Buscar

PIM V - GTI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
 
 
 
UNIP INTERATIVA 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Projeto Odontopalmeira – matriz e unidades 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Porto Alegre 
2019 
2 
 
 
 
UNIP INTERATIVA 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Projeto Odontopalmeira – matriz e unidades 
 
 
 
 
 
 
 
 
 
 
 
 
Gestão da Tecnologia da Informação 
2º Semestre/2019 
 
 
 
 
 
 
 
Porto Alegre 
2019 
 
3 
 
 
 
ÍNDICE 
RESUMO .................................................................................................................... 5 
Abstract ...................................................................................................................... 6 
INTRODUÇÃO ............................................................................................................ 7 
1 LOCALIZAÇÃO DA MATRIZ................................................................................... 8 
 1.1 Mercado odontológico no Brasil .................................................................... 8 
2 ANÁLISE FINANCEIRA ........................................................................................ 10 
2.1 Viabilidades técnica, estratégica e econômico-financeira ................................................. 10 
2.1.1Viabilidade técnica ................................................................................................................. 10 
2.1.2 Viabilidade estratégica ......................................................................................................... 10 
2.1.3Viabilidade econômico-financeira ....................................................................................... 11 
2.2 Viabilidades do projeto ............................................................................................................ 11 
2.2.1 Fluxo de Caixa ...................................................................................................................... 11 
2.2.2 Playback Simples ................................................................................................................. 12 
2.2.3 VPL – Valor Presente Líquido ............................................................................................ 12 
3 INFRAESTRUTURA E CONFIGURAÇÃO DA REDE ........................................... 13 
3.1 Conceito de rede ...................................................................................................................... 13 
3.1.1 Topologia de rede estrela.................................................................................................... 13 
3.1.2 Concentrador - Switch ......................................................................................................... 13 
3.1.3 Roteador ................................................................................................................................ 14 
3.1.4 Cabos par trançado – UTP e STP ..................................................................................... 15 
3.2 Infraestrutura da rede de dados ............................................................................................ 15 
3.3 VPN ............................................................................................................................................ 16 
3.3.1 Tipos de VPN ........................................................................................................................ 17 
3.3.1.1 Intranet VPN ....................................................................................................................... 18 
3.3.1.2 Extranet VPN ..................................................................................................................... 18 
3.3.1.3 Acesso Remoto VPN ........................................................................................................ 19 
3.3.2 Funções Básicas .................................................................................................................. 19 
3.3.2.1 Confidencialidade da Rede.............................................................................................. 19 
3.3.2.2 Integridade dos dados ...................................................................................................... 20 
3.3.2.3 Autenticidade ..................................................................................................................... 20 
3.3.3 Criptografia, autenticação e controle de acesso ............................................................. 21 
4 
 
 
 
3.3.4 Nível de 
Segurança........................................................................................................212 
4 TERCEIRIZAÇÃO DE TI ........................................................................................ 23 
4.1 Vantagens da terceirização .................................................................................................... 23 
4.1.1 SLAs – Service Level Agreement ...................................................................................... 24 
4.1.2 Sistema de service-desk ..................................................................................................... 24 
Plataforma de gerenciamento .................................................................................................. 25 
ServiceDesk/Process Manager Server (Workflow Server) .................................................. 25 
Microsoft SQL Server ................................................................................................................. 25 
Workflow Designer ..................................................................................................................... 25 
Navegadores para o Process Manager .................................................................................. 25 
4.1.3 Níveis de atendimento e formas de abertura de chamados ......................................... 25 
4.1.4 Tempo de atendimento ........................................................................................................ 26 
4.2 Sistema de Gestão – Versatilis .............................................................................................. 26 
4.2.1 Integração Financeira .......................................................................................................... 27 
4.2.2 Gestão de Compra ............................................................................................................... 27 
4.2.3 Controle de acesso e permissão de usuários .................................................................. 27 
4.2.4 Integrações ............................................................................................................................ 28 
4.3 Formas de abertura de chamados ........................................................................................ 28 
4.4 ERP – TOTVS .......................................................................................................................... 28 
5 GESTÃO DE ESTRATÉGIA .................................................................................. 29 
5.1 Gestão de pessoas X recursos humanos ............................................................................ 29 
5.2 Descrição de cargos ................................................................................................................ 29 
5.3 Análise de cargos .................................................................................................................... 30 
5.4 Estrutura da análise de cargos .............................................................................................. 30 
5.5 Avaliação de desempenho .....................................................................................................30 
5.6 Treinamento e desenvolvimento de pessoas ...................................................................... 30 
CONCLUSÃO ........................................................................................................... 32 
BIBLIOGRAFIA ........................................................................................................ 33 
 
 
5 
 
 
 
RESUMO 
 
Apresentamos de maneira objetiva e sustentável mudanças na infraestrutura 
de TI bem como a reestruturação na própria equipe de TI da Odontopalmeira em sua 
matriz e em todas as suas unidades, de modo que foram realizados estudos que 
viabilizem sua reestruturação mudando alguns conceitos, buscando aspectos macro 
e microeconômicos englobando escolha da cidade e região com potencial a ser 
explorado. 
 
 Levando-se em consideração o crescimento constante do Brasil no ramo de 
clínicas odontológicas e pelo fato também de atender as condições especificas para 
o ramo de atividade, cuja localização e possibilidades de crescimento da 
infraestrutura são favoráveis à expansão das mesmas, também se realizou uma 
análise financeira dos custos para viabilização do novo desafio do negocio dentro da 
região metropolitana de São Paulo. 
 
 
 
 
 
 
 
 
 
 
 
Palavras chave: Custos, infraestrutura, desafio, viabilidade. 
 
 
6 
 
 
 
 
ABSTRACT 
 
 We present objective and sustainable changes in the IT infrastructure as 
well as the restructuring in Odontopalmeira's own IT staff in its headquarters and in 
all its units, so that studies have been carried out that enable its restructuring by 
changing some concepts, looking for macro and microeconomics encompassing 
choice of city and region with potential to be explored. 
 
 Taking into account the constant growth of Brazil in the field of dental clinics 
and the fact that it also meets the specific conditions for the branch of activity, whose 
location and possibilities of growth of the infrastructure are favorable to the 
expansion of the same, of the costs to enable the new business challenge within the 
metropolitan region of São Paulo. 
 
. 
 
