Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ITB MOACYR DOMINGOS SÁVIO VERONEZI 
 MANUTENÇÃO E SUPORTE EM INFORMÁTICA
SOLUÇÕES DE INFRAESTRUTURA, MANUTENÇÃO E SUPORTE COM ÊNFASE EM CLOUD COMPUTING
ARTHUR SANTOS DE OLIVEIRA
FABRICÍO FREITAS GOMES
KELVIN JONATHAN DE GASPARI BONIFÁCIO
ROBERT HALLISON BRITO FORATO
THALES DA SILVA SÁ
BARUERI – SP/ 2019
ARTHUR SANTOS DE OLIVEIRA
FABRICÍO FREITAS GOMES
KELVIN JONATHAN DE GASPARI BONIFÁCIO
ROBERT HALLISON BRITO FORATO
THALES DA SILVA SÁ
SOLUÇÕES DE INFRAESTRUTURA, MANUTENÇÃO E SUPORTE COM ÊNFASE EM CLOUD COMPUTING
Monografia apresentado ao Instituto Técnico de Barueri – Professor Moacyr Domingos Sávio Veronezi, como requisito parcial para a obtenção do título de técnico em Manutenção e Suporte em Informática. 
Orientador: Robson Rodrigues de Almeida
BARUERI– SP/ 2019
Soluções de Infraestrutura, Manutenção e Suporte com ênfase em Cloud Computing.
OLIVERIA,A.S;	 GOMES,F.F;	 BONIFACIO,K.J.G; FORATO, R.H.B; SÁ, T.S;
Barueri – SP, 2019, (nº) páginas 
Monografia – ITB Moacyr Domingos Sávio Veronezi. Técnico. Manutenção e Suporte em Informática
Orientador: Robson Rodrigues de Almeida 
1. (Computação em Nuvem) 2. (TI) 3. (ITIL)
 
 3
Arthur Santos de Oliveira
Fabricío Freitas Gomes
Kelvin Jonathan de Gaspari Bonifácio
Robert Hallison Brito Forato
Thales da Silva Sá
SOLUÇÕES DE INFRAESTRUTURA, MANUTENÇÃO E SUPORTE COM ÊNFASE EM CLOUD COMPUTING
Monografia apresentada ao Curso Técnico de Manutenção e Suporte em Informática no Instituto Técnico de Barueri, como requisito parcial para conclusão de curso.
Data de Defesa: ... de Dezembro de 2019
______________________________________________ 
Prof. Robson Rodrigues de Almeida 
Coordenador de Curso 
BANCA EXAMINADORA
______________________________________________ 
Prof. Yuri Rodrigues de Almeida 
______________________________________________ 
Prof. Hudson da Cruz
______________________________________________ 
Prof. Augusto Leandro Rocha Sobral
A todos nossos pais, amigos e familiares. Aos professores que acompanharam nossa trajetória acadêmica e que contribuíram para com este projeto.
AGRADECIMENTOS
Primeiramente agradecemos aos nossos pais e familiares, que nos acompanharam toda a vida, passando por cada etapa: Ensino Fundamental e Ensino Médio sempre ao nosso lado nas dificuldades e felicidades, incentivando na realização de nossos sonhos e nos corrigindo quando necessário.
Grato com nossos colegas, que passaram pelas mesmas dificuldades e empecilhos na jornada, aos amigos mais próximos pelos incentivos pontuais, e todos aqueles que acompanharam a nossa trajetória.
Todos os professores que acompanharam a nossa jornada ao longo dos três anos, em especial aos professores técnicos que proporcionaram aulas essenciais para o desenvolvimento do aluno como um técnico. Com um destaque especial para o professor Robson Rodrigues de Almeida, que orientou este trabalho, compartilhando seu conhecimento e experiências e demonstrando a paciência necessária para ajudar todos os alunos na conclusão da trajetória escolar.
Agradecemos à instituição de ensino, que nos possibilitou toda a infraestrutura adequada, fornecendo profissionais qualificados que foram fundamentais em nossa formação e trazendo diversas experiências como em eventos (Expotec/Sematec) ou em saídas de campo como a visita técnica a empresa Dell.
Por fim, uma gratidão interna dos membros do próprio grupo, pois todos se esforçaram ao máximo para plena execução deste trabalho. 
epigrafe
resumo
abstract 
SUMÁRIO
1	CAPÍTULO 1 – COMPUTAÇÃO EM NUVEM	13
1.1	Aplicações na Computação em Nuvem	14
1.2	Tecnologias de Cloud	16
1.3	Vantagens e Desvantagens	17
1.4	Serviços da Computação em Nuvem	18
1.4.1	Software Como Um Serviço (Saas)	18
1.4.2	Plataforma como um Serviço (PaaS)	19
1.4.3	Infraestrutura como um Serviço (IaaS)	20
1.4.4	Hardware como Serviço (HaaS)	20
1.5	Modelos de Cloud	21
1.6	Disponibilidade na Computação	23
1.7	Segurança da Computação em Nuvem	24
1.8	Virtualização da Cloud	25
1.9	Armazenamento em Nuvem X Armazenamento Local	25
1.10	Analise de Mercado	26
2	CAPÍTULO 2 – CENÁRIO DE ATUAÇÃO	28
2.1	Prestadora de Serviço - Cloud Space	28
2.1.1	Indústria 4.0 e Cloud Computing	28
2.2	Detalhamento do Cliente	30
2.3	Estações de Trabalho	31
2.4	Serviços	31
2.4.1	Serviços a Solucionar	32
2.4.2	Serviços a Incrementar	34
2.5	Sobre o Suporte	35
2.5.1	Tempo de atendimento	35
2.5.2	Níveis de Atendimento	36
3	CAPÍTULO 3 – RESOLUÇÃO DE PROBLEMAS	37
3.1	Serviços e Outsourcing	37
3.1.1	Gerenciamento de Serviços de TI	38
3.2	COBIT	39
3.3	ITIL	40
3.4	Estratégia de Serviços	42
3.4.1	Gerenciamento de Portfólio	43
3.4.2	Gerenciamento Financeiro	46
3.4.3	Gerenciamento de Demanda	47
3.5	Desenho de Serviço	49
3.5.1	Gerenciamento Catálogo de Serviço	50
3.5.2	Gerenciamento de Nível de Serviço	52
3.5.3	Gerenciamento da Capacidade	53
3.5.4	Gerenciamento da Disponibilidade	54
3.5.5	Gerenciamento de Fornecedor	54
3.5.6	Gerenciamento Segurança da Informação	56
3.5.7	Gerenciamento de Continuidade do Negócio	57
3.6	Estrutura Elétrica	58
3.6.1	Dispositivos Elétricos	60
3.7	Links de Internet	62
3.8	Infraestrutura de Rede	63
3.8.1	Normas de Cabeamento	63
3.8.2	Terminologias	64
3.8.3	Cabos	65
3.8.4	Identificação dos pontos de rede	66
3.8.5	Arquitetura e Modelo de Rede	67
3.8.6	Topologia	68
3.8.7	Equipamentos de rede	68
3.9	Especificações de Hardware	76
3.9.1	Hardware de Servidores – Cloud Space	76
3.9.2	Hardware de Desktop	78
3.9.3	Monitores	82
3.9.4	Impressoras	83
3.10	Mapa de Rede	86
3.11	Virtualização	86
3.12	Sistema Operacional	89
3.12.1	Linux Mint	89
3.12.2	Windows 10	90
3.13	Controlador de Domínio	91
3.13.1	GPO	91
3.14	Endereçamento	91
3.15	Servidor de Arquivo	91
3.16	Controle de Acesso à Internet	92
3.17	Backup	93
3.18	Webmail	95
3.19	Servidor de Impressão	95
3.20	ERP	96
3.21	Banco de Dados	97
3.22	Estrutura para E-Commerce	98
3.23	Antimalware	99
3.24	Windows Server Update Services	100
3.25	Programas para Desktops	100
3.26	Transição do Serviço	100
3.26.1	Gerenciamento de Mudanças	100
3.26.2	Gerenciamento da Configuração	100
3.26.3	Gerenciamento de Liberação	100
3.27	Operação do Serviço	100
3.27.1	Gerenciamento de Incidentes	100
3.27.2	Gerenciamento de Problema	105
3.27.3	Gerenciamento de Eventos	106
3.27.4	Gerenciamento de requisições	107
3.27.5	Gerenciamento de Acesso	108
CONSIDERAÇÕES FINAIS	110
REFERÊNCIA BIBLIOGRÁFICA	111
INTRODUÇÃO
Cloud Computing é uma inovação para o mercado da Tecnologia da Informação, pois traz de maneira simples e eficaz serviços que atendem às exigências dos clientes. 
A Computação em Nuvem atua como prestadora de serviços de forma virtual. Realiza atividades como: webmail, sites e sistemas de software.
A computação em nuvem, possui diversas vantagens mas conta com alguns desafios a serem resolvidos no decorrer da sua existência. Esses desafios seriam a falta de confiabilidade das empresas na tecnologia, custo de seus serviços, dentre outros. 
A computação em nuvem está se tornando uma das palavras chaves da indústria de TI. A nuvem é uma metáfora para a Internet ou infraestrutura de comunicação entre os componentes arquiteturais, baseada em uma abstração que oculta à complexidade de infraestrutura. Cada parte desta infraestrutura é provida como um serviço e, estes são normalmente alocados em centros de dados, utilizando hardware compartilhado para computação e armazenamento. (BUYYA et al. 2009). 
A Cloud Space, é uma empresa de outsourcing que atua em um cenário fictício na área da tecnologia da informação com ênfase na computação em nuvem (Cloud Computing). Ela foi contratada pela GL (Golden Lotus) para dar solução corporativa de infraestrutura, hardware, software e suporte.
Figura 1 – Logo Cloud Space
A Golden Lotus para não se preocupar com gerenciamento e suporte técnico, obteve um contrato de Outsourcing em T.I por 4 anos com a Cloud Space, ou seja, são serviços terceirizados na área deTI. O cenário tecnológico e a infraestrutura da empresa se encontram com diversos problemas a serem solucionados e têm implementações a serem feitas.
Na empresa GL foi encontrada uma estrutura desorganizada e com diversos problemas como: Link de internet instável, problemas de controle de acesso, cabeamento desestruturado, entre outros - o que, no cenário atual de mercado, onde empresas dependem de recursos de TI, representa uma grande desvantagem para os clientes.
Para solucionar os devidos problemas, este trabalho lançou mão de pesquisas científicas em Cloud, como artigos e sites especializados, bibliografias, participação em cursos e discussões no grupo de pesquisa. Este TCC possui caráter qualitativo porque se aplica especificamente ao cliente/cenário da GL. 
86
Para um melhor entendimento foi desenvolvido um mapa conceitual que exemplifica as amplas áreas abordadas na computação em nuvem.
Figura 2 – Mapa Conceitual Computação em Nuvem
Sendo assim, o intuito desse trabalho é a resolução de problemas encontrados no que diz respeito à T.I, gerando assim um espaço adequado para a computação em nuvem, o que é uma grande tática de mercado na área da tecnologia. 
Como objetivos específicos destacam-se:
· Proporcionar o armazenamento em nuvem para uma maior comunicabilidade e menor chances de perda de dados;
· Analisar e aperfeiçoar a infraestrutura em rede LAN e WAN, aprimorando a internet em diversos ambientes;
· Aperfeiçoar os recursos de hardwares e softwares e a desorganização das máquinas;
· Aperfeiçoar a administração de controle de atendimento ao cliente;
· Supervisionar e examinar a utilização das máquinas para uma maior vida útil;
Com base em pesquisas e diálogos entre o grupo desenvolvemos a seguinte pergunta de pesquisa:
“Como a computação em nuvem pode aperfeiçoar as tecnologias em uma indústria de eletrodomésticos sem perder a confiabilidade em seu processo? ”
CAPÍTULO 1 – COMPUTAÇÃO EM NUVEM 
 Neste capitulo será apresentado sobre a história e as variantes da computação em nuvem, aprofundando a respeito das suas vantagens e desvantagens e suas diversas funções.
É preciso estar preparado para rejeitar não apenas o esquema da biblioteca física, que é essencialmente uma resposta aos livros e sua proliferação, mas o esquema do próprio livro, e até mesmo o da página impressa como um dispositivo de armazenamento de longo prazo, se uma é descobrir os tipos de sistemas procognitivos necessários no futuro. (LICKLIDER et. al, 1980)
A internet é fundamental para compreender a história e como funciona em si a computação em nuvem, John McCarthy foi quem teve as primeiras iniciativas para o que se conhece hoje sobre a internet a sua ideia era baseada em que a computação fosse oferecida como serviços públicos desta forma funcionaria como a água e a luz paga pelo que utiliza a partir destas iniciativas surgiu uma ideia sobre o uso compartilhado do computador por dois ou mais usuários. Uma descoberta importante para este ramo da tecnologia foi o compartilhamento de dados de forma global, no qual ficou conhecido como “Aparnet”. O terno nuvem surgiu por ser o símbolo relacionado a internet e partir destas ideias anteriores a partir dos anos 2000 começou uma Ascenção por esse tipo de armazenamento. 
A computação em nuvem funciona a partir da ideia acessar arquivos independente do lugar e da plataforma. Isso é possível por uma série de fatores interligados, entre eles a internet, por que é um armazenamento multiplataformas, todo aquele aparelho que tem acesso a internet consegue obter os arquivos salvos na nuvem ou salvar arquivos.
As primeiras ideias de computação em nuvem surgiram a muitos anos atrás, mas se tornou um potencial a partir dos anos dois mil, onde as empresas perceberam que nesta tecnologia estaria o futuro do armazenamento de arquivos.
Para uma nova tecnologia entrar no mercado e funcionar precisa de uma série de fatores determinantes e elementos que atraem seu público alvo. A computação em nuvem desde o seu surgimento está sendo mais procurada e se atrelando de forma concreta a todas grandes empresas na área de TI. Os motivos para um crescimento tão rápido em um mercado tão rígido são, custo benefício, sem preocupações para o cliente sobre a manutenção dos equipamentos, um sistema multiplataformas, isto quer dizer que independe do local o usuário consegue acesso aos arquivos, a computação em nuvem utiliza um método chamado “pay per use”, sendo assim o usuário paga somente o que utilizou, se percebe que essa inovação dominara o mercado em alguns anos.
Hoje em dia as grandes empresas controlam o mercado de computação em nuvem, como o Google, Amazon, entre outras. Com uma aposta alta e de risco essas empresas investiram nesta tecnologia e atualmente colhem os frutos deste investimento que gerou grandes lucros. No brasil não foi diferente, foi um produto muito aceito no mercado consumidor que tem dados que mostram um crescimento de 47,4% em 2016, segundo estudo da ABES (Associação Brasileira das Empresas de Software) em parceria com a IDC (Internacional Data Corporation).
Aplicações na Computação em Nuvem
A nuvem é um ambiente em que qualquer aplicação pode ser inserida, independentemente de suas características e de como foi implantada. Logo a computação em nuvem atua como prestadora de serviços em uma infraestrutura virtual, estando em disponibilidade para serviços de webmail, sites e sistemas de software. 
As empresas contratam os serviços na qual a infraestrutura de hardware e software não se encontram em um local sobre próprio domínio, e sim em centros de dados remotos. Entretanto, existem alguns tipos de aplicação que são mais eficazes, beneficiando a Computação em Nuvem e a variedade de recursos oferecidos. São aquelas que possuem necessidades de processamento que variam de acordo com o tempo. 
A tecnologia da informação e comunicação (TIC) está se tornando cada vez mais imaterial, baseada em softwares e serviços de informação e comunicação, visto que as empresas fornecedoras de TIC passaram a enfatizar soluções completas para seus clientes. (TIGRE e NORONHA et. al, 2013)
Aplicações com baixa demanda, utiliza poucos recursos da nuvem. Conforme o crescimento da busca por novos recursos, o usuário tem a possibilidade de incluir as ferramentas necessárias. Por exemplo: 
· Processos de uso intenso em horário comercial, porém pouco usada fora desse período. É o caso de muitas aplicações a respeito ao uso de internet nas empresas;
· Páginas de e-commerce, tem-se um aumento intenso nas vésperas de datas comemorativas e depois voltam ao normal, padrão de uso; 
· Aplicações que automatizam algumas tarefas vinculada a um calendário fixo, como portais escolares ou de escritórios de contabilidade (cálculo de impostos a pagar referentes ao mês anterior).
Aplicações com padrão de crescimento incerto é caso de um cenário em que beneficia bastante a computação em nuvem, se baseia em referencias as empresas iniciantes (startup). Imagine que a mesma tenha lançado um site com grande potencial, se a infraestrutura for simples e o site fizer sucesso, a empresas pode perder clientes por problemas de acesso. Com isso são necessárias várias semanas para à compra e preparo de novas maquinas. Na nuvem isso pode ser feito em minutos. Não é preciso se preocupar com o crescimento.
As aplicações de processamento em lote, como usadas para cálculo de folha de pagamento, em que se tem uma forte demanda de processamento nos dias anteriores ao fechamento da folha. Para isso é preciso uma infraestrutura tradicional com maior quantidade de máquinas suficientes para suportar o pico naquele período. Na nuvem os recursos são designados de acordo com a necessidade, assim é possível alocar uma enorme quantidade de recursos para encurtar o tempo de processamento.
Figura 3 – Aplicação de Nuvem
Esses três tipos de aplicação se beneficiam quanto a elasticidade proporcional pela Computação em Nuvem garantindo ganhos na forma de economia de recursos.
 Tecnologias de Cloud 
A existência de novos trabalhostem desenvolvido novas técnicas para integrar nas infraestruturas adequadas a cada contexto dos ambientes de computação em nuvem, incluindo uma quantidade de conceitos e tecnologias. Empresas como Google, Amazon e Microsoft proporcionam serviços a lógica de computação na nuvem, a Amazon é a pioneira em disponibilizar e comercializar serviços.
· Amazon Web Services (AWS): ambiente de computação em nuvem com escalabilidade, disponibilidade e desempenho para aplicações. O AWS possui diversos níveis de processamento, desde o simples para o que possui maior desempenho.
· Google App Engine: é uma plataforma de Computação em nuvem para desenvolver e hospedar aplicações web na infraestrutura do Google. 
· Microsoft Azure: plataforma que oferece um conjunto especifico de serviços para desenvolvimento, hospedagem e gerenciamento. Pode ser usada por aplicações em execução fora ou em nuvem. 
 
