You are on page 1of 116

UNIP Universidade Paulista

Projeto Integrado Multidisciplinar IV


Curso Superior de Tecnologia em Redes de Computadores

A TERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE SEGURANA DA


INFORMAO: UM ESTUDO EM UMA EMPRESA FICTCIA DO SETOR DE
COBRANA

Campus Tatuap
2014

UNIP Universidade Paulista


Projeto Integrado Multidisciplinar IV
Curso Superior de Tecnologia em Redes de Computadores

ATERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE SEGURANA DA


INFORMAO: UM ESTUDO EM UMA EMPRESA FICTCIA DO SETOR DE
COBRANA

Guilherme Macedo Grecco

R.A. B61084-0

Luis Fernando Garcia Rodrigues

R.A. B93628-2

Magdiel da Silva Arajo

R.A. B582CB-0

Michael da Silva Miranda

R.A. B74CAD-6

Natlia Almeida Santos

R.A. B595GI-0

Tecnologia em Redes de Computadores


4 Semestre

Campus Tatuap
2014

UNIP Universidade Paulista


Projeto Integrado Multidisciplinar IV
Curso Superior de Tecnologia em Redes de Computadores

A TERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE SEGURANA DA


INFORMAO: UM ESTUDO EM UMA EMPRESA FICTCIA DO SETOR DE
COBRANA

Trabalho de concluso do 4 mdulo


do curso superior de tecnologia em
redes de computadores apresentado
Universidade Paulista UNIP.

Orientador: Prof. Davis Alves

Campus Tatuap
2014

UNIP Universidade Paulista


Projeto Integrado Multidisciplinar IV
Curso Superior de Tecnologia em Redes de Computadores

A TERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE SEGURANA DA


INFORMAO: UM ESTUDO EM UMA EMPRESA FICTCIA DO SETOR DE
COBRANA

Aprovado em:

BANCA EXAMINADORA
_______________________/__/___
Orientador: Prof. Davis Alves
Universidade Paulista UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista UNIP

Dedicamos este projeto ao nosso orientador,


pelas sugestes e ensinamentos que foram de
suma importncia para a elaborao do mesmo e a
todos os nossos familiares pelo apoio e pacincia
ao longo do curso.

Agradecimentos
Agradecemos primeiramente a Deus pela oportunidade de aprendizado na
vida e na juno das alegrias vividas em cada vitria e em cada derrota obtida ao
longo do nosso caminho.
Aos nossos mentores, que foram uma infindvel fonte de capacitao e em
suas palavras de melhora e otimismo para com a elaborao de tal feito obtido ao
longo do ltimo semestre.
E, por ltimo nossos familiares, verdadeiros amigos que aliceraram as
nossas foras em meio a dvida de fracasso em momentos propcios e com palavras
de amizade e encorajamento.

"O sucesso um professor perverso. Ele seduz as


pessoas inteligentes e as faz pensar que jamais vo cair."
Bill Gates

Resumo
Como efetuar com eficcia a terceirizao da gesto de TI em uma empresa,
aproveitando a gerncia de seus projetos e negcios e garantindo a segurana de
suas informaes? Para seguir um modelo de implantao metodolgico o seguinte
documento tem por finalidade a elaborao de um plano de definio da soluo de
TI para a empresa Collection, visando a reestruturao do ambiente de TI, testes e
implementao e por fim suporte on-going do ambiente. A empresa, localizada em
SP, no quilmetro 12 da via Anchieta uma integradora de servios que devido ao
seu constante crescimento decidiu terceirizar o seu departamento de TI. Para
estudar a situao e o universo da empresa a metodologia utilizada foi a de um
estudo de caso qualitativo exploratrio, mencionando todas as necessidades da
mesma. Exposto o cenrio total do ambiente ser iniciada uma reestruturao no
departamento de TI com base na terceirizao dos servios que possuem relao
com a tecnologia (ITO) e a terceirizao dos processos de negcio (BPO). Aps
esse processo foram levantadas as melhores prticas de TI do framework ITIL
visando a correo do gerenciamento dos servios da empresa. Para complementar
esse primeiro procedimento foram aplicadas as normas do padro ISO 27001 para
garantir a segurana da informao da empresa. Implantados os servios de ITIL e
ISO 27001, a Collection j estar em conformidade com as melhores prticas,
normas e regimentos a serem seguidos para a sua segurana e pr-disposio dos
seus negcios. Terminados esses passos os projetos criados e mantidos na
empresa sero gerenciados de acordo com o PMBOK. Mesmo com a pr-disposio
do estudo, faz-se necessria a coleta de um nmero maior de informaes para
possveis casos futuros, onde o crescimento da empresa previsto contando com
informaes apresentadas no documento. Conclui-se que completado todo o
procedimento de reestruturao do ambiente de TI da empresa, seus servios,
projetos, processos e a segurana de suas informaes aps todas as etapas da
implantao.
Palavras chave: ITO, BPO, PMBOK, ITIL, ISO 27001, Segurana da Informao

Abstract
Making effectively outsourcing of IT management in an enterprise, taking
advantage of the management of their projects and businesses and ensuring the
security of your information? To follow a methodological model implementation the
following document aims to prepare a plan for setting the IT solution for the
enterprise Collection, aimed at restructuring the IT, testing and deployment
environment and ultimately on-going support of the environment. The company,
located in So Paulo, on 12 kilometers of track Anchieta is an integrator of services
due to its constant growth decided to outsource your IT department. To study the
situation of the company and the universe the methodology used was an exploratory
qualitative case study, mentioning all the same needs. Exposed the total scenario of
a restructuring environment will be initiated in the IT department on the basis of
outsourcing services that are related to the (ITO) technology and business process
outsourcing (BPO). After this process were surveyed IT best practices of ITIL
framework aimed at correcting the management of enterprise. To complement this
first procedure the standards of ISO 27001 standard were applied to ensure the
security of enterprise information. Deployed the services of ITIL and ISO 27001, the
Collection will already be in accordance with best practices, standards and
regulations to be followed for your safety and pre-disposal of its business. Completed
these steps designs created and maintained at the company will be managed
according to the PMBOK. Even with the pre-disposition of the study, it is necessary
to collect a larger number of information for possible future cases, where the growth
of the company is relying on information provided in the document. We conclude that
the entire procedure is completed restructuring of the IT environment of the
company, its services, projects, processes and security of your information after all
stages of deployment.
Keywords: ITO, BPO, PMBOK, ITIL, ISO 27001, Information Security

LISTA DE ABREVIATURAS E SIGLAS


ABNT: Associao Brasileira de Normas Tcnicas
ACL: Access List (Lista de Acesso)
ANSI: American National Standards Institute (Instituto Americano Nacional de
Padres)
BPO: Businnes Process Outsourcing (Terceirizao dos Processos de Negcio)
CCTA: Central Computing and Telecommunications Agency (Agncia de Informtica
e Telecomunicaes Central)
DMZ: Zona Desmilitarizada
HW: Hardware
IBGC: Instituto Brasileiro de Governana Corporativa
IPS: Intrusion Prevention System (Sistema de Preveno de Intruso)
ISMS: Information Security Management System (Sistema de Gesto de Segurana
da Informao)
ISO: International Standards Organization (Organizao Internacional de
Normalizao)
ITGI: IT Governance Institute (Instituto de Governana de TI)
ITIL: Information Technology Infrastructure Library (Biblioteca de Infraestrutura de TI)
ITO: Infrastructure Outsourcing (Servios de Terceirizao de Infraestrutura)
MSTP: Multiple Spanning Tree Protocol (Protocolo Mltiplo de rvore Estendida)
OGC: Office of Government Commerce (Escritrio de Comrcio do Governo)
OLA: Operational Level Acord (Acordo de Nvel Operacional)
PMBOK: Project Management Body of Knowledge (Guia do Conjunto de
Conhecimentos em Gerenciamento de Projetos)
PMI: Project Managemet Institute (Instituto de Gerenciamento de Projetos)
PSI: Poltica de Segurana da Informao
RSTP: Rapid Spanning Tree Protocol (Protocolo Spannig Tree Rpido)

SI: Segurana da Informao


SLA: Service Level Acord (Acordo de Nvel de Servio)
SO: Sistema Operacional
SOx: Sarbanes-Oxley Act (Lei Sarbanes-Oxley)
STP: Spanning Tree Protocol (Protocolo de rvore)
SW: Software
TI: Tecnologia da Informao
URA: Unidade de Resposta Audvel
VLAN: Virtual Local Area Network (Rede Virtual de rea Local)
VPN: Virtual Private Network (Rede Virtual Privada)
WAN: Wide Area Network (Rede de Longa Distncia)

ndice de Figuras
Figura 01: Links e meios de comunicao empregados ........................................... 36
Figura 02: Planta Baixa Collection 1 Andar.............................................................. 41
Figura 03: Planta Baixa Collection 2 Andar.............................................................. 42
Figura 04: Planta Baixa Collection 3 Andar.............................................................. 43
Figura 05: Cliente efetua o Atendimento ................................................................... 46
Figura 06: Fluxograma de Gerenciamento de Incidentes Collection ......................... 55
Figura 07: Fluxograma de Gerenciamento de Problemas ......................................... 57
Figura 08: Fluxograma de Gerenciamento de Mudanas ......................................... 58
Figura 09: Fluxograma de Gerenciamento de Liberao .......................................... 59
Figura 10: Fluxograma de Gerenciamento de Configurao ..................................... 60

ndice de Quadros
Quadro 01: Quadro de Diviso de Tarefas ................................................................ 21
Quadro 02: Lista das Barreiras Metodolgicas Collection ......................................... 44
Quadro 03: Tabela de Oramentao do Projeto ...................................................... 47
Quadro 04: Cronograma de Atividades de projeto .................................................... 78

Sumrio
1. INTRODUO ................................................................................................... 18
1.1. Objetivos Gerais ........................................................................................... 18
1.2. Objetivos Especficos ................................................................................... 18
1.3. Justificativa do Projeto ................................................................................. 19
1.4. Apresentao dos Integrantes do Grupo...................................................... 19
1.5. Diviso de Tarefas ....................................................................................... 20
2. REVISO DA LITERATURA.............................................................................. 22
2.1. Redes de Computadores ............................................................................. 22
2.2. Governana de TI ........................................................................................ 23
2.3. ITIL ............................................................................................................... 24
2.4. ISO/IEC 27001 ............................................................................................. 26
2.5. PMBOK ........................................................................................................ 28
3. METODOLOGIA ................................................................................................. 30
3.1. Pergunta Problema ...................................................................................... 31
3.2. Cronograma ................................................................................................. 31
3.3. Classificao da Pesquisa ........................................................................... 33
3.4. Seleo dos Casos ...................................................................................... 33
3.5. Procedimentos e Instrumentos da Coleta de Dados .................................... 34
3.6. Tcnica de Anlise de Dados ....................................................................... 34
4. APRESENTAO E ANLISE DOS RESULTADOS ....................................... 35
4.1. Redes de Computadores e Infraestrutura .................................................... 35
4.2. Aspectos da Gesto de TI ............................................................................ 48
4.3. Terceirizao da Gesto dos Servios de TI ................................................ 54
4.4. Aspectos da Segurana da Informao ....................................................... 61

4.5. Documentos Para a Gesto do Projeto ........................................................ 77


REFERNCIAS ......................................................................................................... 98
ANEXOS ................................................................................................................. 100

Lista dos Apndices


Apndice A: Poltica de Segurana Interna Collection .............................................. 72
Apndice B: Termo de Responsabilidade Collection ................................................. 74
Apndice C: Plano de Gerenciamento do Cronograma de Atividades ...................... 83
Apndice D: Plano de Gerenciamento das Aquisies do Projeto ............................ 90
Apndice E: Termo de Aceite de Entrega do Projeto ................................................ 92
Apndice F: Termo de Abertura do Projeto (VoIP) .................................................... 95

Lista de Anexos
Anexo A: Cotao do servio triple-play Claro cd. 002 ......................................... 101
Anexo B: Cmera de Segurana Collection ............................................................ 102
Anexo C: Links conectados no Fortigate configurado ............................................. 103
Anexo D: Fortigate 200D (Firewall utilizado) ........................................................... 104
Anexo E: Microsoft Exchange 2013 ........................................................................ 105
Anexo F: Windows Server 2008 r2 .......................................................................... 106
Anexo G: Calls de Acesso para Windows Server 2008 ........................................... 107
Anexo H: Ferramenta Backup Ktree ........................................................................ 108
Anexo I: Link dedicado Live Tim 30 Mbps ............................................................... 109
Anexo J: Link Dedicado Vivo 50 Mbps ................................................................... 110
Anexo K: Aquisio dos Computadores para Novas Posies ............................... 112
Anexo L: Detector de Metais Collection .................................................................. 113
Anexo M: Cotao do Plano de Contigncia (Warm Site) ....................................... 114
Anexo N: Cotao do Alarme/ detector de intruso ................................................ 115
Anexo O: Celular Nokia Lumia 630 ......................................................................... 116

18

1.

