Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Campus Tatuap
2014
R.A. B61084-0
R.A. B93628-2
R.A. B582CB-0
R.A. B74CAD-6
R.A. B595GI-0
Campus Tatuap
2014
Campus Tatuap
2014
Aprovado em:
BANCA EXAMINADORA
_______________________/__/___
Orientador: Prof. Davis Alves
Universidade Paulista UNIP
_______________________/__/___
Prof. Mark Tunu
Universidade Paulista UNIP
_______________________/__/___
Prof. Carlos Santiago
Universidade Paulista UNIP
Agradecimentos
Agradecemos primeiramente a Deus pela oportunidade de aprendizado na
vida e na juno das alegrias vividas em cada vitria e em cada derrota obtida ao
longo do nosso caminho.
Aos nossos mentores, que foram uma infindvel fonte de capacitao e em
suas palavras de melhora e otimismo para com a elaborao de tal feito obtido ao
longo do ltimo semestre.
E, por ltimo nossos familiares, verdadeiros amigos que aliceraram as
nossas foras em meio a dvida de fracasso em momentos propcios e com palavras
de amizade e encorajamento.
Resumo
Como efetuar com eficcia a terceirizao da gesto de TI em uma empresa,
aproveitando a gerncia de seus projetos e negcios e garantindo a segurana de
suas informaes? Para seguir um modelo de implantao metodolgico o seguinte
documento tem por finalidade a elaborao de um plano de definio da soluo de
TI para a empresa Collection, visando a reestruturao do ambiente de TI, testes e
implementao e por fim suporte on-going do ambiente. A empresa, localizada em
SP, no quilmetro 12 da via Anchieta uma integradora de servios que devido ao
seu constante crescimento decidiu terceirizar o seu departamento de TI. Para
estudar a situao e o universo da empresa a metodologia utilizada foi a de um
estudo de caso qualitativo exploratrio, mencionando todas as necessidades da
mesma. Exposto o cenrio total do ambiente ser iniciada uma reestruturao no
departamento de TI com base na terceirizao dos servios que possuem relao
com a tecnologia (ITO) e a terceirizao dos processos de negcio (BPO). Aps
esse processo foram levantadas as melhores prticas de TI do framework ITIL
visando a correo do gerenciamento dos servios da empresa. Para complementar
esse primeiro procedimento foram aplicadas as normas do padro ISO 27001 para
garantir a segurana da informao da empresa. Implantados os servios de ITIL e
ISO 27001, a Collection j estar em conformidade com as melhores prticas,
normas e regimentos a serem seguidos para a sua segurana e pr-disposio dos
seus negcios. Terminados esses passos os projetos criados e mantidos na
empresa sero gerenciados de acordo com o PMBOK. Mesmo com a pr-disposio
do estudo, faz-se necessria a coleta de um nmero maior de informaes para
possveis casos futuros, onde o crescimento da empresa previsto contando com
informaes apresentadas no documento. Conclui-se que completado todo o
procedimento de reestruturao do ambiente de TI da empresa, seus servios,
projetos, processos e a segurana de suas informaes aps todas as etapas da
implantao.
Palavras chave: ITO, BPO, PMBOK, ITIL, ISO 27001, Segurana da Informao
Abstract
Making effectively outsourcing of IT management in an enterprise, taking
advantage of the management of their projects and businesses and ensuring the
security of your information? To follow a methodological model implementation the
following document aims to prepare a plan for setting the IT solution for the
enterprise Collection, aimed at restructuring the IT, testing and deployment
environment and ultimately on-going support of the environment. The company,
located in So Paulo, on 12 kilometers of track Anchieta is an integrator of services
due to its constant growth decided to outsource your IT department. To study the
situation of the company and the universe the methodology used was an exploratory
qualitative case study, mentioning all the same needs. Exposed the total scenario of
a restructuring environment will be initiated in the IT department on the basis of
outsourcing services that are related to the (ITO) technology and business process
outsourcing (BPO). After this process were surveyed IT best practices of ITIL
framework aimed at correcting the management of enterprise. To complement this
first procedure the standards of ISO 27001 standard were applied to ensure the
security of enterprise information. Deployed the services of ITIL and ISO 27001, the
Collection will already be in accordance with best practices, standards and
regulations to be followed for your safety and pre-disposal of its business. Completed
these steps designs created and maintained at the company will be managed
according to the PMBOK. Even with the pre-disposition of the study, it is necessary
to collect a larger number of information for possible future cases, where the growth
of the company is relying on information provided in the document. We conclude that
the entire procedure is completed restructuring of the IT environment of the
company, its services, projects, processes and security of your information after all
stages of deployment.
Keywords: ITO, BPO, PMBOK, ITIL, ISO 27001, Information Security
ndice de Figuras
Figura 01: Links e meios de comunicao empregados ........................................... 36
Figura 02: Planta Baixa Collection 1 Andar.............................................................. 41
Figura 03: Planta Baixa Collection 2 Andar.............................................................. 42
Figura 04: Planta Baixa Collection 3 Andar.............................................................. 43
Figura 05: Cliente efetua o Atendimento ................................................................... 46
Figura 06: Fluxograma de Gerenciamento de Incidentes Collection ......................... 55
Figura 07: Fluxograma de Gerenciamento de Problemas ......................................... 56
Figura 08: Fluxograma de Gerenciamento de Mudanas ......................................... 57
Figura 09: Fluxograma de Gerenciamento de Liberao .......................................... 58
Figura 10: Fluxograma de Gerenciamento de Configurao ..................................... 59
ndice de Quadros
Quadro 01: Quadro de Diviso de Tarefas ................................................................ 21
Quadro 02: Lista das Barreiras Metodolgicas Collection ......................................... 44
Quadro 03: Tabela de Oramentao do Projeto ...................................................... 47
Quadro 04: Cronograma de Atividades de projeto .................................................... 78
Sumrio
1. INTRODUO ................................................................................................... 18
1.1. Objetivos Gerais ........................................................................................... 18
1.2. Objetivos Especficos ................................................................................... 18
1.3. Justificativa do Projeto ................................................................................. 19
1.4. Apresentao dos Integrantes do Grupo...................................................... 19
1.5. Diviso de Tarefas ....................................................................................... 20
2. REVISO DA LITERATURA.............................................................................. 22
2.1. Redes de Computadores ............................................................................. 22
2.2. Governana de TI ........................................................................................ 23
2.3. ITIL ............................................................................................................... 24
2.4. ISO/IEC 27001 ............................................................................................. 26
2.5. PMBOK ........................................................................................................ 28
3. METODOLOGIA ................................................................................................. 30
3.1. Pergunta Problema ...................................................................................... 31
3.2. Cronograma ................................................................................................. 31
3.3. Classificao da Pesquisa ........................................................................... 33
3.4. Seleo dos Casos ...................................................................................... 33
3.5. Procedimentos e Instrumentos da Coleta de Dados .................................... 34
3.6. Tcnica de Anlise de Dados ....................................................................... 34
4. APRESENTAO E ANLISE DOS RESULTADOS ....................................... 35
4.1. Redes de Computadores e Infraestrutura .................................................... 35
4.2. Aspectos da Gesto de TI ............................................................................ 48
4.3. Terceirizao da Gesto dos Servios de TI ................................................ 54
4.4. Aspectos da Segurana da Informao ....................................................... 60
Lista de Anexos
Anexo A: Cotao do servio triple-play Claro cd. 002 ......................................... 101
Anexo B: Cmera de Segurana Collection ............................................................ 102
Anexo C: Links conectados no Fortigate configurado ............................................. 103
Anexo D: Fortigate 200D (Firewall utilizado) ........................................................... 104
Anexo E: Microsoft Exchange 2013 ........................................................................ 105
Anexo F: Windows Server 2008 r2 .......................................................................... 106
Anexo G: Calls de Acesso para Windows Server 2008 ........................................... 107
Anexo H: Ferramenta Backup Ktree ........................................................................ 108
Anexo I: Link dedicado Live Tim 30 Mbps ............................................................... 109
Anexo J: Link Dedicado Vivo 50 Mbps ................................................................... 110
Anexo K: Aquisio dos Computadores para Novas Posies ............................... 112
Anexo L: Detector de Metais Collection .................................................................. 113
Anexo M: Cotao do Plano de Contigncia (Warm Site) ....................................... 114
Anexo N: Cotao do Alarme/ detector de intruso ................................................ 115
Anexo O: Celular Nokia Lumia 630 ......................................................................... 116
18
1.