Figura 4 - Logo Microsoft Azure
 Vantagens e Desvantagens
Após se entender o funcionamento da computação em nuvem, será analisado as suas vantagens.
Mobilidade: um arquivo que está hospedado na nuvem pode ser acessado a qualquer momento, não consome armazenamento de uma máquina física do usuário, e não possui a possibilidade de perca do arquivo, como por exemplo em um pen drive infectado por vírus, no qual o usuário necessita formata-lo e consequentemente perder os seus arquivos pessoais.
Pague por Uso: assim como nas contas de energia elétrica ou de abastecimento hidráulico, onde o consumidor paga pelo serviço utilizado, com a Cloud Computing não é diferente, o usuário só paga pelo serviço que ele utiliza. 
Disponibilidade: De acordo com Taurion (2009), “pode-se destacar também que a computação em nuvem cria uma ilusão da disponibilidade de recursos infinitos, os quais são acessíveis sob demanda. ” O consumidor pode acessar seu serviço de nuvem de qualquer lugar, sendo assim tendo uma rapidez para encontrar seus arquivos.
Backup e Recuperação de Dados: o backup e recuperação na computação em nuvem é um processo simples, pois o fato de os dados estarem na nuvem e não em um dispositivo físico, facilita esse tipo de operação. Os provedores de serviços na nuvem oferecem uma ótima estrutura para este tipo de situação e uma alta flexibilidade para que nenhum dado se perca.
Rápida Instalação: Caso um cliente queira contratar um serviço de computação em nuvem, a instalação e o acesso é rápido. Exemplo: Um cliente contratou um serviço de servidores de armazenamento, ele não precisa esperar para que técnicos venham e tragam o servidor até sua empresa e demore dias para que esses servidores comecem a serem utilizados, com a computação em nuvem o ativamento do serviço é quase instantâneo. Essa característica serve também para situações de manutenção.
Alta Capacidade de Armazenamento: No serviço de nuvem a capacidade de armazenamento possui uma grande quantidade, ao contrário de uma máquina física. Isso elimina a preocupação de ficar sem espaço, e cortando gastos com hardware em questão de armazenamento.
A computação em nuvem tem suas desvantagens, que se torna um empecilho em sua escolha.
· Custo: pelo fato de os serviços serem pagos de acordo com o uso, o consumidor deve estar atento com os serviços contratados, é importante sempre manter um monitoramento dos serviços gastos.
· Acesso à Internet: um ponto que é importante citar é que para o usuário ter acesso ao seu serviço de nuvem, ele necessita ter uma conectividade com a internet, caso não tenha fica impossibilitado de acessar os arquivos.
· Insegurança: conforme a Cloud Computing vem se desenvolvendo, muitas empresas têm dúvidas para saber se os dados, tanto de seus clientes, como de seus funcionários estarão bem protegidos, apesar de a maioria dos dados serem criptografados, há uma grande dúvida nesta parte de segurança.
 Serviços da Computação em Nuvem 
O ambiente de computação em nuvem é composto de três modelos de serviços. Estes modelos são importantes, pois eles definem um padrão arquitetural para soluções de computação em nuvem. “A arquitetura de computação em nuvem é baseada em camadas, sendo que cada uma destas trata de uma particularidade na disponibilização de recursos para as aplicações. ” (Buyya et al. 2009)
FIGURA
Software Como Um Serviço (Saas)
O modelo de SaaS proporciona sistemas de software com propósitos específicos que estão disponíveis para os usuários finais através da Internet. Como o software está na Web, ele pode ser acessado pelos usuários de qualquer lugar e a qualquer momento, permitindo maior integração entre unidades de uma mesma empresa ou outros serviços de software.
DropBox: é um serviço de hospedagem de arquivos em nuvem que pode ser usado de forma gratuita, desde que respeitado o limite de 2 GB de conteúdo. Assim, o usuário poderá guardar com segurança suas fotos, documentos, vídeos, e outros formatos, liberando espaço no PC ou smartphone.
Google Docs: é um serviço para Web, Android e IOS que permite criar, editar e visualizar documentos de texto e compartilhá-los com amigos e contatos profissionais. Com a possibilidade de trabalhar offline, esta ferramenta pode salvar os arquivos tanto no drive online do Google quanto na memória do dispositivo.
Plataforma como um Serviço (PaaS)
A PaaS oferece uma infraestrutura de alto nível de integração para implementar, desenvolver e testar aplicações na nuvem. O usuário tem controle sobre as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nesta infraestrutura. A PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software.
Google App Engine: Possui um gerenciador de aplicações de fácil utilização que permite o desenvolvimento sem que seja necessário gerenciar uma infraestrutura em Nuvem. Oferece plugins para desenvolvimento na Integrated Development Environmen (IDE). 
Figura 5 - Logo Google App Engine
Windows Azure Plataform: Torna possível integrar seus aplicativos, desenvolvidos em qualquer linguagem e ferramenta, em Nuvem Pública ao ambiente de TI existente.
Infraestrutura como um Serviço (IaaS)
Segundo Gonçalves (2013), o IaaS é definido como um modelo onde se contrata uma infraestrutura como serviço, com a vantagem de contratar servidores virtuais ao invés de comprar servidores de hardware”. Logo é a parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de recursos, como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente sob demanda, que podem incluir sistemas operacionais e aplicativos. Esta infraestrutura pode escalar dinamicamente, aumentando ou diminuindo os recursos de acordo com as necessidades das aplicações.
Amazon Elastic Compute Cloud (Amazon EC2): é uma ferramenta que proporciona a escalabilidade de um serviço na web. É projetado para tornar mais simples para os desenvolvedores o ambiente de trabalho, reduzindo o tempo exigido para obter e inicializar novas instâncias do servidor.
Hardware como Serviço (HaaS)
O HaaS pode ser usado em dois contextos. Como serviço gerenciado, que é contratação de equipamentos físicos mediante pagamentos regulares e no Cloud Computing significa a contratação e disponibilização de hardware remotamente pela nuvem. De acordo com Velte (2011), “enquanto SaaS e PaaS fornecem aplicação aos clientes, o HaaS não fornece. Ele limita-se a fornecer o hardware a fim de que sua organização tenha liberdade de uso. ” - Um exemplo é a pioneira AWS possui serviços de HaaS. 
Figura 6 - Logo Amazon Web Services
 Modelos de Cloud
Atualmente, existem três modelos de nuvem oferecidos para as organizações: nuvem pública, nuvem privada e nuvem híbrida. Cada uma é responsável por promover as necessidades específicas de cada empresa, evitando a necessidade de investir em um data center com estrutura complexa e cara.
Figura7 – Tipos de Nuvem
Nuvem Pública: A nuvem pública é indicada para as startups e micro e pequenas empresas, devido ao seu baixo custo. Sua implantação é simples e rápida, uma vez que os servidores são alocados em data centers externos, instalados nos provedores de serviço de nuvem, fora da empresa. Ainda assim, a nuvem pública conta com a privacidade necessária para se trabalhar com dados corporativos. Ela é muito utilizada nas empresas para as aplicações secundárias, como na hospedagem de sites, serviços de e-mail, vídeos de marketing digital, entre outras funções.
No modelo de nuvem pública, as aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, podendo parecer ineficiente. Porém, se a implementação de uma nuvem pública considerar questões fundamentais como desempenho e segurança, a existência de outras 25 aplicações, ainda que executadas na mesma nuvem, permanecerá transparente tanto para os prestadores de serviços como para os usuários. (CHIRIGATI et. al, 2009)
Nuvem Privada: Apesar de ser um tipo de Cloud Computing, necessita de um maior investimento, ela é a mais indicada para as empresas em boa expansão, já que consegue trabalhar com um grande volume de demandas, além de contar com um tempo de resposta bem veloz. Com a nuvem privada as organizações conseguem um nível mais alto de segurança para as suas informações, ninguém conseguirá ter acesso aos dados corporativos sem passar pelo firewall da empresa.
As nuvens privadas também são chamadas de nuvens empresariais. Elas correspondem ao uso do conceito de nuvem computacional aplicado aos servidores localizados internamente no firewall da empresa, e são gerenciadas pela mesma. (TAURION et. al, 2009)
Nuvem Híbrida: A nuvem híbrida, como o próprio nome sugere, possui características presentes na nuvem pública e na nuvem privada. Nesse caso, a empresa pode armazenar dados locais e sigilosos em uma nuvem privada, e fazer a transferência deles entre ambas as nuvens. A nuvem híbrida seria o modelo ideal para todas as empresas, pois a quantidade de recursos que ela oferece é extensa. Parte deles poderiam ser utilizados de forma local, para as atividades do dia a dia e, para a execução de tarefas de maior complexidade, bastaria apenas alocar seus recursos em um servidor remoto. Para Veras (2012), as nuvens híbridas “continuam a ser entidades únicas, porém, conectadas através de tecnologias proprietárias ou padronizadas que propiciam a portabilidade de dados e aplicações. ”
 Disponibilidade na Computação
A disponibilidade na computação em nuvem traz várias vantagens para empresas e usuários, mostrando que problemas como instalações e manutenções das infraestruturas deixam de existir para os clientes e passam para os provedores do serviço.
Os clientes de uma arquitetura em computação em nuvem são exatamente o que são os clientes de uma antiga rede local, conhecida como LAN. Eles são nada mais que computadores pessoais, laptops, celulares, tablets etc. (VELTE A. e ELSENPETER et. al, 2012)
· SLA (Service Level Agreement): define níveis de disponibilidade, funcionamento e outros, também inclui serviços de penalidade para alguma violação das regras por qualquer uma das partes do contrato. 
· Segurança de dados: para ser mantida a disponibilidade e o desempenho da infraestrutura da nuvem são alocados diversos servidores em diferentes regiões para reduzir o perigo de danos no local. A segurança destes dados é muito importante pois ainda hoje muitas empresas não criam procedimentos de backup ou planos para perda de dados ou algum problema no hardware.
· Aspecto de disponibilidade: as aplicações vão precisar de vários recursos para assim poderem funcionar, como a rede sem fio de internet e do provedor. Vendo isso também se percebe o auto crescimento de plataformas móveis que geram uma necessidade constante de disponibilidade do serviço da nuvem a qualquer hora.
· Atualizações: a atualização é de responsabilidade do provedor que vai gerenciar a disponibilidade e a necessidade de atualizações em hardware ou internet, dependendo do crescimento do usuário.
 Segurança da Computação em Nuvem
A Segurança da informação na computação em nuvem protege os dados dos clientes de ameaças para garantir a continuidade dos negócios feitos pelo cliente, assim visa minimizar a perda de dados e maximizar o retorno de segurança ao cliente.
A segurança da computação na nuvem é um serviço em rápido crescimento que oferece muitas das mesmas funcionalidades que a segurança de TI tradicional. Isso inclui a proteção de informações essenciais contra roubo, vazamento de dados e exclusão. (AMAZON et. al, 2019)
A segurança caracteriza a preservação dos seguintes tópicos:
· Confidencialidade: Garantia de que a informação é acessível por pessoas autorizadas;
· Integridade: Garantia de que a informação não foi quebrada e está totalmente completa;
· Disponibilidade: Garantia de que os usuários autorizados acessarão os dados todas as vezes que precisarem.
Há diversas formas para que os dados dos clientes sejam protegidos, são elas:
Criptografia: na criptografia os dados são “quebrados” de diversas formas, para que em uma situação de invasão os dados não sejam roubados facilmente. No processo de autenticação o provedor fornece ao usuário uma forma de login para garantir o total acesso dele no serviço. Quando a empresa necessita de informações do usuário, ela deve realizar as práticas de autorização, no qual funcionários específicos possuem acesso aos dados dos clientes.
Segurança dos dados armazenados: em muitos países informações pode serem vistas sem a permissão do proprietário, e para alguns países isto é um risco. Porém a DSIC (Departamento de Segurança da Informação e Comunicação) na hora do contrato com qualquer provedor obriga que os dados não sejam armazenados em datacenters de países rígidos em questões de privacidade de dados.
Virtualização da Cloud 
Usando a Virtualização o provedor disponibiliza para o cliente um servidor onde poderá ter acesso às configurações do ambiente, softwares, rede e armazenamento. Não terá acesso à infraestrutura física do equipamento. A virtualização auxilia a elasticidade rápida na computação nuvem, criando várias instâncias de recursos requisitados utilizando um único recurso real.
Hypervisor é o controlador de acesso dos sistemas operacionais de maquinas virtuais, que são acessadas na nuvem, também é responsável pelo acesso dos visitantes aos dispositivos de hardware, no mercado atual existem vários tipos de hypervisor tanto de código aberto quanto pago. São alguns exemplos, Kvm, Hyper-v, vmware, Xen, cada um com suas desvantagens e vantagens.
Figura 8 – Virtualização na Cloud
 Armazenamento em Nuvem X Armazenamento Local 
 
A computação local se refere principalmente ao usuário ser responsável por qualquer problema ou erro em seu computador, tendo ele que comprar as peças, e também ser responsável por manutenções que devem ser feitas em seu computador, com isso o usuário tem plena responsabilidade de seus equipamentos.
Na computação em nuvem todos os problemas de hardware que o usuário possui é passado para o provedor para ele prestar seus serviços. Além disso você terá uma segurança a mais a respeito de seus dados pois eles serão guardados em data centers com disponibilidade aos clientes.
Com o armazenamento na nuvem, não é necessário adquirir hardware, provisionar armazenamento ou usar capital para futuros cenários. Você pode adicionar ou remover capacidade sob demanda, alterar rapidamente características de desempenho e retenção, além de pagar apenas pelo armazenamento que de fato for utilizado. (AMAZON et. al, 2019)
A principal diferença como se nota é que a responsabilidade pelos serviços passa toda para o provedor, que está disponibilizando os serviços de computação em nuvem, tirando então a preocupação do usuário a respeito de licenças, armazenamento de dados e upgrades assim dando ao usuário uma grande economia em seu gasto monetário.
Analise de Mercado
Todas as tecnologias podem ser consideradasao ambiente empresarial, pois independe de seu porte cada uma tem sua particularidade e o seu foco de mercado, estratégia e funcionalidade. Por tanto algumas tecnologias podem ser mais eficazes, do que outras. Na computação em nuvem não é diferente, logo é de extrema importância estabelecer as necessidades da empresa. 
Para uma empresa entrar no ramo da computação em nuvem, precisa de uma grande quantia em um investimento inicial, mas que com o tempo verá os resultados. O valor pode variar de acordo com o espaço do data center e os equipamentos utilizados.
Figura 9 - Gráfico entre 17 países referente ao nível de publicações na nuvem.
De acordo com a pesquisa realizada pelo Report Linker (2017), “a previsão que o mercado global de serviços ligados a migração para a nuvem deverá atingir U$ 7,46 bilhões de dólares em 2022, com uma taxa de crescimento de 24,2% entre os anos de 2016 a 2021. ”
CAPÍTULO 2 – CENÁRIO DE ATUAÇÃO
Neste capítulo, será apresentado o cenário no qual a Cloud Space prestará serviços a Golden Lotus Ltda, que apresenta uma infraestrutura defasada, assim acarretando problemas em diversas áreas, que influenciam diretamente nos negócios.
Prestadora de Serviço - Cloud Space 
A Cloud Space, é uma empresa fundada à 3 anos, atuando em um cenário fictício da tecnologia da informação, com ênfase na computação em nuvem, tendo em mente o diferencial que proporciona aos seus clientes. Seu escritório se encontra na rua Alameda Rio Negro, Alphaville, Barueri-SP.
A Cloud Space, possui um data center em seu prédio, para armazenar as informações de seus clientes, e trabalha com alguns parceiros para fornecer um serviço completo. A CS disponibilizara um servidor virtualizado ao cliente, para que o mesmo não se preocupe com os hardwares de um servidor físico e tenha um menor custo. 
A empresa foi contratada para dar solução em todos os serviços de TI da GL (Golden Lotus) uma indústria que atua na área de eletrodomésticos, onde se encontra em desvantagem aos seus concorrentes tendo um T.I fragilizado.
O diferencial será a computação em nuvem, onde está diretamente ligada há indústria 4.0, um processo que vem crescendo e implementado pouco a pouco nas empresas, como um diferencial a GL pretende adequar seu ambiente com a computação em nuvem, se adequando aos novos modelos de industrialização. 
 Indústria 4.0 e Cloud Computing
Indústria 4.0 diz respeito a criar redes inteligentes, para a automatização do processo de produção dentro da presente Revolução Industrial. A indústria 4.0 engloba as tecnologias inovadoras contidas no mercado atual. Existem seis princípios para a implantação da indústria 4.0, são eles:
· Capacidade em Tempo Real: é a capacidade de acompanhar a produção em tempo real. 
· Orientação a Serviço: trata-se de aplicações usadas como uma espécie de serviço, padroniza métodos de serviços, fazendo com que as práticas implementadas pela empresa sejam seguidas.
· Modularidade: é a produção inspirada sob demanda que permite maior agilidade nas mudanças de tarefas previstas para as máquinas.
· Descentralização: é a melhoria do processo de produção da tomada de decisões que acontece por meio de sistemas ciber-fisicos e das maquinas que assim passam a fornecer um ciclo de operação.
· Interoperabilidade: é a comunicação entre maquinas, dispositivos, e todos os responsáveis pelo processo.
· Virtualização: é a formação de uma máquina virtual da fábrica que possibilita o acompanhamento remoto de todos os processos da produção.
A computação em nuvem é essencial para a indústria 4.0, possibilita que nos processos da industrialização os arquivos salvos ou até mesmo as informações que estão contidas dentro da máquina sejam armazenados em um local de fácil acesso, desta forma o funcionário que presta suporte pode fazer a manutenção em diferentes terminais como tablet, celulares e notebooks sem ser necessário que a máquina esteja conectada ao local que se encontra armazenado suas informações, pois elas podem ser armazenadas na nuvem.
“Tecnologia não é destino”, também é certo que não é uma vara de condão. Aplicada indistintamente, sem diagnóstico anterior, mapeamento de cenários e planejamento adequado projetos de evolução fracassam. Empresas que esperam se beneficiar de novas tecnologias devem fornecer o ambiente adequado onde essas tecnologias florescem e prosperam. (MARINHO Hilton. et al, 2017) 
Detalhamento do Cliente 
A empresa GL (Golden Lotus LTDA) se estabeleceu no Brasil há 2 anos, na cidade de São Paulo, concentrando toda a sua atividade em um único prédio, tendo o escritório para o departamento comercial e sua linha de produção e manutenção de seus produtos. O ramo de atuação da empresa é na fabricação e manutenção de produtos eletrodomésticos.
Para sua sede, a GL utiliza uma única rede local para compartilhar informações entre computadores e distribuir acesso a recursos tais como ERP (Sistema Integrado de Gestão Empresarial) e serviço de impressão. 
Com um objetivo de crescimento a GL, pretende estruturar todo seu departamento de TI, contratando uma empresa que oferece todos os serviços necessários para suprir sua necessidade dando toda a solução de Suporte e Manutenção em Tecnologia da Informação, sendo outsourcing, ou seja, serviços terceirizados na área de TI, obtendo um contrato de 4 anos.
As soluções aplicadas serão embasadas na computação em nuvem, considerada emergencial para a corporação e um diferencial, se destacando de seus concorrentes, a partir de um forte investimento em TI.
Atualmente a GL possui um imóvel comercial localizado na Vila Olímpia, São Paulo, com a seguinte distribuição:
Tabela 1 – Infraestrutura da GL
	Localização
	Departamento/ Área
	N° de Estações
	6° Andar
	Diretoria – 200m²
	5
	5° Andar
	RH – 100m²
	10
	
	Financeiro
	15
	4° Andar
	Marketing, Comunicação e Design – 100m²
	15
	
	TI – 100m²
	10
	3° Andar
	Outros Departamentos – 200m²
	30
	2° Andar
	Engenharia e Qualidade – 150m²
	20
	
	Sala de Reuniões – 50m²
	--
	1° Andar
	Atendimento ao Cliente
	10
	
	Compras – 80m²
	6
	
	Recepção – 40m²
	2
	Térreo
	Industrial – 500m²
	20
	
	Logística – 200m²
	10
Essa infraestrutura foi iniciada quando a empresa se instalou no prédio, e até então tem sofrido intervenções desprovidas de planejamento ou com planejamento falho. Tais intervenções sempre que visavam suprir uma necessidade de negócio que a empresa demandava em decorrência de seu crescimento no mercado.
Estações de Trabalho 
Por mais que as estações de trabalho estejam disponíveis, elas não foram inventariadas, ou seja, não se sabe ao certo qual máquina pertence a um determinado setor da empresa. Do total de 153 desktops existentes na GL: 
· 35 contém: processador Intel Celeron E1500 (Dual Core 2.20GHz 512KB de cache), 1GB de memória RAM, 128MB de vídeo, mainboard Asus P5G41, HD SATA 80GB/5400 RPM (SO Windows XP Starter não licenciado);
· 41 contém: processador AMD Athlon 1400 (1.5GHz 256KB de cache, socket 462), 2GB de memória RAM, 128MB de vídeo, HD SATA 160GB/5400 RPM (SO Windows XP Professional não licenciado); 
· 42 contém: processador Intel Core2duo E7600 (3.06GHz 3MB de cache, socket LGA775), 2GB de memória RAM, 256MB de vídeo, HD SATA 320GB/5400 RPM (SO Windows XP Professional 32bits não licenciado); 
· 35 contém: processador Intel Core i3 2130 (3,4GHz 3MB de cache, socket FCLGA1155), 4GB de memória RAM, 256MB de vídeo, HD SATA 320GB/5400 RPM (SO Windows 7 Professional 32bits não licenciado).
Serviços 
A GL precisa que uma série de serviços que sejam reparados e que outros sejam implementados.
Serviços a Solucionar 
A GL se encontra com diversos problemas em relação a TI, que influenciam diretamente em suas ações comerciais, na tabela abaixo é apontado cada problema e seu impacto na empresa.
Os seguintes problemas são listados pela GL: 
i. Infraestrutura de rede inadequada para suas necessidades, com rede desorganização pode ocasionar em perca de dados, falta de comunicação entre os computadores, e a internet indisponível torna-se um problema a comunicaçãocom clientes e parceiros, além de eventuais serviços que dependem desta tecnologia. 
ii. Os hardwares que estão sendo utilizados são ultrapassados para atender as necessidades da empresa, ocasionado em atrasos em atividades, além disso não se tem um inventário, gerando falta de controle a vida útil de cada máquina. 
iii. Os softwares desatualizados e não licenciados, acarretando em grandes problemas caso ocorra uma fiscalização na GL. Além disso se encontra em vulnerabilidade de dados, lentidão nos processos. 
iv. Falha no controle de acesso a autenticação nas máquinas não tem padronização, pois várias máquinas não têm senha de logon, os usuários não conseguem acesso a seus arquivos, pois estão salvos localmente. A falta de acessos remotos e um controlador de acesso dos usuários prejudicam a empresa.
v. Todos os usuários conseguem acesso irrestrito a internet, mas não há como coletar logs desses acessos. A empresa não tem um monitoramento dos empregados em relação a seus acessos aos sites, ou seja, podendo acessar qualquer site indevido. Demonstrando uma falta de compromisso do funcionário com a empresa. 
vi. A GL contratou, no início de sua operação, um serviço de e-mail, porém, este não é confiável, pois não é possível restaurar um e-mail deletado e várias vezes fica indisponível. Também não há ainda a possibilidade de acessar o e-mail fora da empresa. Isso acaba interferindo a comunicação da empresa com seus clientes. 
Tabela 2 – Serviços a Solucionar
	ÁREA
	PROBLEMA
	IMPACTO
	REDE DE DADOS
	Link de internet indisponível em diversos momentos
	Lentidão de internet
	