INTRODUO
O projeto que ser desenvolvido pela UNIP PIM IV, localizada em So Paulo

SP, que uma integradora com especializao em servios de Redes de


Computadores atuando no mercado de IT Insfrastructure Outsourcing (ITO) e
Business Process Outsourcing (BPO), tem como sua principal caracterstica a
reestruturao do ambiente de TI da empresa Collection, que uma empresa da
rea de cobrana, localizada no km 12 da rodovia Anchieta em SP, levando em
conta as necessidades apresentadas pela mesma, visando melhorias em diversos
aspectos, como: desempenho e segurana da infraestrutura em geral, capacidade
computacional, organizao e estruturao de processos e gerenciamento de
projetos.

1.1.

Objetivos Gerais
A UNIP PIM IV busca apresentar o plano e definio da soluo de TI para a

empresa Collection, visando a reestruturao do ambiente de TI, testes,


implementao e suporte on-going do ambiente, de acordo com o levantamento das
necessidades, seguindo as normas da ISO 27001, de acordo com as prticas da
ITIL e seguindo as melhores prticas citadas no PMBOK.

1.2.

Objetivos Especficos
A UNIP PIM IV pretende solucionar os problemas apontados e atender as

necessidades da empresa Collection, conforme requisitado. E quais so os


problemas e necessidades atualmente apresentadas pela empresa Collection?

A necessidade de realizar a reestruturao da URA, a capacidade


computacional excedida.

Implantao de mecanismos de segurana para o Servidor de e-mail,


modernizao do servio de internet, compra de novos equipamentos, etc.

A UNIP PIM IV solucionar as necessidades apontadas inserindo a


terceirizao dos processos e abrangendo funes de negcio interno.

A reestruturao do ambiente de TI ter incio com a terceirizao dos


servios relacionados tecnologia (ITO), terceirizao de processos do
negcio (BPO), gerenciamento de servios de TI (ITIL), gerenciamento de
projetos (PMBOK) e segurana da informao com base na norma ISO

19

27001, buscando assim atender da melhor forma os requisitos solicitados


pelo cliente.

1.3.

Justificativa do Projeto
Tendo em vista que, os problemas apresentados pelo ambiente de TI da

empresa Collection so motivados pela obsolescncia de algumas ferramentas,


aumento dos recursos e expanso do quadro de funcionrios, a UNIP PIM IV
buscar solues para atender as necessidades do cliente, conforme o cenrio
apresentado, colocando assim em pratica sua especializao em servios de Redes
de Computadores, fazendo com que a Collection desfrute de um ambiente
totalmente reestruturado e possa obter por meio das mudanas que sero realizadas
um impacto positivo em seu negcio, destacando-se dos seus concorrentes,
conquistando novas parcerias, aumentando sua margem de lucro e oferecendo um
servio de maior qualidade aos seus clientes.

1.4.

Apresentao dos Integrantes do Grupo

Luis Fernando Garcia Rodrigues Lder/ Documentista: Recm-formado em


lgica de programao e processo de desenvolvimento de software pela Fundao
Bradesco. Tcnico em anlise e desenvolvimento de sistemas, formado pela Etec
So Mateus em 2013. Informtica avanada, Introduo hardware e design bsico
pela instituio Cedaspy em 2007/2008. Atualmente cursando Redes de
Computadores na UNIP, campus Tatuap. E-mail: luisfernandgarcia@ig.com.br.
Guilherme Macedo Grecco Pesquisador Tcnico/ Ttico/ Estratgico: Cursando
Redes de Computadores, curso de Web Design, Ingls nvel Intermedirio, Curso de
informtica bsico e hardware. Conhecimento em sistema operacional Windows e
mobile. E-mail: 1995.guilherme@gmail.com.
Magdiel da Silva Arajo Pesquisador Tcnico: Experincia de sete meses como
Suporte Tcnico. Habilidade com manuteno de micros, Infraestrutura, cabeamento
estruturado, servidores Microsoft, backup, instalao de software e Web Design.
Cursando Tecnologia em Redes de Computadores na UNIP. Formado pelo Senac
como tcnico de informtica. E-mail: Magdiel.ti@hotmail.com.

20

Michael da Silva Miranda - Desenvolvedor Tcnico: Experincia de 4 anos na rea


de T.I, Possui conhecimentos tcnicos com suporte usurio nvel operacional e
suporte tcnica de nvel ttico. Cursando o 4 Semestre de redes de computadores
e CCNA. E-mail: michaeldasilvamiranda@gmail.com.
Natlia Almeida Santos Desenvolvedora Ttica: Cursando o ltimo semestre em
Redes de Computadores, atuou como auxiliar administrativo da rea de TI na
empresa Suzano Papel e Celulose, realizando levantamento dos ativos da empresa,
auxiliando

equipe

de

suporte

tcnico

II

com

aberturas/Direcionamento/Fechamento de chamados. Certificada em ISO/IEC 27002


Security FOUNDATION. E-mail: natalia.gld3@gmail.com.

DADOS ACADMICOS
NOME

R.A.

Luis Fernando Garcia Rodrigues

B93628-2

Guilherme Macedo Grecco

B61084-0

Magdiel da Silva Arajo

B582CB-0

Michael da Silva Miranda

B74CAD-6

Natlia Almeida Santos

B595GI-0

1.5.

Organizao e Documentao
Luis Fernando Garcia Rodrigues
So Paulo, 06 de Outubro de
2014

Diviso de Tarefas
O quadro de diviso de tarefas um modelo de amostragem explicito que

indica a participao de cada integrante do grupo no desenvolvimento do projeto.


Ele tambm possui o papel de cronograma de atividades, facilitando a exposio
das atividades de cada componente, suas datas limites de entrega, o status da
entrega e se a mesma foi entregue ou no. O modelo do quadro da diviso de
tarefas do projeto encontra-se logo abaixo (figura 01).

21

Quadro 01: Quadro de Diviso de Tarefas

Autor: Luis Fernando Garcia (Documentista do projeto)

No quadro 01 podemos ver a delegao das atividades para cada integrante


da UNIP PIM IV ao longo do projeto, tendo como o status da entrega os resultados
levantados por cada componente da equipe. J o quadro de responsabilidade
apresenta o autor e responsvel de cada tarefa, junto com a data de delegao das
tarefas de cada um ao longo do projeto

22

2.

REVISO DA LITERATURA

2.1.

Redes de Computadores
Segundo Kurose (2010 p.45) As redes de computadores tiveram incio no

perodo correspondente a dcada de 1960, justamente pela suma importncia e do


alto custo dos computadores na poca mencionada e o surgimento dos
computadores com multiprogramao, a partir disso apareceu o conceito natural de
redes, que significa a interligao de dois ou mais computadores para que as
informaes entre os mesmos possam ser distribudas e compartilhadas em
posies geograficamente variadas.
De acordo com Costa (2010, p. 5), [...] Redes de Computadores foram feitas
para organizar os dispositivos de processamentos de arquivos (Estaes de
Trabalhos) antes funcionando separadamente com a finalidade de permitir
distribuio de recursos, ou melhor, uma rede de computadores, no qual na maioria
das vezes as Redes de Computadores composta em algum tipo de cabo usado
para interligar os equipamentos, atravs dos mesmos, fundamental um outro
dispositivo para realizar ligao entre os equipamentos, no qual nomeado de
Dispositivo de Interface de rede (NIC), mais conhecido como placa de rede.
Ainda abordando o conceito de Redes Miranda (2008) apresenta um adendo
sobre a criao da mesma atravs da internet:
A Internet originou-se da Arpanet, a primeira rede nacional de
computadores criada em 1969 pelo Departamento de Defesa (DoD) dos
Estados Unidos de Norte Amrica para garantir a segurana em caso de
acidente nas comunicaes. (MIRANDA, 2008)

Esta era uma rede que possua como funo principal a conexo dos
computadores que faziam parte dos centros de pesquisas, universidades e
organizaes militares americanas, concedendo a diviso de mtodos para os
pesquisadores que ocupavam-se na elaborao e no desenvolvimento de projetos
militares. (MIRANDA, 2008).
Para a complementao do tema exposto apresentado pela fundao
IDEPAC a metodologia de criao das redes de computadores: [...] A partir da
dcada de 1960, mais precisamente em 1965 foi originada a primeira experincia no
que se diz respeito a Redes de Computadores nos EUA (Estados Unidos da
Amrica), por intermdio dos cientistas Lawrence Roberts e Thomas Merril. O
experimento foi feito atravs de uma linha de telefonia discada de velocidade

23

demasiada baixa, efetuando a juno entre dois centros de pesquisa um deles


localizado em Massachusetts e o outro na Califrnia. [...]. (IDEPAC, 2009, p. 3)

2.2.

Governana de TI
Para a ISO/IEC 38.500 (ABNT 2009) a Governana de TI o sistema pelo

qual o uso atual e futuro de TI so dirigidos e controlados. Significa avaliar e


direcionar o uso da TI para dar suporte a organizao e monitorar seu uso para
realizar planos. Inclui a estratgia e as polticas de uso da TI dentro da organizao.
A Governana de TI Consiste em um ferramental para a especificao dos direitos
de deciso e responsabilidade, visando encorajar comportamentos desejveis no
uso da TI.
A Governana baseada nos princpios da transparncia, independncia e
prestao de contas (accountability) como meio para atrair investimentos para a
organizao. De acordo com Bridge Consulting (2010), [...] As iniciativas de TI, na
maioria dos casos, tm um impacto transversal em diversas reas da organizao e
interferem diretamente em processos crticos para os negcios. Por isso, essas
iniciativas devem ser elaboradas pela Governana de TI para que representem
riscos aceitveis para todas as instncias envolvidas. Prever, analisar e mitigar
esses riscos requer uma viso sistmica e uma clara compreenso do papel da TI
na organizao.
A lei de Sarbanes-Oxley foi aprovada nos Estados Unidos pelo governo Norte
Americano,

estabelecendo

uma

das

maiores

reformas

ocorrida

na

regulamentao do mercado de capitais norte americano, com o intuito de aplicar


transparncia nos processos realizados nas instituies depois do escndalo
envolvendo empresas americanas. Aps a aprovao da lei em questo, a
governana de TI comeou a ser inserida nas instituies, promovendo o
posicionamento mais claro e consistente da TI em relao s demais reas de
negcios da empresa. (FERNANDES, 2012, p. 15)
De acordo com o ITGI - IT Governance Institute, a Governana de TI " parte
integral

da

governana

corporativa

consiste

em

gestes,

estruturas

organizacionais e processos que permitam s organizaes de TI sustentar e


prolongar as estratgias e objetivos da organizao". No temos preciso, ao definir
o surgimento da governana corporativa. Se formos nos embasar em autores

24

conhecidos, poderemos verificar divergncias a respeito do assunto. Alguns,


acreditam que o incio da governana corporativa se deu em 1991, na Inglaterra,
com a publicao do primeiro documento sobre o assunto. Outros dizem que foi em
1995, com a fundao do IBGC (Instituto Brasileiro de Governana Corporativa). O
que se pode afirmar, que com o surgimento da primeira corporao por volta de
1650, na Inglaterra, e com a nomeao do primeiro CEO, estava formada a
governana corporativa.
A Governana de TI comeou a ser utilizada, principalmente por empresas
internacionais e, por volta de 1984, Robert Monks, dos EUA, iniciou seu movimento
de propagao. Mas a governana comeou a se destacar realmente por volta de
2002, com os escndalos financeiros das empresas Eron e WordCom. Conforme
Coutinho (2005 p. 74) [...] a partir desses acontecimentos, um projeto de lei foi
submetido e aprovado no congresso americano, para tornar obrigatrio o uso da
governana pelas empresas. A ento aprovada lei denominada Sarbanes Oxley,
tambm conhecida como SOX.

2.3.