INTRODUO
O projeto que ser desenvolvido pela UNIP PIM IV, localizada em So Paulo
1.1.
Objetivos Gerais
A UNIP PIM IV busca apresentar o plano e definio da soluo de TI para a
1.2.
Objetivos Especficos
A UNIP PIM IV pretende solucionar os problemas apontados e atender as
19
1.3.
Justificativa do Projeto
Tendo em vista que, os problemas apresentados pelo ambiente de TI da
1.4.
20
equipe
de
suporte
tcnico
II
com
DADOS ACADMICOS
NOME
R.A.
B93628-2
B61084-0
B582CB-0
B74CAD-6
B595GI-0
1.5.
Organizao e Documentao
Luis Fernando Garcia Rodrigues
So Paulo, 06 de Outubro de
2014
Diviso de Tarefas
O quadro de diviso de tarefas um modelo de amostragem explicito que
21
22
2.
REVISO DA LITERATURA
2.1.
Redes de Computadores
Segundo Kurose (2010 p.45) As redes de computadores tiveram incio no
Esta era uma rede que possua como funo principal a conexo dos
computadores que faziam parte dos centros de pesquisas, universidades e
organizaes militares americanas, concedendo a diviso de mtodos para os
pesquisadores que ocupavam-se na elaborao e no desenvolvimento de projetos
militares. (MIRANDA, 2008).
Para a complementao do tema exposto apresentado pela fundao
IDEPAC a metodologia de criao das redes de computadores: [...] A partir da
dcada de 1960, mais precisamente em 1965 foi originada a primeira experincia no
que se diz respeito a Redes de Computadores nos EUA (Estados Unidos da
Amrica), por intermdio dos cientistas Lawrence Roberts e Thomas Merril. O
experimento foi feito atravs de uma linha de telefonia discada de velocidade
23
2.2.
Governana de TI
Para a ISO/IEC 38.500 (ABNT 2009) a Governana de TI o sistema pelo
estabelecendo
uma
das
maiores
reformas
ocorrida
na
da
governana
corporativa
consiste
em
gestes,
estruturas
24
2.3.
ITIL
Segundo Filho (2012), ITIL (Information Technology Infrastructure Library)
25
uma vez que a til foi concebida como um padro aberto. Para Fabiciack (2009), No
incio dos anos 2000, foi publicada a segunda verso da ITIL, formada por um
conjunto de 10 livros que ja possua uma viso global sobre boas prticas para
prestao de servios de TI. Segundo Dorow (2010), A verso 3 da ITIL foi lanada
em 2007, apesar disso, a maioria das implementaes nas organizaes so
baseadas na verso 2. FILHO (2012)
Para ARALDI (2011), A ITIL por volta de 1980, a qualidade dos servios de TI
fornecida
ao
governo
britnico,
levou
CCTA
(Central
Computing
and
Estratgia de Servio:
Gerenciamento de Demanda;
26
Desenho do Servio:
Coordenao do Desenho;
Gerenciamento de Fornecedores;
Gerenciamento de Disponibilidade;
Gerenciamento de Capacidade;
Transio do Servio:
Gerenciamento de Mudanas;
Avaliao de Mudanas;
Gerenciamento de Conhecimento;
Operao do Servio:
Gerenciamento de Eventos;
Gerenciamento de Incidentes;
Gerenciamento de Problemas;
Cumprimento de Requisio;
2.4.
ISO/IEC 27001
De acordo com Martins (2013, p. 12) a norma ISO 27001:2005 a evoluo
27
28
2.5.
PMBOK
Segundo Heldman (2009) o PMBOK um guia de boas prticas. Verificamos
Funcional
Matricial (Fraca/Balanceada/Forte)
Projetizada
Funcional:
A organizao funcional (clssica), uma hierarquia em que cada funcionrio
possui um superior bem definido. uma estrutura departamentada onde os
funcionrios so agrupados por especialidade, como produo, marketing,
engenharia, contabilidade, etc.
Neste modelo cada departamento far sua parte do projeto de modo
independente dos outros departamentos e o gerente de projetos o mesmo gerente
funcional.
29
Matricial Fraca/Balanceada/Forte:
As organizaes matriciais possuem um modelo que so uma combinao de
caractersticas das organizaes funcionais e projetizadas. So divididas em trs
tipos: Matricial Fraca, Matricial Balanceada e Matricial Forte.
A matricial fraca uma estrutura muito similar com uma organizao
Funcional e o papel do gerente de projetos mais parecido com a de um
coordenador ou facilitador. As prioridades das atividades do projeto so baixas tendo
em vista que as equipes so subordinadas aos seus respectivos departamentos de
origem.
J na matricial balanceada j se reconhece a necessidade de um gerente de
projetos porm com pouca autonomia sobre o projeto e seu financiamento j que
ainda est sob a gesto de um gerente funcional.