	Padronização do cabeamento
	Problema com o suporte técnico
	
	Infraestrutura em Rede
	Falta de recursos a internet
	
	Cabeamento Cat. 5
	Velocidade de transmissão de dados limitada; danificado
	
	Cabeamento não estruturado
	Compromete o Suporte Técnico
	HARDWARE
	Velocidade de Internet abaixo do padrão
	Geração de lentidão
	
	Falta de inventario
	Não se tem o padrão de identificação das maquinas
	
	Obsoleto 
	Lentidão para realizar tarefas dentro da empresa
	
	
	Demora no suporte aos clientes da empresa
	
	Desorganizados
	Despadronização de maquinas para os funcionários
	SOFTWARE
	Não licenciados
	Vulnerabilidade de dados
	
	Desatualizados
	Pode ocasionar lentidão nos sistemas
	SEGURANÇA
	Autenticação de usuários
	Qualquer usuário pode acessar as maquinas, por uma falta de padronização de senhas
	
	Acesso aberto a internet
	Usuários podem acessar quaisquer sites sem restrições
	ARMAZENAMENTO
	Falta de armazenamento em nuvem
	Não há a possibilidade de acesso a dados em outra área, pelos dados serem armazenados localmente
	SERVIÇOS WEB
	Serviços de e-mail sem segurança
	Caso o funcionário perca sua conta de e-mail, este não conseguirá recupera-lo
	
	Falta de controles de e-mails
	Utilização do e-mail de forma indevida
	
	Serviços de e-mail indisponíveis
	Caso a empresa receba e-mails de clientes, esses não poderão ser vistos
Serviços a Incrementar 
i. O cliente solicita alguns serviços, que não existentes na infraestrutura, sejam implementados na empresa: 
ii. Um sistema integrado de gestão (ERP), que atenda às necessidades dos setores; 
iii. Um sistema de backup diário dos dados da empresa; 
iv. Serviço de Impressão eficiente; 
v. A GL quer criar um e-commerce para ofertar seus produtos online, bem como disponibilizar suporte online e atendimento de dúvidas para seus usuários. Para isso, é preciso que os serviços necessários sejam instalados. Os desenvolvedores da aplicação (funcionários dos departamentos de TI e Design) precisarão dos softwares necessários para desenvolver o sistema.
vi. Avaliar a estrutura elétrica da empresa, no que influenciar ou se referir aos recursos de TI. Deve-se analisar a capacidade elétrica que os ambientes deverão possuir para suprir os equipamentos de TI. Apresentar formas e mecanismos usados nessa análise. 
Tabela 3 – Serviços a Incrementar
	SERVIÇOS A INCREMENTAR
	PROBLEMAS
	IMPACTOS
	
	Falta de um sistema integrado de gestão (ERP)
	Falta de controle nos planejamentos de recursos
	
	Falta de Backup diário
	Perda de dados importantes
	
	Falta de loja virtual
	Quedas de vendas
	
	Suporte a empresa
	Atraso na produção
	
	Suporte ao cliente
	Insatisfação do cliente
	
	Controle de atendimento
	Queda de rendimento na empresa
	
	Serviço de Impressão
	Gera atrasos, e afeta a qualidade da impressão
	
	Infraestrutura elétrica
	Causa danos aos equipamentos na empresa
	
	Controle de utilização das maquinas
	Sem vida útil dos equipamentos
Sobre o Suporte 
Para o Suporte e Manutenção da Infraestrutura, prestado pela Cloud Space obriga-se: 
· A CS deve responder as solicitações dos usuários, em relevância a Tecnologia da Informação. Entretanto, deve ser apresentado um inventário do que deve ser atendido dentro desta área. 
· Deve ser desenvolvido um sistema ou mecanismo para abertura de chamados. Nesse contexto, apresentar também mecanismo de priorização de atendimento, com possibilidade de coleta de logs dos atendimentos. 
· Será necessária uma equipe de suporte em horário comercial, presente no local. Isso inclui dimensionamento de recursos humanos, recursos técnicos, gerenciamento e planejamento dos processos de atendimento. A CS deve-se ater também à prestação de atendimento de acordo com o disposto no item 2.5.1.
· Apresentar mecanismos ou estratégias que indiquem o desempenho e o volume do atendimento de chamados, incluindo aí a descrição de planos de melhoria da performance dos atendimentos.
Tempo de atendimento 
O SLA para atendimento que deve ser oferecido pela nossa empresa é o seguinte: 
· Garantir disponibilidade de atendimento 24 horas e 7 dias por semana; 
· Garantir abertura de chamado em até 10 minutos a partir do momento em que a equipe de Suporte for acionada pelo usuário 
· Garantir conclusão de atendimento a incidentes críticos em até 1 hora e restauração dos serviços em até 4 horas. 
Atenção: o não cumprimento aos SLAs resultará em cobrança de multa a ser paga por nós. 
Níveis de Atendimento 
Será necessário o desenvolvimento de um ou mais scripts que detalhem como ocorrerá todo o processo do atendimento de um chamado feito por um usuário, do contato inicial ao encerramento do chamado.
Deve ser apresentado também um fluxo de operação para equipamentos parados (que funcionam ou não), isto é, esclarecer o que será feito com os mesmos.
CAPÍTULO 3 – RESOLUÇÃO DE PROBLEMAS
	Neste capítulo serão apresentadas as soluções da Tecnologia da Informação, com base na metodologia ITIL. Esses métodos contém os serviços baseados em outsourcing.
Para entender o cenário atual das empresas, a TI tem grande relevância independente da área de atuação. Empresas que não possuem um suporte adequado neste requisito, estão em desvantagem em relação aos seus concorrentes.
 Serviços e Outsourcing
Serviço é um benefício que uma empresa entrega para outra no caso da TI. Os serviços ocuparam o seu espaço no meio empresarial, por função do que pode ser representado. Entregando valor aos clientes, facilitando os resultados a serem alcançados, sem ter que assumir custos e riscos do processo. Através da estratégia de serviços onde se conceitua o projeto e auxilia alcançar os objetivos pretendidos, o serviço será definido com base nesta estratégia, já pensando no valor que irá gerar para os clientes. Se a estratégia for bem-feita, a TI conseguirá projetar o serviço conforme o esperado.
Em um cenário atual as empresas buscam inovar seus processos cotidianos, utilizando os serviços, com melhores práticas sendo difundidas nos departamentos da empresa, assim tornando-se mais eficientes e competitivas. Os produtos por sua vez estão perdendo espaço, desde de que os serviços se tornou algo prático deixando processos ágeis.
Uma considerável parte do cenário organizacional se baseia hoje no uso intensivo da Tecnologia da Informação (TI) e da internet, buscando a interligação da empresa com seus clientes, fornecedores e parceiros de negócio, conferindo agilidade aos processos, economiasno processo produtivo e adequação dos produtos e serviços às necessidades dos clientes. (AMIT e ZOTT, et al. 2001)
Conforme o tempo passa as boas práticas do serviço se tornam comum, deixando de ser um diferencial e se tornando commodities, a partir de requisitos regulatórios são feitas tarefas imprescindíveis para o funcionamento cotidiano da empresa. As boas práticas podem surgir de diversos locais, pesquisas acadêmicas, frameworks, e experiências pessoais.
Os serviços se tornou algo comum dentro das empresas, mas em muitos casos tem desconfiança sobre a sua confiabilidade e o que se entrega ao cliente. Como toda tecnologia que está em ascensão é normal as desconfianças, sempre com um instinto inovador as grandes empresas no ramo de TI deixaram de lado os empecilhos e apostaram nos serviços e hoje colhem os frutos desta boa escolha, provando que é algo inovador e eficiente, tendo um alto crescimento nos últimos anos e trazendo os resultados obtidos. 
Gerenciamento de Serviços de TI
	Hoje as empresas devem ver o departamento de TI como um ponto estratégico do negócio. Se o departamento de TI está unido ao negócio, ele consegue antecipar mudanças e realizar planejamentos adequados. A TI possui diversos desafios a serem enfrentados, com isso surge o conceito de Gerenciamento de Serviços de TI, consequentemente diversos frameworks como ITIL e COBIT. “A metodologia COBIT é voltada para três níveis bastante distintos entre si numa organização: gerentes, usuários e auditores. ” (BRODBECK, ROSES e BREI, et al. 2004)
	Frameworks são bibliotecas, modelos, que nos ajudam a gerenciar e melhorar a qualidade na prestação de serviços e entrega de produto de tecnologia. Segundo Magalhães e Pinheiro (2007), o “gerenciamento de serviço em TI é, de forma resumida do gerenciamento de integração entre pessoas, processos e tecnologias, componentes de um serviço de TI. ”
O princípio do Gerenciamento de Serviços de TI é atender as expectativas do cliente, provendo serviço de TI se adequando as necessidades do negócio. Para que esta tarefa seja realizada pelos respectivos gestores, nota-se que surge um grande espaço assumido pela TI nas organizações, o que gera novas dificuldades, como:
· Manutenção dos serviços de TI disponíveis;
· Atribuição de valor aos projetos de TI;
· Redução de custos e riscos;
· Crescimento da complexidade dos ambientes de TI;
· Alinhamento da TI ao negócio explorado pela empresa;
· Conformidade com as normas regulatórias;
· Conservação da segurança sobre as informações.
 COBIT
O COBIT é uma sigla para “Control Objectives for Infromation and related Technology” que quer dizer Controle dos Objetivos das Tecnologias da Informação, criado pela ISACA (Information Systems Audit and Control Association), tem como objetivo pesquisar, desenvolver, publicar e promover um conjunto de padrões internacionais de normas referentes ao uso corporativo da TI. Pode ser considerado uma entidade de padronização e estabelece procedimentos documentados para orientar a área de tecnologia das empresas, contendo qualidade de software, níveis de maturidade e segurança da informação. Segundo Abreu e Fernandes (2014), o “COBIT e a ISO 38500 são os modelos de referência para abordar a Governança de TI, já que os outros modelos se referem a processos mais específicos dentro das organizações”
O COBIT define GSTI como uma estrutura de relacionamentos entre processos para orientar e controlar uma empresa de modo a atingir objetivos corporativos, através do conjunto de valor e risco gerenciado pelo uso da TI e de seus processos. 
O COBIT está organizado em quatro planos ou domínios. Os domínios podem ser caracterizados pelos seus processos e pelas atividades executadas em cada fase de implantação desse framework. Os domínios do COBIT são:
Planejamento e Organização: Neste plano as questões estratégicas são analisadas, trata de vários processos como, a definição da estratégia de TI, arquitetura da informação, investimentos, riscos, gerência de projetos e da qualidade.
Aquisição e Implementação: Nesta etapa ocorre a implementação da TI conforme as diretivas estratégicas e de projetos pré-definidos no Plano Estratégico de Informática da empresa, conhecida como PDI (Plano Diretor de Informática).
Entrega e Suporte: Atendimento aos serviços para os clientes, manutenção e garantias ligadas a estes serviços. Ocorre após a ativação de um serviço e sua entrega ao cliente, que pode operar ou utilizar os serviços da empresa para operação terceirizada. Entre esses serviços estão a gerência de fornecedores as atividades, garantia de qualidade nos serviços, treinamento de usuários entre outros.
Para propor melhorias na área de TI de uma organização, existem duas preocupações importantes: uma de escopo organizacional, cujo tema principal é a gestão; e outra de escopo de projeto, cujos temas principais são: redes de comunicação, engenharia de software e ambientes computacionais. (LIMA et. al, 2008)
Monitoração: Acompanhamento dos serviços, os processos desta etapa tratam de supervisão das atividades, adequações realizadas na empresa para garantia de procedimentos operacionais; coleta e análise de dados operacionais e estratégicos para controle e organização.
 ITIL
O ITIL, Information Technology Infrastructure Library (Biblioteca de Infraestrutura de Tecnologia da Informação), é essencialmente uma série de documentos que geram boas práticas e que podem ser usadas dentro de uma empresa na área de TI, essas práticas servem para melhorar a área de TI, com isso fornece serviços de alta qualidade. “A biblioteca ITIL é a que reúne as melhores práticas para executar o gerenciamento e por ser público pode ser usada da maneira que melhor se adaptar cada empresa, para que suas necessidades sejam atendidas. ” (FASSBINDER. et al. 2013)
 Os serviços de assistência de TI auxiliam no atendimento de uma ou mais necessidades do cliente. O ITIL tem como objetivo geral, gerenciar a infraestrutura de TI, então utiliza-se o para conciliar os processos necessários para dar suporte a utilização e gerenciamento de TI.
Os processos segundo a OG (2007), “os processos, sozinhos não irão resultar em uma operação de serviço eficiente. É necessária uma estrutura estável e profissionais com devidas capacidades” assim como ITIL podem ser utilizados independentemente do tamanho da empresa, pois eles são genéricos. Para que o ITIL seja implementado é necessário, em primeiro lugar, partir dos objetivos do negócio da empresa e produzir uma visão coexistente, da área de negócios com a área de TI.
Logo após, é necessário analisar a situação, verificando se os encaminhamentos de negócios e de investimento estão hábeis e claramente entendidos pelo grupo envolvido na implementação; a área de TI possui qualidade de serviço prestado e apresenta um bom entendimento da visão dos responsáveis pela organização de TI e a organização deverá ter uma resposta equivalente do que ocorrerá.
É necessário que a organização como um todo, ou seja, equipe de TI e demais setoriais, reconheçam a importância do ITIL e que estejam comprometidos com os processos de implantações para assim obter benefícios na sua aplicação. (MAGALHÃES e PINHEIRO et. at, 2007)
A terceira etapa é demonstrar onde se pretende chegar através do estabelecimento de objetivos mensuráveis e, após, definir como chegar onde se pretende através de um trabalho de melhoria dos processos existentes no cliente.
	É interessante estabelecer um mecanismo que permita, de forma cíclica, repetir os passos descritos de tal forma a estabelecer um processo de melhoria contínua. Assim temos objetivos mais amplos em relação ao ITIL. Como: 
· Centralizar os serviços de TI de acordo com a demanda atual e futura dos clientes;
· Cortar gastos no fornecimento dos serviços;
· Diminuir o tempo de fornecimento de serviços aos processos e deixar os processos mais eficientes e eficazes;
Ao utilizar o ITIL tem-se alguns benefícios como o aumento na comunicação de TI com as áreas do negócio, maior agilidade para a aplicação das mudanças, redução decustos operacionais e aumento no retorno de investimento e diminuição do risco operacional da TI.
Para assegurar esses benefícios é usado a terceira versão, ITL V3, o qual separa em ciclos de vida, atualizando e agrupando as atividades dos seguintes processos: 
· Estratégia de Serviço: define como os serviços de TI irão contribuir para os negócios da empresa.
· Desenho de Serviço: busca projetar um novo serviço ou alterar um já existente com foco no ambiente de produção.
· Transição de Serviço: organiza, planeja e gerencia as mudanças dos serviços e implementa as liberações no ambiente produtivo.
· Operação de Serviço: executa as atividades e processos necessários para a entrega do serviço.
· Melhoria de Serviço Continuada: alinha e realinha os serviços de acordo com a necessidade do cliente 
			
Figura 10 – Ciclo de Vida ITIL
 Estratégia de Serviços 
A Estratégia de Serviços de TI é a primeira e uma das principais etapas do ciclo de vida do serviço da ITIL. Sendo a fase que mais se preocupa com o valor que o serviço oferece para o negócio. Além disso, define os princípios a serem usados para desenvolver políticas, objetivos, diretrizes e processos que serão usados nos outros estágios do ciclo de vida do serviço. 
Estratégia pode ser definida como: um caminho, ou maneira, ou ação formulada e adequada para alcançar, preferencialmente de maneira diferenciada, as metas, os desafios e os objetivos estabelecidos, no melhor posicionamento de empresa perante seu ambiente. (OLIVEIRA et. al, 2007)
O ITIL busca entender o mercado, clientes, habilidades e recursos necessários para os serviços que serão definidos, entregues e acompanhados, além de ajudar a identificar, as oportunidades.
· Propósitos da Estratégia de Serviço de TI
· Criar valor para os Clientes através de serviços;
· Transformar o gerenciamento de serviços em um ativo estratégico;
· Correlacionar os vários serviços, sistemas ou processos gerenciados com os modelos de negócio, estratégias ou objetivos suportados; 
· Quais serviços devem ser oferecidos e para quais clientes;
· Responsabilidades da Estratégia de Serviços de TI
· Definir Políticas, Diretrizes e Objetivos que orientam as demais fases;
· Desenvolver as habilidades e recursos necessários para gerar o valor levando em consideração os riscos envolvidos;
· A estratégia de serviço define a perspectiva, a posição, os planos e os padrões que um provedor de serviço precisa executar para atender aos resultados de negócio de uma organização;
Gerenciamento de Portfólio 
O Gerenciamento de Portfólio de Serviços de TI, garante que o provedor de serviço tenha a composição correta de serviços para atender aos resultados de negócio em um nível adequado de investimento. O gerenciamento de portfólio de serviço considera serviços em termos do valor ao negócio fornecido por eles. Este processo fornece informações sobre todos os serviços durante todo o ciclo de vida, o que acaba dizendo para a empresa o que a TI está fazendo. 
Ter um entendimento claro da missão (razão de existir) e da visão de futuro (aonde se quer chegar) é o primeiro passo para que se possa desenvolver e implantar planos de ação na área de TI com menores riscos de fracasso ou de resultados pífios. (BEAL et. al, 2004)
Os objetivos do Gerenciamento de Portfólio são:
· Oferecer um processo e mecanismos que permitam uma organização estudar e decidir sobre quais sobre quais serviços prover;
· Manter o Catálogo de Serviços prestados, analisando as necessidades do negócio;
· Fornecer uma plataforma para a organização avaliar como os serviços podem ser melhorados;
· Acompanhar os investimentos feitos em serviços durante todo o ciclo de vida;
· Analisar serviços que não são mais viáveis e quando eles devem ser aposentados.
A Cloud Space fez uma análise dos serviços que deverão ser implementados e quais não são viáveis para a empresa cliente, desta forma é necessário que seja feito uma análise dos serviços necessários e os que serão obsoletos na empresa como demostra a tabela abaixo:
Figura 11 - Portfólio de Serviço
Assim, com a análise da empresa contratante e dos serviços requisitados por ela, é implementado os seguintes serviços de portfólio: 
· Sistema Integrado de Gestão;
· Sistema de impressão eficiente;
· Sistema de backup diário;
· Serviço de e-commerce;
· Serviço de e-mail 24 horas;
· Serviço de suporte;
· Serviço de análise e manutenção da infraestrutura elétrica;
· Serviço de infraestrutura e configuração de rede e equipamentos;
· Serviço de controle de acesso à rede e arquivos;
· Serviço de análise e adequação das estacoes de trabalho;
· Serviço de Controle de acesso à internet.
Tabela 4 – Portfólio de Serviços Prestado
	Serviços que serão implementados
	Desenvolver um inventario de maquinas
	Trocar as maquinas da empresa
	Implementar um serviço de impressão
	Realizar infraestrutura logica e física da rede
	Fazer a troca de links de internet
	Trocar e padronizar o cabeamento da rede
	Montar uma infraestrutura elétrica
	Implementar softwares atualizados e licenciados
	Armazenamento e recursos em nuvem
	Fazer controle de acesso aos usuários
	Controle de acesso e envio de e-mail
	Implementar uma loja virtual
	Controle de atendimento
Gerenciamento Financeiro
O Gerenciamento Financeiro Para Serviços de TI, tem-se como função os processos responsáveis pelo gerenciamento dos requisitos do planejamento orçamentário, da contabilidade e de cobrança de um provedor de serviço de TI. O gerenciamento financeiro para serviços de TI garante um nível adequado de fundos para o desenho, desenvolvimento e entrega de serviços que atendam à estratégia da organização de maneira eficaz em custo. “Os clientes são o teu futuro, representam novas oportunidades, ideias e caminhos para o crescimento”, diz Dell (___).
Com um gerenciamento financeiro, é possível:
· Aprimorar a tomada de decisões, já que ele fornece dados para priorizar as decisões em investimentos em TI e mostra quanto custa desenvolver e manter um novo serviço;
· Proporcionar uma avaliação de mudanças melhor e mais rápida;
· Gerenciar o Portfólio de Serviços de maneira mais facilitada, pois ele evidencia quais serviços custam mais (e por que), quais serviços que estão no funil devem ser priorizados e se o serviço gera, de fato, valor para o negócio;
· Assegurar conformidade com leis e regulamentos e controle financeiro;
· Fornecer visibilidade sobre os custos operacionais;
Previamente a implementação do novos hardwares e softwares utilizado na Golden Lotus, realizou-se diversas pesquisas e orçamentos com empresas especializadas no assunto, e concluiu que a utilização do ThinClient não seria viável para o cliente na medida em que é comumente utilizado para virtualização, sendo um computador, contudo com pouco desempenho de hardwares, tendo a função de um “terminal burro”. Desta forma, fez - se um acordo com a empresa Dell Computadores, visando um bom suporte a empresa cliente, e um gasto de acordo com o financeiro da empresa.
Gerenciamento de Demanda
O gerenciamento de demanda tem como objetivo antecipar a demanda atual e futura dos serviços, é importante saber qual é a demanda pelo serviço ao longo do tempo para que a quantidade de recursos seja garantida. 
Algumas informações devem ser consideradas pelo sistema de previsão: dados históricos de vendas, variáveis que podem afetar o comportamento das vendas no futuro; situação econômica atual, informações sobre comportamentos atípicos de vendas passadas, atuação de concorrentes e decisões da área comercial. (CÔRREA et. al, 1997)
Quando a demanda não é controlada de forma correta, podem ocorrer dois casos: recursos alocados em excesso geram custos sem valor, e os clientes não querem pagar por algo que fica ocioso. O segundo caso é recursos insuficientes têm impacto na qualidade do serviço entregue.
Compreendendo a demanda do serviço, é possível, induzir a utilização dos mesmos através da cobrança, melhorando a utilização dos recursos. Antes de o serviço ir para o ambiente de produção é viávelfazer uma previsão de quanto ele será utilizado.
O gerenciamento da demanda analisa, rastreia, monitora e documenta padrões de atividades do negócio para prever as demandas atuais. Estes padrões vão dizer como o cliente usa os serviços e quais são os períodos de maior utilização. Este processo estabelece o papel do gerente de demanda, que se tem como objetivo gerenciar as demandas e capacidades, recursos dos processos, além de ficar atento a eventuais mudanças nos padrões de atividade.
A tabela a seguir demonstra como a Cloud Space realiza o seu gerenciamento de demanda, observando cada área que necessita de suporte, e priorizando sempre a qualidade do serviço de acordo com sua demanda requisitada.
Tabela 5 – Gerenciamento de Demanda
	ÁREA
	SERVIÇOS
	Demanda
	Hardware
	Desenvolver um inventário de maquinas
	Os serviços de hardware serão disponibilizados de acordo com a necessidade que a empresa, através dos contratos de SLA e SLO definir.
	
