, assim se o usuário alterar a senha da rede, ou for bloqueado na rede, isto também se aplicará ao ERP. •Perfis de usuários: Definição do que cada usuário poderá acessar, nos níveis de rotina (clientes, produtos, etc), operações (incluir, alterar, excluir, etc) e campos (endereço, salário, data de nascimento, etc).
8.6 Log de auditoria: 
Gravam em arquivo de log todas as alterações efetuadas numa rotina, guardando o nome do usuário, estação de trabalho, data e hora, rotina, campo, informação anterior e informação atualizada. 
8.7 Multi-Empresa e Multi-Filial:Estabelece o contexto da informação que está sendo acessada, permite gerenciar quem pode entrar em qual empresa, permite definir se algumas informações serão exclusivas da empresa ou filial ou podem ser compartilhadas. 
8.8. Arquitetura: Multicamadas; 
•Linguagem de programação: Java EE5; 
•Camada de apresentação: HTML5 e JSF; 
•Mecanismo de persistência: JPA; 
•Servidor de aplicações: JBOSS
•Banco dedados: Oracle Database 11g.
9. Módulos
Apresentaremos abaixo os recursos que serão considerados no desenvolvimento dos módulos do sistema ERP/SIGE: 
9.1 Recursos Humanos Colaboradores: 
Informações cadastrais dos colaboradores (endereço, telefone, documentos, dependentes, etc). 
•Participação nos resultados: Painel para acompanhamento dos resultados da empresa. 
•Controle de férias: Possibilita o funcionário a acompanhar suas ferias, e agendamento , para aprovação junto a equipe de RH. 
•Ponto eletrônico e banco de horas: Permite o colaborador a acompanhar suas horas de trabalho, e ponto eletrônico, mantendo um controle sobre suas horas trabalhadas. 
•Folha de pagamento: O funcionário terá acesso a somente consulta de sua folha de pagamento, a empresa optou por tercerizar o processo folha de pagamento por ser um processo complicado para realizar internamente. 
•Treinamento: O RH disponibilizará treinamentos online, fazendo de forma que os funcionários possam acessar o sistema e realizar os treinamentos, e testes para sua avaliação. 
•Avaliação de Desempenho: Esse recurso só estará disponível para funcionários do RH, para avaliar o desempenho, usando resultados dos treinamentos online, e desempenho diários dos mesmos, para que seja usado como forma de justificativa na sua promoção.
 9.2 Comercial
•Cadastro de Clientes e Fornecedores: Dados cadastrais dos clientes e fornecedores para alimentar rotinas de entrada e saída de mercadoria, compras e vendas. 
•Controle de Pedidos: Mantém um controle de Pedidos feitos pelos clientes para os vendedores internos, e pedidos realizados pelos vendedores externos viam VPN e controle das vendas feito em determinado período. 
•Faturamento: Geração de Notas Fiscais, visualização da quantia que foi faturada, em determinado período, ajuda na geração de relatórios de vendas e lucros. 
•Produtos: Todas as informações características dos produtos (marcas, modelos, especificações, etc.). 
•Estoque: Controle físico e contábil dos produtos em estoque na empresa. 
9.3 Finanças Contas a receber: 
Controle de todas as contas a receber geradas pela rotina de faturamento (boletos, cheques e cartões). 
•Contas a pagar: Controle de todas as contas a pagar geradas pela rotina de compra. Fluxo de caixa: Consultas e relatórios do fluxo de caixa da empresa, considerando os saldos bancários, aplicações, empréstimos, contas a receber e contas a pagar. 
•Conciliação bancária: Rotina de leitura de extratos bancários e confronto com as movimentações do caixa, assim o operador precisa apenas confirmar se as movimentações são equivalentes, facilitando muito o processo de conciliação.
 9.4 Jurídico
•Operações - Gerenciamento de prestação de serviços jurídicos; 
Controle de calendário de eventos, advogados alocados e despesas de cada processo; Separa em itens, serviços e atividades por instância; Efetua a cobrança de honorários e despesas por processo ou em grupo de processos do cliente; Gerencia calendário de atividades por advogado envolvido, contando com alarmes de eventos; Permite acompanhar o histórico de serviços jurídicos executados (inclusive de 3os.) e despesas aplicadas por processo e/ou cliente; Organiza as atividades e sua sequência de execução (workflow); Administra acompanhamentos por processo, enviando e-mails automaticamente para clientes e outros interessados;

​•Contratos - Controle financeiro de contratos de manutenção, cobrança e de pagamentos; Reajuste de valores; Controle histórico de adendos e alterações; Faturamento de contratos por período; Pré-formatação das regras, observações do faturamento; Gerencia contratos com terceiros e vinculados; Inclusão de itens de quantidade variável (billing); Controle dos objetos e produtos de contrato.