 
 
 
Keywords: costs, infrastructure, challenge, feasibility 
 
7 
 
 
 
INTRODUÇÃO 
 
 Com o avanço da tecnologia e um crescimento econômico equilibrado, torna-
se atraente investir em grandes projetos que possibilitem retorno financeiro, além de 
abrir novos horizontes no mercado nacional e por sua vez a conquista do mercado 
internacional. 
 Em busca de novos mercados a Odontopalmeira, realizou um estudo de 
viabilidade na reestruturação e implantação de sua rede de clínicas odontológicas, 
com vistas num novo mercado a ser explorado analisando o mercado atual no Brasil 
e procurando novos nichos para que o investimento seja rentável e por sua vez 
atinja o sucesso na sua execução. 
 Para que o projeto se desenvolva sempre é necessário investir no fator 
humano, buscar profissionais identificados e qualificados com o projeto, desta forma 
os Recursos Humanos da empresa deve estar atualizado na capitação de tais 
profissionais, também a empresa deve estar atendo a análise de contratos com 
fornecedores terceirizados que possam fornecer suporte de TI especializado para o 
ramo de atividade visando manter a rede em pleno funcionamento, bem como a 
segurança e integridade da infraestrutura. 
 
 
8 
 
 
 
1 ESTRUTURA DAS UNIDADES 
 
 
 A empresa Odontopalmeira, após análises profundas, ao verificar aspectos 
macro e microeconômicos na região metropolitana de São Paulo e tendo em vista 
ampliar o mercado paulista de maneira mais profissional e qualificada para atender 
melhor seus clientes, decidiu rever sua estrutura de TI. 
 Surge a necessidade de se rever a infraestrutura de TI de todas as unidades, 
buscar bem como explorar os aspectos positivos e negativos que possibilitam este 
projeto, na atual conjuntura a rede possui uma matriz e outras unidades que 
necessitam serem reestruturadas e num futuro expandidas, mas com uma 
infraestrutura tecnológica atualizada implantando novos conceitos. 
 As unidades da Odontopalmeira seguem o mesmo padrão onde temos cinco 
computadores e o acesso à Internet se dá por meio de um link de banda larga 
provido por uma concessionária de telecomunicações, com um diferencial na sua 
matriz no bairro da Lapa, com espaço exclusivo para atividades administrativas, 
onde há um link de acesso a Internet de 200Mbps que provê o acesso a 
aproximadamente 30 computadores, limitando a rede da Odontopalmeira a no 
máximo seis unidades, contando com a própria matriz. 
 Segundo o Coordenador de Operações de TI, algumas condições serão 
necessárias para a o novo conceito, pois a infraestrutura necessita de um tipo de 
servidor na matriz e nas unidades, o que geraria controle de recursos e sistemas, 
sendo que atualmente todas as redes são construídas por meio de uma arquitetura 
ponto a ponto, servidas por uma switch de 48 portas e um acess point para acesso á 
rede sem fio. Além destas mudanças, foi proposta uma reestruturação na própria 
equipe de TI. 
1.1 Mercado odontológico no Brasil 
 
 O segmento de saúde, beleza e bem-estar – do qual as clínicas odontológicas 
fazem parte - representa 28% das franquias brasileiras e apresentou um 
9 
 
 
 
crescimento de 17% no primeiro trimestre de 2017, na comparação com mesmo 
período em ano anterior. 
Em paralelo, segundo dados da Sociedade Brasileira de Odontologia Estética, 
houve um aumento de 300% na busca por tratamentos entre 2014 e 2017, nas 
principais regiões do Brasil. E, de acordo com IESS - Instituto de Estudos de Saúde 
Suplementar, entre abril de 2017 e o mesmo mês em 2016, enquanto os planos 
médico-hospitalares perderam 962 mil de beneficiários, os planos exclusivamente 
odontológicos firmaram 1,8 milhão de novos vínculos. 
Com o crescimento, de 8,5%, os planos exclusivamente odontológicos já 
registram 22,5 milhões de beneficiários. Se levados em consideração os números 
absolutos, a região Sudeste apresentou o melhor resultado, com mais de 1 milhão 
de novos vínculos, aumento também de 8,5%. No período analisado, foram firmados 
800 mil novos vínculos apenas em São Paulo - alta de 11,4%. 
 
 
 
 
 
 
 
 
 
 
 
10 
 
 
 
 
2 ANÁLISE FINANCEIRA 
 
 Todo novo investimento requer alguns cuidados que são muito importantes 
onde a premissa é o levantamento dos custos do projeto nos mínimos detalhes 
(orçamento) que deverá seguir um rígido cronograma, não esquecendo os riscos 
que estarão presentes durante a execução do projeto. 
 Existem várias variáveis que auxiliam tecnicamente os gestores na tomada de 
decisão, entre elas cabe citar Playback Simples, Valor Presente Líquido (VLP), Taxa 
Interna de Retorno (TIR). 
 
 
2.1 Viabilidades técnica, estratégica e econômico-financeira 
 
 Toda a organização quando investe tempo e dinheiro em um projeto sempre 
realizará se for bem orientada, um estudo de viabilidade, isso porque esse estudo 
influi diretamente no andamento do projeto seja na viabilidade técnica, estratégica e 
econômico-financeira. 
 
 
2.1.1Viabilidade técnica 
 
 Requisitos: 
 Dominar as tecnologias de última geração; 
 Estar adequado às leis e normas do estado e pais e obedecendo ao 
regime interno da empresa; 
 Ter domínio do processo. 
 
 
 
2.1.2 Viabilidade estratégica 
 
 Os caminhos do planejamento estratégico revelam onde se deseja chegar 
(filial), indicam como e quando se deseja atingir tal objetivo, respeitando os prazos 
11 
 
 
 
vigentes de cada etapa, seja de médio ou longo prazo definindo se o projeto é tático 
ou operacional. Com base nestas informações iniciais já indicamos a estratégia 
plenamente estuda para a implantação do projeto. 
 
2.1.3Viabilidade econômico-financeira 
 
 Existem alguns fatores que devem ser considerados no planejamento 
financeiro, como por exemplo, o custo para se manter a produção,se haverá a 
necessidade de financiamento e se o saldo do caixa do fluxo de caixa é compatível 
com os futuros gastos. 
 Desta forma o levantamento da saúde financeira é um fator crucial para se 
realizar um investimento, refletindo nos futuros créditos que o empresário terá 
mediante ao sistema financeiro, e para isso a transparência é fundamental. 
 
2.2 Viabilidades do projeto 
 
Cálculos são necessários para realização de projetos, que dividimos em três 
parâmetros: 
 Termo de Abertura do Projeto – realizado na fase inicial do projeto, 
resultado destes cálculos dará a orientação para início do 
desenvolvimento do projeto, sabendo que estes cálculos são apenas 
estimativos, existem outros fatores que serão descritos posteriormente 
como, por exemplo, e riscos. 
 Planejamento – Nesta fase serão levantados os riscos, escopo e todos 
os critérios levantados no inicio do projeto, nesta fase será tomada a 
decisão para o inicio da execução do projeto. 
 Execução do projeto – Haverá situações em que poderá ser necessário 
fazer alterações, as mesmas deverão ser profundamente estudadas 
antes de aprovadas, uma vez que dependendo da decisão poderá ter 
grandes ou pequenos impactos, e sendo esse um projeto previamente 
calculado a preocupação é que os custos não sofram alteração. 
 