	Trocar as maquinas da empresa
	
	
	Implementar um serviço de impressão
	
	
Rede
	Realizar infraestrutura logica e física da rede
	A rede estará disponível 98% do tempo diário, tendo em vista a empresa que necessita de um serviço de rede sempre ativo.
	
	Fazer a troca de links de internet
	
	
	Trocar e padronizar o cabeamento da rede
	
	
	Montar uma infraestrutura elétrica
	
	Software
	Implementar softwares atualizados e licenciados
	Software serão disponibilizados em todos os serviços que utilizam o Hardware sendo assim disponíveis de acordo com o hardware.
	Armazenamento
	Armazenamento e recursos em Nuvem
	O serviço de armazenamento assim como o serviço de rede, deve estar sempre ativo para todas as operações realizadas pela empresa, tendo em vista que esse serviço estará alocado a nuvem.
	
	Backup diário
	
	Segurança
	Fazer controle de acesso aos usuários
	Neste serviço, deverá ser disponibilizado, um monitoramento durante todo o período de funcionamento do serviço; também deve conter um sistema de autenticação de usuário, para cada hardware utilizado.
	Serviço web
	Controle de acesso e envio de e-mail
	A empresa necessita de um servidor web, este que será disponibilizado através da nuvem, dando suporte ao e-commerce da empresa.
	
	Implementar uma ferramenta virtual (e-commerce)
	
	
	Controle de atendimento
	
 Desenho de Serviço 
O desenho de serviço conceitua os requisitos propostos pela Estratégia de Serviço e de amplificar soluços para construir ou modificar os serviços requisitados pelo cliente. Após definirmos qual é o serviço, qual sua demanda e estudar suas implicações financeiras na etapa de estratégia, pegamos tudo o que foi planejado e começamos a colocar em prática.
O intuito do desenho do serviço não está limitado somente a novos serviços. Ele engloba as mudanças e melhorias necessárias para aumentar ou manter o valor do serviço para os clientes durante o ciclo de vida de serviços, a sequência dos serviços, o cumprimento dos níveis de serviço e a particularidades com normas e regulamentos. Temos que ter em mente que não só serviços novos são abrangidos: mudanças e melhorias nos serviços também devem passar pelo ciclo de vida, logo, passam por um novo desenho para manter ou aumentar o valor para o cliente.
Um desenho de serviço eficaz permitirá que os serviços sejam desenhados para satisfazer os objetivos de negócios tendo maior gerenciamento durante todo ciclo de vida, para isso obtêm-se uma escala de tempo e custo. Ao montar o desenho, é possível construir uma estrutura segura e tolerante a falhas, ou seja, os riscos são identificados, eliminados ou mitigados antes do serviço ser liberado em produção. Dentre alguns dos processos do desenho dos serviços são:
· Gerenciamento do Catálogo de Serviço
· Gerenciamento de Nível de Serviço
· Gerenciamento da Capacidade
· Gerenciamento da Disponibilidade
· Gerenciamento de Fornecedor
· Gerenciamento da Segurança da Informação
· Gerenciamento da Continuidade do Serviço 
 Figura 12 – Mapa Conceitual Desenho de Serviço
O mapa conceitual acima demonstra o desenho de serviço elaborado pela Cloud Space, apresentando todos os serviços analisados na estratégia de serviço, que se implementará na empresa cliente.
Gerenciamento Catálogo de Serviço
No catálogo de serviços irão constar todos os serviços em produção e os serviços do portfólio já aprovados. O objetivo deste gerenciamento é assegurar que o catálogo seja produzido e mantido, além de manter informações precisas sobre todos os serviços. Segundo a OGC (2007), a função do Gerenciamento de Catalogo de Serviço é “fornecer uma única fonte de informações consistentes sobre todos os serviços de TI acordados e assegurar que ele está amplamente disponível para aqueles que tem permissão para acessa-los.”
Catálogo de Serviço do Negócio: é o que o cliente pode ver, contém detalhes sobre todos os serviços de TI entregues, e inclui relacionamentos com as unidades e processos de negócio (departamento e rotinas) que são baseadas nos serviços de TI.
Catálogo de Serviços Técnico: deriva do anterior e não faz parte da visão do cliente. Deriva do anterior e não faz parte da visão do cliente. Contém detalhes técnicos sobre todos os serviços de TI entregues. Incluir relacionamentos para os serviços de suporte, serviços compartilhados, componentes e outros itens de configuração que são necessários para suportar a provisão de serviços.
Tabela 6 – Catálogo de Serviços
	Serviços
	Descrição
	Desenvolver um inventário de máquinas 
	É necessário que haja um controle e lista das maquinas que se encontrão na empresa 
	Trocar as maquinas da empresa 
	As maquinas de empresa após algum tempo se tronam obsoletas e então devem ser trocadas para que as necessidades da empresa sejam supridas 
	Implementar um serviço de impressão 
	Ainda hoje é necessário que haja dentro da empresa meios de impressão para que serviços de impressão possam ser usados
	Realizar infraestrutura logica e física da rede 
	Para uma melhor implementação de equipamentos no setor de rede e também uma melhor escolha dos equipamentos adequados 
	Fazer a troca de links de internet 
	Links de internet ultrapassado ou com baixo sinal podem prejudicar o desempenho da empresa também brecar a amamentação de novas tecnologias como a comutação em nuvem 
	Trocar e padronizar o cabeamento de rede 
	Cabeamento sem padronizações causam uma grande desorganização na rede dificultando assim a manutenção da própria rede 
	Montar uma infraestrutura elétrica 
	Parte elétrica requer uma atenção especial, pois a diversas normas a serem seguidas assim é necessário profissional especializado em elétrica 
	Implementar softwares atualizados e licenciados 
	Softwares não licenciados causam lentidão em sal utilização fazendo assim com que a empresa não funcione corretamente fora que é contra lei não utilizar softwares licenciados dentro da empresa 
	Armazenamento e recursos em Nuvem 
	Nuvem vem sendo fortalecida a algum tempo e com a chegada indústria 4.0 tem sido ainda mais implementada e hoje se trona essencial dentro da empresa por que ela possibilita uma maior mobilidade, disponibilidade, maior possibilidade de recuperação de dados e payper-use 
	Fazer controle de acesso aos usuários 
	Controle do que os usuários da empresa estão acessando e é extremamente necessário, isso porque os usuários podem utilizar suas contas para acessar conteúdos impróprios e assim prejudicar a empresa a ética de empresa e seu rendimento 
	Controle de acesso e envio de e-mail 
	A empresa deve ter controle dos e-mails que chegam e que são enviados por que em alguns casos os endereços de e-mail levam o nome de empresa e isso pode prejudicar então a empresa desta forma por isso deve ter o controle 
	Implementar uma loja virtual (e-commerce) 
	Hoje as compras online são muito utilizadas então um e-commerce é extremamente necessário para a empresa tenha crescimento e estabilidade 
	Controle de atendimento 
	É necessário mesmo com os meios de telemarketing, ter um controle das chamadasque são feitas e seus protocolos de chamadas para que caso houver alguma reclamação possa ser revisada com atenção 
Na tabela acima está representado o catálogo de serviços, elaborado de acordo com a estratégia de serviços realizada com base nas necessidades da Golden Lotus.
Gerenciamento de Nível de Serviço
No nível de serviço se estabelece um entendimento claro em relação as necessidades do cliente e o que o provedor de serviço deve entregar, evitando discordância entre as partes. Sua missão é buscar as necessidades dos clientes aos serviços e desenhar acordos com a T.I, de forma que a metas sejam atingidas. Estes acordos definem; metas de disponibilidade, desenhos para os serviços e tempo de resolução dos incidentes. De acordo com Dugmore e Lacy (2006), “os provedores de serviço usam o Gerenciamento de Serviço para entregar a maior qualidade de serviço e, ao mesmo tempo, controlar os custos destes serviços. ”
A Cloud Space definiu os serviços de hardware e redes como assuntos com maior importância a serem solucionados. Logo após os serviços de software e elétrica, com uma alta importância para o funcionamento e andamento dos demais serviços fornecidos. O suporte para a disponibilidade dos serviços da nuvem foi acordado com a GL para uma disponibilidade de 98% durante todo o tempo de serviço.
Caso haja incidentes durante o funcionamento de algum serviço, a C.S disponibiliza um sistema de Help Desk eficaz e ativo durante todo o funcionamento de todos os serviços acordados no catálogo de serviços.
Gerenciamento da Capacidade
O processo de Gerenciamento de capacidade é responsável por assegurar que a capacidade da infraestrutura de tecnologia da informação atenda às demandas pelos serviços de TI da organização, permitindo sua expansão, de modo apropriado em termos de custo e prazo. (MAGALHÃES et. al, 2007)
O gerenciamento de capacidade é divido em três sub processos. O de Negócio responsável por acompanhar as necessidades atuais e futuras do negócio através do planejamento estratégico da organização, o de Serviço que atua no monitoramento do serviço e a capacidade de Componente que preceptora a utilização de todos os componentes que formam o serviço.
Este processo assegura que a infraestrutura de T.I, esteja alinhada com as necessidades e planeja a capacidade futura necessária, isto já é pensado no desenho para evitar surpresas quando um novo serviço entrar em produção; algumas atividades deste processo são:
· Acompanhar e gerar relatório sobre o desempenho do serviço atual dos serviços e componentes;
· Auxiliar outros processos em questão relacionados à capacidade;
· Garantir que exista a capacidade necessária para suprir a demanda atual e futura pelos serviços;
· Prever a utilização futura da infraestrutura e aplicações.
 Nesta etapa a CS deve garantir que a capacidade dos serviços de TI e da infraestrutura de TI esteja associada às necessidades do negócio, sendo capazes de atender todos os processos do negócio que necessitam da TI, dentro de um custo equivalente ao pedido. Assim, nossos serviços serão feitos e planejados de forma a serem capazes de suportar todas as necessidades do cliente, levando em consideração a sua demanda e garantindo que nosso serviço seja de melhor aproveitamento tanto em qualidade e em duração.
No desenho do serviço a organização não possui todas as habilidades necessárias para criar um serviço, ou seja, a terceirização surge como a opção mais viável.
Gerenciamento da Disponibilidade
Processo correto para garantir que os serviços de TI atendam às necessidades de hoje e futuras de disponibilidade do negócio de uma forma mais efetiva com um certo custo e mais oportuna. O gerenciamento de disponibilidade indica, explora, procura, mede e melhora todas as características da disponibilidade de serviços de TI, segundo Anderson Zardo (2011), “gerenciamento da disponibilidade tem como foco garantir que os serviços estejam disponíveis na base nos níveis acordados entre a organização de TI e os clientes ”, de que garante todos os processos, infraestruturas, ferramentas e papéis de TI sejam adequados para os objetivos de nível de serviço encontradas na disponibilidade. 
Com o não cumprimento dos acordos feitos no SLA, será cobrada a multa sobre a prestadora de serviços como se refere no capitulo 2.5.1. Portanto é de grande importância que a CS esteja sempre monitorando os serviços prestados para que não haja a interrupção de nenhum serviço fornecido.
Gerenciamento de Fornecedor 
Segundo Fagury (2010), O gerenciamento de Fornecedor é o que “gerencia os fornecedores e respectivos serviços fornecidos de acordo com as metes dos serviços de TI e as expectativas do Serviço”, ou seja, fornecedores são prestadores de serviço que atuam no suporte e fornecimento de componentes. Assim como redes, cabeamentos, software, hardware.
Segundo o [Art.3º da lei nº 8.078 – Consumerista], “toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços”. 
O mercado atual tem se atualizado, e muitas empresas vem aderindo serviços terceirizados, bem como telefonia e internet, serviços o qual é entregue aos clientes. Estes serviços devem ser baseados em contratos, que estabelecem as metas de qualidade exigidas. Logo o provedor deve garantir a qualidade destes serviços entregues. 
Desta maneira, este gerenciamento proporciona aos fornecedores e os serviços prestados sejam suportados as metas dos sistemas da TI e as perspectivas do serviço. Este gerenciamento tem como meta o aumento de entrega dos serviços fornecidos por parceiros e provedores externos, consequentemente isto há de trazer benefícios ao cliente.
Para o monitoramento de seus fornecedores e controle de qualidade de seus serviços, como por exemplo serviço de link de internet, software e hardware (todos os serviços terceiros). A Cloud Space utilizará um software de gestão de fornecedores, para garantir todos os acordos mantidos nos SLA’s.
O software utilizado para esta etapa será o DocSupply da empresa DOCNIX. Este software possibilita realizar a manutenção de toda informação sobre os fornecedores, além de manter todo o histórico do processo de cada serviço prestado.Figura 13 – Interface do DocSupply
 
Gerenciamento Segurança da Informação
Assegura que o desenho do serviço cuide dos aspectos de confidencialidade, disponibilidade, integridade e autenticidade. De acordo com a ISO 27001 (referência Internacional a gestão da Segurança da Informação), as condições de uma política de Segurança da Informação e outros quesitos de segurança estabelecidos por entidades extremas. Por exemplos o Sarbanes Oxley para empresas que tem ações na bolsa de valores norte-americana 
A segurança dos dados é um ponto fundamental para a migração de um modelo tradicional para a nuvem. Quando os dados de uma empresa são colocados em um fornecedor de serviços baseado na nuvem, uma camada de controle é perdida. (VELTE e ELSENPETER et. al, 2012)
As propriedades da segurança da informação, em detalhe, dizem o seguinte:
Confidencialidade: esta propriedade não estará disponível ou divulgada a indivíduos ou processos sem autorização. Trata-se do controle do segredo, sigilo, das privacidades de informação. Assim sendo essa propriedade só pode ser acessada por entidades autorizadas. 
Integridade: trata-se das informações geradas na sua fonte, ou seja, é a segurança que o conteúdo acessado é realmente o esperado. De modo que estes dados não tenham sido alterados ou apagados de maneira não autorizada 
Disponibilidade: indica que uma informação deve estar disponível toda vez que uma entidade precisar acessá-la, desde que para isso o mesmo tenha autorização para a tarefa desejada.
Autenticidade: prevê que o acesso aos serviços oferecidos pelo sistema deve ser concedido apenas a entidades autorizadas e aprovadas.
Figura 14 -Pilares da Segurança da Informação
Gerenciamento de Continuidade do Negócio
Tem como objetivo procurar, desenvolver e implementar opções de recuperação de serviços quando uma parada grave ocorrer. Este gerenciamento foca em locais que o negócio considera suficiente para serem considerados desastres.
A Cloud Space traz diversos serviços emergenciais, para a OGC (2007), um serviço significa a entrega de valor para os clientes, facilitando os objetivos que os clientes querem alcançar, sem ter que assumir custos e riscos. ” Evitando que o mesmo prestado pare totalmente. Temos o exemplo do link de internet, onde há o link principal, e em caso de falhas, se tem um segundo link de internet, assim mantendo a conectividade da empresa.
Não podemos confundir este processo com o gerenciamento da disponibilidade, pois este tem foco na infraestrutura de produção, se preocupando em garantir o máximo possível de disponibilidade possível, enquanto o gerenciamento da continuidade atua como um plano B, que entra em ação caso algo muito preocupante ocorra.
 Estrutura Elétrica
No cenário atual da GL (Golden Lotus), foi identificado a necessidade de uma manutenção preventiva e uma manutenção corretiva para se adequar as normas ABNT em relação a elétrica que se encontra no prédio. 
Para um prédio se adequar com a manutenção deve seguir a norma NBR 5410 (Norma Brasileira aprovada pela Associação Brasileira de Normas Técnicas.). É aplicada para instalação elétrica de edificações, residencial, industrial, comercial, público. O mesmo estabelece as condições necessárias para um bom funcionamento da instalação elétrica, garantindo a segurança de pessoas advertidas qualificadas, de acordo com a tabela 18 da norma.
Tabela 7 - Tabela 18 Norma NBR 5410
	Código
	Classificação
	Característica
	Aplicação e exemplos
	BA1
	Comuns
	Pessoas inadvertidas
	----------
	BA2
	Crianças
	Crianças em locais a elas destinados
	Creches, escolas
	BA3
	Incapacitadas
	Pessoas que não dispõem de completa capacidade física ou intelectual
	Casas de repouso, unidades de saúde
	BA4
	Advertidas
	Pessoas suficiente informadas ou supervisionadas por pessoas qualificadas, de tal forma que lhes permite evitar os perigos da eletricidade (pessoal de manutenção e/ou operação)
	Locais de serviço elétrico
	BA5
	Qualificações
	Pessoas com conhecimento técnico ou experiência tal que lhes permite evitar os perigos da eletricidade
	Locais de serviço elétrico fechado
Para a aplicação da tabela 18, a Cloud Space indica uma terceirizada, prestadora de serviços elétricos.
Por uma series de fatores a empresa que a Cloud indica para a GL, prestar os serviços elétricos será há Hertz Instalações Elétricas & Manutenção, localizada no bairro da Barra Funda, em São Paulo cerca de 30 minutos da Vila Olímpia sede da GL. Com um preço acessível, sendo reconhecida no mercado e atendendo todas as exigências da norma fornecera uma manutenção predial com os pré-requisitos determinados:
· Manutenção elétrica do sistema de distribuição elétrica predial;
· Revisão em circuitos e comandos elétricos;
· Manutenção da rede elétrica;
· Manutenção emergencial em caso de pane no sistema de distribuição de energia elétrica;
· Manutenção em cabines primárias;
· Manutenção de geradores.
Atendendo as necessidades da GL a prestadora de serviço responsável pelos serviços elétricos estará apresentando um esquema de aterramento, garantindo maior proteção aos equipamentos, e um bom funcionamento do circuito. Para isso existem três esquemas de aterramento, que se adequam a cada ambiente. 
Esquema TN: apresenta um ponto de alimentação diretamente aterrado, onde as massas ligadas a esse ponto através de condutores de proteção.
Esquema TT: possui ponto alimentação diretamente aterrado em que as massas estão ligadas a um eletrodo distinto do de aterramento da fonte. Logo os equipamentos são aterrados com uma haste própria. 
Esquema IT: parecido com TT, porém o aterramento da fonte é realizado com uma impedância com valores elevados. Limitando então a corrente de modo o qual não desligue o sistema.
	O esquema que será utilizado é o TT que por possuir um alimentação diretamente aterrada com a impedância de valores elevados, limitando desta forma a corrente de modo que é responsável pelo desligamento do sistema.
Figura 15 – Esquema Elétrico TT
Dispositivos Elétricos 
Como se trata de um ambiente empresarial é indispensável que haja constância no fornecimento de energia elétrica evitando assim paralizações do setor de produção, perca de dados financeiros, de clientes, fornecedores etc. 
Uma empresa que tem falhas na energia perde venda, não passa confiabilidade para seu cliente, pensando nestes fatores serão instalados caixas de forças e estabilizadores, onde as caixas de força serão instadas uma em cada setor para que se for necessário alguma manutenção não será preciso desligar a força da GL inteira, mas apenas a do setor correspondente melhorando assim o suporte elétrico e os estabilizadores protegem os equipamentos da instabilidade com a variação de tensões das tomadas da rede elétrica, portando, suas tomadas trazem uma energia estabilizada.
A CS não utilizara servidores físicos dentro da GL isto porque a redundância dos servidores será garantida pelo serviço da AWS que garante mais de 165 serviços completos e datacenters em todo o mundo, desta forma não será necessário utilizar nobreaks ou geradores dentro da GL, pois os mesmos são utilizados para que não haja a perda de dados ou processos dentro do servidor.
Todas as insolações e manutenções a serem feitas estão de acordo com a NR 10 (Norma Técnica de Elétrica) que garante a segurança em instalações e serviços em eletricidade evitando acidentes em etapas de trabalho, seja na etapa de projeto, instalação, teste, operação ou manutenção. Esta norma tem seu amparo por lei tanto da CLT (Consolidação das Leis Trabalhistas), quanto do código de defesa do consumidor.
Caixas de Força 
Dentro do quadro de distribuição (caixa de força) as cargas elétricas são divididas, ou seja, onde se decide quanto que cada cabo poderá suportar de energia, como computadores, switch, servidores e roteadores sem que se coloque em perigo a segurança da instalação.
Figura 16 – Ilustração Caixa de Força
Estabilizador Eletrônico Micro Processado 
	Este estabilizador tem uma solução muito eficiente, de custo moderado, recomendada para empresas que querem proteger os suas maquinas contra as variações de energia, picos e tensão que podem ocorrer na rede elétrica.
	Esta tecnologia corresponde atualmente à mais avançada tecnologia empregada na fabricação de estabilizadores eletrônicos. Este aparelho também tem seu funcionamento na correção por seleção de tapes. Juntamente com os microprocessadores, resulta em uma rede elétrica de alto desempenho, que acaba sendo responsável pela estabilidade desta rede. 
Figura 17 – Estabilizador Micro Processado
	