E, por fim, a matricial forte uma estrutura que se assemelha com as
caractersticas de uma organizao projetizada e neste caso podem ter gerentes de
projetos em tempo integral com autoridade considervel e pessoal administrativo
trabalhando para o projeto em tempo integral. Neste modelo as equipes esto mais
comprometidas com o projeto e a prioridade dos projetos dentro da organizao
alta.
Numa estrutura com este modelo destaca-se o aumento considervel dos
conflitos em funo de que o superior no claramente definido.
Projetizada:
Nesse modelo de organizao, a estrutura da empresa est totalmente
voltada para o desenvolvimento de projetos. uma estrutura oposta ao sistema
clssico (funcional). Em uma organizao projetizada, os membros da equipe (que
fazem parte de um determinado projeto) so geralmente colocados juntos. A maior
parte dos recursos da organizao est envolvida no trabalho do projeto e os
gerentes de projetos possuem grande independncia e autoridade.
O PMBOK de autoria do Standards Committee (Comit de Padronizao)
do Project Management Institute - PMI e procura contemplar os principais aspectos
que podem ser abordados no gerenciamento de um projeto genrico. No se trata
de uma metodologia de gerenciamento de projetos e, sim, de uma padronizao,
identificando e nomeando processos, reas de conhecimento, tcnicas, regras e
30
3.
METODOLOGIA
Neste captulo encontram-se os diversos mtodos para a explicao da
31
obtidos atravs da coleta. Com base no contedo citado o plano de servio foi criado
visando os seguintes fundamentos de prosseguimento:
Estudo
Avaliaes
Inicializao
Desenvolvimento/ Escopo
Implantao
Feedback
Apresentao/ Entrega
3.1.
Pergunta Problema
Antes de efetuar todo o projeto aproveitando os resultados estabelecidos
3.2.
Cronograma
O cronograma de Atividades do projeto um plano de relato das atividades
32
sero
realizadas
pesquisas
procedimentos
documentais
Inicializao:
Aps
levantamento
do
cenrio
da
empresa,
suas
33
3.3.
Classificao da Pesquisa
O tipo de pesquisa utilizado nesse projeto foi motivado quanto aos
3.4.
34
Organizacionais:
aplicaes
de
normas
de
segurana,
frameworks
3.5.
3.6.
35
4.
4.1.
36
novo Firewall que fara a gesto dos links de dados automaticamente, o Fortigate
est configurado para receber conexes VPN pelo link frame relay e pelo link
secundrio que ser a tolerncia, a gesto desta Aplice (Hardware e Software
agregando um conjunto pelo fabricante) ser feita e modificada levando em
considerao a necessidade que a empresa encontra.
As alteraes feitas pelo projeto iro proporcionar Collection um patamar
elevado de segurana, uma melhora na conectividade com a internet e redundncia
de seus servidores principais. Sob a viso da UNIP PIM IV com estas alteraes e a
terceirizao do suporte tcnico possvel considerar que a contratante est apta
parar receber novos funcionrios e suportar novas aplicaes.
Projeto Tcnico
O projeto tcnico avalia as alternativas solicitadas pela UNIP PIM IV para
envolver a conexo interna para a Collection. Por seguinte a figura 01 apresenta
a rede interna da empresa j ligada pelos links solicitados.
Link Vivo
SRVAPP01
172.16.2.77
Servidores Exchange
172.16.2.22
DMZ
172.16.2.X
Servidores Exchange
Asterix0345
SRV03
ADSRV02
ADSRV01
Storage Ktree
SRV0BD172.1
6.2.97
37
38
39
40
41
42
43
44
Barreiras Metodolgicas
Atravs dos desenhos tcnicos sero utilizadas as barreiras metodolgicas
URA
A URA surgiu como forma de baratear o custo de operao baseada em
telefonia, onde era possvel atender apena um cliente por atendente, a URA
dependendo de sua quantidade de canais pode atender centenas de pessoas
simultaneamente com apenas um sistema ou PABX.
45
sistema, ou seja, seu menu principal ser editado para simplificar o acesso do
consumidor e adicionar opes obrigatrias por lei como falar com um atendente e
cancelamento do produto.
A URA ativa ter como objetivo maior localizar o cliente criando assim um
mallig para a utilizao dos atendentes para efetuar a cobrana ou as vendas, a ura
ativa funcionar com uma gravao que far uma indagao a pessoa que atender.
Dependendo se a resposta for sim ou no essa resposta ser encaminhada para um
banco de cobrana.
para deix-la mais amigvel com o cliente e tendo no mximo quatro opes, dentre
ela a opo falar com um atendente.
Para realizar esta reestruturao sero utilizados os servios da Saat, em
conjunto sero utilizados dois BNC fornecidos pelo foco telecom.
Hardware utilizado
Processador
Memria
Placa de rede
Controladora de telecomunicao
Tipo de comunicao
46
informaes.
4. Com as informaes do cliente, a URA faz uma pesquisa no banco de
dados e redireciona para o atendente correto.
(2)
Link de Telefonia VoIP(Foco telecom)
(1)
Cliente efetuando
uma ligao
(3)
Servidor onde se
encontra a ura
(4)
Banco de dados
(5)
Operador com
acesso as ligaes
47
para o servidor onde se encontra o sistema da URA, aps esse processo os dados
so armazenados e levados para o operador que tem o acesso final do contato do
cliente que selecionado atravs da URA.
Oramentao do Projeto
A oramentao do projeto uma tabela que aborda todos os processos de
48
4.2.
Aspectos da Gesto de TI
Para a gesto das bases de TI a UNIP PIM IV ir implementar alguns dos
ITIL
A implantao da ITIL na Collection permitir reestruturar o setor de TI,
Gerenciamento de Incidentes
Gerenciamento de Problemas
Gerenciamento de Requisies
Gerenciamento de Mudanas
Gerenciamento de Configuraes
Gerenciamento de Liberao
49
SLA
Afora de seus domnios internos a Collection ir trabalhar com clientes
50
implantao dos seguintes servios esperada uma melhora de nvel de SLA para
99,980%.
da
empresa
recebero
outrs
cuidados
voltados
para
outros
PMBOK
Esse Framework que est voltado para o gerenciamento de projetos da rea
ISO 27001
Dentro das Caractersticas da Gesto de TI a Collection ir trabalhar
51
Barreiras Metodolgicas
CIDAL
Anlise de Risco
Ciclo PDCA
Medidas PDCR
Poltica de Segurana
Rotinas de Backup
Criptografia
CIDAL
A implantao das medidas do CIDAL ser efetuada com o intuito de proteger
PDCA
Para a melhoria contnua nos processos na Collection optou-se pela
52
Planejar
Executar
Checar
Agir
Medidas PDCR
Para proteger a informao presente em seus ativos a UNIP PIM IV optou
53
que dever prever o que cada funcionrio pode ou no fazer na rede da empresa,
estabelece
princpios,
valores,
compromissos,
requisitos,
orientaes
responsabilidades sobre o que deve ser feito para alcanar um padro desejvel de
proteo para as informaes. Alm das informaes obtidas nesse documento
tambm devero ser definidas as penalidades s quais esto sujeitos aqueles que
no cumprirem a poltica, e deve ser analisada e revisada criticamente, em
intervalos regulares ou quando mudanas se fizerem necessrias.