2.2.1 Fluxo de Caixa 
 
12 
 
 
 
 Fluxo de caixa refere-se ao fluxo do dinheiro no caixa da empresa, ou seja, a 
relação de entrada e de saída de valores monetários durante um período de tempo 
definido. O fluxo de caixa deve ser bem planejado uma vez durante a execução de 
um projeto esse fluxo torna-se negativo devido a saída de dinheiro do caixa da 
empresa, e esse fluxo somente tornará a ser positivo quando o projeto já estiver em 
funcionamento e gerando lucros para a corporação. 
 
2.2.2 Playback Simples 
 
 Playback é uma ferramenta administrativa utilizada para que possamos 
analisar se de fato o tempo estimado para recuperação dos investimentos é viável 
financeiramente para a empresa, uma vez que o resultado calculado pelo playback 
for menor que o prazo desejado pelos para recuperação do investimento, temos um 
potencial ganho e se faz positivo para a empresa a implementação do projeto. 
 
2.2.3 VPL – Valor Presente Líquido 
 
 Outra ferramenta muito utilizada pelos administradores das empresas para 
analisar a viabilidade financeira de um projeto é o chamado VPL (Valor Presente 
Líquido) que é a somatória de todos os fluxos de caixa de um projeto (investimentos) 
descontados a uma taxa de juros, representando uma taxa mínima de retorno 
financeiro aceita pelos investidores da empresa. 
 
 
13 
 
 
 
3 INFRAESTRUTURA E CONFIGURAÇÃO DA REDE 
3.1 Conceito de rede 
 
 Redes de computadores são conjuntos de computadores conectados e 
compartilhando recursos computadores, funcionamento independente do outro. A 
rede permite o compartilhamento de softwares, informações, arquivos e demais 
serviços. Uma rede pode atuar em computadores, ou em máquinas de linha de 
produção nas organizações. A rede de computadores reduz custo com aquisição de 
softwares, tornando mais ágil a troca de informações entre componentes da rede. 
Com a uma infraestrutura bem montada, podem-se ter sistemas produtivos bem 
elaborados, os quais pode ser eficientes e eficazes em cumprir seus objetivos. 
3.1.1 Topologia de rede estrela 
 
 Em uma rede com topologia em estrela, todas as estações estão conectadas 
a um dispositivo concentrador, um switch. Que faz o enlace entre as maquinas em 
conexão de cabos UTP, provendo meio de transmissão confiável entre dois sistemas 
adjacentes. Esta conexão tem diversos pontos considerados críticos, como 
flexibilidade, velocidade e segurança. A topologia estrela é mais utiliza a comutação 
de pacotes, na qual os dispositivos de gerenciamento de tráfico e é responsável por 
repetir para todas maquinas o sinal transmitido, as maquinas da rede são conecta 
independentes de outros; se uma maquina cair, a rede não vai parar ou deixar de 
funcionar, ela só deixará de funcionar por falha do concentrador, tornando mais fácil 
a manutenção da rede. A topologia em estrela é a melhor escolha se o padrão de 
comunicação de rede for de um conjunto de estações secundárias que se 
comunicam, pois a escolha depende da necessidade e aplicação para a empresa. 
Existem inúmeras vantagens: acessos remotos para suporte de informática, baixo 
custo de implantação; dependendo do switch ou concentrador não há colisão na 
rede; fácil manutenção; gerenciável não necessitando de uma máquina especifica 
para controlar o tráfego da rede. 
3.1.2 Concentrador - Switch 
 
14 
 
 
 
 Trata-se de uma evolução do hub, com funções de pontes e roteadores e 
hardware especial que lhe confere baixo custo e alta eficiência. O Switch possui 
barramentos internos comutáveis que permitem chavear conexões, tornando-o 
temporariamente dedicado a dois nós que podem assim usufruir toda capacidade do 
meio físico existente. Podemos considerar que o switch permite a troca de 
mensagens entre várias ao meio para isso, como acontece com o hub. Desta forma 
as estações podem obter para si taxas efetivas de transmissão bem maiores. Ele 
opera na topologia de rede estrela. Os pacotes de dados são enviados diretamente 
para o destino, sem serem replicados para todas as máquinas. Além de aumentar o 
desempenho da rede, gera uma segurança maior. Devido a demandas por maiores 
taxas de transmissão e melhor utilização dos meios físicos. 
 
3.1.3 Roteador 
 
 O roteador é um equipamento utilizado em redes de maior porte. Ele é mais 
inteligente que o switch, pois além de poder fazer a mesma função, também tem a 
capacidade de escolher a melhor rota que um determinado pacote de dados deve 
seguir para chegar a seu destino. O pacote de dados não permite simplesmente ser 
replicado em todos os enlaces até achar o seu destino, como se fosse uma cidade 
grande e o roteador escolhesse os caminhos mais curtose menos congestionados, 
senão a rede simplesmente não funcionará por excesso de colisões, além de tornar 
a rede insegura. Existem basicamente dois tipos de roteadores: os estáticos e os 
dinâmicos. Os roteadores estáticos são mais baratos e é focado em escolher 
sempre o menor caminho para os pacotes de dados. Porém esses roteadores não 
levam em consideração o congestionamento da rede, onde o menor caminho pode 
estar sendo mais utilizado enquanto há caminhos alternativos que podem estar com 
um fluxo de tráfegos de dados menor. Considerando que o menor caminho não 
necessariamente é o melhor caminho. No caso dos roteadores dinâmicos, eles 
escolhem o melhor caminho para os dados, uma vez que levam em conta o 
congestionamento da rede. O pacote de dados procura por um caminho até mais 
longo, porém menos congestionado, o que acaba se tornando mais rápido. Muitos 
15 
 
 
 
dos roteadores dinâmicos são capazes de fazer compressão de dados para elevar a 
taxa de transferência. 
3.1.4 Cabos par trançado – UTP e STP 
 
 Cabos par trançado é um meio de transmissão mais utilizado para aplicações 
de comunicações e existem dois tipos de cabo par trançado: sem blindagem (UTP, 
Unshielded Twisted Pair) que consiste em pares de fios sendo cada par é isolado 
um do outro e todos são trançados juntos dentro de uma cobertura externa. Não 
havendo blindagem física interna, sua proteção é encontrada através do efeito 
cancelamento, onde mutuamente reduz a interferência eletromagnética de 
radiofrequência. Os UTPs são divididos em 5 categorias, levando em conta o nível 
de segurança e a bitola do fio, e com blindagem (STP, Shielded Twisted Pair). A 
diferença é a existência de uma malha (blindagem) no cabo com blindagem, que 
ajuda a diminuir a interferência eletromagnética e, com isso, aumentar a taxa de 
transferência obtida na prática, e pouca distorção do sinal. 
 