ITIL
Segundo Filho (2012), ITIL (Information Technology Infrastructure Library)

o modelo de referncia para gerenciamento de servios de TI mais aceito


mundialmente. E tem como objetivo a integrao e o gerenciamento dos servios
internos de TI, a ITIL um exemplo de boas prticas.
Para Filho (2012), ITIL foi criada como uma maneira de integrao,
implementao e o gerenciamento de servios internos da rea de ti, a partir da
necessidade do governo de ter processos organizados na rea, pois em algumas
empresas a TI era tratada apenas como um componente tecnolgico, o que a torna
em muitos casos incapaz de atender as solicitaes em tempo real, Foi este
reconhecimento que deu origem ao ITIL, que se tornou um mecanismo eficaz para
conduzir consistncia, eficincia e excelncia no negcio de gesto de servios de
TI.
A ITIL surgiu na dcada de 1980, na Inglaterra, desenvolvida inicialmente pela
CCTA (Central Computing and Telecommunications Agency), atual OGC (Office of
Government Commerce), orgo do governo britnico, e durante a dcada de 90 os
padres da ITIL comearam a ser utilizados pelas organizaes europeias privadas

25

uma vez que a til foi concebida como um padro aberto. Para Fabiciack (2009), No
incio dos anos 2000, foi publicada a segunda verso da ITIL, formada por um
conjunto de 10 livros que ja possua uma viso global sobre boas prticas para
prestao de servios de TI. Segundo Dorow (2010), A verso 3 da ITIL foi lanada
em 2007, apesar disso, a maioria das implementaes nas organizaes so
baseadas na verso 2. FILHO (2012)
Para ARALDI (2011), A ITIL por volta de 1980, a qualidade dos servios de TI
fornecida

ao

governo

britnico,

levou

CCTA

(Central

Computing

and

Telecommunications Agency), que mais tarde se tornaria OGC (Office of


Government Commerce), rgo do governo britnico, a desenvolver melhorias em
processos para tornar os recursos de TI mais eficientes e financeiramente eficazes
para o governo britnico.
De acordo com Macedo (2012) no final dos anos 1980 a CCTA coletou e
analisou informaes de diversas organizaes e selecionou as orientaes mais
teis para a CCTA e seus clientes no governo britnico, Este estudo resultou num
livro de orientaes para ser aplicado nas empresas ligadas ao governo. A ITIL
organizada em torno de um ciclo de vida de servios que inclui a estratgia de
servio, desenho de servio, transio de servio, operao de servio e melhoria
contnua dos servios.
O ciclo de vida comea com a estratgia de servio - a compreenso de quem
so os clientes de TI, as ofertas de servios que so necessrios para atender s
necessidades dos clientes, os recursos de TI e os recursos que so necessrios
para desenvolver essas ofertas, e os requisitos para execut-los com sucesso
Impulsionada pela estratgia a verso 3 pega todos os 10 processos e uma
funo da ITIL v2 e os distribui em 5 estgios/livros e dentro desses estagios esto
os processos da ITIL:

Estratgia de Servio:

Gerenciamento de Estratgia para Servios de TI;

Gerenciamento de Demanda;

Gerenciamento do Portflio de Servios;

Gesto do Relacionamento com o Negcio;

Gerenciamento Financeiro para Servios de TI;

26

Desenho do Servio:

Coordenao do Desenho;

Gerenciamento do Catlogo de Servios;

Gerenciamento do Catlogo de Servios;

Gerenciamento de Fornecedores;

Gerenciamento de Disponibilidade;

Gerenciamento de Capacidade;

Gerenciamento de Continuidade de Servios de TI;

Gerenciamento de Segurana da Informao;

Transio do Servio:

Planejamento e Suporte Transio;

Gerenciamento de Configurao e Ativos de Servio;

Gerenciamento de Mudanas;

Avaliao de Mudanas;

Gerenciamento de Liberao e Implantao;

Validao e Teste de Servio;

Gerenciamento de Conhecimento;

Operao do Servio:

Gerenciamento de Eventos;

Gerenciamento de Incidentes;

Gerenciamento de Problemas;

Cumprimento de Requisio;

2.4.

ISO/IEC 27001
De acordo com Martins (2013, p. 12) a norma ISO 27001:2005 a evoluo

da norma BS7799-2:2002. Um antigo padro britnico que trata da definio de


requisitos para um Sistema Gesto de Segurana da Informao. O padro foi
incorporado pela the International Organization for Standardization (ISO), uma
instituio com sede na Sua que cuida do estabelecimento de padres

27

internacionais de certificao em diversas reas. Sendo o Reino Unido o grande


promotor nesta rea, atravs da sua tradio que obteve em atividades de
padronizao.
O autor ainda apresenta um adendo sobre o significado real da termologia
ISO, [...] um regimento voltado para sistema de gesto da segurana da
informao (ISMS - Information Security Management System) publicado em outubro
de 2005 pelo International Organization for Standardization e pelo International
Electrotechnical Commission. Sua nomenclatura total ISO/IEC 27001:2005 Tecnologia da informao - tcnicas de segurana - sistemas de gerncia da
segurana da informao - requisitos mais conhecidos como ISO 27001. (MARTINS
2013)
As normas de regimento ISO 27001 podem ser implementadas em diversos
tipos de organizaes, de tamanhos pequenos, mdios e grandes, privada ou
pblica, com ou sem fins lucrativos. A ISO escrita pelos melhores especialistas
mundiais na rea de segurana da informao e prov metodologia para a
implementao da gesto da segurana da informao em uma empresa. A norma
possibilita que um organismo certificador independente confirme que a organizao
implementou a segurana da informao em conformidade com a ISO 27001,
emitindo uma certificao. (KOSUTIC, 2014)
O autor ainda em sua meno avaliza a importncia da norma sendo ela
como a mais conhecida e aplicvel no quesito que diz respeito aos padres de
segurana da informao:
A ISO 27001 tornou-se a norma mais popular de segurana da informao
no mundo e muitas organizaes foram certificadas utilizando-a como
referncia. (KUSOTIC, 2014)

A norma ISO/IEC 27001 tem um papel importante na proteo da informao


das empresas. Para Shantilal (2014) a norma possui foco de proteger a
confidencialidade, integridade e disponibilidade da informao de uma organizao.
Isto feito identificando-se quais potenciais problemas podem ocorrer com a
informao, avaliando os riscos, e ento definindo quais necessidades devem ser
atendidas para prevenir tais problemas de ocorrerem. Sua filosofia baseada na
gesto de riscos, descobrir onde os riscos esto, e a partir da trata-los
sistematicamente.

28

2.5.

PMBOK
Segundo Heldman (2009) o PMBOK um guia de boas prticas. Verificamos

que ele apenas um guia e no uma metodologia, no algo amarrado. Nele so


apresentados diversos processos e ferramentas, mas no se usa tudo, e sim
conforme a necessidade do projeto. O guia no determina como ser gerenciado um
projeto, ele apenas sugere boas prticas.
Para Kim (2009) o PMBOK um guia que oferece uma viso geral sobre o
gerenciamento de projetos. Outra caracterstica importante que o PMBOK oferece
um vocabulrio comum que foi identificado pelos profissionais da rea. Esse
vocabulrio comum ajuda bastante na comunicao entre os profissionais da rea
que, conhecendo uma terminologia, podem referenci-la sempre que for necessrio,
sem precisarmos entrar em maiores detalhes. Alm disso, o PMBOK identifica um
subconjunto do conjunto de conhecimentos em gerenciamento de projetos. Ou seja,
o guia possui informaes consensuais que foram identificados por profissionais da
rea e que se forem usados nos projetos, aumentam as chances de sucesso nesses
projetos.

O PMBOK divide as estruturas organizacionais da seguinte forma:

Funcional

Matricial (Fraca/Balanceada/Forte)

Projetizada

Funcional:
A organizao funcional (clssica), uma hierarquia em que cada funcionrio
possui um superior bem definido. uma estrutura departamentada onde os
funcionrios so agrupados por especialidade, como produo, marketing,
engenharia, contabilidade, etc.
Neste modelo cada departamento far sua parte do projeto de modo
independente dos outros departamentos e o gerente de projetos o mesmo gerente
funcional.

Matricial Fraca/Balanceada/Forte:

29

As organizaes matriciais possuem um modelo que so uma combinao de


caractersticas das organizaes funcionais e projetizadas. So divididas em trs
tipos: Matricial Fraca, Matricial Balanceada e Matricial Forte.
A matricial fraca uma estrutura muito similar com uma organizao
Funcional e o papel do gerente de projetos mais parecido com a de um
coordenador ou facilitador. As prioridades das atividades do projeto so baixas tendo
em vista que as equipes so subordinadas aos seus respectivos departamentos de
origem.
J na matricial balanceada j se reconhece a necessidade de um gerente de
projetos porm com pouca autonomia sobre o projeto e seu financiamento j que
ainda est sob a gesto de um gerente funcional.
E, por fim, a matricial forte uma estrutura que se assemelha com as
caractersticas de uma organizao projetizada e neste caso podem ter gerentes de
projetos em tempo integral com autoridade considervel e pessoal administrativo
trabalhando para o projeto em tempo integral. Neste modelo as equipes esto mais
comprometidas com o projeto e a prioridade dos projetos dentro da organizao
alta.
Numa estrutura com este modelo destaca-se o aumento considervel dos
conflitos em funo de que o superior no claramente definido.

Projetizada:
Nesse modelo de organizao, a estrutura da empresa est totalmente
voltada para o desenvolvimento de projetos. uma estrutura oposta ao sistema
clssico (funcional). Em uma organizao projetizada, os membros da equipe (que
fazem parte de um determinado projeto) so geralmente colocados juntos. A maior
parte dos recursos da organizao est envolvida no trabalho do projeto e os
gerentes de projetos possuem grande independncia e autoridade.
O PMBOK de autoria do Standards Committee (Comit de Padronizao)
do Project Management Institute - PMI e procura contemplar os principais aspectos
que podem ser abordados no gerenciamento de um projeto genrico. No se trata
de uma metodologia de gerenciamento de projetos e, sim, de uma padronizao,
identificando e nomeando processos, reas de conhecimento, tcnicas, regras e

30

mtodos. Ele foi reconhecido, em1999, como um padro de gerenciamento de


projetos pelo ANSI - American National Standards Institute. (SAMPAIO, 2009)
Para Santos, (2002, p. 177), [...] Uma empresa poderia ter um determinado
processo para gerenciar os projetos da sua empresa, no entanto, esse processo
usado por esse profissional poderia no constar no guia PMBOK. Isso ocorre porque
provavelmente esses profissionais que ajudam a criar e atualizar o guia PMBOK no
identificaram que esse processo seja determinante ou to til nos projetos que lhes
garantam uma chance maior de sucesso. Assim, diante de um conjunto grande de
conhecimentos em gerenciamento de projetos tem-se um consenso geral num
subconjunto desse grande conjunto de conhecimentos e registram-se eles. Esse
conhecimento pode ser uma ferramenta que poderia ser utilizada, ou mesmo um
processo ou uma prtica.
Essa abordagem apropriada em muitos casos, j que as reas de
conhecimento do PMBOK auxiliam o gerente de projetos na obteno de sucesso,
pelo menos sob o ponto de vista do "tringulo de ferro" (prazo, custo e escopo).
Existem projetos de natureza iterativa e incremental, nos quais no se espera ter
todas as respostas no incio. Uma novela um bom exemplo. A novela pode ter
vrios rumos conforme a aceitao do pblico e, em at certos casos, essa pode ser
encerrada por no atender aos interesses da emissora. (SANTOS, 2002, p. 177)

3.

METODOLOGIA
Neste captulo encontram-se os diversos mtodos para a explicao da

criao e estruturao do projeto seguindo as bases metodolgicas em


conformidade com a exposio das necessidades da empresa a fim de sancion-las
chegando a um resultado favorvel para ambas as partes. No item 3.1
apresentado o cronograma de atividades do projeto, contendo todos os prazos de
incio e entrega de cada atividade envolvida na estruturao do mesmo, sendo
gerenciado pelo PMBOK. No captulo 3.2 encontram-se as bases e resultados das
pesquisas realizadas e solicitadas para a elaborao de cada estgio do projeto. J
no captulo 3.3 foram selecionados os casos (necessidades) do projeto. No item 3.4
esto os mtodos e os instrumentos utilizados para a realizao da arrecadao dos
dados. Por fim temos no item 3.5 apresentada a tcnica para analisar os dados

31

obtidos atravs da coleta. Com base no contedo citado o plano de servio foi criado
visando os seguintes fundamentos de prosseguimento:

Estudo

Avaliaes

Inicializao

Desenvolvimento/ Escopo

Implantao

Anlise dos resultados

Feedback

Apresentao/ Entrega

3.1.

Pergunta Problema
Antes de efetuar todo o projeto aproveitando os resultados estabelecidos

sobre o quadro de necessidades da empresa preciso entender a delimitao da


esquematizao do tema tratado no trabalho, ou seja, como efetuar com eficcia a
terceirizao da gesto de TI em uma empresa, aproveitando a gerncia de seus
projetos e negcios e garantindo a segurana de suas informaes?

3.2.