Rotinas de Backup
As Cpias de segurana do sistema integrado e servidores de rede so de
54
Ao final de cada ms tambm dever ser feita uma cpia de segurana com
os dados de fechamento do ms, do Sistema Integrado. Esta cpia ser feita
imediatamente aps a comunicao formal da Contabilidade, por meio de
memorando, que o referido ms foi encerrado.
responsabilidade dos prprios usurios a elaborao de cpias de
segurana ("backups") de textos, planilhas, mensagens eletrnicas, desenhos e
outros arquivos ou documentos, desenvolvidos pelos funcionrios, em suas
estaes de trabalho, e que no sejam considerados de fundamental importncia
para a continuidade dos negcios da COLLECTION.
A Collection utilizar a rotina de backup diria, como forma de garantir que as
informaes
geradas
diariamente
no
sejam
perdidas,
em
caso
de
4.3.
de
incidentes,
focamos
no
processo
de
adequao
do
55
que trata dos erros conhecidos a fim de levantar correes para tratar dos mesmos.
Por seguinte exposto o modelo de fluxograma de gerenciamento de incidentes da
Collection
56
pelo cliente tiver soluo rapidamente entregue a prxima etapa para finalizar o
atendimento. Se o problema no obteve soluo, o incidente entregue a coleta de
dados sobre o incidente e em seguida entregue ao analista de nvel 2 para
verificao, se houve soluo o processo se repete para a etapa de finalizao do
incidente, se o mesmo no obteve soluo transferido para o analista de nvel 3
que verifica o incidente, se o incidente no obtiver soluo, o mesmo se torna um
problema e levado para a coleta de dados para futura verificao e soluo, se
houver soluo o incidente transferido para a etapa final e assim concluir o
atendimento.
57
58
Gerenciamento
de
Liberao
da
Collection
responsvel
pelo
59
60
4.4.
principal
propsito
da
poltica
de
segurana
implementada
na
61
ou
por terceiros,
que
utilizem
ambiente
de
nos
murais
informativos
de
cada
setor
tambm
ser
internos.
Ser realizada uma integrao com todos os colaboradores da empresa, para que
todos os itens mencionados nesta PSI possam ser alinhados e executados conforme
imposto pela Diretoria da COLLECTION.
Todo e qualquer usurio de recursos computadorizados da Companhia tem a
responsabilidade de proteger a segurana e a integridade das informaes e dos
equipamentos de informtica.
A violao desta poltica de segurana qualquer ato que:
62
disponibilidade,
integridade,
confidencialidade,
legalidade,
A.
63
B.
CLASSIFICAO DA INFORMAO
de responsabilidade do Gerente/Supervisor de cada rea estabelecer
Conceitos:
Informao Pblica:
toda informao que pode ser acessada por usurios da organizao,
Informao Interna:
toda informao que s pode ser acessada por funcionrios da
organizao.
Informao Restrita:
toda informao que pode ser acessada somente por usurios da
Informao Confidencial:
toda informao que pode ser acessada por usurios da organizao e por
64
C.
COLLECTION
se
compromete
em
no
acumular
ou
manter
D.
PROGRAMAS ILEGAIS
terminantemente proibido o uso de programas ilegais (PIRATAS) na
E.
PERMISSES E SENHAS
Quando da necessidade de cadastramento de um novo usurio para
65
setor de origem do novo usurio dever comunicar esta necessidade ao setor de TI,
por meio de Solicitao (Via chamado), informando a que tipo de rotinas e
programas o novo usurio ter direito de acesso e quais sero restritos. A TI far o
cadastramento e informar ao novo usurio qual ser a sua primeira senha, a qual
dever, obrigatoriamente, ser alterada a cada 90 dias.
Por segurana, o setor de TI recomenda que as senhas tenham sempre um
mnimo de 8 (oito) caracteres alfanumricos.
Todos os usurios responsveis pela aprovao eletrnica de documentos
(exemplo: pedidos de compra, solicitaes e etc) devero comunicar ao Setor de TI
qual ser o seu substituto quando de sua ausncia da COLLECTION, para que as
permisses possam ser alteradas (delegao de poderes).
F.
de
obrigao
dos
usurios
reverem
periodicamente
todos
os
G.
CPIAS DE SEGURANA (BACKUP) DO SISTEMA INTEGRADO E
SERVIDORES DE REDE
Cpias de segurana do sistema integrado e servidores de rede so de
responsabilidade d TI e devero ser feitas diariamente.
Ao final de cada ms tambm dever ser feita uma cpia de segurana com
os dados de fechamento do ms, do Sistema Integrado. Esta cpia ser feita
imediatamente aps a comunicao formal da Contabilidade, por meio de
memorando, que o referido ms foi encerrado.
H.
66
I.
ADMISSO/DEMISSO DE FUNCIONRIOS/TEMPORRIO/ESTAGIRIO
O setor de Recrutamento e Seleo de Pessoal da Companhia dever
de
temporrios
e/ou
estagirios,
admisso/demisso
de
RESPONSABILIDADE,
onde
declara
estar
ciente
das
normas
J.
TRANSFERNCIAS DE FUNCIONRIOS
Quando um funcionrio for promovido ou transferido de seo ou gerncia, o
setor de cargos e salrios dever comunicar o fato ao Setor de TI, para que sejam
feitas as adequaes necessrias para o acesso do referido funcionrio ao sistema
informatizado da Companhia.
K.
67
L.
PROPRIEDADE INTELECTUAL
de propriedade da empresa, todos os designs, criaes ou procedimentos
M.
permitido
instalar
programas
provenientes
da
Internet
nos
68
De estaes de rdio;
De contedo pornogrfico ou relacionado a sexo;
Que defendam atividades ilegais;
Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;
Que promovam a participao em salas de discusso de assuntos no
relacionados aos negcios da COLLECTION;
Que promovam discusso pblica sobre os negcios da COLLECTION, a menos
que autorizado pela Diretoria;
Que possibilitem a distribuio de informaes de nvel Confidencial.
Que permitam a transferncia (downloads) de arquivos e/ou programas ilegais.
N.
69
O.
NECESSIDADES
DE
NOVOS
SISTEMAS,
APLICATIVOS
E/OU
EQUIPAMENTOS
O Setor de TI responsvel pela aplicao da Poltica da COLLECTION em
relao definio de compra e substituio de software e hardware.