3.2 Infraestrutura da rede de dados 
 
A rede de clínicasodontológicas Odontopalmeira S.A. usará em sua 
infraestrutura a topologia de rede estrela. Equipamentos: 
• Roteador; 
• Switch; 
• Cabos de pares trançados STP. 
 Entrada de um facilitador de prédio por um roteador com conexão para fibra 
óptica, recebe a fibra na conexão vinda do backbone; este roteador fará enlace com 
o switch através de cabos de pares trançados blindados – STP, com conectores RJ 
45. A rede de dados utiliza a mesma tecnologia de cabos trançados, conectaremos 
ao switch - concentrador, aos servidores e desktop - estação de trabalho. As 
estações de trabalho serão equipados com placas de rede 10/100/1000 para a 
comunicação entre estações e servidores através do protocolo TCP/IP do modelo 
16 
 
 
 
OSI – Opem Systems Interconnections), para facilitar a interconexão de sistemas de 
computadores e para que os fabricantes pudessem criar protocolos a partir do 
modelo. 
Imagem 1: 
 
Fonte: http://sabotagemnaweb.blogspot.com.br/2008_08_01_archive.html. 
 
3.3 VPN 
 
 Uma rede privada virtual para garantir a privacidade dos dados trafegados 
através de internet, é necessária a utilização de uma VPN para criptografar a 
comunicação. A VPN pode ser estabelecida entre cliente/servidor ou 
servidor/servidor. Com esta tecnologia para conexão da matriz em Tóquio e a filial 
no Brasil, vai ser VPN - Virtual Private Network ou Rede Privada Virtual, é uma rede 
privada construída sobre a infraestrutura de uma rede WAN – Wide Area Network, é 
uma rede de computadores que abrange uma grande área geográfica, com 
frequência um país ou continente, normalmente a internet. Para utilizar links 
dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a 
17 
 
 
 
infraestrutura da internet. Com a demanda por taxas de transmissão da internet, o 
constante aumento de sua área de abrangência, e a expectativa de uma rápida 
melhoria na qualidade dos meios de comunicação associado a um grande aumento 
nas velocidades de acesso e backbone, esta passou a ser vista como um meio 
conveniente para as comunicações organizacionais. No entanto, o pacote de dados 
sensíveis pela internet somente se torna possível com o uso de alguma tecnologia 
que torne esse meio altamente inseguro em um meio confiável. Com essa 
abordagem, o uso de VPN sobre a internet todos os dados que trafegam estarão 
seguros. 
 A VPN surgiu da necessidade de se utilizar redes de comunicação não 
confiáveis para trafegar informações de forma segura, para garantir a privacidade. 
 As redes públicas são consideradas não confiáveis, tendo em vista que os 
dados que nelas trafegam estão sujeitos a interceptação e captura, sendo 
necessária a utilização de uma VPN para criptografar a comunicação. Apesar que 
estas redes públicas tendem a ter um custo de utilização menor aos necessários 
para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos 
exclusivos e independentes. O motivo principal para o uso das VPNs é a financeira, 
como alternativa para redução dos custos de comunicação de dados, garantindo o 
transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de 
conectar vários sites. Aplicativos desenvolvidos para operar com o suporte de uma 
rede privada não utilizam recursos para garantir a privacidade em uma rede pública. 
Esta mudança de tais aplicações é sempre possível, pois diferencia pela certa 
incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e 
testes. A implantação de VPN pressupõe que não haja necessidade de modificações 
nos sistemas utilizados pelas organizações, permite que todas as necessidades de 
privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que 
sejam disponibilizados nos sistemas de comunicação de dados. 
 
3.3.1 Tipos de VPN 
 
18 
 
 
 
 São diferentes tipos de implementação de Rede Privada Virual - VPN. Cada 
uma tem suas características próprias, assim como funcionalidades que devem ter 
uma atenção especial na hora de pôr em pratica. Entre os tipos de VPN, as mais 
usadas: 
• Intranet VPN; 
• Extranet VPN; 
• Acesso Remoto VPN 
 
3.3.1.1 Intranet VPN 
 
 Na rede com funcionalidade de Intranet VPN, tem como serviço de facilitar a 
comunicação entre departamentos de uma organização ou empresa, um dos 
quesitos a considerar é a necessidade de uma criptografia rápida, para não 
sobrecarregar a rede da empresa. Sendo que também outro requisito proprietário é 
a confiabilidade que garante na preferência de aplicações críticas, como: sistemas 
financeiros, banco de dados. Do mesmo modo a prioridade para facilitar o 
gerenciamento, já que em uma rede interna, têm-se constantes rotatividades de 
usuários, seus direitos, entre outras políticas de segurança. 
 
3.3.1.2 Extranet VPN 
 
 Na rede com funcionalidade de extranet VPN, tem como serviço de conectar 
uma empresa à seus sócios, fornecedores, clientes, filiais e etc. Pesando nessa 
ideia que é necessário uma solução aberta, para garantir a conexões de enlaces 
com as várias soluções que as empresas e suas filiais envolvidas possam ter em 
suas redes privadas. Também podemos destacar um ponto muito importante a frisar 
é o controle de tráfego, o que diminui os efeitos dos gargalos existentes em 
determinados momentos nós entre as redes, e ainda garante uma resposta ágil e 
suave para aplicações importantes da rede. 
 
19 
 
 
 
3.3.1.3 Acesso Remoto VPN 
 
 Na rede com funcionalidade para Acesso Remoto VPN, tem como serviço a 
realizar um acesso remoto, na qual conecta uma empresa à seus funcionários que 
estejam fora do ambiente de trabalho, ou distante fisicamente da rede. Em locais 
separados e distantes, torna-se necessário um software cliente de acesso remoto. 
Cuidadosamente a empresa defina precisamente os requisitos básicos, o mais 
importante é a garantia de QoS(Quality of Service), geralmente quando se acessa 
remotamente de um computador portátil, você limita à velocidade do modem. 
Também podemos destacar uma autenticação rápida e eficiente, que garanta 
acessar os recursos da rede, identificando o usuário remoto. Que podem acessar os 
dados com segurança a qualquer momento, de qualquer lugar, e acessá-lo 
continuamente, sem interrupção. Desta forma, o outro fator importante, é a 
necessidade de um gerenciamento centralizado desta rede, já que ao mesmo 
tempo, pode-se ter muitos usuários remotos logados na infraestrutura de rede da 
organização ou em um determinado sistema, o que torna necessário que todas as 
informações sobre os funcionários ou usuários, para efeitos de identificação e 
políticas de segurança, para que estejam centralizadas num único servidor. 
 