Cronograma
O cronograma de Atividades do projeto um plano de relato das atividades

do grupo, na qual as mesmas tm a sua margem de tempo para incio,


desenvolvimento e entrega. O controle feito atravs do tempo solicitado pela
empresa antes mesmo do incio do projeto e, com isso realizado um estudo para a
elaborao do plano de controle da entrega das atividades conforme o tempo
acordado entre ambas as partes. Este tambm pode ser gerenciado, tendo em vista
as modificaes feitas pelo grupo com base no cenrio da empresa e das
requisies do PMBOK. O modelo do cronograma de atividades do projeto encontrase na pgina 59 (Apndice A).
O cronograma de atividades segue os prosseguimentos relatados na
metodologia, como item de idealizao e estruturao:

Estudo: Nessa etapa so feitos os levantamentos das necessidades da


empresa, tanto na parte fsica quanto na parte lgica, os servios que sero

32

solicitados, o tempo decorrente para elaborao e realizao de cada servio,


entre outros... Os estudos envolvidos no projeto tm um perodo de 1 (uma)
semana.

Avaliaes: Aps a elaborao dos estudos e com a definio do cenrio da


empresa,

sero

realizadas

pesquisas

procedimentos

documentais

explorando alternativas levantadas para a resoluo do problema. As


avaliaes de resolues para o projeto correspondem a um perodo de 2
(duas) semanas.

Inicializao:

Aps

levantamento

do

cenrio

da

empresa,

suas

necessidades e as respectivas solues para a estruturao do trabalho, o


projeto iniciado. O incio do projeto tem por prazo um intervalo de tempo
equivalente a 2 (duas) semanas.

Desenvolvimento/Escopo: Aps o comeo do projeto desenvolvida a


maneira de resoluo de cada necessidade da empresa explorando o
contedo abarcado das avaliaes. O perodo de tempo equivalente ao
desenvolvimento desta atividade abrange 3 (trs) semanas.

Implantao: Com o desenvolvimento das tarefas sero implantadas todas as


modificaes no ambiente, sejam elas fsicas ou lgicas. O tempo equivalente
para a implantao das modificaes requer 6 (seis) semanas, com um
pequeno intervalo aps a metade desse perodo.

Anlise dos Resultados: Depois de toda estruturao do projeto os resultados


sero avaliados visando performance e desempenho. Dependendo dos
resultados mudanas podero ser efetuadas. O prazo para a realizao desta
etapa de 2 (duas) semanas.

Feedback: Esta etapa responsvel pela anlise final do projeto, correes


de possveis erros e verificao dos resultados abarcados com o final de cada
procedimento anterior. O tempo para a entrega dessa tarefa corresponde a 2
(duas) semanas.

33

Apresentao/Entrega: por fim a ltima etapa do projeto. Aps sua criao e


estruturao o trabalho finalizado e apresentado. Prazo para a
apresentao equivale a 1 (uma) semana.

3.3.

Classificao da Pesquisa
O tipo de pesquisa utilizado nesse projeto foi motivado quanto aos

procedimentos tcnicos, humanos e organizacionais expostos no cenrio de


necessidades da empresa. Para isso foi realizado um estudo de caso exploratrio
qualitativo, visando maior familiaridade para com as primordialidades citadas, com o
intuito de torna-las mais explcitas facilitando a sua resoluo. (GIL, 2009).
Alm do mtodo citado acima foram realizadas tambm pesquisas
bibliogrficas em livros, em meios documentais como artigos, e em meios eletrnicos
(internet) para o aprimoramento das ideias com o auxlio do material j elaborado, e
aps a efetuao delas foi feita tambm uma pesquisa explicativa tendo como
objetivo o levantamento dos fatores que contribuem ou determinam para a
ocorrncias dos incidentes e problemas e com isso buscar solicitaes corretas em
cada procedimento de requisio ou auxlio para com essas tarefas.

3.4.

Seleo dos Casos


Os casos foram selecionados no perodo correspondente entre os meses de

setembro e dezembro de 2014 tendo como embasamento um estudo de propores


cientficas, bibliogrficas e metodolgicas em um caso onde se apresenta uma
empresa fictcia denominada Collection.
Neste perodo foram realizados estudos e pesquisas com fins explicativos e
exploratrios visando a absoro mxima da quantidade e da qualidade das
informaes apresentadas com a finalidade de variados mtodos de resoluo para
a problemtica apresentada pela empresa.
Com a finalizao dos estudos em torno das necessidades encontradas na
empresa foi constatado que o foco principal do projeto a terceirizao da gesto de
TI na infraestrutura da empresa (ITO), junto com a implementao de segurana da
informao (ISO 27001) voltada para o gerenciamento de projetos (PMBOK) e para
a qualidade na gesto da entrega de servios de TI (ITIL).

34

Dentro do universo do trabalho foram levantadas eventuais casualidades em


cada ramificao da empresa:

Fsicas: implantao de novos hardwares, modificao de peas definidas


pelo grupo, e manuteno de algumas peas.

Lgicas: Modificao dos softwares e controle de dados voltados para reas


de servios especiais como telefonia inclusa na equipe de TI, mudana no SO
devido as mudanas em alguns equipamentos de HW.

Organizacionais:

aplicaes

de

normas

de

segurana,

frameworks

embasados na melhoria da sequenciao da entrega de servios de TI e nas


prticas de gerenciamento dos projetos da empresa.

3.5.

Procedimentos e Instrumentos da Coleta de Dados


O tema de trabalho apresentado pela empresa trata da terceirizao da

gesto de TI. O crescimento da mesma proporcionou a deciso de terceirizar a


infraestrutura de TI junto com os processos. Para a resoluo dessa problemtica
foram utilizadas as prticas de ITO (Servio para a terceirizao de Infraestrutura).
Para o levantamento das informaes foram orquestradas pesquisas visando
a qualidade de cada servio e processo pendente na empresa. Os meios para
absoro dessas informaes foram embasados na internet, pesquisas estruturais,
de campo, descritivas com o intuito de realizar coletas fsicas, lgicas, estruturais e
organizacionais de cada informao a ser modificada dentro do universo da
empresa.
O procedimento varia de acordo com a aplicao de cada informao inerente
ao projeto.

3.6.

Tcnica de Anlise de Dados


A estruturao do foi executada com base em metodologias de aplicao em

diversos tipos de pesquisas elementares e dispes de testes virtuais voltados para a


rea lgica de ambiente simulando aplicativos para o controle da TI da empresa
baseada no sistema triplo-play na ramificao de telefonia. Sero tambm
implantadas formas de servios com base no framework ITIL e correes feitas na

35

segurana das informaes da empresa voltadas para os regimentos da ISO 27001,


criando assim uma poltica de segurana nos moldes da Collection, fazendo seu
seguimento para todas as ramificaes presentes, desde a diretoria at o
operacional da empresa. Para finalizar a parte de gesto sero implantadas as
melhores prticas da gesto de projetos do PMBOK, levando perfeio e melhorias
na execuo dos projetos do estabelecimento.
Os levantamentos feitos aliados com as cotaes de cada link a ser mudado
dentro da companhia e os hardwares modificados tiveram base em um estudo
realizado em uma empresa real para ser utilizado em um ambiente fictcio.

4.

APRESENTAO E ANLISE DOS RESULTADOS

4.1.

Redes de Computadores e Infraestrutura


Segundo anlise de cenrio, a empresa Collection necessita reformular e

modernizar sua rede de computadores, isso ser feito corrigindo as deficincias da


rede com o despreparo para iniciao de novos funcionrios e servios. O cliente
far necessrio um aporte de rede e dados para uma nova aplicao que o mesmo
est criando, para isso a UNIP PIM IV ser responsvel pela configurao,
manipulao e responsabilidade de manter o ambiente disponvel para o que j est
presente no ambiente Collection e seus novos projetos e aplicaes, para isso se
far necessrio a adio de um link Frame Relay (ou VPN IP) para acesso o suporte
gil.
Sobre tudo a UNIP PIM IV ser a responsvel pela implantao de solues
para os problemas existentes na rede como a URA que representa um dos maiores
gastos para o funcionamento da empresa, esta soluo que toma como base o
Decreto 6523/08 Decreto n 6.523, de 31 de julho de 2008 que no artigo 7 pargrafo
nico a necessidade de que a empresa possua mtodos de comunicao com o
cliente, portanto este mtodo pode ser ou no um nmero tarifado do cliente, a
proposta da UNIP PIM IV utilizar nmero 4004 para comunicao com o cliente
final, assim como feito pelos bancos. A UNIP PIM IV tambm efetua uma proposta
para a terceirizao do suporte, sendo assim a empresa seria a responsvel pelo
suporte ttico e estratgico da empresa, sendo assim um dos itens das propostas de
BPO oferecida pela companhia ser a implementao de polticas regidas pela ITIL,
PMBOK e IS0 9001, alm de ISO 27001. Para este novo projeto a Collection ter um

36

novo Firewall que fara a gesto dos links de dados automaticamente, o Fortigate
est configurado para receber conexes VPN pelo link frame relay e pelo link
secundrio que ser a tolerncia, a gesto desta Aplice (Hardware e Software
agregando um conjunto pelo fabricante) ser feita e modificada levando em
considerao a necessidade que a empresa encontra.
As alteraes feitas pelo projeto iro proporcionar Collection um patamar
elevado de segurana, uma melhora na conectividade com a internet e redundncia
de seus servidores principais. Sob a viso da UNIP PIM IV com estas alteraes e a
terceirizao do suporte tcnico possvel considerar que a contratante est apta
parar receber novos funcionrios e suportar novas aplicaes.
Projeto Tcnico
O projeto tcnico avalia as alternativas solicitadas pela UNIP PIM IV para
envolver a conexo interna para a Collection. Por seguinte a figura 01 apresenta
a rede interna da empresa j ligada pelos links solicitados.

Link Live Tim

Link Frame Relay

Link Vivo
SRVAPP01
172.16.2.77
Servidores Exchange
172.16.2.22

DMZ
172.16.2.X

Servidores Exchange

Asterix0345

SRV03

ADSRV02

ADSRV01

Storage Ktree

SRV0BD172.1
6.2.97

Rede cabeada 192.168.1.X

Rede interna utilizando os links de dados e Frame Relay


Figura 01: Links e meios de comunicao empregados
Autor: Michael Miranda (Desenvolvedor Tcnico)

Na figura 01 apresentado o projeto tcnico da Collection, onde so


apresentadas as conexes via links frame relay e os links adicionais como o link
de dados. O projeto tambm apresenta uma DMZ junto a um honey pot , para a

37

eventualidade de um possvel ataque externo e, alm disso a rede interna


contam com os servers e o storage alm do Exchange. (Anexo E, pgina 104).
Justificativa das Tecnologias
Neste projeto foi feita a opo da troca dos links dedados utilizado, pois a
demanda da empresa foi alterada graas a um novo projeto que exigira uma maior
taxa de SLA do link e dos equipamentos, para isto foi realizada a troca do Firewall
Linux por uma Aplice denominada Fortigate este equipamento possui funes de
Firewall e roteador alm de suportar uns at 6 links conectados ao mesmo tempo.
Este tipo de equipamento capaz de proporcionar cerca de 99,7% de SLA mensal.
Tambm optamos pela adio de um servidor de e-mails que ir trabalhar replicando
os dados do server mail primrio.
Conforme necessidades a serem implantadas na empresa Collection, ficou
decidido pela seguinte escolha de softwares e hardwares:
Uso de Windows 7, pois trouxe uma grande inovao neste aspecto, com
temas que podem ser instalados a partir de poucos cliques, alm disso, eles so
automaticamente configurados, dispensando processos manuais de troca. Possuem
um sistema de verificao do problema. Ao acessar esse recurso, ele
automaticamente busca as possveis causas do problema e apresenta algumas
solues a fim de tentar resolv-lo. O Windows trouxe algumas das maiores
inovaes para os computadores: a interface grfica e os perifricos. Os
desenvolvedores do SO apostaram na praticidade para o usurio como forma de
difuso e popularizao do Windows. Sendo assim seu uso mais fcil e interativo.
Caso apaream eventuais problemas tcnicos possvel contar com a central de
suporte online, por telefone ou guias rpidos de ajuda disponveis a partir do prprio
SO.
De acordo com as anlises realizadas em relao s necessidades constadas
no planejamento do projeto, switches de distribuio (Sistema de Camadas CISCO)
no sero implantados, devido ao fato de que no havero configuraes avanadas
aplicadas na comutao da rede (VLANs, Port Security, ACLs (Access List) entre
outras). Logo no se faz necessrio e a partir da se justifica o uso de Switches de
Camada Core e Acesso apenas. Switch Core Layer 3 ser utilizado pela sua
capacidade de suportar os protocolos da camada 3 (rede) como por exemplo, o IP.
Switches L3, alm de realizarem a comutao de frames, podem fazer tambm a