Qualquer necessidade de novos programas ("softwares") ou de novos
equipamentos de informtica (hardware) dever ser discutida com o responsvel
pelo setor de TI.
No permitido a compra ou o desenvolvimento de "softwares" ou
"hardwares" diretamente pelos usurios.
P.
USO DE COMPUTADORES PESSOAIS (LAP TOP) DE PROPIEDADE DA
COLLECTION
Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou
notebook), ou qualquer outro equipamento computacional, de propriedade da
COLLECTION, devem estar cientes de que:
Os recursos de tecnologia da informao, disponibilizados para os usurios,
tm como objetivo a realizao de atividades profissionais.
proteo
do
recurso
computacional
de
uso
individual
de
70
Q.
SISTEMA DE TELECOMUNICAES
O controle de uso, a concesso de permisses e a aplicao de restries em
71
S.
USO DE ANTIVRUS
Todo arquivo em mdia proveniente de entidade externa a COLLECTION deve
T.
PENALIDADES
O no cumprimento desta Poltica de Segurana da Informao implica em
falta grave e poder resultar nas seguintes aes: advertncia formal, suspenso,
resciso do contrato de trabalho, outra ao disciplinar e/ou processo civil ou
criminal.
So Paulo, __ de __ de __
_______________ ________
Gerente de TI (nome)
_________________________
Diretoria (Nome do diretor)
________________________
(Nome do funcionrio)
Apndice A: Poltica de Segurana Interna Collection
Termo de Responsabilidade
Aps a Poltica de segurana interna a Collection dispes de um termo de
responsabilidade para cada funcionrio que faz parte de seu quadro de pessoas,
esse termo apresentado e preenchido logo aps a apresentao do documento
72
anterior, tendo como base um reforo para o funcionrio ter cincia das
responsabilidades que ele assume a partir do momento que ele comea a fazer
parte do universo da empresa.
COLLECTION
TERMO DE COMPROMISSO E RESPONSABILIDADE DE ACESSO A REDE CORPORATIVA
Nome do Usurio
Setor
Funo
Unidade de negcio
Matrcula
Dt Nasc
CPF
Telefone/Ramal
DP-1
DP-2
DP-3
DP-4
DP-5
Outros:
TERMO DE USO E RESPONSABILIDADE
1. Para obter a senha do sistema, declaro que as informaes prestadas acima so verdadeiras, exatas, atuais e completas sobre mim mesmo.
2. Estou ciente que devo conservar e atualizar imediatamente tais informaes de Registro para mant-las verdadeiras, exatas, e completas.
3. Estou ciente, tambm, de que NO devo passar minha identificao e senha para quem quer que seja, sob pena de responsabilidade civil e
funcional, pelo uso
Indevido da mesma. Concordo com este TERMO DE USO E RESPONSABILIDADE e que pelo uso desse servio no usarei o sistema
supracitado para digitar, publicar qualquer informao intencionalmente falsa e/ou difamatria, inexata, abusiva, odiosa, que possa hostilizar
outras pessoas, empresas, produtos, marcas, marcas registradas, invadir a privacidade das pessoas, ou que viole qualquer lei.
4. Publicao em qualquer forma de mdia que eu fizer ou promover, a partir dos dados/informao constante do acesso ao sistema, ser de
minha responsabilidade, solidariamente com o veculo de comunicao para quem eu trabalho ou presto servios, mesmo que eventuais.
Declaro haver solicitado acesso a rede corporativa: computadores, Internet e/ou utilizao de e-mail corporativo e me comprometendo
a:
a) Acessar a rede corporativa, computadores, Internet e/ou utilizao de e-mail coorporativo, somente com autorizao (usurio/senha), por
necessidade de servio ou por determinao expressa de superior hierrquico, realizando as tarefas e operaes em estrita obs ervncia aos
procedimentos e normas.
b) No revelar, fora do mbito profissional, fato ou informao de qualquer natureza de que tenha conhecimento por fora de minhas
atribuies, salvo em decorrncia de deciso competente na esfera legal ou judicial;
c) Manter a necessria cautela quando da exibio de dados em tela, impressora ou na gravao em meios eletrnicos, a fim de evitar que
deles venham a tomar cincia pessoas no autorizadas;
d) No me ausentar da estao de trabalho sem encerrar a sesso de uso do navegador (browser), sem bloquear estao de trabalho, bem
como encerrar a seo do e-mail corporativo, garantindo assim a impossibilidade de acesso indevido por terceiros;
e) No revelar minha senha de acesso rede corporativa, computadores, Internet e/ou de minha caixa postal (e-mail) corporativo a ningum e
tomar o mximo de cuidado para que ela permanea somente de meu conhecimento;
f) Alterar minha senha, sempre que obrigatrio ou que tenha suspeio de descoberta por terceiros, no usando combinaes simples que
possam ser facilmente descobertas;
g) Respeitar as normas de segurana e restries de sistema impostas pelos sistemas de segurana implantados Na COLLECTION.
h) Responder, em todas as instncias, pelas consequncias das aes ou omisses de minha parte que possam pr em risco ou comprometer
a exclusividade de conhecimento de minha senha ou das transaes a que tenha acesso.
Declaro, ainda, estar plenamente esclarecido e consciente que:
1. No permitida a navegao aos sites pertencentes s categorias abaixo: Pornogrfico e de carter sexual; Compartilhamento de
arquivos (ex.: peer to peer, Bit Torrent, Emule, etc.); Apologia ao terrorismo, s drogas; Crackers; de relacionamento (Instagram, Twitter,
73
Facebook, etc.); Violncia e agressividade (racismo, preconceito, etc.); Violao de direito autoral (pirataria, etc.); udio e vdeo, salvo com
contedo relacionado diretamente s atividades administrativas ou profissionais; Contedo imprprio, ofensivo, ilegal, discriminatrio, e
similares
2. No permitida a troca de arquivos de vdeo ou msica, bem como de quaisquer informaes que estejam includas nas categorias acima;
3. proibida a transferncia de qualquer tipo de programa, jogo, e similares, para a rede interna da COLLECTION. E o uso de jogos inclusive os
da internet (online).
4. proibido downloads de arquivos de extenses tipo: .exe, .mp3, .wav, .bat, .com, .sys, .scr, .ppt, .mpeg, .avi, .rmvb, .dll, e de programas de
entretenimento ou jogos, salvo os estritamente relacionados aos servios inerentes funo do servidor;
5. No permitido o acesso a programas de TV na internet ou qualquer contedo sob demanda (streaming)
6. O uso de e-mail corporativo no garante direito sobre este, nem confere autoridade para liberar acesso a outras pessoas, pois se constitui de
informaes pertencentes Instituio;
7. Qualquer problema referente ao uso dos computadores da Rede de Computadores do COLLECTION dever imediatamente ser relatado
TI;
8. O usurio assumir a responsabilidade por dano causado por algum procedimento de iniciativa prpria de tentativa de modificao da
configurao, fsica ou lgica, do computador e/ou rede sem a autorizao expressa da TI;
9. O usurio assumir a responsabilidade pelo dano que possa causar caso no venha a cumprir o disposto neste termo de responsabilidade.