​•Fiscal & Tributário - Trata todas as formas de retenção previstas na legislação brasileira; Gera todas as informações fiscais a nível municipal, estadual e federal, especialmente nos diversos formatos eletrônicos regulados pelas normas e legislação: ICMS; IPI; ISS; PIS/COFINS; IN86; Sintegra; ATOs COTEPE, etc.; Nota Fiscal Eletrônica a nível Nacional.
10. Gerenciamento Remoto e Acordo de Nível de Serviço (SLA)
O Gerenciamento Remoto e o Acordo de Nível de Serviço (SLA) serão medidos pelo provedor através do Serviço Smart Recomenda, na plataforma CA Spectrum. O Acordo de Nível de Serviço foi definido através da Matriz de SLA abaixo:
10.1 Matriz de SLA
Os ativos de redes, servidores e rede wan seguirão a Matriz 24x7 e os desktops e impressoras utilizarão a Matriz 9x5. A ferramenta CA Spectrum tem por finalidade gerenciar toda a rede WAN, além de análise, diagnóstico e recomendações até a camada de aplicação do cliente. Neste pacote de serviços ainda estão englobados o Smart Monitora e Dimensiona que tem obenefício de análise de tráfego específico por aplicação em real time. Os módulos de gestão da ferramenta são: • Gestão Proativa Monitoramento 24/7. Abertura automática de chamados. Ações preventivas. Detecção automática de anormalidades. Alarmes para aplicações com alto consumo de banda. 
•Relatórios Periódicos Avaliação de desempenho. Diagnóstico, análise e avaliação de tráfego por aplicação e classes de serviços. Identifica a tendência futura de consumo da rede. Identifica a melhor forma de aperfeiçoar a rede de cada cliente. Informações de inventário da rede.
•Análise dos Relatórios Identificação dos usuários e aplicações que mais consomem os recursos de rede. Relatórios históricos de desempenho com baselines e tendências. Correlação de eventos. Diagnóstico de causa-raiz. Dimensionamento.
•Readequação de Banda Acompanhamento recorrente da rede. Readequação de banda. Reconfiguração das classes de serviços. Otimização da rede. Relatórios de ganhos com a implantação das soluções.
10.2 Segurança da Informação
Não existem ambiente 100% seguro, assim como não existe uma única solução de segurança. Para conseguir um bom nível de segurança devemos pensar e combinar diversos recursos de hardware, software e pessoas. Para este projeto consideramos diversos recursos de segurança conforme os tópicos abaixo: Data Center: Referente à segurança física do ambiente de Datacenter será implementado um sistema de segurança com monitoração por câmeras 24 horas e sistema de acesso com abertura de porta através de sistema de controle acesso combinado crachá + biometria por escaneamento de retina. E-mail: Todosos e-mails que entram e saem da empresa, passam pelo Mail Gateway IMSVA da Trend Micro que através de diversas políticas de segurança, verifica se o conteúdo pode trafegar, analisando o conteúdo, anexos, remetentes e destinatários. Endereçosde e-mails não pertencentes aos clientes e fornecedores da empresa, principalmente os webmails (Gmail, Hotmail, etc) devem ser previamente autorizados pelo departamento de segurança, justificando o motivo do envio, remetente e conteúdo. Dispositivos móveis: Com o uso dos thinclients nas bordas, o controle de dispositivos móveis fica muito mais fácil, basta elaborar uma política de bloqueio centralizado e todos os acessos USB ficam imediatamente indisponíveis. Servidor de Arquivos: Através políticas bem definidas do Active Directory, as permissões de pastas serão concedidas a grupos do AD e para acessar determinadas pastas, o usuário tem que pertencer ao respectivo grupo. Na ocorrência na substituição de um funcionário, basta remover o anterior dos grupos de pastas e adicionar o novo funcionário, sem necessidade de alterar as permissões das pastas. As informações mais críticas serão mapeadas e criptografadas através do recurso Rights Management Services (RMS) do Windows Server com auxílio de certificadodigital tipo A3 armazenado em token.