38

comutao de pacotes, e tambm via hardware, levando em conta por ser um


interruptor de ncleo de alta capacidade, que ser posicionado dentro da espinha
dorsal ou ncleo da rede fsica. O Switch core servir como porta de entrada para a
rede de rea ampla (WAN) ou a Internet - que fornecem o ponto de agregao final
para a rede e permitir que vrios mdulos de agregao de trabalhar juntos. O
modelo possui 52 portas sendo 48 delas 10/100/1000 Mbps autosensing, mais 4
portas 1000 Mbps SFP. Gerenciamento IP nico de at 32 dispositivos. Spanning
Tree Protocol (STP / RSTP / MSTP) melhora a compatibilidade com a rede,
escalabilidade e disponibilidade. Dispe de recursos que ajudam a construir uma
rede pronta para voz, com suporte para VLAN com auto-voice, gerenciamento
baseado em SNMP. Os servidores implantados na Collection sero todos
padronizados com o Windows Server 2008 R2. ( Anexo F, pgina 105).
O processo ter incio no primeiro dia til aps a assinatura de contrato, tendo
em vista o procedimento de implementao de novos servidores poder ser feito no
perodo noturno caso seja necessrio a interrupo dos servios executados durante
o perodo de trabalho (diurno). Por fim, o Firewall ser implementado no perodo
noturno, pois ser necessrio alterar o link de internet.
A replicao dos e-mails para o servidor redundante ser programada para
ser feita toda noite a partir das 19:30 e ter seu termino as 7:30 do dia seguinte.
Esta replicao ser feita todo dia a este horrio at que a replicao seja
terminada. Aps isso ser feita uma alterao no DNS central para que aponte o
endereo dos e-mails para as duas maquinas, assim ambas tero seus e-mails
sempre atualizado.
Configurao
A partir da parte fsica sero elaborados e estruturados todos os problemas
causados por configurao na Collection, envolvendo a telefonia da empresa, os
links utilizados e seus servios e a aplicao dos mtodos de qualidade no servio
da empresa.
Telefonia
A Collection possui um custo alto com telefonia, analisando os dados que a
mesma nos informou que utilizou cerca de 3712,5 minutos de ligaes ativas a seus

39

clientes e 5950 minutos de ligaes receptivas, porm a empresa no informou


quantos destes minutos foram originados de telefonia mvel, contudo se for efetuado
um clculo hipottico tomando como base os valores das empresas Vivo
(Telefnica), GVT e Embratel apenas com nmeros fixos possvel chegar a um
valor de cerca de R$2.700,00 mensais.
A UNIP PIM IV sugere a troca deste nmero por um de prefixo inicial 4000,
neste caso a empresa contratante no pagar pela ligao, o cliente ou ativo pagar
o valor integral da ligao. O valor mdio desse servio de R$350,00 mensais,
vide anexo A na pgina 100 sobre nmeros VoIP e comuns.
A UNIP PIM IV sugere tambm a contratao de um link VoIP para trabalhar
em conjunto com um PABX IP OnSite que ser mentido pela PIM IV com as funes
necessrias e otimizada para o bom funcionamento do da estrutura da empresa,
este PABX possuir um sistema Linux com o software de Asterisk para a gesto
simples, eficiente e barata.
Telefonia Mvel/ 3G
A Collection necessita tambm de uma soluo para telefonia mvel e dados
de seus lderes, para isso a PIM IV sugere como soluo para seus lderes o
Smartphone Nokia Lumia com Windows Phone pois este tem uma maior
compatibilidade com os servios de e-mail utilizados pela empresa (Microsoft
Exchange e Office), a cotao do aparelho encontra-se no Anexo O, pgina 116.
Link de dados para os funcionrios
O link de 2 Mbps ativo hoje na Collection no atende a necessidade da
empresa, aps clculos foi levantando que cada funcionrio do callcenter utiliza em
mdia 250 Kbps simultaneamente e 10 MB de dados baixados por dia, j os demais
funcionrios utiliza 500Kbps simultneos e cerca de 60Mbps baixados diariamente.
Aps o clculo o link apropriado para o callcenter seria de cerca de 30 Mbps
(250*50= 12500 Kbps para o callcenter e 500*30= 10500 Kbps) cerca de 22 Mbps
utilizados hoje e cerca de 8Mbps para uso de um futuro crescimento da empresa. O
link utilizado ser de 30 Mbps dedicados da empresa LiveTim. (Anexo I, pgina 108).

40

Link de Dados para redundncia dos funcionrios do Callcenter


O link utilizado para a redundncia ser um link de 50Mbps da telefnica, o
mesmo estar programado no Firewall (gerenciador dos links) para acrescentar este
link em caso de uso excessivo dos funcionrios da empresa. Este link possui uma
taxa maior de download e upload, contudo se trata de um link que no dedicado,
por isso foi feita a escolha de no mant-lo como aporte principal. (Anexo J, pgina
109).
Firewall e IDS
Por conta da quantidade de links atrelados que sero ligados na Colletion foi
escolhido o Fortigate 140D por conta de ser uma Aplice (Hardware e sistema
combinados em um conjunto pelo fabricante), este firewall conta com a possibilidade
de suportar e gerenciar cerca de 6 links plugados monitorando, guardando e
armazenando o log dos dados acessados atravs dele. Como soluo para o
sistema de intruso ser utilizado o IPS Intrusion Prevention System implementado
no Forti OS (sistema operacional utilizado pelo Firewall fortigate), este IPS tem por
objetivo proteger a rede contra aplicativos e acessos maliciosos na rede.
Segundo a Fabricante do produto o sistema opera analisando todo o trafego
com in e out, a mesma controla essa funo de atualizaes frequentes com
encaminhamentos aos seus sistemas. O Fortigate apresentado na pgina 103,
anexo D.

Desenho Tcnico/ Planta Baixa


A Collection constituda por trs pisos tendo em sua topologia fsica a

disposio dos seguintes andares, onde o primeiro piso compe as salas de


reunies, o auditrio, alm do back-office e a recepo. J no segundo andar
encontrado o departamento de BPO j com as posies de atendimento delimitadas
(50), as salas de gerncia e o Data Center cm prospeco para 50 novas posies
voltadas para o atendimento. E por fim o terceiro piso que munido de 5 salas, entre
elas (gerentes, diretores, presidentes, entre outros...), alm da academia e da sala
de descompresso, que dispe de acesso a internet. Em seguida encontrado o
desenho tcnico da disposio dos andares da Collection.

41

Em seguida a figura 02 apresenta a disposio do primeiro andar da


Collection, apontando todos os meios fsicos apresentados pela UNIP PIM IV, como
soluo para a segurana da empresa.

Figura 02: Planta Baixa Collection 1 Andar


Autor: Magdiel da Silva (Pesquisador Tcnico)

Na figura 02 mostrado todo o andar da Collection onde so utilizadas portas


com detectores de metais para bloquear acessos indevidos de pessoas portando
metais ou aparelhos proibidos dentro do estabelecimento, alm das portas tambm
foram estabelecidos extintores de incndio para deter possveis incios de focos de
fogo na empresa onde detectores de fumaa para aumentar a criticidade de um
possvel incndio, detendo focos de fumaa dentro do ambiente. Para reforar a
segurana fsica do ambiente foram colocados e selecionados seguranas para
supervisionar elementos que possam trazer possveis riscos voltados para a

42

empresa e seus arredores, alm de cmeras de segurana fortificando e


supervisionando lugares estratgicos selecionados pela prpria empresa.
Por seguinte a figura 03 relata a disposio do segundo piso da Collection,
apontando todos os meios fsicos apresentados pela UNIP PIM IV, como soluo
para a segurana da empresa.

Figura 03: Planta Baixa Collection 2 Andar


Autor: Magdiel da Silva (Pesquisador Tcnico)

J na figura 03 a segurana fsica imposta no segundo andar da Collection


atravs das cmeras de segurana para determinar o foco de vigilncia a fim de
desencorajar possveis atitudes suspeitas e consideradas passveis a punies da
empresa, alm de portas com leitores de biometria, impedindo pessoas no
autorizadas e terem acesso ao CPD da empresa, com o intuito de proteger o sigilo
das informaes guardadas no ambiente. Completando os nveis de segurana d
andar foram colocados extintores e detectores de fumaa para deter causas de
incndio, impedindo todo e qualquer foco de fumaa no ambiente, aliado a extintor

43

que extinguir qualquer incndio traduzido nos focos de fumaa. Complementando o


segundo andar da Collection so colocados os pontos de rede.

Por seguinte a figura 04 relata a disposio do terceiro piso da Collection,


apontando todos os meios fsicos apresentados pela UNIP PIM IV, como soluo
para a segurana da empresa.

Figura 04: Planta Baixa Collection 3 Andar


Autor: Magdiel da Silva (Pesquisador Tcnico)

A figura 04 contempla toda a disposio do terceiro andar da Collection onde so


apresentadas as cmeras de segurana com o intuito de melhorar a criticidade de
movimentos que podem passar por desapercebidos, j que o terceiro andar da
empresa no conta com os seguranas. Seguindo o modelo dos andares anteriores
foram colocados extintores e detectores de fumaa para deter possveis focos de

44

fumaa dentro do ambiente e com a inteno de extinguir possveis incndios. Afora


da segurana fsica da empresa so estabelecidos os pontos de rede do andar.

Barreiras Metodolgicas
Atravs dos desenhos tcnicos sero utilizadas as barreiras metodolgicas

afim de aumentar o nvel de proteo fsica na Collection. Em seguida apresentado


o modelo de barreiras metodolgicas apresentado para a empresa, provendo todos
os seus recursos fsicos. (Quadro 02).

Quadro 02: Lista das Barreiras Metodolgicas Collection

Autor (a): Natlia Almeida (Desenvolvedora Ttica)

O quadro 02 apresenta um modelo de barreiras metodolgicas fsicas


contemplando a dificuldade e o cuidado voltado para eventuais preocupaes fsicas
assim como o desencorajamento atravs de cmeras de segurana, a dificultao
por meio de biometria, a discriminao solicitada por uma senha de acesso para
cada estao da empresa, sensores de fumaa instalados para detectar possveis
focos na empresa, uma poltica interna de segurana voltada para deter processos
errneos de funcionrios mal intencionados e o diagnstico, voltado para possveis
inundaes dentro do ambiente.

URA
A URA surgiu como forma de baratear o custo de operao baseada em

telefonia, onde era possvel atender apena um cliente por atendente, a URA
dependendo de sua quantidade de canais pode atender centenas de pessoas
simultaneamente com apenas um sistema ou PABX.

45

A URA pode ser ou no ser por reconhecimento de falas, ou seja, em alguns


casos possvel utilizar softwares de reconhecimento de fala para auxiliar o cliente
em sua busca, por ter de utilizar um software complexo e mais caro existe uma
alternativa que a URA registrado, este tipo de URA fornece opes para o cliente e
por meio do teclado de seu aparelho telefnico o cliente pode selecionar a opo
que ele deseja executar.

Reestruturao da URA Ativa


Por haver muitas redundncias em seu menu, optamos por reestruturar o

sistema, ou seja, seu menu principal ser editado para simplificar o acesso do
consumidor e adicionar opes obrigatrias por lei como falar com um atendente e
cancelamento do produto.
A URA ativa ter como objetivo maior localizar o cliente criando assim um
mallig para a utilizao dos atendentes para efetuar a cobrana ou as vendas, a ura
ativa funcionar com uma gravao que far uma indagao a pessoa que atender.
Dependendo se a resposta for sim ou no essa resposta ser encaminhada para um
banco de cobrana.

Reestruturao da URA Receptiva


Assim como na URA ativa, a URA receptiva passara por uma reestruturao

para deix-la mais amigvel com o cliente e tendo no mximo quatro opes, dentre
ela a opo falar com um atendente.
Para realizar esta reestruturao sero utilizados os servios da Saat, em
conjunto sero utilizados dois BNC fornecidos pelo foco telecom.

Hardware utilizado

Processador
Memria
Placa de rede
Controladora de telecomunicao
Tipo de comunicao

Pentium Dual core 2.60


4GB de Memria RAM
10/100/1000
R2/ISDN

46

Como funciona a ura


1. O cliente efetua uma ligao para nossa central.
2. Ao discar o nmero, o cliente estabelece uma conexo com o link VOIP.
3. O link VOIP redireciona a ligao para a URA que solicita algumas

informaes.
4. Com as informaes do cliente, a URA faz uma pesquisa no banco de
dados e redireciona para o atendente correto.

Em seguida na figura 05 apresentado o modelo utilizado da URA na


Collection para facilitar os acessos dos clientes.