DECLARAO
Declaro, sob as penas da lei, verdadeiras as informaes neste ato prestadas, fazendo parte integrante dos registros e arquivos da
COLLECTION, tendo cincia do que estabelecem os artigos 153, 154-A, 154-B, 313-A, 313-B, 299, 325 e 327 do Cdigo Penal Brasileiro, a
legislao aplicada e demais normas complementares, aquiescendo com todas as responsabilidades inerentes ao uso dos recursos tecnolgicos
do rgo, bem como das implicaes legais decorrentes do seu uso indevido, seja qual for a circunstncia, constituindo o usurio e senha
disponibilizados para acesso (e-mail e/ou rede corporativa), propriedade da COLLECTION e portanto, sujeitos ao monitoramento e controle das
aes realizadas no seu mbito.
Declaro ainda que, estou ciente que a COLLECTION concede contas para acesso a rede de computadores e e-mail para utilizao exclusiva do
usurio, portanto, no disponibilizarei nem facilitarei o uso das minhas referidas contas para qualquer pessoa, funcionrio ou no, ainda que
hierarquicamente superior
Declaro, nesta data, ter cincia e estar de acordo com os procedimentos acima descritos, comprometendo-me a respeit-los e cumpri-los plena e
integralmente.
23 de Outubro de 2014
ASSINATURA DO USURIO
________________________________________________
____________________________________________
Segurana e Biometria
Sero utilizadas as cmeras de segurana IP Intelbras VIP S3120 1.3 MP
74
Barreiras Metodolgicas
No captulo 4.1 apresentada a acerca da disposio tcnica da Collection
75
76
77
4.5.
Cronograma de Atividades
Cronograma de Atividades
Dentro das melhores prticas do PMBOK est o cronograma de atividades,
78
79
80
Processos de cronograma
As atividades sero definidas de acordo com o cenrio de necessidades da empresa
levantado mediante reunio dos componentes da UNIP PIM IV. Atravs desse cenrio sero
impostos modelos de metodologias voltados para os setores de gesto e segurana no
tratamento das informaes.
DOCUMENTO
Projeto Integrado Multidisciplinar
(PIM IV)
DESCRIO
Projeto para a implantao
terceirizao dos servios
gesto de TI e segurana
informao em uma empresa
cobrana.
da
de
da
de
MODELO
PIM IV.docx
PIM IV 2 verso.docx
PIM IV 3 verso.docx
PIM IV 4 verso.docx
Ferramentas
O plano de soluo para a Collection ser embasado em hardware e software,
mudanas sero impostas no projeto afim de solucionar falhas passadas atravs de
implantao de metodologias para atender as necessidades de aperfeioamento da
Collection. As ferramentas utilizadas no projeto contemplam as seguintes metodologias:
81
ITIL
ISO/IEC 27001
PMBOK
PAPEL
Luis Fernando
RESPONSABILIDADES
COMPETNCIAS
Liderar o projeto e
Facilidade de liderana e
implantar as normas de
relacionamento pessoal
AUTORIDADE
Luis Fernando
Guilherme Grecco
Lucas Alencar
e realizar as pesquisas
cirrgica na entrega de
internas
informaes
Entrega de todos os
pesquisas internas e
requisitos solicitados
Luis Fernando
Luis Fernando
trabalhar na implantao
do PMBOK
Magdiel da Silva
Michael Miranda
Natlia Almeida
Facilidade na utilizao
as alteraes envolvendo
do programa AUTOCAD
os desenhos tcnicos do
e implementao de
projeto
Alto entendimento e
e qualificar a parte
tcnica do projeto
operacional do projeto
Entendimento na base
as pesquisas externas e
a PSI do projeto.
Luis Fernando
Luis Fernando
Luis Fernando
27002
82
Definir as Atividades
As atividades foram definidas de acordo com o seu critrio de importncia para a
idealizao e estruturao do projeto da Collection. As atividades esto envolvidas em um
plano de gesto de negcios, servios e projetos, alm da implementao da segurana das
informaes da empresa. A definio do projeto encontra-se embasada nos pilares de
criao e alterao do cenrio apresentado pela empresa, na qual as atividades esto
separadas atravs das seguintes disciplinas:
Software
Hardware
Gesto de TI
Governana de TI
Gesto de Projetos
Segurana da Informao
Sequenciar as Atividades
As atividades do projeto sero sequenciadas de acordo com o quesito de
modificao da infraestrutura, aps esse procedimento ser realizada a parte lgica do
projeto, melhorias sero impostas fsica e logicamente afim de estimar as devidas alteraes
em um ambiente fictcio. Por fim sero implementadas metodologias na gesto de projetos e
servios da empresa, alm de segurana da informao atravs de uma poltica a ser
seguida e outros afins para o projeto. Abaixo apresentada a sequncia de algumas
atividades do projeto:
83
Desenvolver o cronograma
O cronograma do projeto ser desenvolvido de acordo com as necessidades datadas
em prazos interligados no projeto, ou seja, sero pr-dispostos perodos de tempo
estudados para uma possvel avaliao do prazo para a entrega das tarefas, visando se o
perodo de tempo determinado para a entrega da atividade est em conformidade com o
nvel de dificuldade dela ou no. Aps o levantamento das atividades e a definio dos
prazos recorrentes a ela o cronograma ser estruturado com base nos processos de
reestruturao e modificao no quadro de necessidades da Collection.
Controlar o cronograma
Aps a sua estruturao de desenvolvimento o cronograma ser modificado e
monitorado a cada semana por meio do orientador Davis Alves, por meio de atendimentos
para um melhor entendimento do grupo sobre o desempenho, a performance das atividades
requeridas e se elas precisam ser modificadas ou no. Havendo necessidade de mudanas
nas tarefas requisitadas o lder do grupo delegar a mesma tarefa para o integrante que a
realizou anteriormente, afim de efetuar as correes necessrias.
APROVAES
PARTICIPANTE
ASSINATURA
DATA
84
Controle de Verses
Verso
00
Data
Autor
Notas da Reviso
85
Processos de Aquisies
Nesta parte do projeto so levantadas as informaes do solicitante junto aos fornecedores visando
trs fatores para a aquisio dos servios e a infra do projeto:
Localizar Fornecedores
Nesta parte do processo dever ser feita a busca de fornecedores e efetuar contato com os
mesmos para avaliar a possibilidade de compra de produtos.