3.3.2 Funções Básicas 
 
 Na utilização de redes públicas, entende a apresentar custos muito menores 
que os obtidos com a implantação de redes privadas, para sim justamente, um 
grande estímulo para o uso de VPN. Neste caso, para que esta abordagem se torne 
rotina, a VPN deve prover um conjunto de funções pré estabelecidas nas 
organizações, que garanta confidencialidade, integridade e autenticidade. 
 
3.3.2.1 Confidencialidade da Rede 
 
 As redes de computadores envolvem trocas de informações, sendo privado 
ou público, que estão sendo mais utilizados nos meios públicos de comunicação. E 
20 
 
 
 
os dados de uma rede principalmente as tarefas em execução de uma organização, 
fica fácil de interceptar uma sequência de dados. Tanto é recomendável que os 
dados trafeguem de maneira mais segura, ou seja numa rede absolutamente 
privada, na qual podemos destacar, o mesmo que seja capturado, não possam ter 
compreensão do texto. 
 
3.3.2.2 Integridade dos dados 
 
 Dentro de uma estrutura tecnológica, é importante salientar que em caso de 
uma possível captura dos dados, é necessário que garanta que estes não sejam 
manipulados ou adulterados e reencaminhados para mundo virtual, da mesmaforma 
que quaisquer possam ser as tentativas nesse sentido, não tenham sucesso, 
permitindo que somente dados válidos sejam recebidos pelas aplicações da 
organização entre filiais que suportam a VPN. 
3.3.2.3 Autenticidade 
 
 Existem diferentes usuários e equipamentos que foram configurados e 
autorizados a fazer parte de uma determinada VPN, e esse túnel ajuda a trocar 
dados entre máquinas, para que seja criado um meio de comunicação de uma VPN, 
que somente reconhecerá dados originados por um segundo elemento, que 
assegura e que tenha autorização para fazer parte da VPN. Conforme a técnica 
utilizada na implementação da VPN, a rede tem privacidade das informações que 
poderá ser transmitida com segurança para que todo pacote chegue ao seu destino. 
Temos 4 técnicas que podemos usar nas implementações de soluções VPN: 
• Meio de transmissão: apenas verifica os dados que são criptografados, da mesma 
forma não faz mudança no tamanho dos pacotes. Estas são soluções proprietárias, 
desenvolvidas nas fabricas, normalmente por fabricantes. 
• Meio de transporte: apenas verifica os dados que são criptografados, da mesma 
maneira fazendo mudança no tamanho dos pacotes. Estas são soluções de 
segurança adequada, para implementações onde os dados trafegam somente entre 
dois nós da comunicação. 
21 
 
 
 
• Meio de túnel criptografado: para garantir a confiabilidade dos dados quanto o 
cabeçalho dos pacotes são criptografados, que percorrem a rede de transito 
compartilhado ou público. Sendo empacotados e transmitidos segundo um novo 
endereçamento IP, em um túnel estabelecido entre o ponto origem emissor 
criptografa os dados e o receptor destino os descriptografa. 
• Meio de túnel não criptografado: garante os dados quanto o cabeçalho são 
empacotados e transmitidos segundo um novo endereçamento IP entre dois pontos, 
o emissor origem e o receptor destino, este túnel estabelece uma conexão de 
transito não segura. Este meio de túnel, o cabeçalho e dados são mantidos tal como 
gerados na origem, não garantindo a privacidade, em um meio vulnerável a todos 
que trafegam na rede. 
 
3.3.3 Criptografia, autenticação e controle de acesso 
 
 Pensando nas funcionalidades e na implementação de VPN, lançamos a mão 
dos conceitos e recursos de criptografia, autenticação e controle de acesso. Esta 
confidencialidade de criptografia é implementada por um conjunto de métodos de 
tratamento e transformação dos dados que serão transmitidos pela rede pública. Por 
meio de regras é aplicado sobre os dados, empregando uma sequência de bits, 
como padrão a ser utilizado na criptografia de dados. Partindo da conexão dos 
dados que serão transmitidos, tem como objetivo de criar uma sequência de dados 
que não possa ser entendida, ficando na rede de transito ilegíveis para quem não 
tem a chave de criptográfica comum, como os terceiros, que não façam parte da 
VPN, sendo que apenas o verdadeiro receptor dos dados deve ser capaz de 
recuperar os dados originais fazendo uso de uma chave especifica. Esta também 
são chave simétrica e de chave assimétrica das tecnologias utilizadas para 
criptografar conforme descrição: 
 
• Chave simétrica ou chave privada: a principal técnica de criptografia onde é 
utilizada a mesma chave para criptografar e decriptografar os dados em uma rede 
privada numa organização. Do mesmo modo, a manutenção da chave em segredo é 
fundamental para a eficiência do processo da conexão ponto a ponto. 
• Chave assimétrica ou chave pública: a principal técnica de criptografia onde as 
chaves utilizavam para criptografar e descriptografar, tem a implementação 
22 
 
 
 
diferente, no entanto, relacionadas. Esta chave utilizada para criptografar os dados é 
formada por duas partes, sendo uma pública e outra privada, da mesma forma que a 
chave utilizada para descriptografar. 
Esta autenticação é fundamental, para garantir que a receptor de origem dos 
dados trafeguem na VPN, e chegue ao receptor sem alteração de dados. Na rede o 
usuário deve ser identificado no seu ponto de acesso à VPN, no entanto, somente o 
tráfego de usuários autenticados transitem nesta rede. Neste ponto de acesso fica 
responsável por rejeitar as conexões que não sejam identificadas no meio. Para 
atribui este processo de autenticação, podemos utilizar sistemas de identificação 
como senha, na qual as senhas geradas dinamicamente, autenticação por RADIUS 
(Remote Authentication Dial-In User Service) um protocolo de autenticação padrão 
do setor usado por muitos fornecedores para oferecer suporte a troca de 
informações de autenticação entre elementos de uma solução de acesso remoto. 
A melhor maneira de entendermos a segurança de cada usuário na rede, é 
também estabelecer o nível de liberdade ou políticas de segurança dentro do 
sistema, tendo como consequência o controle dos acessos permitidos, na qual 
define a parte fundamental de uma necessidade que justifica a importância da 
autenticação, nela podemos garantir a identificação precisa do usuário que poderá 
ser selecionado o perfil para este grupo de acesso permitido. 
 