(2)
Link de Telefonia VoIP(Foco telecom)

(1)
Cliente efetuando
uma ligao

(3)
Servidor onde se
encontra a ura

(4)
Banco de dados
(5)
Operador com
acesso as ligaes

Figura 05: Cliente efetua o Atendimento


Autor: Michael Miranda (Desenvolvedor Tcnico)

Na figura 05 o cliente entra em contato com a empresa e a recepo da sua


ligao passa atravs do link de telefonia Mvel (VoIP) que redireciona a ligao

47

para o servidor onde se encontra o sistema da URA, aps esse processo os dados
so armazenados e levados para o operador que tem o acesso final do contato do
cliente que selecionado atravs da URA.

Oramentao do Projeto
A oramentao do projeto uma tabela que aborda todos os processos de

aquisio de servios de hardware, software e terceirizaes para possveis clientes


externos da Collection, onde apresentada um base de valores compostos na mo
de obra e no oramento da disposio de capital liberado pela empresa para o
projeto.
Quadro 03: Tabela de Oramentao do Projeto

Autor: Michael Miranda (Desenvolvedor Tcnico)

O quadro 03 apresenta a disposio da atribuio dos valores da Collection


onde so apontados os softwares, ou seja, servios como a ferramenta de Backup, o
Exchange, o Windows 2008 r2, entre outras plataformas. Alm disso, tambm

48

abordada a questo que engloba todos os links utilizados na empresa e os


hardwares utilizados no desenvolvimento do projeto;

4.2.

Aspectos da Gesto de TI
Para a gesto das bases de TI a UNIP PIM IV ir implementar alguns dos

conceitos de governana de TI na empresa, pois a mesma permite que os processos


e servios de TI possam ser geridos de forma mais organizada garantindo
qualidade na entrega do servio, permitindo que a empresa seja mais competitiva no
mercado, a governana deve ser adotada pelo funcionrio e sua hierarquia alm de
softwares e sistemas da organizao. No conjunto da gesto de TI, esto prticas
que garantem a segurana da informao nos processos executados dentro de uma
empresa, disponibilidade e total funcionamento das tecnologias da informao e
durabilidade de todo o sistema implantado nestas corporaes. Aplicar o projeto de
governana na rea de TI envolve alinhar a TI com as estratgias de negcio,
definindo diretrizes e polticas para que empresa obtenha valor a partir da TI.

ITIL
A implantao da ITIL na Collection permitir reestruturar o setor de TI,

melhorar na qualidade de entrega dos servios, sistema prtico de identificao,


planejamento, entrega e suporte para servios de TI, com a ITIL h um aumento de
produtividade com eficincia em cada atividade, permitindo que o negcio se
mantenha sempre atualizado e com o foco direcionado para as necessidades da
empresa e experincia dos usurios.
Para a implantao dos servios de gesto na entrega dos servios de TI
sero abordados os seguintes temas visando sua aplicao para um melhor modelo
de gerenciamento das informaes da empresa:

Gerenciamento de Incidentes

Gerenciamento de Problemas

Gerenciamento de Requisies

Gerenciamento de Mudanas

Gerenciamento de Configuraes

Gerenciamento de Liberao

49

Gerenciamento de Incidentes Em caso de incidentes, para atender de forma


eficaz e restabelecer os servios da forma mais rpida o possivel de maneira que o
impacto na empresa seja menor a collectiom ira utilizar o gerenciamento de
incidentes.
Gerenciamento de Problemas A collection ira implantar o gerenciamento de
problemas, que consistem em analisar a causa dos incidentes ocorridos na
infraestrutura de TI, fornecendo solues paliativas e definitivas, evitando a
recorrncia destes, minimizando impacto (ou evitando) dos incidentes.
Gerenciamento de Mudanas O gerenciamento de mudanas ser necessrio na
Collection para assegurar que mtodos e procedimentos padronizados sejam
usados para a resoluo eficaz e rpida de todas as Mudanas, para minimizar o
impacto de Incidentes relacionados com a Mudana na qualidade do servio, e
conseqentemente para melhorar as operaes dirias da organizao.
Gerenciamento de Configurao Dentro da central de servios a Collection
aplicar o gerenciamento de configurao, ou seja, esses ser responsveis por
catalgar/ registrar as alteraes do ambiente (I. C. ndice de Configurao) a fim
de manter o controle das cnfiguraes concretizadas no ambiente da empresa.
Gerenciamento de Liberao Dentro da central de servios a Cllection aplicar o
gerenciamento de liberao, que ficar responsvel por realizar testes, validar,
aplicar e ver se possvel manter os itens analisados pelo gerenciamento de
mudanas.

SLA
Afora de seus domnios internos a Collection ir trabalhar com clientes

externos e a que entra o SLA (Acrodo de Nvel de Servio) que um documento


acordado entre ambas as partes visando o desempenho e performance na entrega
dos servios. Para atender a demanda de informaes a collection ir implantar os
sistemas de STA e UAT para efetuar um upgrade no seu desempenho atual de SLA

50

nos seus servidores de servio apontado por 99,550% de desempenho. Com a


implantao dos seguintes servios esperada uma melhora de nvel de SLA para
99,980%.

Ainda seguindo os modelos dos padres de ITIL sero aplicadas


incumbncias voltadas para o setor de entrega de servios, vidando qualidade na
exportao desses servios entre a Collection e os seus clientes externos, para isso
sero realizadas mudanas dentro da empresa para prover um sistema de gerncia
para a entrega dos servios entre a Collection e os seus clientes. Para isso as
informaes

da

empresa

recebero

outrs

cuidados

voltados

para

outros

departamentos de gerencia criados a partir da implantao do modelo de gesto de


TI.

Gerenciamento de Continuidade de Servio (Plano B)

PMBOK
Esse Framework que est voltado para o gerenciamento de projetos da rea

de TI sera muito importante para a collection, ele ir para melhorar o


desenvolvimento e a atuao dos profissionais de TI. Utilizando essas informaes
as chances de um projeto obter xito muito maior. Algumas das vantagens que a
empresa ira obter de utilizar o PMBOK so a exigncia a construo de etapas para
o desenvolvimento de um projeto, garantia de um acompanhamento sistemtico da
evoluo do projeto, padronizao a gesto de projetos dentro das empresas, alm
de ser aplicvel a qualquer tipo de projeto (seja de melhoria ou de desenvolvimento
de produtos, servios ou a simples implementao de uma idia). Ele tambm exige
o estabelecimento de acordos entre as partes interessadas do projeto.
Para controlar, gerenciar e monitorar os projetos de TI da empresa Collection,
sero utilizados diversos documentos como, relatrio de gerenciamento de
mudanas, Reclamao, solicitao, inicio e fim do projeto, solicitaes de compras,
aceite de entrega, gerenciamento de custos.

ISO 27001

51

Dentro das Caractersticas da Gesto de TI a Collection ir trabalhar


embasadas nos quesitos de segurana da informao voltados para ISO 27001 e
para ter a segurana da informao em um nvel satisfatrio, necessrio um
conjunto de controles e mecanismos de segurana adequados com a inteno de
garantir que os objetivos do negcio e de segurana da organizao sejam
atendidos.
Pensando em proteger as suas informaes a Collection implementou
algumas das bases de segurana embasadas no ciclo de sua gesto, procurando
manter um nvel alto de desempenho e mantendo a sua disponibilidade.
Para isso alguns servios embasados na aplicao de segurana da
informao sero utilizados na Collection:

Barreiras Metodolgicas

CIDAL

Anlise de Risco

Ciclo PDCA

Medidas PDCR

Poltica de Segurana

Rotinas de Backup

Criptografia

CIDAL
A implantao das medidas do CIDAL ser efetuada com o intuito de proteger

as informaes dos ativos presentes na empresa, onde possveis ameaas possam


interferir no contedo de cada informao.

Atravs disso sero estabelecidas

mtricas de confiabilidade da informao que auxiliam na identificao dos pontos


que devem ser levados em considerao sempre que for de necessidade a
manipulao ou o armazenamento de informaes de acordo com as cinco medidas
do CIDAL.

PDCA
Para a melhoria contnua nos processos na Collection optou-se pela

implantao do modelo do ciclo de Deming mais conhecido como PDCA, uma

52

ferramenta de controle de qualidade voltada para a otimizao dos possveis


processos envolvendo os problemas fsicos da empresa, possibilitando a
padronizao nas informaes obtidas e adotadas pela empresa e a menor
probabilidade de erros cometidos atravs de anlises feitas para se tornas as
informaes entre empresa e cliente um pouco mais entendveis.
Para programar o PDCA a Collection ir tratar de trabalharem suas quatro reas de
servios melhorando os processos da empresa:

Planejar

Executar

Checar

Agir

Medidas PDCR
Para proteger a informao presente em seus ativos a UNIP PIM IV optou

pela implantao do modelo de servio PDCR embasado nas quatro medidas de


trabalho, sendo elas Preventivas, Detectivas, Corretivas e Restauradoras com isso
ser realizada uma anlise minuciosa explorando cada vulnerabilidade do sistema
da Collection buscando possveis falhas que possam ocasionar ameaas e
possivelmente impactos negativos para a empresa com a inteno de mitiga-los.
Para isso a Collection tratar de cada parte formada pelo ciclo PDCR. Estas
so as Medidas de Segurana utilizadas na Collection, estabelecidas em funo do
parmetro de tempo e necessidade, chamadas de medidas PDCR:
Preventiva Ao de tentar evitar que o problema ocorra
Para prevenir algum incidente causado por diversos tipos de ameaas sejam
elas fsicas, tecnolgicas ou humanas, sero aplicados na Collection alguns
recursos como: Antivrus, Cmeras de segurana, Poltica de seguranas da
Informao e suas penalidades no caso do descumprimento da mesma. Sendo
assim, o intuito dessas aes prevenir/evitar que algum tipo de problema ocorra.

53

Detectivas Ao de detectar um determinado problema.


Para Detectar algum tipo de intruso Fsica/Lgica, sero utilizados na
Collection alguns recursos que sero capazes de detectar comportamentos
estranhos tanto na rede da Collection ou em seu ambiente fsico. O modulo de IDS
do fortigate ir monitorar algumas reas da rede, entre elas esta os servidores e a
DMZ. J o alarme de intruso, assim que acionado detectar a movimentao em
locais de acesso proibido.
Corretivas Ao de corrigir algo que as outras duas aes no conseguiram
evitar.
Para corrigir o problema/incidente ocorrido, a Collection far o uso das
penalidades descritas na Poltica de Segurana da informao caso seja
comprovado que o incidente foi causado intencionalmente. Em casos de arquivos
infectados, sero realizados procedimentos com o intuito de reparar o arquivo.
Restauradoras Recuperar algo perdido.
Como medidas restauradoras, a Collection recorrer ao backup que feito
todos os dias e so armazenados em nuvem, restaurando alguma informao ou
arquivo que foi perdido, com o menor impacto possvel, dando procedncia assim as
atividades que foram interrompidas pela falta da informao ou arquivo.

Poltica de Segurana Interna da Informao


A Collection tambm ir utilizar na uma poltica de segurana da informao

que dever prever o que cada funcionrio pode ou no fazer na rede da empresa,
estabelece

princpios,

valores,

compromissos,

requisitos,

orientaes

responsabilidades sobre o que deve ser feito para alcanar um padro desejvel de
proteo para as informaes. Alm das informaes obtidas nesse documento
tambm devero ser definidas as penalidades s quais esto sujeitos aqueles que
no cumprirem a poltica, e deve ser analisada e revisada criticamente, em
intervalos regulares ou quando mudanas se fizerem necessrias.

54

Rotinas de Backup
As Cpias de segurana do sistema integrado e servidores de rede so de

responsabilidade da TI e devero ser feitas diariamente (NTbackup) e sero


enviadas para a nuvem.
Ao final de cada ms tambm dever ser feita uma cpia de segurana com
os dados de fechamento do ms, do Sistema Integrado. Esta cpia ser feita
imediatamente aps a comunicao formal da Contabilidade, por meio de
memorando, que o referido ms foi encerrado.
responsabilidade dos prprios usurios a elaborao de cpias de
segurana ("backups") de textos, planilhas, mensagens eletrnicas, desenhos e
outros arquivos ou documentos, desenvolvidos pelos funcionrios, em suas
estaes de trabalho, e que no sejam considerados de fundamental importncia
para a continuidade dos negcios da COLLECTION.
A Collection utilizar a rotina de backup diria, como forma de garantir que as
informaes

geradas

diariamente

no

sejam

perdidas,

em

caso

de

eventualidades/desastres ou incidentes, as atividades estratgicas no sejam


afetadas, por falta de arquivos e informaes geradas anteriormente, fazendo com
que a produtividade e lucros sejam diminudos.

4.3.