Gerncia da Aquisio
Controle da aquisio e verificao da qualidade do produto que o fornecedor oferece, nesta parte
do projeto necessria a avaliao do produto fornecido para exercer o poder de compra.
Encerrar as Aquisies
Esta parte do processo requer um maior contato com o fornecedor e uma avaliao previa dos
resultados, isso tudo tem que ser aceitvel para a data de termino do projeto e com a aprovao do
financeiro para que as garantias sejam validas.
Decises de comprar
Nessa parte do projeto feita uma lista expondo as carncias do quadro de necessidades da
empresa, levantando todas as aquisies que devem ser adquiridas durante toda estruturao da Collection
atravs da UNIP PIM IV.
86
Cd.
Aqui
01
Motivos para a
compra
Troca do link de 2 MB
(no dedicado)
O2
Troca do link de 2 MB
(no dedicado)
03
04
Contratao do novo
nmero 0800
Link de gerenciamento
remoto linkado pim
III
?
05
Contratao nmero
4004
06
Fortigate 200D
07
08
10
Exchange 2012
11
Ferramenta de Backup
Ktree
12
Windows 2008 R2
13
14
Glpi (Ferramenta de
gesto de Help Desk)
15
Fornecedores
potenciais
Vivo /
Telefnica
Embratel
Live Tim
Vivo /
Telefnica
Embratel
Live Tim
Oramento
Termino
R$ 1.999,90
10 dias aps a
contratao
R$199,00
10 dias aps a
contratao
Fortinet
R$ 13.360,00
22 dias aps a
compra do
produto
Dell, Infobell,
Ecompany
R$ 3.780,00
28 dias a ps
a compra
Dell, Infobell,
Ecompany
R$ 8.100,00
28 dias a ps
a
30dias a ps a
compra
R$ 32.400,00
Penso
tecnologia,
Ktree tokio
R$ 699,00
12 dias aps a
instalao no
servidor
2 dias aps a
contratao
R$ 2.156,00
Microsoft
R$ 32,00
1 dia aps a
compra
Ferramenta para
gesto do helpdesk
GLPI
R$0,00
2 dias aps
aquisio
Gerenciamentos dos
servidores
Zabixx
R$0,00
87
Membro da Equipe
Responsabilidades
Advogado
Setor tcnico
Financeiro
Responsabilidades
Luis
Lucas
Magdiel
Michael
Nathalia
Premissas e Restries
Os softwares livres devero ser identificados e receber uma documentao segregada do restante.
No ser utilizado servidores Montados ou equipamentos que podem reduzir o tempo de vida dos
servios
A segurana digital (barreiras fsicas) ser implementada por uma empresa especializada.
Riscos
sejam de qualidade. Caso esta comprovao no possua sucesso o fornecedor poder fornecer
equipamentos com defeito.
88
Para a execuo do projeto s sero aceitas pessoas com capacidade tcnica comprovada, caso
isso no seja comprovado pela contratante a UNIP PIM III no se responsabilizar por falhas no projeto
Qualquer alterao efetuada nos servidores e servios da Collection dever possuir no mnimo 3
dias de backup por segurana, caso esse requisito no seja atendido a operao dever ser cancelada.
Neste projeto foi elaborado uma forma de Recovery and Disaster, para isso teremos um Warm Site.
Neste site ter um link de alta velocidade onde ser interligado com a sede da Collection recebendo os
backups do Ktree. Esta ser a forma de restaurao caso exista algum problema com a matriz.
Fornecedores Pr-qualificados
Dentro do projeto esto os fornecedores que foram devidamente selecionados pela UNIP PIM IV,
onde seus recursos sero utilizados de forma a estruturar e desenvolver as mtricas para um melhor
andamento do projeto, afim de sancionar as necessidades da Collection.
Cd.
Aqui
01
Fornecedor
potencial
Motivo
Dell
02
Microsoft
03
Infobell
04
Americanas
05
Claro
06
Goinfo
07
Vivo
08
Live Tim
09
MicroSafe
10
Penso Tecnologia
89
CONDUZIR AS AQUISIES
Todas as aquisies deveram ser entregues a UNIP PIM IV para serem testadas, documentadas e
armazenadas, nesta fase de suma importncia que o projeto no sofra alteraes para que o oramento
siga em conformidade com o havia sido aprovado por ambas as empresas. Antes das aquisies serem
utilizadas, o financeiro e o setor de advocacia devem analisar os documentos envoltos aos novos
equipamento e produtos
CONTROLAR AS AQUISIES
Nesta parte do projeto sero controladas e monitoradas as aquisies da UNIP PIM IV para a
Collection junto aos seus fornecedores, afim de estabelecer um ponto direto onde inexistam falhas entre a
conformidade dos custos d projeto para com as aquisies
Avaliao de fornecedores
Atravs da Anlise de Valor agregado e de seus indicadores de prazo e custo (Entrega &
Qualidade) e semforos para indicar o progresso do projeto.
Os critrios sero:
Indicador
Verde
Amarelo
Vermelho
SPI
>= 1.0
< 0.9
CPI
>= 1.0
< 0.9
90
Nome
Critrios de aceitao
Avaliao
Dell
>= 1
Entrega e qualidade
Microsoft
>= 1
Entrega e qualidade
Infobell
>= 1
Entrega e qualidade
Americanas
>= 1
Entrega e qualidade
Claro
>= 0.9
Goinfo
>= 1
Entrega e qualidade
Vivo
>= 0.9
Live Tim
>= 1
MicroSafe
>= 1
Entrega e qualidade
Penso Tecnologia
>= 1
ENCERRAR AS AQUISIES
Aps todos os requisitos aqui listados serem adquiridos, entregue e documentados sero
armazenados at a assinatura da ata de inicializao do projeto. A partir deste momento ser inicializado o
upgrade do ambiente Collection, este documento ter validade de 36 dias, aps isso se no assinado por
ambas as partes ser necessrio atualizar estes dados novamente.
Participante
Aprovaes
Assinatura
Data
Patrocinador do Projeto
Gerente do Projeto
entre a empresa solicitante e a UNIP PIM IV, tambm esto expostas as questes ainda a
serem observadas e modificadas no projeto para um resultado final esperado para a
empresa contratante dos servios.