Segue abaixo as características do estabilizador acima:
· Serie: ACT;
· Potencias: 5 a 60 Kva;
· Tensões: entrada AC/ saída AC (estabilizada);
· Capacidade de sobrecarga: 110% durante 120s, 130% durante 60s, 160% durante 30s e 200% durante 5s;
 Links de Internet
(LINK DEDICADO)
Atualmente a GL (Golden Lotus), se encontra com um link de internet fraco, não atendendo todas as suas necessidades e estando instáveis em diversos momentos, gerando diversos problemas no dia-a-dia da empresa, como; atrasos em processos na falta de comunicação interna, tanto externa com clientes e fornecedores.
Como uma forma preventiva será contratado dois links de internet, onde o principal será para todas as funções da empresa e o secundário será para caso acha algum problema no primeiro e assim não se tem perda de dados e atrasos em processos 
A empresa que fornecera este serviço será à TIM (Telecom Italia Mobile), a partir do seu serviço TIM LIVE, onde é utilizado um cabeamento de ultrafibra tendo uma velocidade de download de 2 GIGA, e sua velocidade de upload de 500 Mb, de acordo com ANATEL (Agência Nacional de Telecomunicações)é a melhor fornecedora da cidade de São Paulo e região, assim atendendo todas as necessidades da empresa.
Para um segundo link de internet será fornecido pela empresa NET, através do seu serviço net banda-larga, com um cabeamento coaxial e uma velocidade de download 500Mb, onde será utilizada caso acha falha no link principal.
 Infraestrutura de Rede
A partir desta etapa os serviços, prestados serão responsáveis por organizar toda a infraestrutura de rede do edifico da GL, onde será solucionado problemas detalhados no capítulo três, como: o cabeamento não estruturado e estações interconectadas por hubs ligados de forma cascateada.
Normas de Cabeamento 
A criação de uma rede de computadores envolve uma série de equipamentos e programação que proporcionam a interligação entre os sistemas computacionais, conhecida como “Sistema de Cabeamento”.
 Introduzido nos anos de 1980 o cabeamento estruturado é a disponibilização de conectores e meios de transmissão para redes. Com crescimento do cabeamento foi necessário a criação de normas para padronizar os cabos, procedimentos e conectores. Permitindo uma troca de informações entre os demais fornecedores/fabricantes desta solução. 
Citações 
Esses padrões são determinados principalmente pelo TIA (Telecommunications Industry Association) e EIA (Eletronic Industries Alliance). Além destas normas americanas, existem a brasileira NBR. Sendo assim será apresentado ao edifício da GL a Norma Brasileira 14565 que tem referências na norma ANSI/TIA/EIA 568B que possibilita a organização de 51 instalações do sistema de cabeamento estruturado em edifícios comerciais, especificando os requerimentos mínimos para o cabeamento de telecomunicações a ser instalado no interior de edifícios, assim como nas instalações externas. 
Terminologias
Entendo que o cabeamento estruturado é um método para organizar e padronizar os cabos e conectores presentes na rede, para melhor aplicação de cabeamento em uma gestão. Uma estrutura que segue estes princípios, do cabeamento estruturado pode ser dívida em partes. 
O padrão ANSI/TIA/EIA 568B se especifica a um sistema de cabeamento estruturado para edifícios comercias, para melhor funcionalidade o mesmo define seis subsistemas: 
Figura 18 – Cabeamento Estruturado
FONTE: portal net
· Entrada do Prédio: ponto de entrada aonde chegam os cabos metálicos ou ópticos que fazem a conexão do sistema de cabeamento com área externa.
· Sala de Equipamentos: contém os equipamentos principais de telecomunicação, como servidor. Dependendo das dimensões da rede pode ser apenas um rack ou armário.
· Cabeamento de Backbone: é a espinha dorsal do cabeamento, tendo como função interligar as diversas salas de equipamentos e telecomunicação 
· Sala de Telecomunicação: armazena os elementos de interconexão entre cabeamento de backbone e o cabeamento horizontal, como hubs, switches. Também pode ser implementado em um rack.
· Cabeamento Horizontal: interliga as salas de telecomunicação e as tomadas de rede nas respectivas áreas de trabalho.
· Área de Trabalho: onde contém as tomadas de rede e os cabos de ligação que conectam os equipamentos terminais de telecomunicação, como PCs e telefones.
 
Cabos 
Cabeamento que será utilizado de duas formas, na horizontal e vertical. Onde na horizontal estará em uso o cabo CAT6A, já que ele melhora a velocidade, e segurança em relação ao CAT6, pois possui uma blindagem e trabalhará com até 10 Gbps. Por isso serão aplicados em toda a empresa para conectar as estações de trabalho dos departamentos aos seus respectivos switches de acesso que terá em cada andar.
Figura 19 – Cabo CAT6A
Verticalmente será utilizado o cabo de fibra óptica, pois oferece uma maior disponibilidade e tem maior capacidade de transportar informações, e não será afetado pelas interferências elétricas, com ele conectado ao switch de distribuição/núcleo. O cabo de fibra óptica trabalhará com 50 Gbps de velocidade.
Figura 20 – Cabo Fibra Óptica
Identificação dos pontos de rede
Logo após definição dos cabos que serão utilizados definirá também uma identificação para cada cabo que serão as cores de cada cabo desta forma então o CAT6A será azul e o de fibra óptica será vermelho, também será implementado etiquetas para identificação de cada andar e departamento assim será possível identificar cada cabo, onde assim será estabelecido um padrão como mostrado na tabela abaixo:
Tabela 8 – Identificação dos Pontos de Rede
	Andar
	Departamento
	Identificação
	Demonstração
	6º
	Diretoria
	6-001 até 6-005
	6-002
	5º
	RH
	5-016 até 5-026 
	5-017
	
	Financeiro 
	5-001 Até 5-015
	5-003
	4º
	Marketing, Comunicação e Design 
	4-011 Até 4-026
	4-012
	
	
	
	
	
	TI
	4-001 Até 4-010
	4-009
	3º
	Outros departamentos
	3-001 Até 3-030
	3-025
	2º
	Engenharia e qualidade
	2-001 Até 2-020
	2-015
	
	Sala de reuniões
	--
	--
	1º
	Atendimento aos clientes 
	1-010 Até 1-020
	1-013
	
	Compras
	1-003 Até 1-009
	1-008
	
	Recepção
	1-001 Até 1-002
	1-002
	Térreo
	Industrial 
	0-011 Até 0-031
	0-028
	
	Logística
	0-001 Até 0-010
	0-007
Arquitetura e Modelo de Rede
O modelo de rede irá falar do processo de informação e sua divisão de processos em módulos ou desiguais, sendo o processo responsável pelo tratamento dos dados e os demais são responsáveis pela manipulação desses dados.
	A CS utiliza uma arquitetura de cliente – servidor pois a segurança e a para gerencial com os dados da GL são os principais motivos para essa aplicação ser escolhida, junto desta arquitetura será implementado o modelo TCP/IP que cuida dos protocolos e a comunicação de um local a outro isto porque as maquinas devem se comunicar de forma correta, pois se não for estabelecido uma comunicação correta a comunicação irá falhar.
 
Figura 21 – Arquitetura Servidor-Cliente
Topologia
A Cloud Space utiliza a topologia de rede Hierárquica Colapsada que é essencial para uma boa estabilidade, redundância e desempenho que são essenciais no cenário da Golden Lotus 
	A topologia Hierárquica colapsada é dividida em 3 partes sendo elas núcleo, distribuição e acesso. O núcleo é responsável pelo trafego, a movimentação de todos os dispositivos da camada de acesso e também pode estabelecer uma boa conexão com servidores de alta velocidade que gerenciam um grande volume de trafego de dados. A camada de acesso que cuida do fornecimento da conexão para aparelhos finais como impressoras e computadores essa conexão é feita por dispositivos como switch e hubs e ainda faz o gerenciamento de cada um.
(CITAÇÃO) 
Figura 22 – Topologia Hierárquica Colapsada
Equipamentos de rede 
A CS implementou novos equipamentos de rede e descartou toda a anterior esses novos equipamentos atendem todas as necessidades da GL a maioria dos equipamentos serão da CISCO para garantir uma padronização e melhor eficiência.
Switches de acesso 48 portas 
	Esses switches serão responsáveis pela comunicação entre os dispositivos e o servidor virtualizado será instalado 5 switches de 48 portas que cuidara do andar térreo e os andares do 2º até o 5º.
Figura 23 – Switches de Acesso 48 portas
Especificações técnicas 
· Marca: Cisco
· Modelo: SG220-50-K9-Br
· Tipo: Rack.
· Portas: 48
· Velocidade: 10/100/1000, 1 GbE.
Switch de acesso de 24 portas
	Já para a infraestrutura do 1º e 6º andar serão comprados 2 switches de 24 portas para a rede.
Figura 24 – Switch de Acesso de 24 portas
· Throughput: 35.7Mpbs
· Largura de Banda: 48 Gbps
· Transferência de redirecionamento 64-Byte: 11.9 Mbps
· Total de portas: 24 portas Gigabit Ethernet
· 24 portas 10/100/1000 Mbps + 2 Portas SFP para módulo de Fibra óptica
Conversor de fibra óptica 
	Para a conexão dos switches que são de acesso com os de núcleo, será utilizado 2 adaptadores onde o cabo RJ45 será convertido a um de fibra óptica.
Figura 25 – Conversor de fibra óptica
· Marca: TP-Link
· Modelo: Mc210cs
· Tecnologia de conectividade: Ethernet
· Taxa de transferência de dados: 1000 MB/s
Switches de núcleo 
	A CS utilizara 2 switches de núcleo que assim irá garantiruma redundância na rede e assim também para o gerenciamento da rede. Os dois iram possuir as mesmas características. 
Figura 26 – Switches de Núcleo
· 48 portas RJ-45 10GBase-T 
· 50 MB de buffer compartilhado
· Suporte a ponte, roteamento e gateway VXLAN de taxa de linha
· Recurso Fibre Channel over Ethernet (FCoE)
· Fluxo de ar de frente para trás ou de trás para frente
Firewall
	Na GL será implementado o firewall Cisco ASA5506-K8-BR que garante uma grande proteção da rede além de fornecer visibilidade, flexibilidade, produtividade, desempenho e produtividade para a GL. 
Figura 27 – Firewall Cisco
· ASA 5506-X with FirePOWER services, 8GE, AC, DES
· Marca: Cisco
Roteador 
	O roteador é responsável por encaminhar as informações em pacotes de dados ele também tem a função de buscar sempre as melhores rotas para se enviar e receber dados priorizando não só transmissões curtas, mas também as mais complexas. 
Figura 28 – Roteador Load Balance
· Portas: 2 WAN, 4 LAN, 2 USB
· Protocolos: IPv6
Roteador Wireless 
	Para a conexão de computadores, notebooks em redes LAN que utilizam uma transmissão de dados via wireless, para assim tornar mais fácil a utilização da internet e a comunicação entre aparelhos. 
Figura 29 – Roteador Wi-Fi Cisco Rv130w
· 4 Portas 10/100/1000 Mbps 
· Wireless-N 
· Vpn Túnel 
· Ipsec (Empresa Certificada Cisco)
Patch Panel 48 portas 
Será utilizado na organização dos cabos o patch é aplicado junto com o switch com o objetivo de aumentar a vida útil das portas do switch. 
	Então a CS utilizara 9 patches panels sendo 5 de 48 portas com a categoria CAT6 seguindo as normas T568A e T568B.
Figura 30 – Patch Panel 48 portas
· Marca: OpticTrade: 48 portas 
· Normas: ISO/IEC1 1801, TIA/EIA 568
· Tipo de porta: RJ-11, RJ-45
Patch Panel 24 portas 
	Para os switches de 24 portas a Cloud Space utilizara 4 patches panels que da mesma forma que os de 48 portas, segue as normas T568A e T568B com a categoria CAT6.
Figura 31 – Patch Panel 24 portas
· Categoria: Cat 6
· Portas: 24 
· Normas: T568A e T568B
Rack para Switch e Patch Panel 
	Para a administração dos cabos e para a estrutura do datacenter, o rack será utilizado para armazenar o switch, o patch e o servidor virtualizado. 
 Figura 32 – Rack para Switch e Patch Panel
· Marca: Saint Blanc
· Modelo: Rack Piso Padrão 
· Confeccionado em aço estampado
Rack para switch e patch panel de cada andar 
	Para a administração e armazenamento de toda a estrutura de cada andar será utilizado racks de armazenamento para switches e patch panel. 
Figura 33 – Rack para Switch e Patch Panel de cada andar
· Laterais Removíveis
· Kit de 1º Plano Móvel
· Kit ventilação forçada para teto
· Altura: 600 Mm
· Profundidade: 470 Mm
· Largura: 19 Polegadas (Padrão)
Especificações de Hardware
Nesta parte serão apresentadas todas as especificações de hardware que a Cloud implantará nas estações da GL. 
Hardware de Servidores – Cloud Space
A Cloud Space, possui um data center, para armazenar as informações de seus clientes, e trabalha com alguns parceiros para fornecer um serviço completo.
Modelo do Servidor
	A CS possui 4 servidores modelo PowerEdge R440, sendo que ele um servidor físico que irá disponibilizar a virtualização dos servidores da Golden Lotus. 
Figura 34 – Servidor PowerEdge R440
Tabela 9 – Especificações Servidor PowerEdge R440
	Processador
	2 Intel Xeon Silver
	GPU
	Tesla M10
	Memória RAM
	64GB
	RAID
	10 para 16 HDs
	Controlador RAID
	Placa H840 RAID PERC
	HDs
	16 HDS – Max 192 TB
A Cloud Space oferecera para o cliente um espaço de 10TB no servidor, onde 5TB serão direcionados ao RAID 10 e os demais 5TB ficaram para o disco local. Também fornecendo uma redundância desse servidor na nuvem da AWS como forma de parceria.
A empresa foi contratada para dar solução em todos os serviços de TI da GL (Golden Lotus) uma indústria que atua na área de eletrodomésticos, onde se encontra em desvantagem aos seus concorrentes tendo um T.I fragilizado.
O diferencial será a computação em nuvem, onde está diretamente ligada há indústria 4.0, um processo que vem crescendo e implementado pouco a pouco nas empresas, como um diferencial a GL pretende adequar seu ambiente com a computação em nuvem, se adequando aos novos modelos de industrialização. 
Para compor esses 4 servidores da Cloud Space, estão armazenados em rack servidor (padrão 19”) que nada mais é do que um armário ou gabinete, para a montagem e armazenamento modular de equipamentos de informática. 
Figura 35 - Rack Servidor
· Confeccionados em aço sae 1020
· Porta em ps cristal e fecho com duas chaves
· Laterais removíveis com aletas de respiração e fecho simples
· Abertura inferior para passagem de cabos
· Plano de fixação com furação de ¹/2 u
· Furação inferior para até 4 coolers
Hardware de Desktop
	A GL possui 153 Computadores onde o hardware se encontra desatualizado em todos os setores causando assim lentidão para a realização de tarefas e execução de arquivos ou aplicativos necessários para alguns setores e uma grande demora no suporte aos clientes.
Tabela 10 – PCs Desatualizados da GL
	As maquinas que serão substituídas vão ser doadas a um instituto o CDI (Comitê para Democratização da Informática), é uma organização sem fins lucrativos que se encontra a 24 anos no ramo, que tem a ideia de promover a inclusão, principalmente de jovens as tecnologias da informação e comunicação utilizando essa tecnologia como instrumento de cidadania.
Para resolver os problemas de hardware será atualizado os computadores de acordo com o que cada departamento necessita, para que desta forma todas as tarefas da empresa possam ser executadas de forma rápida e com ótima qualidade. 
Tabela 11 - PCs Atualizados da GL
	Foram estabelecidos três modelos a serem implementados nos departamentos da GL. Todas as novas maquinas foram adquiridas da empresa Dell Technologies, que desta forma garante uma padronização das estações de trabalho, possíveis suportes. As novas maquinas contam com a garantia Premium Support, onde a Dell Technologies garante suporte no local 24 horas por dia 7 dias por semana após um prévio diagnostico remoto sobre o problema, além disso a fabricante disponibiliza o serviço Complete Care, que assegura reparos como derramamento de líquidos, quedas e outras colisões, sobrecarga elétrica e tela quebrada ou rachada.
Modelo 1 - Dell G3 15
Serão implementados 4 notebooks para o setor de Marketing sendo ele o modelo Dell G3 15. Cada Desktop tem um valor de R$ 6.270,00 tendo um gasto geral de R$ 25.080,00 neste setor 
	Será apresentado a seguir as características deste produto e uma imagem ilustrativa.
Figura 36 – Desktop Modelo 1 - Dell G3 15
Tabela 12 - Especificações Desktop Modelo 1 - Dell G3 15
	Processador
	8ª geração do Intel Core i7-8750H (2.2GHz até 4.1 GHz, cache de 9 MB, hexa-core)
	Memória
	16GB (2x8GB), DDR4, 2666 MHz
	Disco Rígido
	Hibrido de 1TB (5400 RPM), cache de 8GB
	Placa de Vídeo
	Dedicada NVIDIA GeForce GTX 1050 Ti com 4GB de GDDR5
	Bateria
	Bateria de 4 células e 56Wh (integrada)
	Tela / Teclado
	Tela LED Full HD de 15,6" (1920x1080) / Teclado em Português (padrão ABNT2)
Modelo 2 - Dell XPS 8930
Será implantado 46 maquinas suprindo os setores da Diretoria, TI, Engenharia e Designe. O modelo usado será o Dell XPS 8930.	
	O valor gasto será um total de R$ 353.234,00 onde cada máquina custará R$7.679,00. Na seguinte tabela é apresentado as características do Desktop.
Figura 37 - Desktop Modelo 2 - Dell XPS 8930
 Tabela 13 - Especificações Desktop Modelo 2 - Dell XPS 8930
	Processador
	8ª geração do Intel Core i7-8750H (3.2GHz até 4.6 GHz, cache de 12 MB)
	Memória
	16GB (2x8GB), DDR4, 2666 MHz
	Disco Rígido
	(SSD) de 256GB + disco rígido (HDD) de 1TB (7200 RPM)
	Placa de Vídeo
	NVIDIA® GeForce® GTX 1060 com 6GB de GDDR5
	Unidade óptica
	Com leitor de CD/DVD
	Teclado/Mouse
	Teclado e mouse preto sem fio Dell KM636 - Em Português (Brasil), ABNT2
Modelo 3 – Dell Optiplex3070 Micro
Para os demais setores serão implementados 103 desktops. Será usado o novo Dell Optiplex 3070 micro para os departamentos de RH, Financeiro, outros departamentos, SAQ, compras, recepção, industrial e logística.
	O valor total gasto é de R$ 211.768,00 onde cada desktop custará R$ 2.056,00. Na tabela a seguinte será mostrada as características dos desktops
Figura 38 - Modelo 3 – Dell Optiplex 3070 micro
 Tabela 14 - Especificações Desktop Modelo 3 - Dell Optiplex 3070 micro
	Processador
	Intel® Core™ i3-9100T (4 núcleos/6 MB/4 segmentos/3,1 GHz a 3,7 GHz/35 W), compatível com Windows 10/Linux
	Memória
	4 GB (1 x 4 GB) de DDR4 a 2.666 MHz, sem ECC
	Disco Rígido
	SATA de 2,5", 500 GB e 7.200 RPM
	Unidade óptica
	Com leitor de CD/DVD
	Teclado/Mouse
	Teclado multimídia Dell-KB216, preto (português - Brasil) /Mouse Dell MS116 com fio
 