Terceirizao da Gesto dos Servios de TI


A Terceirizao da gesto dos servios de TI na Collection prope foco no

gerenciamento de incidentes, cujo objetivo principal revolucionar o problema no


menor tempo possvel causando o mnimo de impacto nos processos da empresa.
Um incidente pode ser causado por qualquer evento que impea a disponibilidade
parcial ou completa de quaisquer servios da Collection. O processo da gesto de
incidentes responsvel por restaurar o mais rpido possvel um servio e/ou
incidente com o mnimo de impacto possvel para o negcio.
O foco da implantao na operao de servio composto por cinco
processos e quatro funes, que juntos definem as melhores prticas sugeridas para
esta fase do ciclo de vida do servio. Priorizada apenas as prticas de

55

Gerenciamento

de

incidentes,

focamos

no

processo

de

adequao

do

funcionamento da rea de suporte de TI, seguindo prticas do ITIL, para a empresa


Collection. Estas prticas possuem alta visibilidade nos negcios da Collection e o
processo mais fcil para demonstrar valor na fase de operao do servio. Foi
realizado um estudo detalhado dos processos que poderiam ser implantados e
melhorados e tambm como obter a melhora.
De acordo com as melhores prticas e fluxogramas do ITIL, a UNIP PIM IV
adaptou e modelou os processos de gerenciamento de incidentes da empresa
Collection. Antes da equipe de TI iniciar a operao com o ITIL, na Collection no
havia nenhum modelo de gesto de TI disponvel.

Fluxograma do Gerenciamento de Incidentes


Na figura 06 apresentado o Fluxograma de gerenciamento de Incidentes

que trata dos erros conhecidos a fim de levantar correes para tratar dos mesmos.
Por seguinte exposto o modelo de fluxograma de gerenciamento de incidentes da
Collection

Figura 06: Fluxograma de Gerenciamento de Incidentes Collection


Autor: Guilherme Macedo (Pesquisador Tcnico)

56

Seguindo as melhores prticas do ITIL, desenvolvemos este fluxograma para


melhorar a forma como o atendimento feito, e assim aumentar a rapidez e
eficincia dos incidentes relatados pelos clientes da Collection, independente se o
contato for atravs do e-mail ou telefone. O cliente informa o incidente para a
analista de nvel 1 e o mesmo verifica em busca da soluo, se o incidente relatado
pelo cliente tiver soluo rapidamente entregue a prxima etapa para finalizar o
atendimento. Se o problema no obteve soluo, o incidente entregue a coleta de
dados sobre o incidente e em seguida entregue ao analista de nvel 2 para
verificao, se houve soluo o processo se repete para a etapa de finalizao do
incidente, se o mesmo no obteve soluo transferido para o analista de nvel 3
que verifica o incidente, se o incidente no obtiver soluo, o mesmo se torna um
problema e levado para a coleta de dados para futura verificao e soluo, se
houver soluo o incidente transferido para a etapa final e assim concluir o
atendimento.

Fluxograma de Gerenciamento de Problemas


A figura 07 traz o modelo do fluxograma de gerenciamento de problemas que

trata dos erros desconhecidos para torna-los em erros conhecidos e assim os


mesmos virariam incidentes. Em seguida demonstrado o modelo de Fluxograma
de gerenciamento de incidentes realizado para a Collection:

57

Figura 07: Fluxograma de Gerenciamento de Problemas


Autor: Guilherme Macedo (Pesquisador Tcnico)

O Gerenciamento de Problemas tem como objetivo controlar o ciclo de vida


de todos os problemas encontrados. Com objetivo de minimizar o impacto que no
podem ser prevenidos e eliminar incidentes repetitivos. Entregue o Problema para a
equipe de TI, inicia-se uma deteco do problema e em seguida registro do mesmo,
aps o registro a equipe categoriza e prioriza o nvel do problema apresentado, para
ento investigar e diagnosticar e em seguida encontrar a soluo. Aps os
processos anteriores a equipe realiza o registro o erro conhecido e identifica se o
mesmo precisa de mudana, ou apenas o encerra.

Fluxograma de Gerenciamento de Mudanas


A figura 08 traz o modelo do fluxograma de gerenciamento de mudanas que

gerencia todas as modificaes e/ou mudanas no sistema da Collection. Em


seguida demonstrado o modelo de Fluxograma de gerenciamento de mudanas
realizado para a Collection:

58

Figura 08: Fluxograma de Gerenciamento de Mudanas


Autor: Guilherme Macedo (Pesquisador Tcnico)

O Gerenciamento de Mudanas prope a empresa Collection garantir que as


mudanas sejam implantadas de maneira controlada e planejadas, avaliadas,
planejadas, testadas, implantadas e documentadas para que haja erros futuro. O
Gerenciamento de mudanas prev o registro das mudanas, e em seguida a
reviso, aps isso realizar anlise e avaliao, realizar o pedido da autorizao e
seguindo para o planejamento futuro. A equipe coordena a implantao da mudana
e entrega relatrio completo para finalizao da mesma.

Fluxograma de Gerenciamento de Liberao


J a figura 09 demonstra o modelo do fluxograma de gerenciamento de

liberao que responsvel por toda liberao e testes do sistema de hardware e


software da Collection. Em seguida demonstrado o modelo de Fluxograma de
gerenciamento de liberao realizado para a Collection:

59

Figura 09: Fluxograma de Gerenciamento de Liberao


Autor: Guilherme Macedo (Pesquisador Tcnico)

Gerenciamento

de

Liberao

da

Collection

responsvel

pelo

armazenamento de todo o hardware e software autorizado da empresa. Alm do


armazenamento a equipe de Gerenciamento de Liberao da Collection
responsvel pelos testes e instalaes de novos softwares, hardwares e testes e
instalaes no ambiente. Aps receber a Documentao da Mudana, a equipe de
Liberao avalia, prev e testa as mudanas, ante de aprovar, seguindo o passo a
passo do fluxograma, se a documentao no for validada solicitado informaes
no informadas. Se a Documentao estiver valida iniciasse uma estratgia de
liberao e em seguida a equipe informa o Cliente da data de incio das atividades, a
equipe realiza uma anlise do ambiente, em seguida reviso do mesmo e libera o
ambiente para as mudanas. O prximo passo a seguir informar todo o processo
anterior para o cliente da Collection e realizar a Documentao da Mudana e por
fim concluir a liberao dos dispositivos necessrios.

Fluxograma de Gerenciamento de Configurao


Por fim na figura 10 exibido o modelo do fluxograma de gerenciamento de

configurao que responsvel por todo e qualquer uso de informao solicitada


pelo cliente Collection. Em seguida demonstrado o modelo de Fluxograma de
gerenciamento de liberao realizado para a Collection:

60

Figura 10: Fluxograma de Gerenciamento de Configurao


Autor: Guilherme Macedo (Pesquisador Tcnico)

A equipe de Gerenciamento de Configurao da Collection responsvel por


informar todas as ferramentas que so utilizadas pelos clientes e manter o controle
da informao de todos os componentes, como software, hardware, dispositivos de
redes e telecomunicaes, procedimentos, sistemas de aplicaes e instalaes que
a Collection fornece dentro do ambiente de TI. O fluxograma de Gerenciamento de
Configurao prev o melhor desempenho e agilidade dos servios, para que no
haja falhas. A equipe responsvel por verificar as necessidades das configuraes
do cliente da Collection, em seguida identificar e planejar as configuraes e logo
em seguida realizar Backup. Aps requerer as mudanas e controlar as
configuraes, a equipe tambm responsvel por atualizar as configuraes que
esto registradas na Collection do cliente, e em seguida registras as mudanas nas
configuraes e realizar situao atual das configuraes. Em seguida necessrio
a equipe de configuraes apresenta resultados dos testes realizados das novas
configuraes, para enfim aplicar as configuraes.

61

4.4.

Aspectos da Segurana da Informao


Neste captulo sero abordados todos os componentes que fazem parte da

segurana da informao da Collection, desde a sua PSI at todos os aparatos


fsicos. A partir daqui toda infraestrutura da empresa j foi ampliada e reestruturada
e j fi estudada a aplicao da gesto de TI na mesma, agora sero expostos todos
os resultados com relao a parte fsica da empresa voltados para os regimentos da
norma ISO 27001.

Justificativa da Poltica de Segurana da Informao


O

principal

propsito

da

poltica

de

segurana

implementada

na

COLLECTION informar aos usurios, equipe e gerentes, as suas obrigaes para


a proteo da tecnologia e do acesso informao. Na poltica esto especificados
os mecanismos atravs dos quais estes requisitos podem ser alcanados. Outro
propsito oferecer um ponto de referncia a partir do qual se possa adquirir,
configurar e auditar sistemas computacionais e redes, para que sejam adequados
aos requisitos propostos. Uma poltica de segurana deve expressar o que os
usurios devem e no devem fazer em relao aos diversos componentes do
sistema, incluindo o tipo de trfego permitido nas redes. PSI foi elaborada de modo
to explcito, com o intuito de evitar ambiguidades ou maus entendimentos.

Poltica de Segurana Interna da Empresa


A Poltica de Segurana da Informao, tambm referida como PSI, o

documento que orienta e estabelece as diretrizes corporativas COLLECTION para a


proteo dos ativos de informao e a preveno de responsabilidade legal para
todos os usurios. Deve, portanto, ser cumprida e aplicada em todas as reas da
corporao.
A presente PSI est baseada nas recomendaes propostas pela norma
ABNT NBR ISO/IEC 27002:2005, reconhecida mundialmente como um cdigo de
prtica para a gesto da segurana da informao, bem como est de acordo com
as leis vigentes em nosso pas.
Com a inteno de aumentar a segurana da infraestrutura tecnolgica
direcionada ao uso corporativo, foi desenvolvida visando orientao de nossos
colaboradores para a utilizao dos ativos de tecnologia da informao

62

disponibilizados. Tais documentos encontram-se disponveis na intranet da


COLLECTION.
A Poltica de segurana da informao, na COLLECTION, aplica-se a todos
os funcionrios, prestadores de servios, sistemas e servios, incluindo trabalhos
executados externamente

ou

por terceiros,

que

utilizem

ambiente

de

processamento da Companhia, ou acesso a informaes pertencentes


COLLECTION.
Esta Poltica de Segurana da Informao ficar acessvel na intranet da
COLLECTION,

nos

murais

informativos

de

cada

setor

tambm

ser

periodicamente enviada por e-mail pelo setor responsvel pela comunicao e


eventos

internos.

Ser realizada uma integrao com todos os colaboradores da empresa, para que
todos os itens mencionados nesta PSI possam ser alinhados e executados conforme
imposto pela Diretoria da COLLECTION.
Todo e qualquer usurio de recursos computadorizados da Companhia tem a
responsabilidade de proteger a segurana e a integridade das informaes e dos
equipamentos de informtica.
A violao desta poltica de segurana qualquer ato que:
- Exponha a Companhia a uma perda monetria efetiva ou potencial por meio
do comprometimento da segurana dos dados /ou de informaes ou ainda da perda
de equipamento.
- Envolva a revelao de dados confidenciais, direitos autorais, negociaes,
patentes ou uso no autorizado de dados corporativos.
- Envolva o uso de dados para propsitos ilcitos, que venham a incluir a
violao de qualquer lei, regulamento ou qualquer outro dispositivo governamental.

MISSO DO SETOR DE TI

Ser o gestor do processo de segurana e proteger as informaes da


organizao, catalisando, coordenando, desenvolvendo e/ou implementando aes
para esta finalidade.

Objetivo da Poltica de Segurana da Informao

63

Garantir

disponibilidade,

integridade,

confidencialidade,

legalidade,

autenticidade e auditabilidade da informao necessria para a realizao do


negcio da empresa.

DEVER DE TODOS DENTRO DA COLLECTION


Considerar a informao como sendo um bem da organizao, um dos
recursos crticos para a realizao do negcio, que possui grande valor para a
COLLECTION e deve sempre ser tratada profissionalmente.

A.

ACESSO AO AMBIENTE INTERNO DA COLLECTION


obrigatrio que todos os colaboradores e prestadores de servios da

COLLECTION utilizem o crach como forma de identificao pessoal e segurana


interna. Todos os visitantes, fornecedores e clientes tambm devem utilizar um
crach de VISITANTE, que ser disponibilizado ao fazer cadastro na portaria. Os
visitantes, fornecedores e clientes devem sempre estar acompanhados por algum
colaborador interno da companhia, para que os mesmos sejam orientados e para
que as diretrizes definidas nesta Poltica Interna de Segurana da Informao no
sejam infringidas.
Todos os ambientes fsicos da empresa sero monitorados atravs de
cmeras de vigilncia.

B.

CLASSIFICAO DA INFORMAO
de responsabilidade do Gerente/Supervisor de cada rea estabelecer

critrios relativos ao nvel de confidencialidade da informao (relatrios e/ou


mdias) gerada por sua rea de acordo com a tabela abaixo:

1 Pblica
2 Interna
3 Restrita
4 Confidencial

Conceitos:

64

Informao Pblica:
toda informao que pode ser acessada por usurios da organizao,

clientes, fornecedores, prestadores de servios e pblico em geral.