O modelo de aplicao do termo de aceite do projeto da UNIP PIM IV para a
Collection encontra-se logo abaixo:
91
92
Poltica
de
Segurana
da
Informao.doc:
Documento
contendo
os
Planejado x Realizado
Neste item demonstrado um comparativo levantando as questes de
planejamento e execuo de alguns itens do projeto desde o seu incio at o seguinte
momento.
rea
Prazo
Custo
Cronograma
Planejado
Realizado
Comentrio
09/12/2014
18/11/2014
Em torno de
R$100.000,00
Final em
dezembro
Em torno de
R$ 69.972,00
ltima parte
Questes em Aberto
Neste item so focadas todas as questes inacabadas do projeto, com foco na obteno de
informaes cruciais para a modificao do mesmo.
Questo em aberto
Responsvel
Previso
Michael
7 dias
Comentrio
A atividade j est em andamento
Informaes adicionais
Aceite da Entrega
Os participantes abaixo autorizam o encerramento do Projeto e atestam o cumprimento dos
requisitos.
Participante
Nome
Assinatura
Patrocinador do
Projeto
Gerente do
Projeto
Data
93
DA
INFORMAO:
UM
ESTUDO
EM
UMA
Controle de Verses
Vers
o
Data
00
Autor
Notas da Reviso
Criao do documento de Abertura do VoIP
94
Marcos
Nesta parte sero expostos todos os pontos exponenciais para a implantao do VoIP, desde a
avaliao de sua utilizao at a sua implantao total na empresa. O quadro de marcos do servio VoIP
est subdividido em quatro categorias
Instalao do S.O.
Ligao e Testes
Instalao do Softphone
Homologao do VoIP
Marcos
Instalao do Sistema operacional no servidor
Previso
12 horas aps
alocao da
maquina
2 Horas aps a
ativao do link
40 Horas, ser
feito fora do
expediente.
6 horas aps a
instalao do
softphone
95
Premissas
Restries
Para os testes aps a instalao o cliente dever ceder cerca de 20% de sua operao para que
trabalhe com o equipamento durante o horrio de trabalho.
A prpria equipe do cliente jugara durante a homologao se o projeto poder ser finalizado.
Riscos
O servidor que controlar o PABX pode sofrer alguma avalia ou problemas de hardwares.
Aprovaes
Participante
Assinatura
Patrocinador do Projeto
Gerente do Projeto
Data
CONSIDERAES FINAIS
Para seguir um modelo de implantao metodolgico o seguinte documento
tem por finalidade a elaborao de um plano de definio da soluo de TI para a
empresa Collection, visando reestruturao do ambiente de TI, testes e
implementao e por fim suporte on-going do ambiente. A empresa, localizada em
SP, no quilmetro 12 da via Anchieta uma integradora de servios que devido ao
seu constante crescimento decidiu terceirizar o seu departamento de TI. Para
estudar a situao e o universo da empresa a metodologia utilizada foi a de um
estudo de caso qualitativo exploratrio, mencionando todas as necessidades da
mesma.
Considerando as necessidades apresentadas pelo cliente, o plano inicial de
definio da soluo de TI para a empresa Collection, foi desenvolvido e pensado
visando sem contrapartes atender as necessidades demonstradas, visando
reestruturao do ambiente de TI (ITO), testes e implementao e por fim suporte
on-going do ambiente. A terceirizao da gesto de TI e implementao segurana
da informao na Collection tiveram suas caractersticas principais analisadas
obedecendo a critrios impostos de tal forma que estes solucionassem os
problemas, porm em toda via no bastava apenas reestruturar a parte
organizacional da mesma, mas como tambm manter o desempenho da rede
mediante o mesmo, sendo este um dos critrios de maior preocupao e relevncia.
Atendendo aos requisitos solicitados pelo cliente, A UNIP PIM IV apresentou
o plano e definio da soluo de TI para a empresa Collection, visando a
reestruturao do ambiente de TI, testes, implementao e suporte on-going do
ambiente, de acordo com o levantamento das necessidades, seguindo as normas da
ISO 27001, de acordo com as prticas da ITIL e seguindo as melhores prticas
citadas no PMBOK.
A UNIP PIM IV solucionou os problemas apontados e atendeu as
necessidades da empresa Collection, conforme requisitado. Sendo assim, os
problemas apresentados foram: A necessidade de realizar a reestruturao da URA,
a capacidade computacional excedida, implantao de mecanismos de segurana
para o Servidor de e-mail, modernizao do servio de internet, compra de novos
equipamentos . A UNIP PIM IV solucionou as necessidades apontadas inserindo a
terceirizao dos processos e abrangendo funes de negcio interno. A
REFERNCIAS
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 38500:2009:
Governana corporativa de tecnologia da informao. Rio de Janeiro, 2009. 15p.
ARALDI, Marcelo Luis Comin. Introduo ao ITIL Como surgiu, no que consiste
e certificaes. Disponvel em: http://www.profissionaisti.com.br/2011/05/introduo
-ao-itil-como-surgiu-no-que-consiste-e-certificacoes/. Acesso em: 18 out. 2014
CERVO, Amado L.; BERVIAN, Pedro A.; SILVA, Roberto da. Metodologia
Cientifica. 6. ed. So Paulo, Pearson, 2007. 159p.
FILHO, Felcio Cestari. ITIL V3 fundamentos. [s.n.]. Mato Grosso, Escola Superior
de Redes, 2012. 176p.
4.ed. So Paulo.
IBGC.
Instituto
Brasileiro
de
Governana
Corporativa.
Disponvel
em:
MACEDO,
Diego.
Introduo a ITIL
Conceitos Bsicos,
Histria e
PMI. PMBOK Guide and Standards. Disponvel em: <http://www.pmi.org/PMBOKGuide-and-Standards.aspx> Acesso em: 15 out. 2014
ANEXOS
Disponvel em:<http://www.goinfo.com.br/ecommerce_site/produto_22480_5363_
FIREWALL-DE-PROXIMA-GERACAO-FORTINET-FORTIGATE-FortiGate-200D-FG200D>
Acesso em: 29 nov. 2014 s 20h 30min
A MicroExato:
A MicroExato vende computadores, servidores e notebooks empresariais semi novos, que so
originrios de grandes lotes de equipamentos usados captados junto a grandes empresas.
So rigorosamente triados e apenas os de aparncia prxima ao novo so escolhidos para
venda. Esses ainda so testados para garantir seu pleno funcionamento. Dessa forma, os
seminovos da MicroExato apresentam alta durabilidade e desempenho, semelhantes s
dos novos.
Sustentabilidade:
Produtos renovados contribuem para a reduo da emisso de carbono e evitam seu
descarte indevido na natureza.
---
MICRO EXATO
skype: microexato
| -desks, notebooks e servidores.
| -modelos projetados para empresas.
| -marcas mundialmente consagradas.
| -baixo custo com alto desempenho.
| -garantia de 1 ano e financ. prprio.
Eduardo Macedo
eduardo@microexato.com.br
fone: 15-2101-7800 - ramal: 821 mobile: 15-8137-5665