10.3 Acesso remoto: 
O acesso remoto será muito restrito, apenas os advogados e a diretoria. O acesso só é permitido através de VPN, com auxílio de um token RSA de número aleatório. Após autenticar-se na VPN, será solicitado um código do token que é trocado a cada minuto. Para os advogados a única aplicação que eles terão acesso será o módulo Jurídico nas funções controle calendários Jurídico processos consulta, para a diretoria o acesso é total. Segmentação de rede: As redes são segmentadas em LAN, SAN e DMZ. As redes LANs são separadas para os servidores e para cada andar dos desktops, permitindo controle das transações e permitindo o bloqueio de um andar inteiro em caso de detecção de falha de segurança. O acesso da DMZ para LAN só é permito após autenticação forte com SSL e Token. O acesso a SAN só pode ser feito pela rede de servidores. Antivírus: A escolha de um bom antivírus é essencial para a segurança da rede, escolhemos o OfficeScan da Trend Micro que traz uma solução completa que analisa e monitora diversas atividades do desktop, tais como: Firewall, dispositivos móveis, e-mails, reputação de URL, downloads, arquivos de rede, etc. Tudo isso através de uma interface centralizada e simples. 
10.4 Backup: 
Como os sites de Brasilla estão sincronizados permanentemente, a política de backup será implementada apenas em SP, gravando todos os dados, inclusive as VMs em fita LTO-5, sendo um backup full semanal e backups incrementais diários. As fitas serão armazenadas em local adequado fora das dependências da empresa XPTO e mantidas por 5 anos. Contingência: Todos os recursos computacionais são redundantes:
Switches, servidores, links, discos, cabeamento, controladora de disco, etc. Além da contingência dos equipamentos, será montado uma plano de Disaster Recovery através da réplica do Data Center de São Paulo para o Data Center de Brasília, através da sincronização das storages. Como o ambiente é 100% virtualizado, ao sincronizar as storages, todos os servidores e dados serão também replicados. Em caso de desastre, basta rotear as conexões dos thin clients para o DC de São Paulo todos os serviços e arquivos estão disponíveis. Isto é possível através do recurso SnapMirror da NetApp.
11. Ética e legislação profissional
Dentro do ambiente de T.I., hoje em dia é nosso dever e obrigação manter nossas atividades dentro da ética e da legislação, para que possamos evitar problemas futuros com nossos clientes internos e externos, cuidados esses que pode prejudicar um projeto de longo prazo e de vital importância para nossas vidas e da instituição ao qual está vinculado. Por sua vez, os funcionários com acesso a informações confidenciais não devem divulgá-las nem fazer uso pessoal delas, sob o risco de violarem a legislação aplicável ou a política da empresa. As empresas, em geral, salientam que não há privacidade quando os funcionários utilizam os recursos da empresa, como equipamentos e sistemas de computação ou telefônicos, sejam para uso comercial ou pessoal, na medida em que elas inspecionam instalações, ativos, registros e sistemas da empresa, incluindo sistemas eletrônicos e as informações contidas neles, com ou sem aviso prévio aos funcionários. Nesse contexto, a maioria das empresas permite o uso limitado e racional, para fins pessoais, de serviços e sistemas básicos, como, por exemplo, telefones, fotocopiadoras, aparelhos de fax, computadores pessoais e acesso à Internet e a outras redes públicas. O uso pessoal de recursos corporativos é um privilégio limitado, não um direito. Ao usar os ativos ou os recursos da empresa para fins pessoais, é necessário ter bom senso e minimizar esse uso, além do que a empresa se reserva o direito de monitorar o uso e o conteúdo de seus ativos e recursos. Dentro deste contexto podemos citar várias infrações a legislação, que a SOFTWARE DEVELOPER deve tomar os cuidados necessários para não infringir, além de desenvolver um código de ética especifica para empresa, dentro eles podemos citar:
11.1- Falsificação 
Falsificação é a cópia e a comercialização ilegal de software protegido por direitos autorais, com a intenção de imitar o material original. Inclui imitação da embalagem, documentação, etiquetas e das demais informações. Esta prática é sofisticada, mas a menos comum no Brasil. 
 11.2- Revendas de hardware 
Alguns revendedores de computador, sobretudo aqueles que atual no mercado informal, gravam cópias não autorizadas de software nos discos rígidos dos PCs, sem fornecer ao usuário a licença original ou a documentação técnica. Trata-se de estratégia para incentivar a compra do hardware, sem o conhecimento do comprador quanto a existência de pirataria. 
11.3- Pirataria Individual 
Individual Compartilhar programas com amigos e colegas de trabalho também é um problema significativo. Usuários individuais, que fazem cópias não autorizadas, simplesmente não acreditam que possam ser detectados, sobretudo em face do enorme número de pessoas que pratica esse tipo de pirataria.  