 Monitores 
Ao adquirir os modelos de hardware não há a inclusão dos monitores apenas do gabinete, mouse e teclado, desta forma foi selecionado o monitor de modelo Dell de 21.5” P2219H, um design bem elaborado com uma tampa frontal ultrafina que possibilita um maior espaço para trabalho, e recursos que disponibilizam uma tela com mais conforto ocular e acessibilidade as funções Easy Arrange no software Dell Display Manager que proporciona uma melhor organização de seus aplicativos. 	
Na implementação destes 149 monitores haverá um gasto total de R$ 122.180,00 sendo que cada monitor custa R$ 820,00, abaixo será mostrado as especificações técnicas do mesmo.
Figura 39 - Dell de 21.5” P2219H
· Tipo de dispositivo: Monitor LCD com retroiluminação LED - 22"
· Classe de Energia: Classe A
· Consumo de Energia por Ano: 28 kWh
· Relação de Aspecto: 16:9
· Resolução Nativa: Full HD (1080p) 
· Conectores de Entrada: HDMI, VGA, DisplayPort
· Revestimento de Tela: Anti-ofuscamento, 3H Hard Coating
· Padrões Ambientais: Qualificado para ENERGY STAR
· Padrões de conformidade: Plug and Play, DDC/CI, RoHS, TCO Displays, Compatível com EDID, DisplayPort 1.
Impressoras 
	As impressoras que serão utilizadas na GL foram analisadas com os principais aspectos como, garantia, durabilidade, conectividade, WIFI ou USB e assistências técnicas disponíveis. As conexões das impressoras serão via rede wireless possibilitando assim uma maior flexibilidade dentro dos setores.
	Para uma melhor aplicação no processo de impressão feito pela GL, será utilizado dois modelos de impressora HP sendo uma delas de pequeno porte, compacta para os setores que não necessitam de um grande desempenho de impressão. O segundo modelo já sendo uma máquina de grande porte que possui uma maior velocidade de impressão e por metade do custo por página.
Modelo 1 - HP LaserJet Enterprise
Para os andares que exigem uma manor demanda será utilizado o modelo HP LaserJet Enterprise. Os andares que utilizaram este modelo 1º,5º e 6º - nos setores de compras, SAQ, RH, financeiro e diretoria. Será gasto um total de cada impressora custa R$ 2.500,00.
Figura 40 – Impressora HP LaserJet Enterprise
· Velocidade de impressão: 40 ppm
· Ciclo de trabalho mensal: 80.000 páginas
· Tecnologia de impressão: Laser
· Tipo de scanner: Base plana, alimentador automático de documentos
· Resolução de digitalização, óptica: Até 1200 x 1200 dpi
· Capacidade do alimentador automático de documentos: 50 folhas 
· O Formatos de arquivo: digitalização para dispositivo USB e digitalização a partir do painel frontal para uma pasta na rede, suporte somente para: JPG, PDF. 
· Envio/recepção de faxes
· Memória do fax: 4 MB
· Impressão frente e verso: Automática 
· Tipos de suportes: Papel (comum, Ecoefficient, leve, pesado, sulfite, colorido, timbrado, pré-impresso, pré-perfurado, reciclado, áspero); envelopes; etiquetas; transparências.
Conexões: 
· 1 USB 2.0 de alta velocidade 
· 1 host USB 
· 1 rede Gigabit Ethernet 10/100/1000T 
· Wifi 
Modelo 2 - HP OfficeJet Enterprise 
Para os demais andares que exigem uma maior demanda de impressão, como os setores de Industria, Logística, Engenharia, TI, Marketing, Design será utilizado o modelo HP Office Jet Enterprise Color X555.Será gasto em 4 impressoras deste modelo um total de R$ 36.596,00. Sendo assim cada impressora custa R$ 8.399,00.
Figura 41 – Impressão HP Office Jet Enterprise
· Velocidade de impressão: até 75 ppm (preto e cores) 
· Resolução de impressão: 1200 x 1200 dpi
· Impressão duplex automática; 2 bandejas de papel (padrão) 
· Memória interna: 1280 MB
· Ciclo de trabalho: 80.000 folhas
· Emissões de classe A da FCC - para uso em ambientes comerciais, não em ambientes residenciais
 Mapa de Rede
Virtualização 
Um servidor virtualizado utiliza a técnica de execução de um ou mais servidores virtuais que estão ligados a um servidor físico desta forma ele permite uma maior utilização dos recursos, enquanto disponibiliza que o isolamento e segurança sejam mantidos.
A CS disponibilizara um servidor virtual na Golden Lotus fazendo assim com que tenha um menor custo e possa escolher o hardware de seu servidor da maneira que achar necessário, na imagem abaixo podemos ver um exemplo em que 5 servidores são substituídos por um único servidor virtual:
Figura 42 - Servidor Virtualizado
O servidor virtual será ligado a um servidor físico na Cloud Space que fara o controle dos dados e informações e terá redundância com os servidores da AWS para que desta forma seja garantido a segurança e confiabilidade dos dados e informações da GL.
O servidor virtualizado funcionara de forma a fazer com que a camada de virtualização entregue para o SO convidado, uma junção de instruções, equivalente ao processador físico. A camada de virtualização de servidores mais utilizada é o hypervisor ou monitor de máquina virtual. Desta forma o servidor físico virtualizado pode rodar vários servidores virtuais que são chamados de máquinas virtuais. 
Figura 43 - Servidor com Hypervisor
Quando a virtualização é aplicada de forma correta ela torna o gerenciamento e o poder de processamento mais fácil de ser utilizado. Funções encontradas nos softwares de virtualização também permite uma melhor disponibilidade e assim também uma recuperação de problemas em ambientes de TI de maneira mais fácil e com menor.
Serviços terceirizados do AWS
	A Cloud Space tem parceria com a AWS, pois além de ela disponibilizar muitos serviços de ótima qualidade também fornece responsabilidade compartilhada em seu ambiente, responsabilidade e controle ambiental, utilização de princípios de segurança, monitoramento, segurança física, backups e muito mais.
Amazon Connect: um dos serviços utilizados em parceria com a AWS será o Amazon Connect que proporciona um autoatendimento que é baseado na nuvem, assim facilitando para qualquer empresa a possibilidade de um melhor atendimento ao cliente por um custo menor. O Amazon Connect tem como base a tecnologia de central de contatos usada pelos associados do atendimento ao cliente da própria Amazon em todo o mundo para conduzir muitas conversas com seus clientes. A interface gráfica de autoatendimento é muito simples para usuários fora de a área técnica projetar fluxos de contato, gerenciar agentes e rastrear métricas de performance, sem que seja obrigatório ter nenhuma habilidade especializada no mesmo. 
Figura 44 – Logo Amazon Connect
Amazon WorkDocs: O outro serviço que a CS fornecera via servidor da AWS será o Amazon WorkDocs que é um serviço administrado e seguro para criação, armazenamento e colaboração de dados. Com este serviço pode-se criar, editar e compartilhar conteúdo de forma simples. 
E, como esse conteúdo é armazenado na AWS, você pode acessá-lo de qualquer lugar, usando qualquer aparelho que esteja ligado à internet. O Amazon WorkDocs simplifica a colaboração com várias pessoas e permite que você compartilhe dados, forneça comentários detalhados e edite documentos de forma simples. 
É possível desabilitar compartilhamentos de arquivos ligados dos mesmos para a nuvem. O Amazon WorkDocs permite a conversação com sistemas existentese oferece uma API ótima para que o cliente possa desenvolver seus próprios aplicativos de forma avançada. 
Sistema Operacional 
EXPLICAR – CONCEITO 
Os softwares utilizados pela cliente (Golden Lotus) são softwares ultrapassados, 80 % da empresa utiliza o Windows XP não licenciado, este sendo um software lançado no ano de 2001. E 20% da empresa utiliza o Windows 7 também não licenciado, sendo este com ano de lançamento em 2009. 
Com esses problemas tem-se uma maior vulnerabilidade, gerando um maior espaço para ataques de cibercriminosos. Também pode ter perda de dados importantes de clientes ou funcionários, além da baixa performance causada tanto pelo hardware e sistema operacional, com isso reduzindo a produtividade da empresa.
Linux Mint
CITAÇÃO 
	Para introduzir o Linux na empresa, precisa-se saber o que é um software livre, e como um software de código aberto pode ser utilizado em empresas, escolas e em muitos estudos.
Software livre é um software que pode ser copiado, usado, estudado, modificado e redistribuído sem restrições. Esses softwares quando desenvolvidos, são disponibilizados com seu código-fonte para que mais usuários possam melhorar, tornando um ciclo entre esses softwares. O objetivo desse tipo de software é ajudar as pessoas, portanto ele não poder ser vendido através de licenças. Linux então é um software livre que adota a licença GPL, que nada mais é a permissão de usar, e redistribuir o sistema. O Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcados.	
Para resolver os problemas de sistemas operacionais não licenciados e ultrapassados da Golden Lotus, será utilizado o Linux Mint.
Linux Mint é um sistema operacional desenvolvido e lançado por Clement Lefebvre, na França em 2006. Com base em sistemas Debian e Ubuntu, o Mint é uma das distribuições mais conhecidas do Linux.
O sistema se destacou pelo baixo consumo de memória utilizado, e por sua interface gráfica que apesar de ser bem parecida com os últimos sistemas da Microsoft (Windows 7 e Windows 10) é bem bonita.
Atualmente o Linux Mint está entre as distribuições Linux mais utilizadas no mundo juntamente com o Manjaro e Ubuntu. O Linux Mint é na maioria das vezes responsável por introduzir muitas pessoas ao universo Linux, grande parte delas migrando do Windows. Portanto o Linux Mint é a opção mais aceitável para implantarmos na Golden Lotus com o intuito de solucionar os problemas de sistemas operacionais.
Windows 10
Microsoft Windows é Sistema Operacional desenvolvido, comercializado e vendidos pela Microsoft, tornando-se um dos Sistemas Operacionais mais utilizados em ambientes comerciais.	Tratando-se de um Sistema eficaz, isto é, um conjunto de programas (software) que permite a administração dos recursos de um computador.
Como segunda opção de sistema operacional para a Golden Lotus é indicado o Windows 10, para as tarefas, departamentos que exigem grande demanda e funcionalidades. 
Atualmente é o sistema mais utilizados em computadores no mundo. Desde o seu surgimento, o Windows conquistou milhões de usuários, e a cada nova versão, melhorias são aplicadas, fazendo com que as porcentagens de usuários cresçam gradativamente. É simplesmente é o sistema computacional “mais fácil” de gerenciar, pois os usuários podem realizar suas tarefas sem muitas complicações, pois a Microsoft faz questão de deixar tudo bem organizado. Com isso, os usuários tende a ser mais fiéis a marca.	
Em 2016 o Windows 10 se tornou o Sistema Operacional mais utilizado no mundo com 43%, superando o Windows 7. Junto a ele, foi inserido o novo navegador Microsoft Edge, que veio para substituir o Internet Explore, contando com um visual moderno e diversas novas funções.
No quesito segurança o Windows 10 adotou o Windows Hello, nele é possível ter uma segurança de nível empresarial, mantendo protegido o computador que é usado a redes sociais, além de usar a sua impressão digital ou seu rosto como forma de segurança para acessar seu computador ou diferentes serviços.
O OneDrive é uma plataforma que utiliza computação em nuvem, que agora faz parte da mais recente versão do sistema operacional da Microsoft, o Windows 10. Com o serviço, o acesso a arquivos pessoais ou até mesmo a documentos compartilhados pode ser feito a partir de celular, tablet ou computador. Sendo um aplicativo gratuito, é dos exemplos do quão versátil o Windows 10 pode ser.
Controlador de Domínio
GPO 
Endereçamento 
Para assegurar todas as conexões dos dispositivos de rede da empresa, a CS configurou os endereços IP, utilizando uma rede de classe C (192.168.0.0/24) que permite utilizar 254 hosts. Os IP foram divididos de duas maneiras, IP fixos e IP dinâmicos, os dinâmicos serão fornecidos através do servidor DHCP da CS. Abaixo segue a tabela de demonstração dos endereços IP:
	Tipo de Aplicação
	Tipo de Aplicação
	Tipo de Aplicação
	IP Fixos
	 
	 
	
	Servidor
	192.168.0.1 até 192.168.0.4
	
	Roteadores
	192.168.0.5 até 192.168.0.12
	
	Impressoras
	192.168.0.13 até 192.168.0.20
	
	Switches
	192.168.0.21 até 192.168.0.30
	
	 
	 