3.3.4 Nível de Segurança 
 A da VPN a ser implantada devemos escolher e a mais segura possível para 
segurança dos dados que irão trafegar na rede, os mesmos podem ser mais 
sensíveis.Teremos que escolher o protocolo de comunicação,da criptografia bem 
como as técnicas de e políticas de controle para o acesso a rede e aos dados.As 
escolhas irão impactar na complexidade e requisitos dos sistemas que serão 
utilizados, quanto mais complexos os mecanismos de segurança mais sofisticados 
será o hardware e software,alinhar a tecnologia ao software é imprescindível para 
que certos protocolos circulem pela rede com o maior desempenho e confiabilidade. 
23 
 
 
 
4 TERCEIRIZAÇÃO DE TI 
 
 Nos últimos anos com o advento da globalização, a TI (Tecnologia da 
Informação) passou a ser de suma importância para as corporações, deixando de 
ser aquela área vista como simplesmente de modernização de processos rotineiros 
para se tornar então uma ferramenta na estratégia de seus negócios. Nesse novo 
tempo em que estamos inseridos a TI passa a ser um fator determinante para o 
sucesso das corporações e o mau gerenciamento da mesma, traz consigo graves 
problemas para os negócios, diminuindo dessas maneira o potencial de sucesso das 
empresas. Tendo em vista que à área de TI passou a ser tão importante para o 
sucesso das corporações, porém de um custo elevado de aquisição de 
equipamentos, e que exige um alto grau de competência técnica de seus recursos 
humanos, muitas dessas corporações passaram a se utilizar de ferramentas 
estratégicas disponíveis no mercado como os chamados serviços de outsourcing, 
que nada mais é do que a terceirização. Como mencionado anteriormente a TI exige 
um altíssimo nível de competência técnica, e um custo bem elevado de aquisição de 
equipamentos e com o intuito de diminuir a complexidade dos negócios e seus 
custos, muito dessas corporações passaram a adotar as chamadas parcerias com 
empresas especialistas em Serviços de TI ao invés de manter, treinar e custear está 
área elas mesmas. 
 
4.1 Vantagens da terceirização 
 
 Uma das grandes vantagens de se ter um serviço de TI terceirizado é poder 
se dedicar inteiramente as atividades fim da empresa, empregando todo seu 
conhecimento e capacidade empresarial para melhorar os produtos e serviços que 
essa disponibiliza aos seus clientes e seus grupos de interesse. 
 A partir dessa ideia é possível verificar que o outsourcing se faz uma 
alternativa extremamente eficaz no sentido de manter as empresas altamente 
24 
 
 
 
competitivas, e focadas em suas atividades fins sem ter que desviar sua atenção 
para as questões relacionadas à tecnologia da informação. 
4.1.1 SLAs – Service Level Agreement 
 
 Uma ferramenta importante utilizada pelas corporações para o devido 
gerenciamentodos níveis de serviços de tecnologia são as SLAs (Service Level 
Agreement, ou Acordo de Nível de Serviço), que é basicamente um contrato entre as 
duas partes, contratante e contratada, onde serão mencionados os parâmetros de 
qualidade e eficiência que devem ser atendidos por parte da contratada, além de 
clausulas definindo as métricas de serão utilizadas pela contratante para o 
monitoramento da prestação dos serviços definidos. Sendo assim a SLA é a melhor 
forma que temos para garantir a qualidade dos serviços. 
 A implantação das SLAs possui os seguintes objetivos: 
 
• Identificar e definir as necessidades do cliente; 
• Proporcionar uma melhor compreensão dos objetivos do serviço; 
• Simplificar o entendimento do serviço; 
• Incentivar diálogo em caso de litígios; 
• Eliminar as expectativas não compatíveis com o serviço especificado. 
 
 Mas para que seja realizado esse monitoramento são necessários softwares 
capazes de registrar a abertura de chamados no Service-desk, além de registrar 
também o tempo em que esse sistema pode ter ficado indisponível devido a falhas 
em sua programação. 
4.1.2 Sistema de service-desk 
 
 O software utilizado há ser utilizado pela empresa Odontopalmeira será o 
Symantec service-desk, o ServiceDesk é uma solução de resposta a incidentes e 
resolução de problemas que permite a correção rápida e eficaz de incidentes do 
25 
 
 
 
usuário final, problemas do sistema e alterações gerenciadas essenciais. O 
ServiceDesk oferece instalação e configuração rápidas através de uma interface do 
usuário guiada por assistentes, além de se integrar diretamente ao IT Management 
Suite para reduzir interrupções e acelerar restaurações de serviços, corrigir 
problemas do sistema e reduzir o tempo de inatividade, diminuindo as despesas e 
poupando importantes recursos de TI. 
E para a perfeita utilização do software escolhido são necessários apenas 
alguns requisitos como estes: 
O ServiceDesk exige o Symantec Management Platform, que inclui os 
componentes de gerenciamento Symantec Management Console, Banco de dados, 
Notification Server e ServiceDesk 
Plataforma de gerenciamento 
 Symantec Management Platform 7.1 SP2 
. 
ServiceDesk/Process Manager Server (Workflow Server) 
 Windows Server 2008 R2 SP1 x64 
 Microsoft®.NET Framework 3.5 SP1 ou superior 
 Internet Information Services (IIS) 
 
Microsoft SQL Server 
 Microsoft SQL Server ® 2008 SP2 ou superior 
 
Workflow Designer 
 Windows XP SP3 x86 
 Windows 7 x86 e x64 
 Windows 7 SP1 x86 e x64 
 Todas as versões do sistema operacional suportadas pelo Workflow Server 
 
Navegadores para o Process Manager 
 Firefox versão 13 e posterior 
 Google Chrome versão 17 e posterior 
 Microsoft Internet Explorer 7, 8 e 9 
 Safari 5 e posterior 
 
4.1.3 Níveis de atendimento e formas de abertura de chamados 
 
 A empresa contratada para atender a área de TI, realizará suas operações da 
seguinte maneira: 
26 
 
 
 
 Após a abertura de chamado via o sistema da Symantec, um dos operadores 
responsáveis e funcionário da Symantec Corporações, entrará em contato seja por 
via telefônica ou mesmo através do Skype que é um aplicativo muito utilização para 
comunicação interna entre os funcionários da Odontopalmeira a fim de solucionar os 
problemas remotamente. Não sendo possível realizar o correção ou alteração 
mencionada remotamente, fica a cargo da empresa contratada enviar um técnico 
imediatamente para solucionar o problema com maior brevidade possível e dentro 
dos prazos estabelecidos através da SLA – Service Level Agreement. 
4.1.4 Tempo de atendimento 
 
 Dentro dos principais atendimentos efetuados para a Odontopalmeira , terão 
destaque os que afetam diretamente na operabilidade dos sistemas. No fechamento 
do contrato com a empresa TI soluções (empresa fictcia), fica definido os seguintes 
SLAs para os atendimentos, os quais devem ser obrigatoriamente informada na 
abertura do chamado: 
 
• Criticidade alta: sistema totalmente inoperante, sistema importante com funções 
inoperantes, funções fundamentais ao negócio do cliente não funcionais; 
• Criticidade média: algumas funções do sistema apresentam erros, porém é 
possível operá-lo e sua funcionalidade, embora prejudicada não é comprometida; 
• Criticidade baixa: erros de menor importância, como problemas de apresentação 
de telas ou relatórios; problemas menores que não afetem na operação e 
funcionalidades do sistema / equipamento. 
 