11.4- Pirataria Coorporativa. 
A execução de cópias não autorizadas de software para computadores dentro de organizações. Que ocorre quando cópias adicionais são feitas por empregados, para uso na corporação, sem a necessária aquisição de novas licenças. Esta é uma das formas de pirataria mais difundidas, sendo responsável por mais da metade das perdas sofridas pela indústriamundial de software. As grandes empresas, geralmente, são mais cuidadosas em relação ao uso legal de software do que companhias de pequeno e médio porte, pois são mais sensíveis ao fato de que a pirataria não só expõe publicamente a empresa, como também a submete ao risco de altas indenizações, pois mesmo poucas cópias ilegais podem significar multas vultosas, além de outras penalidades.
11.5 Pirataria Cliente/Servidor.
Quando a empresa passa de um ambiente de usuários isolados, para um ambiente de rede, é comum confiar a instalação e o gerenciamento a consultores ou revendedores. Podem ser instaladas cópias ilegais no servidor, ou mesmo uma cópia original, mas não destinada ao uso em rede e ainda, permitir mais usuários do que a quantidade definida na licença, colocando a empresa em sério risco. Exceder o número permitido de usuários discriminado na licença também se configura como pirataria. 
11.6 Pirataria Online 
 Como o acesso à internet se tornou uma prática comum nos ambientes de trabalho, este tipo de pirataria vem crescendo rapidamente. O software pode ser facilmente transferido e instalado, e mais, anonimamente.  
11.7- Riscos e responsabilidades
 Riscos e responsabilidades que a empresa se submete quanto ao uso do software irregular. O uso do software irregular pode resultar em processos cíveis e criminais. A organização estará exposta a altas multas, indenizações e até a prisão dos responsáveis. Embora os executivos das empresas acreditem que não existe possibilidade de sua empresa ser descoberta, pelo menos uma empresa é flagrada a cada dia. A indústria desoftware descobre violações ao Direito Autoral através de denúncias, o que dá início aos processos de busca e apreensão, instauração de queixa crime e abertura de processos indenizatórios. No Brasil, as indenizações podem chegar a até 3.000 vezes o valor do software irregular, e as penas de prisão pode chegar até 4 anos. De acordo com a lei brasileira, cabe ao empresário responder por qualquer irregularidade que ocorra na companhia, inclusive as praticadas por funcionários. A reprodução ilegal de software para uso interno, sem as respectivas licenças de uso (pirataria corporativa), é uma das mais comuns. Infelizmente, ainda são poucas as empresas que adotam uma postura preventiva. A maioria faz vistas grossas, e é justamente o que acontece com a SOFTWARE DEVELOPER. Qualquer pessoa envolvida com a prática ilícita - usuário de programa "pirata", comerciante ilegal ou cúmplice na pirataria corporativa - está sujeita a punições que variam de seis meses a dois anos de detenção, além do pagamento de indenização milionáriaaos produtores do software. Trata-se, como se pode ver, de um mau negócio para quem estiver desrespeitando os direitos autorais. Tudo tem um preço e, nesse caso, é alto. Danos irreversíveis à imagem pessoal, profissional ou empresarial são apenas um dos exemplos do que acontece com aqueles que se julgam "espertos", acreditam em impunidade e preferem pagar para ver. 
11.8- O direito do Trabalho  
Ao dispor sobre os direitos sociais, em especial o direito do trabalho, a Constituição Federal garante aos trabalhadores a relação de emprego contra a demissão injusta ouarbitrária, o Fundo de Garantia por Tempo de Serviço (FGTS), o seguro-desemprego, férias anuais, repouso semanal remunerado, salário mínimo, licença-maternidade, aviso prévio e aposentadoria, dentre outros. Além disso, o trabalhador tem direito à carteira de trabalho e previdência social,  12 ao registro de empregados em livros de registros especificados pelo Ministério do Trabalho, à jornada de trabalho predefinida por lei e a remuneração pelos serviços prestados. “No Brasil a legislação trabalhista estabelece um mínimo de 20 ou 30 dias consecutivos por ano de férias, sendo que aqueles que têm apenas 20 dias podem requerer compensação pelos outros 10 dias em forma de aumento no salário. Um trabalhador deve gozar as férias necessariamente entre 12 e 24 meses decorridas desde data da sua contratação, ou desde as últimas férias. O artigo 143 da CLT estabelece ao empregado e não ao empregador, a faculdade em converter 1/3 do período de férias a que tem direito em abono pecuniário. Portanto, sendo imposta esta conversão, o empregado poderia requerer o pagamento em dobro dos 10 (dez) dos dias equivalentes ao abono.”