	DHCP(Dinâmico)
	Desktops
	192.168.0.31 até 192.168.0.180
	
	Notebooks
	192.168.0.181 até 192.168.0.185
Servidor de Arquivo 
O Servidor de arquivos será essencial para resolver os problemas de mobilidade da empresa, com isso os funcionários poderão acessar os conteúdos das pastas em diferentes locais da empresa, assim resolvendo o problema de arquivos salvos localmente na empresa.
	O Servidor de arquivos possuir as seguintes pastas: pasta do usuário, pasta do departamento e pasta compartilhada.
EXPLICAÇÃO (tópico) DAS PASTAS ACIMA 
CITAÇÃO +3 LINHAS 
	Cada usuário poderá utilizar até 5 GB de seu armazenamento, tendo acesso também a sua própria pasta pessoal e a pasta do seu departamento, assim não podendo acessar pasta dos demais usuários da empresa e de outros departamentos, isso será estabelecido através do sistema de cotas do servidor e junto as permissões de configurações nos diretórios compartilhados. Os funcionários só poderão ter acesso e controle total as suas respectivas pastas e poderá ler, gravar e executar nas pastas de seus departamentos. Apenas funcionários específicos com devidas permissões poderão modificar arquivos. Para obter uma comunicação eficaz entre os departamentos da empresa, será feito compartilhamento de pasta, que terá por padrão uma configuração para todos os departamentos. 
	O sistema de cotas que será implantando aos departamentos, terá três capacidades de armazenamento diferente, assim como mostra a tabela:
Tabela 15 – Cotas do Servidor de Arquivos 
	Diretoria, RH, Financeiro, Marketing e TI
	15 GB
	Comunicação, Engenharia e Qualidade, Compras e Outros Departamentos
	10 GB
	Recepção, Industrial, Logística e Atendimento ao cliente
	10 GB
Controle de Acesso à Internet 
De acordo com a HSC Brasil, empresa no ramo de levar inovadoras tecnologias de segurança e proteção para empresas, os problemas surgem com o acesso permitido a sites, contas pessoais, redes sociais, sites de leilões, entre outros.
O uso excessivo desses sites atrapalha o desempenho nas responsabilidades de trabalho por causa da navegação excessiva na Internet, como resultado em diminuição dos níveis mais baixos de produtividade.
CITAÇOES 
Para resolver o problema de falta de controle de acesso à internet da GL, o firewall da empresa será essencial para que seja feita um filtro de conteúdo, onde irá ajudar a impedir que os funcionários acessem páginas da internet que contém algum tipo de ameaça, como malware e vírus, além de um controle de permissão, onde poderá ser definido permissões de acesso a sites, pastas e arquivos específicos. Essas permissões poderão ser aplicadas tanto para um único usuário, quanto para os demais departamentos da empresa.
Backup
(conceito) O QUE UM BACKUP 
O Backup é essencial em qualquer empresa, e para GL um serviço de backup diário será bastante eficiente, evitando a perdas de informações, dados e prejuízos. 
(COMO OCORRE O BACKUP DIÁRIO)
(CITAÇÕES +3)O Backup possui três tipos, os quais são apresentados a seguir:
· Backup Completo: O mais básico e completo tipo de backup é o full. Como o próprio nome diz, o backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não. A principal vantagem de realizar um backup completo durante cada operação é que uma cópia completa de todos os dados está disponível em um único conjunto de mídia. No entanto, as principais desvantagens são que leva mais tempo para executar um backup completo do que outros tipos (por vezes, por um fator de 10 ou mais), e requer mais espaço de armazenamento, já que todos os dados são armazenados a cada backup realizado.
· Backup Incremental: O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O último backup pode ser um backup full, diferencial ou incremental. Um backup full é realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados desde o último backup. O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de armazenamento. Por outro lado, a recuperação dos dados envolve um procedimento mais complexo e potencialmente mais lento, já que o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de cada dia até o momento da falha.
· Backup Diferencial: A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada, na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup completo anterior e não com relação ao último backup. O backup diferencial armazena os dados alterados desde o último backup full. Assim, ele irá armazenar mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados tende a ser mais rápida do que o backup incremental já que só é necessário o último backup diferencial e o último backup full, enquanto o incremental necessita de todos os incrementais e o último backup full.
 O recurso de backup é um dos mais importantes a serem instalado em seu servidor, assim como forma de backup, serão utilizados dois modelos diferentes, o Backup de Servidor do Windows Server e o AWS Backup.
Para realizar o backup da Cloud Space será utilizado o Backup de Servidor do Windows Server, onde poderá ser feito o backup de dados importantes online e localmente, assim diariamente e ao final do expediente da empresa será realizado um backup incremental de todos os dados dos funcionários da empresa e aos fins de semana será realizado um backup completo. 
O AWS Backup funcionará como forma de redundância para servidor disponibilizado pela CS, nele será possível configurar políticas de backup e monitorar atividades de backup de forma centralizada e segura. O backup dos dados da empresa será feito na nuvem, através do AWS backup assim garantindo uma maior forma de segurança no backup de dados e evitando a perda de dados confidenciais e informações importantes da empresa.
Webmail
Tendo em vistas o problema no serviço de e-mail estabelecido pela GL, será inserido a plataforma Exchange Online, serviço disponibilizado através do Microsoft Azure.
	O serviço de e-mail que estava sendo operado pela GL, não apresentava confiabilidade e não permitia a restauração de e-mails deletados, desta forma afetava a disponibilidade da empresa, deixando-a indisponível a monitoramentos em diversos momentos, como dentro e fora da empresa.
	Com o novo serviço de e-mail adquirido, os computadores da empresa poderão ser sincronizados com os smartphones dos usuários, garantido assim a disponibilidade de serviço dentro e fora da empresa, além de possuir uma maior segurança para o envio e recebimento de e-mails. 
CITAÇÃO +3 LINHAS 
Servidor de Impressão
Para atender todas as necessidades do cliente em termos de impressão, é essencial o uso de um software adequado, para isso será utilizado um software que faça um gerenciamento das impressões. 
O Software Print Account possibilita um controle preciso de usuários, departamentos, impressoras e computadores, sendo possível determinar limites de impressões para usuários e departamentos, além de bloquear documentos que não atentam as regras abordadas na empresa.
Figura 46 – Interface do Software Print Account
· Software desenvolvido no Brasil com suporte em português.
· Suporte a impressões originadas de ambientes Linux, Unix, Mac e Windows.
· Possibilidade de implementação de Centro de Custos por departamento.
· Permite implantação de módulos adicionais.
ERP
Será adquirido um sistema ERP de acordo com os requisitos solicitados, sendo ele o NetSuite da empresa Oracle. Suas aplicações são carregadas na nuvem de forma a se tornarem práticas e essenciais nos processos diários dentro da empresa. Este sistema tem a função de administrar/controlar os processos dos serviços dentro da empresa, para que todas as operações funcionem de forma rápida e com a melhor qualidade.
Figura 47 – Interface do Software NetSuite
· Visão completa e em tempo real do seu negócio
· Elimina custos adicionais de manutenção e atualização de versões
· Agilidade na tomada de decisão
· Ter visibilidade diária do fluxo de Caixa, utilizando dashboards, scorecards e KPIs em tempo real.
· Reduzir os processos manuais e controle através de planilhas, em até 70%, utilizando um sistema de backoffice que inclui finanças, inventário e vendas.
Banco de Dados 
CITAÇÃO 
Um banco de dados é um conjunto de dados que são armazenados em um determinado local, um banco de dados deve reunir informações de maneira organizada, consistente, protegida e acessível em tempo hábil.
A CS utiliza um banco de dados integrado na nuvem a partir do serviço Amazon RDS (Relational Database Service). O Amazon RDS assume muitas das tarefas de gerenciamento difíceis ou entediantes de um banco de dados relacional. Ele pode gerenciar backups, patches de software, detecção automática de falhas e recuperação, além de disponibilizar uma instância primária e uma instância secundária síncrona que pode ser usada para failover (servidor de redundância) em caso de problemas.
Figura 48 – Interface Amazon RDS
Estrutura para E-Commerce
O comércio eletrônico através da internet é o ramo de atividade econômica que mais cresce no mundo. As jovens empresas que ingressam no comércio on-line têm atraído o maior número de investidores do mercado de ações, aumentando o valor de mercado de forma alucinante. (FAGUNDES et. al 2009)
E-Commerce é uma sigla para Eletronic Commerce (Comercio Eletrônico), este termo teve origem nos anos 1970 com transferências eletrônicas, mas só ganhou força mesmo com a explosão da internet que ampliou o comercio de redes.
Como solicitado pela GL, a Clound Space indicou alguns programas que podem ser utilizados para a confecção do e-commerce, onde será vendido os produtos da empresa, disponibilizando ainda um suporte em chat para atendimento e duvidas que os clientes tenham. 
Pensando nisto o Adobe Photoshop para a edição de imagem e edição das mesmas e para desenvolvimento o Adobe Systems que é uma ótima empresa para este tipo de função. 
Como demonstração a Clound Space criou um esboço de um e-commerce segue abaixo:
Figura 49 – Ilustração do E-Commerce
Antimalware 
Segundo presidente da Kasperky (Eugene Kaspersky), “acreditamos que todos devem se sentir a salvo das ameaças cibernéticas”. Com isso para proteger os desktops da Golden Lotus contra os ataques de malwares, adwares, trojans (cavalo de troia), spywares, rootkits, ou qualquer outro tipo de programaindesejado, será adquirido o antimalware Kaspersky, que poderá fazer a proteção de dados da empresa em diferentes áreas.
	Este antimalware além de oferece proteções, conta também com formas de gerenciamento para a nuvem, a estações de trabalho, servidores e dispositivos moveis, além de proteger e-mails e armazenamentos do pacote Microsoft Office 365, Exchange Online e o OneDrive.
Windows Server Update Services
Programas para Desktops 
Transição do Serviço 
Após os serviços serem pensados na estratégia e ter sua projeção no desenho, sua próxima etapa é a transição, composta uma série de processos e atividades de transição para o ambiente operacional do negócio. É um processo de implementação, pois há a necessidade de gerenciar bem os recursos para diminuir os riscos na implementação de novos serviços ou na alteração de um serviço já existente, as atividades que compõem esta etapa estão relacionadas com o gerenciamento de projetos. No ambiente corporativo da GL os serviços serão implementados desta forma para diminuir os riscos e não ter desperdício de recursos. 
O objetivo desta fase é organizar, planejar, gerenciar mudanças, implementar liberações de serviços com êxito no ambiente de produção, assim o seu propósito da transição de Serviço no ciclo de vida são: 
· O planejamento e gerenciamento de recursos, estabelecendo novos serviços ou alteração de já existentes dentro do ambiente de produção, com custo predito, qualidade e estimativa de tempo.
· Minimizar os impactos nos serviços em produção, quando, uma mudança ou um novo serviço seja, implantado
· Ampliar a satisfação dos clientes, usuários e equipe de suporte, tendo em vista as práticas de transição de novos serviços ou serviços alterados 
· Transmitir um plano compreensivo e claro para que os projetos de mudança se assimilam com os planos de transição de serviço.
Para melhor eficiência da transição de serviço é necessário um treinamento dos usuários, ou seja, os funcionários da Golden Lotus passaram por um processo de dinâmicas com design thinking, o treinamento irá dividir cada departamento em equipes, onde vão trabalhar em grupo e um profissional especializado no sistema operacional daquele departamento gera dinâmicas e simulações com o intuído da interação dos funcionários com o sistema operacional. O treinamento de hardware usara o mesmo método, assim a sua vida útil será maior. 
· Os principais processos da etapa de transição de serviço são:
· Gerenciamento de Mudança 
· Gerenciamento da configuração e de ativo de serviço 
· Gerenciamento de libertação e implementação 
Gerenciamento de Mudanças 
As mudanças são organizadas da seguinte forma:
· Mudança Padrão (Standard Change): Um serviço ou infraestrutura que teve ser alterado, com uma previa autorização, não apresentando ameaças à infraestrutura já existentes, todo procedimento que foi aceito e estabelecido fornecendo um requerimento de mudança de serviço. Tudo que se encontra no cotidiano da empresa, criando um script de procedimentos que a própria central de serviços poderá executar.
· Mudança Normal (Normal Change): A partir de um iniciador, pessoas ou organizações, requer uma mudança alterando a infraestrutura de T.I, estas mudanças são planejadas e devem ser autorizadas antes de sua execução.
· Mudança emergencial (Emergency Change): são problemas que precisam ser solucionados rapidamente para resolver um incidente, neste caso em especial não são feitos todos os testes adequados, pois o problema precisa ser solucionado agilmente para não ter grandes impactos da infraestrutura de rede.
· Esses procedimentos de mudança tem um foco que afeta:
· Hardware, software, equipamentos e softwares de comunicação;
· Aplicação em produção;
· Toda documentação e procedimentos associados com a operação, suporte e manutenção da infraestrutura de T.I, sendo incluindo os processos de gerenciamento de serviços de T.I.
As mudanças que serão aplicadas na Golden Lótus, devem conter uma requisição de mudança (Request For Change – RFC), uma requisição formal para mudar um ou mais itens da configuração existente implantada na empresa. Esta requisição deve ser através de um documento físico ou um formulário eletrônico na web.
Todas as RFCs são analisadas por um Comitê Consultivo de Mudança (Change Advisory Board-CAB), formado por diretores da GL e técnicos especializados da CS, tendo uma reunião semanal para avaliar sobre as propostas de mudanças.
As atividades que compõem o gerenciamento de mudanças são:
· Planejamento e controle de mudanças
· Agendamento de mudança e liberação
· Comunicações com clientes e equipes internas
· Decisão de fazer a mudança e autorização de mudança
· Assegurar que existam planos de remediação caso as mudanças falhem
· Mensuração e controle do processo
· Criação de relatórios do processo
· Entendimento do impacto da mudança
· Aperfeiçoamento contínuo do processo
 Primeiramente há um registro da RFC, pode ser que venha ou não acompanhada de uma proposta de mudança, por exemplo, ocorre algum problema com o link de internet é gerado um relatório constando o problema e uma possível solução.
Em seguida, os interessados revisam a proposta para verificar se está de acordo com os relatos, se é necessária, se está completada e se já havia outro registro aberto. Na sequência a mudança é analisada e avaliada, observando-se os riscos para negócio. A probabilidade destes riscos se concretizar e o seu impossível impacto. Para uma melhor analise, algumas perguntas podem ser utilizadas:
· Quem submeteu a mudança?
· Qual é a razão da mudança?
· Qual é o retorno requerido a partir da mudança?
· Quais são os riscos envolvidos na mudança?
· Quais são os recursos necessários para entregar a mudança?
· Quem é o responsável por construir, testar e implantar a mudança?
· Qual é a relação entre esta mudança e outras?
Estas perguntas juntas formam os chamados 7 Rs do Gerenciamento de Mudança (na respectiva ordem das questões: aumentar, razão, retorno, riscos, recursos, responsável, relacionamento) e assim contribuem a verificar se tudo que é necessário saber para aprovar a mudança foi considerado. Então sendo feita todas as avaliações o comitê consultivo determina se a mudança vai ser implantada ou não. No caso der ser implementada, determina-se sua prioridade com base no impacto e na urgência. 
A coordenação da implementação é a próxima etapa de uma mudança, o gerenciamento de liberação e implantação coordena as atividades que estão envolvidas na construção e criação de liberações. A mudança implantada precisa passar por uma avaliação, verificando se cumpriu seu propósito, há uma análise se os usuários estão satisfeitos com os resultados que foram obtidos e se não ouve algum problema em sua instalação ou custo e esforço excedido. Com a utilização deste gerenciamento a GL permite: 
· Maior alinhamento dos serviços de TI com o negócio, já que as mudanças são filtradas e priorizadas de acordo com as necessidades deste;
· Maior controle sobre a avaliação e execução das mudanças, diminuindo a chance de retrabalho ou de utilizar recursos desnecessariamente, trazendo impacto negativo no ambiente de produção;
· Habilidade de absorver um volume maior de mudanças, já que existe um controle formal das requisições e pessoas designadas em papéis específicos para verificar as diversas RFCs.
Gerenciamento da Configuração
Este gerenciamento é responsável pelo processo que identifica todos os itens de configuração necessários para entregar os serviços de T.I, fornecendo uma infraestrutura com um modelo lógico. Item de configuração é um ativo, componente do serviço, dentro da infraestrutura de T.I há vários itens de configuração como hardware, software, documentação e equipe de suporte. Exemplos de ICs são: 
Servidores
Estações de trabalho dos usuários
Softwares (aplicativos, drivers, sistemas operacionais)
Softwares de gestão (ERP)
Banco de dados
Relacionamentos entre bancos de dados, aplicações e/ou servidores
Documentação de processos e procedimentos
Pacote de Desenho de Serviço
Planosde negócio
Acordos com clientes
Planos de capacidade e planos de continuidade/recuperação de desastres
 
Os ICs alteram sua complexidade, tamanho e tipo, podem ser apenas um módulo de um software ou um pequeno componente de hardware. Os ICs armazenados necessitam de um identificador r único, e devem ter campos que os descrevem, como tipo, nome, versão localização e status.
Os detalhamentos para itens de configuração variam de acordo com objetivo traçado, tendo um levantamento de estrutura, estes ICs auxiliam em vários processos, sendo útil, por exemplo, para:
· Analisar impactos de mudanças
· Investigar causa de incidentes e problemas
· Planejar pacotes de liberação e implantação
As informações sobre os itens de configuração serão mantidas na base de dados do gerenciamento de configuração (Amazon RDS). Este banco de dados alimenta o sistema de gerenciamento da configuração (SGC, Configuration Management System – CMS), gerando relatórios contendo informações sobre diversos pontos da infraestrutura de T.I, influenciando na tomada de decisões.
O objetivo do gerenciamento da configuração é atestar que as informações sobre os itens de configuração armazenados na BGDC são corretas e atualizadas. Com isso, este gerenciamento tem a aplicação de uns conceitos básicos:
· Biblioteca segura (Secure Library): é a coleção de ICs de software, eletrônicos ou documentos;
· Armazém seguro (Secure Store): local onde se armazenam os ativos de TI. Exemplo: ambiente de desenvolvimento desktop;
· Biblioteca de Mídia Definitiva (Definitive Software Library): é a biblioteca na qual as versões de software autorizadas são armazenadas. Neste local temos cópias dos softwares comprados (com documentos/informações das licenças de uso), softwares desenvolvidos internamente, entre outros;
· Peças Definitivas (Definitive Spares): local que contém as peças sobressalentes de hardware, como mouses, teclados e memórias. Pode ser um armário onde são guardados os itens de hardware e os componentes da Biblioteca de Mídia, por exemplo (os itens da biblioteca de mídia podem ser armazenados digitalmente também, em um servidor de arquivos);
· Linha de Base de Configuração (Configuration Baseline): é a configuração aprovada de um serviço, produto ou infraestrutura. Toda a configuração infraestrutura de TI deve ser documentada, para que o ambiente possa ser reproduzido novamente em caso de necessidade, pelas mesmas pessoas ou por outros;
· Instantâneo (Snapshot): é uma cópia do estado atual de um IC ou de todo o ambiente.
Neste gerenciamento existem vários papeis definidos, como:
· Gerente de Ativos de Serviço
· Gerente de Configuração
· Analista de Configuração
· Bibliotecário de Configuração 
· Administrador de Ferramentas de SGC
Gerenciamento de Liberação
O controle das versões dos ICs, são feitos pelo gerenciamento da liberação e orienta as instalações de software, hardware e outros componentes da infraestrutura, do ambiente de desenvolvimento aos testes até chegar no ambiente de produção. Este gerenciamento não se responsabiliza pelo desenvolvimento de mudanças no serviço, mas sim pela sua liberação.
 A partir do momento que o gerenciamento da mudança aprova a modificação, irá para o gerenciamento da liberação, assim que for apropriado e não ter grandes impactos no negócio, será introduzida no ambiente da produção. Por exemplo; um usuário não consegue acessar arquivos na nuvem, a partir deste momento para corrigir este problema é necessário realizar alterações no código fonte do sistema. Primeiramente, abre-se uma requisição de mudança onde passara por uma avaliação e aprovação. Em seguida a aprovação, a equipe responsável pelo desenvolvimento da aplicação desenvolve a correção. Com o problema solucionado, uma nova versão código fonte será gerada relatando a mudança. Antes de ser aplica no ambiente de produção, precisa ser planejada para ser liberada. Os objetivos deste processo são:
Garantir que existam planejamentos claros e amplos de liberação e implantação que permitam ao cliente e ao negócio mudarem projetos para alinhar suas atividades com estes planejamentos;
· Permitir que um pacote de liberação possa ser criado, instalado, testado e implantado para um grupo de implantação ou ambiente-alvo com sucesso e no prazo;
· Garantir que um serviço novo ou alterado e seus sistemas, tecnologia e organização sejam capazes de entregar os requisitos de serviço acordados;
· Garantir que exista transparência de conhecimento o suficiente para permitir que clientes e usuários otimizem o uso de seu serviço para dar suporte às suas atividades de negócio;
· Fornecer habilidades e conhecimentos para que o pessoal de operações e suporte possa entregar, dar suporte e manter o serviço de acordo com as garantias e níveis de serviço requeridos;
· Assegurar que haja o mínimo impacto nos serviços de produção e na organização de operações e suporte;
· Garantir que clientes, usuários e pessoal de Gerenciamento de Serviço estão satisfeitos com as práticas de Transição de Serviço e seus resultados. Para isso, pode ser realizado treinamento para os usuários, criação de campanhas com as novas práticas, etc.
Utilizando este método é possível realizar mudanças mais rápido, de forma eficaz, econômica e com um menor risco, e os objetivos operacionais terão um suporte melhor.
Como a liberação será colocada no ambiente de produção deve ser considerada no projeto, os caminhos mais frequentes para o lançamento (rollout) de liberações são:
Big bang ou por fase: uma liberação deste tipo implanta o serviço novo ou alterado para todos os usuários ao mesmo tempo. Exemplo: se for decidido trocar a versão do sistema operacional dos clientes, todos os usuários são migrados para a nova versão ao mesmo tempo. Já a liberação por fase é feita para parte dos usuários. Exemplo: primeiro atualizamos o departamento financeiro e depois os demais.
Empurrada ou puxada (push/pull): na modalidade empurrada o componente é implantado a partir da área central para usuários em localizações remotas. Exemplo: o antivírus é instalado no servidor da matriz, e um pouco depois todos os computadores são automaticamente forçados a atualizarem a versão do seu antivírus a partir do computador central. Já na implantação puxada, o usuário teria que fazer o download da atualização a partir de uma página da internet.
Automatizada ou manual: em extensões maiores, as liberações podem ser automatizadas. Existem softwares e scripts que podem realizar este tipo de tarefa.
Eles executam determinadas instruções em cada máquina instalada na rede. Todas as liberações estão contidas em um pacote de liberação, que contém uma simples alteração na infraestrutura ou uma série de mudanças. Citando caso análogo, imagine que um diretor da Golden Lotus pretende migrar para uma nova versão de um sistema operacional, no departamento de marketing entendo que é necessário para o sucesso do negócio, e para esta versão funcionar adequadamente e atingir os objetivos do cliente, é necessário um upgrade de hardware e mudar o sistema operacional. Para essa migração se realizar é necessário apresentar um pacote de liberação contendo os equipamentos e manuais necessários.
O processo para implementação no gerenciamento de liberação consiste nos seguintes métodos:
Planejamento: o plano deve incluir escopo, conteúdo da liberação, riscos, responsabilidades e interessados na liberação. Este plano deve ser aprovado pelo Gerenciamento da Mudança, e deve incluir o planejamento dos testes;
Preparação para construção, teste e implantação: antes da aprovação acontecer, deve haver uma validação das especificações do serviço novo ou alterado, verificando se ele atende ao Desenho;
Construção e teste: consiste do gerenciamento de toda a infraestrutura, serviço, documentação da liberação, compra e teste de ICs e componentes da liberação, compilação do pacote de liberação e estruturação e controle dos ambientes de teste, ou seja, é efetivamente construir o serviço com os recursos dispostos;
Teste de serviço e pilotos: testes para verificar seos componentes estão funcionando corretamente, se o serviço está pronto para entrar em operação. Um piloto pode ser realizado para verificar se o serviço atende as especificações;
Planejamento e preparação para a implantação: avalia se a equipe está pronta para a implantação;
Transferência, implantação e retirada: faz a transição do negócio e a organização;
Verificação da implantação: verifica se tudo foi completado conforme o planejado;
Suporte para o período de funcionamento experimental (early life support): entende-se que o pessoal da liberação prestará suporte extra após a implantação, já que estes possuem maior conhecimento técnico sobre o serviço e seus possíveis erros, recomenda-se que eles fiquem monitorando os primeiros incidentes, assistindo a Central de Serviços no início das operações.
Neste gerenciamento existem vários papeis definidos, como:
Gerente de Liberação e Implantação
Gerente de Empacotamento e Construção de Liberação
Equipe de Implantação
A transição do serviço é de extrema importância para a Golden Lotus, pois é nesta fase que todos os serviços que foram planejados na estratégia de serviço e projetados no desenho, são implementados na empresa sendo separado por alguns gerenciamentos que auxiliam a ter o melhor funcionamento e ser notório no cotidiano da empresa, se tornando um destaque neste requisito e se diferenciando de seus concorrentes e tendo um impacto positivo na área no real foco da empresa, convertendo em bons relacionamentos com funcionários, clientes e fornecedores.
A Cloud Space, irá garantir a melhor entrega deste serviço, pois entende a real importância do mesmo uma vez que a erros neste processo influencia toda a infraestrutura de T.I e a Golden Lotus continuará com diversos problemas relacionados, como: link de internet, hardware obsoletos, entre outros. Por fim a CS exercera o trabalho possível contando com profissionais qualificados e empenhados a alavancar os negócios de seu cliente e ajudando a alcançar todos os seus objetivos. 
Operação do Serviço
Os serviços já foram implementados no ambiente de produção, esta fase se consiste em manter ele em operação. Após diversas etapas do ciclo de via esta introduz, explica e detalha atividades de entrega e se tem um controle para alcançar o ápice operacional para um serviço diário da empresa.
 Este é processo é longo, pois deve manter o serviço em bom estado operacional até que se torne obsoleto e seja aposentado, a operação de serviço é o cotidiano da equipe responsável de T.I, a partir deste momento saímos de um nível de pensamento tático e estratégico para uma aproximação do nível operacional.
O sucesso desta etapa está inteiramente interligado as outras etapas, se o serviço foi mal planejado durante sua estratégia, então o desenho será incorreto, como consequência a transição colocara em operação um serviço que mais cedo ou mais tarde apresentará defeitos, gerando:
Insatisfação dos usuários (e possivelmente maior resistência a futuras mudanças);
Danos à imagem do departamento de TI;
Perda de tempo tentando corrigir uma falha que poderia ser identificada nas etapas anteriores do ciclo de vida do serviço;
Criação de demanda para a Central de Serviço com chamados referentes a erros e mau funcionamento do serviço;
Perdas financeiras para o negócio.
Para que os princípios do itil tenham efeito na Golden Lotus, é necessário que todas as suas fases funcionem corretamente. O propósito da operação de serviço é gerenciar as tecnologias que são usadas para entregar e fornece suporte aos serviços, nesta fase que a Golden Lotus tem a percepção da importância do trabalho exercido pela CS, pois os serviços estão em uso.
Faz parte deste processo, otimizar custos e a qualidade do serviço, monitorando seu desempenho, avaliando métricas reunindo dados sobre o que está sendo utilizado, portando ajudando a Golden Lotus alcançar seus objetivos.
Desta forma a Operação de serviço tem como objetivo:
Entregar e suportar os serviços com eficiência e eficácia;
Assegurar que o valor está sendo entregue aos clientes através dos serviços oferecidos (utilidade e garantia);
Realizar a estratégia através da Operação do Serviço;
Manter o status quo (estabilidade) e adaptar-se às mudanças no negócio e no ambiente tecnológico;
Implantar processos que facilitem a operação do serviço no dia-a-dia.
Os processos da Operação de Serviço são:
Gerenciamento de Incidentes
Gerenciamento de Eventos
Gerenciamento de Problemas
Cumprimento de Requisição
Gerenciamento de Acesso
Gerenciamento de Incidentes
O incidente é caracterizado por uma interrupção inesperada ou redução na qualidade de um serviço de T.I, por exemplo, um usuário relata que não consegue acessar a máquina isto interfere na rotina da empresa.
O objetivo deste processo é restaurar a operação normal do serviço o mais rápido possível e amenizar os impactos adversos no ambiente de produção, garantidos os níveis de qualidade do serviço e de disponibilidades sejam mantidos.
 O escopo do processo inclui todo evento que interrompa ou que interrompa um serviço, influenciando direto nas ações da Golden Lotus. Incluindo eventos que são comunicados diretamente pelos usuários, estes eventos podem ser relatados também pela equipe responsável pelo T.I.
Princípios que são pensados no gerenciamento de incidentes:
Limites de Tempo: acorda os limites para todas as etapas na resolução de incidentes e usa as metas do SLA e de contratos com fornecedores para que os incidentes sejam resolvidos dentro de tempo hábil, sem infringir o SLA;
Modelos de Incidente: serve para determinar quais passos são necessários para executar o processo corretamente, ou seja, deve haver um padrão para tratar certos tipos de incidentes que são comuns;
Incidentes Graves: recomenda-se que exista um procedimento especial para tratar incidentes graves, pois estes precisam ser resolvidos com urgência.
 