4.2 Sistema de Gestão – Versatilis 
 
 Outra solução importante que se faz imediata para a empresa 
Odontopalmeira é a implantação de um sistema de gestão reconhecidamente de 
qualidade, nesse item os administradores responsáveis pelas estratégias da 
empresa resolverão através de diversas pesquisas e recomendações utilizar o 
sistema de Gestão desenvolvido pela Versatilis Sistemas para Clínicas, que é um 
27 
 
 
 
dos primeiros softwares para o gerenciamento de clínicas médicas e odontológicas 
desenvolvido com tecnologia 100% Microsoft, a gestão integrada de clínicas 
odontológicas é descomplicada com esse sistema, possuindo inclusive aplicativos 
para dispositivos móveis, ferramenta muito importante para os pacientes, gerentes 
das unidades e para a diretoria da Odontopalmeira. 
 Essa ferramenta disponibilizada pela Versatilis é versátil, podendo ser 
instalado sem precisar de conexão web para o funcionamento interno. Flexível 
também para funcionar externamente, inclusive Tablets ou Smartphones, IOS ou 
Android. Possui sistema de backup realizado de hora em hora, garantindo 
segurança que nenhuma informação seja perdida e a base de dados local estará 
sempre intacta e próxima ao cliente. Outras empresas optam pelo armazenamento 
externo desses dados, que ficam sujeitos a panes de qualidade e segurança. 
4.2.1 Integração Financeira 
 Viabilizando a ligação entre os caixas das lojas com o caixa financeiro central 
da empresa, permitindo, assim, conciliação das movimentações nas unidades, na 
matriz e nas contas bancárias. Com tudo isso, suas decisões são pautadas em 
informações corretas e em tempo real 
4.2.2 Gestão de Compra 
 Através de parâmetros como: Estoque Mínimo, Demanda e Curva ABC, seu 
amplo painel permite ao gestor de compras elaborar seus pedidos de forma 
minuciosa, agilizando assim as decisões sobre suas compras, podendo, também, 
remanejar o estoque excedente de uma unidade para outra evitando, assim, 
compras desnecessárias. 
 Permite ainda ao gestor o envio/retorno dos pedidos eletronicamente para 
seus parceiros, sejam distribuidoras ou laboratórios. 
4.2.3 Controle de acesso e permissão de usuários 
 Para maior segurança, o sistema oferece um controle de usuários baseando-
se em acessos e eventos por filial, permitindo rastrear as ações executadas por 
todos os usuários. 
28 
 
 
 
4.2.4 Integrações 
 Devido à grande experiência e abrangência no mercado, a VERSATILIS 
proporciona às clínicas odontológicas opções para integrações com diversas áreas 
que interagem com uma clínica odontológica. Podemos destacar as seguintes: 
 Lançamento de Resultados de Exames Laboratoriais e Complementares 
 Modelos de Email 
 Movimentações gerais: marcação, confirmação e cancelamento de consultas 
 Procedimentos SADT 
 Questionários / Pesquisas de Qualidade 
 Recibos 
 Registro de Chamados (abertura de chamados para os pacientes, com 
controle de retorno de solicitações) 
 
4.3 Formas de abertura de chamados 
 
 Qualquer serviço a ser atendida pela Odontopalmeira deve obrigatoriamente 
ser documentada como um chamado, conforme os vários canais abertos, como por 
exemplo: 
 Suporte Qualitor (atendimento ao software Qualitor): através de suporte 
via telefone ou e-mail 
 Service Desk (atendimento Gestão de Serviços: Assistência Técnica, 
Central de Serviços, NOC e Outsourcing): suporte através de telefone e e-
mail; 
 Site e link de abertura de chamados.4.4 ERP – TOTVS 
 
 A Totvs é uma empresa no ramo de ERP que vai atender de imediato todas 
as demandas que a Odontopalmeira possua, pois, como esta empresa que está no 
ramo de clínicas odontológicas, precisa estar oferecendo maior controle de entradas 
e saídas de seus produtos, atendendo convênios e compreendendo os mais 
variados costumes de seus clientes oferecendo produtos de qualidade que 
satisfaçam seus clientes, algumas obrigações desta empresa são : 
 
 Atender as exigências com a ANVISA; 
 Gestão de estoque; 
 Reduzir custos de infraestrutura,entre outras. 
 
29 
 
 
 
 
5 GESTÃO DE ESTRATÉGIA 
 
 Dentro das organizações as decisões estratégicas apresentam seus 
resultados a longo prazo, refletem sua organização e sua postura perante os clientes 
se firmando no mercado. 
 As estratégias e suas decisões apontam caminhos para organizações se 
desenvolverem de maneira sustentável. 
Alguns aspectos precisam ser evidenciados: 
 
 Sua identificação ou caráter de sua missão; 
 Objetivos que se buscam ao longo do tempo; 
 As oportunidades e ameaças devem estar atentas; 
 A identificação de pontos fortes e fracos na organização; 
 A correta escolha dos novos investimentos; 
 O melhor caminho a ser seguido para a conquista destes objetivos. 
 
5.1 Gestão de pessoas X recursos humanos 
 
 Dentro deste processo a capacitação, o investimento da mão de obra 
qualificada e o envolvimento de todos durante todos nas fases é imprescindível para 
o objetivo ser alcançado, porém o RH utiliza a técnica de gestão de pessoas, tem 
como objetivo a valorização dos profissionais. Dentro da empresa deve ser de 
responsabilidade dos gestores e diretores, porque requer capacidade de liderança. 
O setor de gestão de está comprometido com o desenvolvimento dos seus 
profissionais e crescimento da organização. 
 
 
5.2 Descrição de cargos 
 
O profissional na área de RH está apto a escolha de profissionais para os cargos 
,baseado em sua observações e entrevistas. Geralmente está fundamentos em 
dados como, titulo do cargo, seguindo uma hierarquia, respeitando os limites e 
30 
 
 
 
responsabilidades de cada cargo sobre seus colaboradores, requisitos e critérios 
mínimos, procurando o perfil mais qualificado para o empresa mediante suas 
pesquisas de mercado. 
 
 
5.3 Análise de cargos 
 
 A análise pretende estudar os perfis que preenchem estes requisitos 
avaliando as responsabilidades que estarão sobre o comando de cada cargo. 
 
5.4 Estrutura da análise de cargos 
 
 Nesta análise são realizadas as verificações que a corporação exige que os 
profissionais executem no comando de seus cargos. Estas análises deve ser 
quantificadas e qualificadas as habilitadas físicas e mentais para as atribuições que 
o cargo prevê, outro itens a serem considerados são ter um ponto de partida para se 
criar uma descrição do cargo e anúncios de emprego, na etapa seguinte deve se 
decidir o quanto oferecer. 
 