11.9 Gestão de Pessoas
Os recursos humanos sempre representaram e continuam representando um dos aspectos mais importantes no sucesso das empresas. A administração estratégica considera as estratégias necessárias para se trabalhar a questão dos recursos humanos a fim de se alcançar os objetivos estratégicos da empresa. Nos tempos atuais de Tecnologia de Informação (TI) e Internet, é preciso que a administração de RH esteja presente em todos os projetos, trabalhos e empresas de TI. Todos nós sabemos que nas organizações, temos máquinas, pessoas e instalações. Uma organização é uma combinação de esforços, individuais que tem por finalidade realizar propósitos coletivos. Por meio de uma organização torna-se possível perseguir e alcançar objetivos que seriam inatingíveis para uma pessoa. 
Funcionários: A empresa optou por não terceirizar os funcionários, que irão operar no Data Center, oferecendo aos mesmos um plano de carreira adequado dando maior motivação para os funcionários, para que não coloque em risco a segurança e o desempenho do Data Center,o funcionário além dos benefícios padrões, os mesmos terão direito a PLR,com valor estipulado pelos representantes e sindicato. Funcionários desmotivados comprometem a qualidade e Colocam em Risco toda a operação. 
Recrutamento: A seleção dos funcionários do Data Center, será feita junto com representante do RH, e os futuros analistas, terão que atender os requisitos para atuarem na área. Requisitos então dados pela própria empresa, e de acordo com seu Cargo. Os requisitos valem para possíveis vagas de estagio também disponível no Data Center. Obs: Caso o mesmo não venha a se encaixar em requisitos exigidos pela XPTO, O mesmo pode ter a chance de realizar treinamentos, para se adaptar ao seu futuro cargo, isso depende de seu desempenho no recrutamento. 
Jovens Aprendizes: A empresa trabalhara com o ensino de jovens aprendizes, dando a chance aos mesmos a construírem seu plano de carreira junto a XPTO. Todo analista Sênior, terá ao seu lado atuando no dia a dia, Aprendizes, para que em um período o mesmo possa estar pronto para atuar na função, dando continuidade em seu plano de carreira. 
Banco de dados de Recursos Humanos: A utilização de banco de dados é um apoio fundamental para o controle, e acompanhamento de atividades de modo rápido e eficiente, é utilizado também para resolução de vários problemas. 
Monitorando Pessoas: Para acompanhar a evolução de nossos funcionários, e os trabalhos realizados, a equipe de RH ira utilizar banco de dados com informações desde cargos e dados pessoais ate acompanhamento das atividades realizadas e melhores resultados,mantendo um controle melhor do funcionário e também para que seja mais bem avaliado para futuras promoções. Ferramentas: A equipe planeja o desenvolvimento de intranet, para que o usuário também possa verificar recursos como, por exemplo, holerites e marcar suas férias online.
12. Conclusão
Analisando as necessidades do cliente, conseguimos proporcionar um ambiente de TI voltado aos requisitos do negocio através de um planejamento estratégico vinculado a tecnologia de ponta e acordos de níveis de serviços condizentes a realidade da organização, fornecendo estabilidade, segurança, continuidade e capacidade ao ambiente de TI, além de redução de custos, diferencial competitivo e valor agregado ao negocio. Com a conclusão deste projeto a empresa XPTO se recoloca no mercado como uma empresa atualizada e que mantém a TI como parceira aos negócios, proporcionando maior qualidade, agilidade e segurança no relacionamento com os clientes.
13. Referencias Bibliográficas
Sites:
http://www2.ice.ufjf.br/seer/index.php/relate/article/view/21 - Acesso em 21 de Setembro de 2014. http://www.telefonicaempresas.com.br/grandesempresas/smart/smart_recomenda.asp - Acessado em 21 de Setembro de 2014. 
http://pt.wikipedia.org/wiki/Virtual_LAN - Acessado em de Setembro de 2014. 
TI Exames: http://www.tiexames.com.br – Acessado em 15 de Setembro de 2014 
Dell: http://www.dell.com.br NetApp: – Acessado em 10 de Setembro de 2014
http://www.netapp.com Cisco: – Acessado em 11 de Setembro de 2014
http://www.cisco.com ISACA: – Acessado em 15 de Setembro de 2014
http://www.isaca.org: – Acessado em 15 de Setembro de 2014

Outros materiais