Tendo um amplo escopo o gerenciamento de incidentes, inclui aspectos que afetem diretamente os serviços do cliente, como:
Falha de hardware
Erro de software
Solicitações de informações
Solicitação de mudança de equipamento
Troca de senha
Novos funcionários
Solicitação de suprimentos
Problemas de desempenho
Todos os processos, existem entradas e saídas. A entra consiste principalmente, em usuários, equipes de operação, redes ou ferramentas de monitoramento que ajudam na identificação da irregularidade do serviço.
Ao surgir um incidente, pode-se aplicar soluções de contorno (workaround), meios temporários para resolver questões ou dificuldades. Exemplo clássico: reiniciar o computador. Estas soluções devem ser registradas junto ao incidente, para depois serem buscadas a partir de uma base de erros conhecidos, ajudando a resolver o incidente mais rapidamente. 
Os dados contidos no BDGC auxiliam na identificação do item de configuração relacionado ao incidente, mostrando incidentes anteriores, mudanças já registradas, problemas abertos e o possível impacto a itens relacionados ao incidente.
As atividades que envolvem o processo de gerenciamento de incidentes são:
Identificação e Registro de Incidentes;
Classificação, Priorização e Diagnóstico Inicial;
Investigação e Diagnóstico;
Resolução e Restauração;
Fechamento do Incidente;
Abrir chamado
O chamado dever ser escriturado pelo usuário ou pela Central de Serviços. Os incidentes também podem ser registrados automaticamente por ferramentas de monitoramento de eventos. Este um serviço de grande importância em TI gera um importante impacto ao gerenciamento de demanda, com os chamados abertos fica muito mais fácil organizar e priorizar os incidentes. Otimizando o trabalho. 
Todos os incidentes de ser registrado no sistema de gerenciamento de chamadas, até mesmo os chamados procedentes de ligações de ligações telefônicas. Além disso, too nova informação relevante durante o ciclo de vida, tais como ligações recebidas, tentativa de contato com usuário, atividades realizadas devem ser registradas no histórico de chamado. 
CITAÇÃO +3 LINHAS 
Categorizar e Priorizar
Os chamados devem sercategorizados e priorizados pela Central de Serviços, dentro do prazo acordado. Categorizar um chamado consiste em definir a classe (tipo) do chamado e o serviço do Catálogo de Serviço associado ao incidente. Poderá haver a diferenciação entre um chamado que é, de fato, um incidente, e outro que é apenas uma requisição. Assim deverá ser encaminho para o processo adequado. 
Neste processo, os incidentes devem também ser priorizados, levando em consideração a urgência (precisa ter atendimento de forma imediata) e o impacto (pode gerar grandes riscos a empresa) causado nas operações, e não por “ordem de chegada”. Desta forma os incidentes devem ter a prioridade definida como ‘Muito Baixo’, ‘Baixo’, ‘Normal’, ‘Alto’ e ‘Muito Alto’. Logo é identificado o de maior prioridade, terá procedência no atendimento. CITAÇÃO 
Investigar e Diagnosticar
Processo em que o operador deverá avaliar e entender o que todas as informações recolhidas/registras no chamado a fim reproduzir ou diagnosticar o incidente de forma precisa. Para isso é usado vários meios que auxiliem na solução do incidente, como base de conhecimento de chamados anteriores, documentos técnicos semelhantes ou até consulta a especialistas.
CITAÇÃO +3 LINHAS 
Caso o incidente seja conhecimento na Base de Conhecimento citado acima, o mesmo deverá ser resolvido na Central de Serviços. Do contrário, deverá ser encaminhado para o 2° Nível de suporte.
Encaminhar para o 2º nível
 Caso o incidente não tenha sido registrado na Base de Conhecimento anteriormente, juntamente a sua resolução ou o operador não consiga resolver o incidente pré-definido no ANS, o operador da Central de Serviços deverá encaminhar ao chamado de 2° nível de suporte. 
É de extrema importância que o operador da Central de Serviços se certifique de que o chamado possui todas as informações suficientes para o atendimento. Caso ocorra de o chamado não haver registros suficientes para o atendimento, a Central de Serviços dever solicitar mais informações ao usuário, utilizando a ferramenta ou através do telefone.
CITAÇÃO
Resolver e restaurar o ambiente
Esta atividade poderá ser realizada no suporte de 2° nível ou pela própria Central de Serviços. Em ambos os casos, o operador deverá atuar na resolução de incidente conforme solução descrita na base de erros conhecidos e registrar, no histórico de chamado, as ações realizadas. Então é verificado juntamente com o usuário, se o erro foi realmente restaurado. 
Vale ressaltar que na Central de Serviços o atendimento ocorrerá por telefone ou via acesso remoto ao computador (sistema disponibilizado pela Clound Space), devendo o chamado ser encaminhado para o 2°nível quando for necessário o atendimento presencial. 
Se porventura o incidente não seja resolvido no prazo definidos no ANS, será acionado o gerente de incidentes que atuará na definição de um plano de ação e acompanhamento da resolução do incidente. 
Fechar o chamado
Ao certificar que o ambiente foi restaurado, a Central de Serviços ou o suporte de 2° nível deverá registras a solução ao incidente e fechar o chamado. O usuário dever ser informado sobre o encerramento. Assim ocorre o último processo do chamado. 
Aplicação no cliente - definição das prioridades para atendimento
A Cloud Space utiliza um gerenciamento baseado na implementação de 3 níveis de atendimento, isto porque após uma análise a CS julgou ser essencial para o atendimento de prioridade que estes níveis fossem estabelecidos, desta forma cada nível terá um tempo mínimo para início e um tempo máximo para a conclusão (solução do problema) a tabela abaixo representa estes três níveis: 
Tabela 16 – Níveis de Prioridade de Atendimento
	Nível de prioridade
	Tempo mínimo para o início do chamado
	Tempo máximo para a solução do atendimento
	Exemplos de problemas
	Baixo
	08 minutos
	2 horas e 30 minutos
	Falhas de periféricos e conexões com algum software
	Médio
	08 minutos
	2 horas
	Falha na rede, software indisponível
	Alto
	03 minutos
	1 hora
	Falha de conexão, internet e servidor
A Cloud Space utiliza um sistema de Help Desk de própria autoria chamado Space Help que tem a função de se conectar com o banco de dados para obter informações como departamentos e incidentes passados que já afetaram a empresa anteriormente. O sistema fornece aos funcionários a possibilidade de cadastrar e administrar os incidentes ocorridos, em qual local e que dia/hora que o incidente ocorreu.
Os técnicos que terão a função de atendem as chamadas dos clientes iram monitorar de forma constante os diversos tipos de problemas que acontecem de forma mais comum em cada departamento e qual incidente está afetando mais um determinado setor. Desta forma os técnicos poderão saber se algum setor necessita de uma reparação completa ou se algum equipamento com mau funcionamento precisa ser substituído.
O Space Help irá fornecer diversas funcionalidades ótimas para gerenciamento de incidentes como um todo sendo elas:
· Controle dos Chamados: Dashboards que oferecem total controle e acompanhamento da operação.
· Abertura de Chamados de Forma Simples: Abertura de chamados por portal, e-mail, chat, aplicativos e até mesmo SMS
· Atendimento Personalizado: Temos um Time de Sucesso dedicado para ajudá-lo a aumentar os resultados da sua operação
· Auto Categorização: Templates de assuntos prontos para automatizar a abertura de chamados
· Workflow de Aprovação: Define os tipos de chamados que precisam de Aprovação antes de serem atendidos
· ANS: Gerencia prazos e o tempo de atendimento da equipe
· Frases Prontas: Crie modelos de respostas para automatizar o trabalho da sua equipe
· Notificações: Dispare alertas e comunicados para todos os seus usuários e equipe
· Apps Externos: Base de conhecimento, contratos, inventário, acesso remoto, pesquisa de satisfação e etc.
Com o Space Help os funcionários poderão utilizar um aplicativo no celular disponibilizado para Android e IOS que possibilita a notificação para funcionários sobre incidentes que estão em progresso e também uma possibilidade de se fazer um controle de abertura de chamados com a adição e exclusão dos mesmos esse aplicativo é essencial para a aplicação da mobilidade dentro da empresa.
Quando os chamados estiverem em progresso será possível reportar o incidente, fazendo assim com que os técnicos já determinem o nível correto de prioridade, para que desta forma o atendimento seja mais rápido e eficaz, lembrando também que é possível acessar as maquinas presentes na GL de forma remota que garante segurança e praticidade.
Após definir que a GL utilizara o software Space Help é implementado equipes de suporte para realização dos chamados de diferentes classificações divididas em 3 níveis onde cada um tem suas requisições básicas como escolaridade, experiência e o nível de complexidade do chamado, que será dividido em:
· Técnico de nível 1 (baixo)
· Técnico de nível 2 (médio)
· Técnico de nível 3 (alto).
INTRODUÇAO PARA OS FLUXOGRAMA
Figura 50 – Fluxograma de Abertura de Chamado
Figura 51 – Fluxograma de Equipamento com Defeito
Gerenciamento de Problema 
Este processo está interligado com o gerenciamento de incidentes, mas isso não quer dizer que são iguais, pelo contrário são coisas distintas. Esta etapa serve para que os incidentes não ocorram mais e desta forma se torna possível mostrar qual o problema e qual a causa do incidente ocorrido. E se de toda a forma o incidente ainda ocorrer e possível diminuir seu impacto.
	Este gerenciamento nos mostra dois sub-processos que são:
· Gestão proativa: está gestão funciona a partir de uma análise precoce de algo que no futuro pode gerar um incidente, desta forma podendo evitar que o incidente ocorra. Está analise e as providencias que serão tomadas são uma forma de gestão de problema proativo.
· Gestão reativa: está gestão funciona no momento em que um incidente já foi ocorrido. Então a partir disto é feito um estudo da causa para evitar que o incidentese repita e não gere mais problemas para a empresa sempre buscando a não repetição de incidentes já resolvidos. 
CITAÇÃO 
A prestadora realizara uma vistoria semanal no sistema que será feita por técnicos de nível 1, e uma vistoria mais abrangente que inclui até mesmo a infraestrutura que será feita por técnicos de nível 2. A mesma será realizada uma vez por mês com o intuito de cumprir assim a gestão de problemas proativos. 
A Cloud Space por se preocupar com seus clientes, garante que mesmo que o incidente ocorrido seja de prioridade ‘baixa’ um técnico será enviado para estudar e vistoriar a causa do problema e o local em que o incidente ocorreu.
Gerenciamento de Eventos
Um evento é qualquer ocorrência detectável que seja importante para a entrega dos serviços planejados. Para que a Operação de serviço seja eficiente, é preciso que ferramentas façam o monitoramento e controle de todo o ambiente de TI, analisando qualquer desvio de operação não esperada.
CITAÇÃO 
A ideia deste processo é fornecer as entradas necessárias para os demais processos e atividades da Operação do Serviço. Sendo assim o gerenciamento de eventos pode ser aplicado para qualquer aspecto do Gerenciamento de Serviços que possa ser controlado e automatizado. E pode ser resumido em 2 itens:
· Atividades: recomendável que exista uma ferramenta de monitoramento que detecte e notifique algum evento, como por exemplo um sistema de inventário que demonstra se o evento é do tipo informativo, alerta ou exceção.
· Cumprimento de Requisições: são diversas demandas colocadas sobre o departamento de TI por seus usuários. Exemplos de algumas requisições: requisição de troca de senha, instalar um software na estação de trabalho entre outros.
Gerenciamento de requisições 
2 CITAÇÕES (+3 LINHAS )
O gerenciamento de requisitos tem como finalidade atuar no controle do ciclo de vida dos serviços solicitados pelo cliente, como já citado acima troca de senha do usuário, problemas com hardware, software e etc.. Este processo tem como objetivo: 
· Oferecer ao usuário um suporte para requisitar e receber serviços
· Fornecer aos usuários informações sobre a disponibilidade de serviços e procedimentos de como ter acesso a estes serviços
· Fornecer ajuda aos usuários.
A CS utilizara o software de inventario NetEye para monitorar todos os serviços de hardware fornecidos para a Golden Lotus, esse software permite analisar a situação de cada máquina dentro da empresa fornecendo informações como: processador, memória, armazenamento local, licença de SO entre outros.
Para o monitoramento de utilização de armazenamento nos servidores, utilizara a função Gerenciador de Recursos do Servidor de Arquivos do Windows Server 2012 que alerta a porcentagem de utilização do usuário emitindo um e-mail para o administrador de rede e um alerta para o usuário que está atingindo o limite pré-definido.
Gerenciamento de Acesso 
O Gerenciamento de acesso permite ao usuário o direito de utilizar um serviço, e nega o serviço aos usuários não autorizados. Este processo pode ser iniciado por diversos mecanismos, como pela Central de Serviços a partir de uma solicitação de serviço.
Este Gerenciamento auxilia a organização a manter a confidencialidade de suas informações de maneira mais confiável, pois ele é um complemento ao Gerenciamento da Segurança da Informação que define as políticas de segurança, o Gerenciamento de Acesso executa o que foi definido. realiza algumas tarefas como: 
· Verificar a legitimidade das requisições 
· Fornecer permissões aos usuários
· Monitorar o status da identidade dos usuários
· Registrar e monitorar todos os acessos
· Remover e limitar as permissões de acesso
A Cloud Space através de funções contidas no Sistema Operacional Windows Server 2012 limitará o acesso de usuários a aplicativos indesejados, estes possibilitando algum tipo de extração de dados confidenciais da empresa cliente. Restringirá sites de internet inadequados que ferem a integridade e moral da empresa, e proibirá dispositivos removíveis nas maquinas, ou seja, dispositivos que não possuem uma política de segurança adequada, sendo assim podem conter arquivos que danifiquem os softwares ou até mesmo hardwares dos computadores e/ou tendo acesso a informações sigilosas. Os usuários com maior prioridade na rede, não receberão as restrições citadas anteriormente.
Melhoria continuada do serviço 
A etapa de melhoria contínua do serviço tem a função de integrar as outras etapas do ciclo de vida do ITIL que consiste em avaliar e melhorar a qualidade do serviço, para que o mesmo funcione de forma recomendada. A melhoria contínua do serviço tem quatro subdivisões que são: 
· Planejar: Se refere a criação e verificação dos requisitos que deveram ser atendidos através da melhoria contínua, podendo também ser implementado em serviços já fornecidos.
· Fazer: é fundamental para a ligação entre os processos de operação e transição do serviço com a definição das pessoas envolvidas, o orçamento, planos e processos.
· Verificar: é essencial para o monitoramento e a avaliação dos processos de forma geral. A verificação também pode sugerir aperfeiçoamentos para o processo. 
· Agir: Aplicação do processo e aperfeiçoamentos. 
A Cloud Space considera essencial a abertura do espaço para reclamações e sugestões que os usuários fazem, para que desta forma a GL, adquira um melhor desempenho. As ideias de melhoria serão recebidas por um e-mail destinado a isso, caso a ideia for autorizada passara por um processo para saber se é realmente relevante para a GL e se essa sugestão será aplicada. A equipe de suporte estará à disposição 24Hs para buscar uma melhor forma de atendimento e soluções mais rápidas como o SLA sugere.
CONSIDERAÇÕES FINAIS
 
REFERÊNCIA BIBLIOGRÁFICA
(Goldim, 2019)
(Techcoup, 2019)
(DOCNIX, 2019)
(NetEye, 2019)
(AWS, 2019)
(Ramalho, 2019)
(Ravanêda, 2019)
(Golin, 2019)
(Ruschel,, Zanotto,, & Mota, 2019)
(Marketing Microservice, 2019)
(AWS, 2019)
(Sky.One, 2019)
(Palma F. , ITIL, 2019)
(infobrasil, 2019)
(Microsoft, 2019)
(Microsoft, 2019)
(Microsoft, 2019)
(Marcus Marques, 2019)
(Microsoft, 2019)
( Amazon Web Service, 2019)
(Lazaro Vergani, 2019)
(Amanda Mata, 2019)
(Lemos, 2019)
(Dias, 2019)
(Sousa, Machado, & Moreira, 2019)
(Chiari, 2019)
(Figueiredos, 2012)
(Campos & Torres, 2011)
(Palma F. , Operação de Serviços da ITIL, 2016)
(Palma F. , 2013)
(Valério, Melo, Lima, & Molinaro , 2009)
( Aparecida Monteiro & Andrade de Pádua Carvalho, 2019)
(Neto, 2015)
 (Omeltech, 13)
(Mazin, 2019)
PAÍS
Colunas1	USA	AUSTRALIA	ESPANHA	CHINA	ALEMANHA	CANADA	REINO UNIDO	FRANÇA	GRÉCIA	SUÉCIA	ESTONIA	ÁUSTRIA	BRASIL	HONG KONG	INGLATERRA	MÉXICO	SUIÇA	10	9	9	5	4	4	4	3	3	3	2	1	1	1	1	1	1	Colunas2	USA	AUSTRALIA	ESPANHA	CHINA	ALEMANHA	CANADA	REINO UNIDO	FRANÇA	GRÉCIA	SUÉCIA	ESTONIA	ÁUSTRIA	BRASIL	HONG KONG	INGLATERRA	MÉXICO	SUIÇA	Série 3	USA	AUSTRALIA	ESPANHA	CHINA	ALEMANHA	CANADA	REINO UNIDO	FRANÇA	GRÉCIA	SUÉCIA	ESTONIA	ÁUSTRIA	BRASIL	HONG KONG	INGLATERRA	MÉXICO	SUIÇA

Mais conteúdos dessa disciplina