5.5 Avaliação de desempenho 
 
 Desempenho sempre é uma expectativa tanto do contratante como do 
contratado, onde são observados padrões de comportamento definidos pela 
empresa. Então a partir deste ponto surge uma crítica que cresce mediante a 
expectativa definida pela organização e o verdadeiro desempenho do profissional. A 
avaliação constante do desempenho profissional e por consequência avaliar os 
resultados da empresa se torna de vital importância, pois somos desafiados por 
metas e resultados conquistados. Então, desempenho humano é definido como ato 
ou efeito de cumprir uma missão previamente traçada. 
 
5.6 Treinamento e desenvolvimento de pessoas 
 
31 
 
 
 
 O treinamento vem a ser o meio pelo qual a organização desenvolve e 
capacita as pessoas para aprimorarem sua criatividade, produção e capacidade de 
inovação, com o intuito de se tornar cada vez mais especializada no ramo do seu 
negocio. Treinando sua não mão de obra a empresa se torna mais competitiva 
desenvolvendo habilidades dos seus empregados, claro com objetivo de aumentar o 
lucro da empresa, por isso investir em treinamento é sempre positivo, então ao longo 
de um ciclo sempre é aconselhável ter um planejamento para o treinamento onde a 
empresa estará aperfeiçoando seus empregados e de certa forma valorizando seus 
colaboradores. 
 
32 
 
 
 
CONCLUSÃO 
 
 Após um grande estudo sobre os aspectos avaliados nos mínimos detalhes a 
empresa Odontopalmeira tem os requisitos necessários para implantação de seu 
projeto de mudança de infraestrutura de TI e reestruturação de equipe de TI, agora 
com dados bem fundamentados e organizados obedecendo as regras de segurança, 
as regras do Estado, Município bem com do País. 
 É claro não podemos deixar de fora os riscos que todo projeto tem ao longo 
de sua implantação, mas também para isto os estudos apontam e mostram soluções 
onde são previamente calculados sem mexer ou mexer o mínimo possível nos 
custos seguindo o cronograma já aprovado. 
 Também ao logo do período é previsto o tempo para retorno do investimento, 
porque nenhuma empresa quer fazer investimentos sem ter uma previsão do retorno 
de seu capital, por este motivo estudos devem ser bem fundamentados tornando-se 
o mais claro e transparente ,e em contrapartida a empresa deve buscar orientação 
de profissionais capacitados e experientes na implantação de projetos. 
 Enfim, nos dias de hoje, risco, margem de lucro, investimentos estão cada vez 
mais presentes no mercado brasileiro e este mercado cresce todo o ano no Brasil é 
preciso estar atendo as oportunidades e buscar sempre um crescimento contínuo. 
Acreditando nisto a empresa Odontopalmeira conta com empenho de seu quadro de 
funcionários capacitados na busca de novas conquistas. 
 
 
 
33 
 
 
 
BIBLIOGRAFIA 
 
Sistema de Gestão Versatilis Sistemas, Disponível em 
https://www.versatilis.com.br/software-para-clinicas/ .Acesso em 17, abr, 2019 
SUA FRANQUIA. Clínicas odontológicas: mercado em crescimento. jul 2017. 
Disponível em <http:// https://www.suafranquia.com/noticias/beleza-e-saude/2017/07/clinicas-
odontologicas-mercado-em-crescimento/> Acesso em 17 abr, 2019. 
LEANDRO, Wankes. BLOGP: Palavras simples. Argumentos fortes. Como calcular a 
viabilidade de um projeto utilizando técnicas de análise investimento: Payback 
simples, VPL e TIR. 04 jun, 2010. Disponível em 
<http://www.wankesleandro.com/2010/06/como-calcular-viabilidade-de-um-
projeto.html> Acesso em 17, abr, 2019. 
OLHAR DIGITAL. O que é e para que serve uma VPN. 28 set, 2013.. Disponível em 
<http://olhardigital.uol.com.br/noticia/37913/37913> Acesso em 17, abr, 2019. 
REBOUÇAS, Fernando. INFOESCOLA. Redes de computadores. Disponível em 
<http://www.infoescola.com/informatica/rede-de-computadores/> Acesso em 17, abr, 
2019. 
ROZENFELD, Henrique. PORTAL DE CONHECIMENTOS. Análise de viabilidade 
econômica. 19 dez, 2008. Disponível em 
<http://www.portaldeconhecimentos.org.br/index.php/por/Conteudo/Analise-de-
Viabilidade-Economica> Acesso em 17, abr, 2019. 
Sabotagem na Web, imagem 2, disponível em 
http://sabotagemnaweb.blogspot.com.br/2008_08_01_archive.html. acesso em 17, 
abr, 2019. 
RUGGIERI, Ruggero. TI ESPECIALISTAS. Como elaborar um SLA (The Service 
Level Agreement). 13 jan, 2011. Disponivel em 
<http://www.tiespecialistas.com.br/2011/01/como-elaborar-um-sla-the-service-level-
agreement/> Acesso em 17, abr, 2019. 
SIQUEIRA, Wagner. ADMINISTRADORES. O que é a avaliação de desempenho. 29 
set, 2009. Disponível em <http://www.administradores.com.br/artigos/carreira/o-que-
e-avaliacao-de-desempenho/34304/> Acesso em 17, abr, 2019. 
TARSO, Paulo de. ADMINISTRADORES. SLA – Service Level Agreement. 24 jan, 
2011. Disponível em <http://www.administradores.com.br/artigos/administracao-e-
negocios/sla-service-level-agreement/51504/> Acesso em 17, abr, 2019. 
TERRA. 50 maiores economias do mundo. Disponível em 
<http://economia.terra.com.br/pib-mundial/> Acesso em 04mar, 2014. Economia e 
Mercado. / Vanete Lopes Donegá. – São Paulo: Editora Sol, 2011. Finanças em 
projetos de TI / Fernando Rodrigues da Silva. – São Paulo: Editora Sol, 2012. 
Symantec, service-desk . Disponível em http://www.symantec.com/pt/br/. Acesso em 17, 
abr, 2019. 
 
http://www.triersistemas.com.br/
http://www.triersistemas.com.br/
https://www.suafranquia.com/noticias/beleza-e-saude/2017/07/clinicas-odontologicas-mercado-em-crescimento/
https://www.suafranquia.com/noticias/beleza-e-saude/2017/07/clinicas-odontologicas-mercado-em-crescimento/
http://sabotagemnaweb.blogspot.com.br/2008_08_01_archive.html
http://www.symantec.com/pt/br/

Outros materiais