Informao Interna:
toda informao que s pode ser acessada por funcionrios da

organizao.

So informaes que possuem um grau de confidencialidade que

pode comprometer a imagem da organizao.

Informao Restrita:
toda informao que pode ser acessada somente por usurios da

organizao explicitamente indicado pelo nome ou por rea a que pertence. A


divulgao no autorizada dessa informao pode causar srios danos ao negcio
e/ou comprometer a estratgia de negcio da organizao.

Informao Confidencial:
toda informao que pode ser acessada por usurios da organizao e por

parceiros da organizao. A divulgao no autorizada dessa informao pode


causar impacto (financeiro, de imagem ou operacional) ao negcio da organizao
ou ao negcio do parceiro.

Todo Gerente/Supervisor deve orientar seus subordinados a no circularem


informaes e/ou mdias consideradas confidenciais e/ou restritas, como tambm
no deixar relatrios nas impressoras, e mdias em locais de fcil acesso, tendo
sempre em mente o conceito Poltica de mesa limpa, ou seja, ao terminar o
trabalho no deixar nenhum relatrio e/ou mdia confidencial e/ou restrito sobre suas
mesas.
C.

DADOS PESSOAIS DE FUNCIONRIOS


A

COLLECTION

se

compromete

em

no

acumular

ou

manter

intencionalmente Dados Pessoais de funcionrios alm daqueles relevantes na


conduo do seu negcio.
Todos os Dados Pessoais de Funcionrios sero considerados dados
confidenciais.

65

Dados Pessoais de Funcionrios sob a responsabilidade da COLLECTION


no sero usados para fins diferentes daqueles para os quais foram coletados.
Dados Pessoais de Funcionrios no sero transferidos para terceiros, exceto
quando exigido pelo nosso negcio, e desde que tais terceiros mantenham a
confidencialidade dos referidos dados, incluindo-se, neste caso a lista de endereos
eletrnicos (e-mails) usados pelos funcionrios da COLLECTION.

D.

PROGRAMAS ILEGAIS
terminantemente proibido o uso de programas ilegais (PIRATAS) na

COLLECTION. Os usurios no podem, em hiptese alguma, instalar este tipo de


"software" (programa) nos equipamentos da Companhia.
Periodicamente, o Setor de TI far verificaes nos dados dos servidores e/ou
nos computadores dos usurios, visando garantir a correta aplicao desta diretriz.

E.

PERMISSES E SENHAS
Quando da necessidade de cadastramento de um novo usurio para

utilizao da "rede", sistemas ou equipamentos de informtica da Companhia, o


setor de origem do novo usurio dever comunicar esta necessidade ao setor de TI,
por meio de Solicitao (Via chamado), informando a que tipo de rotinas e
programas o novo usurio ter direito de acesso e quais sero restritos. A TI far o
cadastramento e informar ao novo usurio qual ser a sua primeira senha, a qual
dever, obrigatoriamente, ser alterada a cada 90 dias.
Por segurana, o setor de TI recomenda que as senhas tenham sempre um
mnimo de 8 (oito) caracteres alfanumricos.
Todos os usurios responsveis pela aprovao eletrnica de documentos
(exemplo: pedidos de compra, solicitaes e etc) devero comunicar ao Setor de TI
qual ser o seu substituto quando de sua ausncia da COLLECTION, para que as
permisses possam ser alteradas (delegao de poderes).

F.

COMPARTILHAMENTO DE PASTAS E DADOS

de

obrigao

dos

usurios

reverem

periodicamente

todos

os

compartilhamentos existentes em suas estaes de trabalho e garantir que dados

66

considerados confidenciais e/ou restritos no estejam disponveis a acessos


indevidos.

G.
CPIAS DE SEGURANA (BACKUP) DO SISTEMA INTEGRADO E
SERVIDORES DE REDE
Cpias de segurana do sistema integrado e servidores de rede so de
responsabilidade d TI e devero ser feitas diariamente.
Ao final de cada ms tambm dever ser feita uma cpia de segurana com
os dados de fechamento do ms, do Sistema Integrado. Esta cpia ser feita
imediatamente aps a comunicao formal da Contabilidade, por meio de
memorando, que o referido ms foi encerrado.

H.

SEGURANA E INTEGRIDADE DO BANCO DE DADOS


O gerenciamento do(s) banco(s) de dados responsabilidade exclusiva do

Setor de TI, assim como a manuteno, alterao e atualizao de equipamentos e


programas.

I.

ADMISSO/DEMISSO DE FUNCIONRIOS/TEMPORRIO/ESTAGIRIO
O setor de Recrutamento e Seleo de Pessoal da Companhia dever

informar ao setor de TI por meio de abertura de chamado, toda e qualquer


movimentao

de

temporrios

e/ou

estagirios,

admisso/demisso

de

funcionrios, para que os mesmos possam ser cadastrados ou excludos no sistema


da Companhia. Isto inclui o fornecimento de sua senha ("password") e registro do
seu nome como usurio no sistema (user-id), pelo setor de TI.
Cabe ao setor solicitante da contratao a comunicao ao setor de TI sobre
as rotinas a que o novo contratado ter direito de acesso. No caso de temporrios
e/ou estagirios dever tambm ser informado o tempo em que o mesmo prestar
servio Companhia, para que na data de seu desligamento possam tambm ser
encerradas as atividades relacionadas ao direito de seu acesso ao sistema.
No caso de demisso, o setor de Recursos Humanos dever comunicar o fato
o mais rapidamente possvel ao setor de TI para que o funcionrio demitido seja
excludo do sistema.

67

Cabe ao setor de Recursos Humanos dar conhecimento e obter as devidas


assinaturas de concordncia dos novos contratados em relao Poltica de
Segurana da Informao da COLLECTION.
Nenhum funcionrio, estagirio ou temporrio, poder ser contratado,
sem ter expressamente concordado com esta poltica, assinando um TERMO
DE

RESPONSABILIDADE,

onde

declara

estar

ciente

das

normas

procedimentos referentes Poltica de Segurana da Informao da


COLLECTION.

J.

TRANSFERNCIAS DE FUNCIONRIOS
Quando um funcionrio for promovido ou transferido de seo ou gerncia, o

setor de cargos e salrios dever comunicar o fato ao Setor de TI, para que sejam
feitas as adequaes necessrias para o acesso do referido funcionrio ao sistema
informatizado da Companhia.

K.

CPIAS DE SEGURANA DE ARQUIVOS INDIVIDUAIS


responsabilidade dos prprios usurios a elaborao de cpias de

segurana ("backups") de textos, planilhas, mensagens eletrnicas, desenhos e


outros arquivos ou documentos, desenvolvidos pelos funcionrios, em suas
estaes de trabalho, e que no sejam considerados de fundamental importncia
para a continuidade dos negcios da empresa.
No caso das informaes consideradas de fundamental importncia para a
continuidade dos negcios da COLLECTION o setor de TI disponibilizar um espao
nos servidores onde cada usurio dever manter estas informaes. Estas
informaes sero includas na rotina diria de backup da TI.

L.

PROPRIEDADE INTELECTUAL
de propriedade da empresa, todos os designs, criaes ou procedimentos

desenvolvidos por qualquer funcionrio durante o curso de seu vnculo empregatcio


com a empresa.

68

M.

USO DO AMBIENTE WEB (Internet)


O acesso Internet ser autorizado para os usurios que necessitarem da

mesma para o desempenho das suas atividades profissionais na COLLECTION.


Sites que no contenham informaes que agreguem conhecimento profissional
e/ou para o negcio no devem ser acessados.
O uso da Internet ser monitorado pelo Setor de TI, inclusive atravs de logs
(arquivos gerados no servidor) que informam qual usurio est conectado, o tempo
que usou a Internet e qual pgina acessou.
A definio dos funcionrios que tero permisso para uso (navegao) da
Internet atribuio da Direo da Companhia, com base em recomendao do
Supervisor de TI.
No

permitido

instalar

programas

provenientes

da

Internet

nos

microcomputadores da COLLECTION, sem expressa anuncia do setor de TI,


exceto os programas oferecidos por rgos pblicos federais, estaduais e/ou
municipais.
Os usurios devem se assegurar de que no esto executando aes que
possam infringir direitos autorais, marcas, licena de uso ou patentes de terceiros.
Quando navegando na Internet, proibido a visualizao, transferncia
(downloads), cpia ou qualquer outro tipo de acesso a sites:
De estaes de rdio;
De contedo pornogrfico ou relacionado a sexo;
Que defendam atividades ilegais;
Que menosprezem, depreciem ou incitem o preconceito a determinadas classes;
Que promovam a participao em salas de discusso de assuntos no
relacionados aos negcios da COLLECTION;
Que promovam discusso pblica sobre os negcios da COLLECTION, a menos
que autorizado pela Diretoria;
Que possibilitem a distribuio de informaes de nvel Confidencial.
Que permitam a transferncia (downloads) de arquivos e/ou programas ilegais.

N.

USO DO CORREIO ELETRNICO ("e-mail")

69

O correio eletrnico fornecido pela COLLECTION um instrumento de


comunicao interna e externa para a realizao do negcio da mesma.
As mensagens devem ser escritas em linguagem profissional, no devem
comprometer a imagem da COLLECTION, no podem ser contrrias legislao
vigente e nem aos princpios ticos da COLLECTION.
O uso do correio eletrnico pessoal e o usurio responsvel por toda
mensagem enviada pelo seu endereo.
terminantemente proibido o envio de mensagens que:
Contenham declaraes difamatrias e linguagem ofensiva;
Possam trazer prejuzos a outras pessoas;
Sejam hostis e inteis;
Sejam relativas a correntes, de contedos pornogrficos ou equivalentes;
Possam prejudicar a imagem da organizao;
Possam prejudicar a imagem de outras empresas;
Sejam incoerentes com as polticas da COLLECTION.
Para incluir um novo usurio no correio eletrnico, a respectiva Gerncia
dever fazer um pedido formal ao Setor de TI (Solicitao via chamado), que
providenciar a incluso do mesmo.
A utilizao do "e-mail" deve ser criteriosa, evitando que o sistema fique
congestionado.
Em caso de congestionamento no Sistema de correio eletrnico o Setor de TI
far auditorias no servidor de correio e/ou nas estaes de trabalho dos usurios,
visando identificar o motivo que ocasionou o mesmo.
No ser permitido o uso de e-mails gratuitos (liberados em alguns sites da
web), nos computadores da Collection.
O Setor de TI poder, visando evitar a entrada de vrus na Collection,
bloquear o recebimento de e-mails provenientes de sites gratuitos.

O.

NECESSIDADES

DE

NOVOS

SISTEMAS,

APLICATIVOS

E/OU

EQUIPAMENTOS
O Setor de TI responsvel pela aplicao da Poltica da COLLECTION em
relao definio de compra e substituio de software e hardware.

70

Qualquer necessidade de novos programas ("softwares") ou de novos


equipamentos de informtica (hardware) dever ser discutida com o responsvel
pelo setor de TI.
No permitido a compra ou o desenvolvimento de "softwares" ou
"hardwares" diretamente pelos usurios.

P.
USO DE COMPUTADORES PESSOAIS (LAP TOP) DE PROPIEDADE DA
COLLECTION
Os usurios que tiverem direito ao uso de computadores pessoais (laptop ou
notebook), ou qualquer outro equipamento computacional, de propriedade da
COLLECTION, devem estar cientes de que:
Os recursos de tecnologia da informao, disponibilizados para os usurios,
tm como objetivo a realizao de atividades profissionais.

proteo

do

recurso

computacional

de

uso

individual

de

responsabilidade do prprio usurio.


de responsabilidade de cada usurio assegurar a integridade do
equipamento, a confidencialidade e disponibilidade da informao contida no
mesmo.
O usurio no deve alterar a configurao do equipamento recebido.

Alguns cuidados que devem ser observados:


Fora do trabalho;
Mantenha o equipamento sempre com voc;
Ateno em hall de hotis, aeroportos, avies, txi e etc.
Quando transportar o equipamento em automvel utilize sempre o porta malas ou
lugar no visvel;
Ateno ao transportar o equipamento na rua.
Em caso de furto;
Registre a ocorrncia em uma delegacia de polcia;
Comunique ao seu superior imediato e ao Setor de TI;
Envie uma cpia da ocorrncia para o Setor de TI.

Q.

RESPONSABILIDADES DOS GERENTES/SUPERVISORES

71

Os gerentes e supervisores so responsveis pelas definies dos direitos de


acesso de seus funcionrios aos sistemas e informaes da Companhia, cabendo a
eles verificar se os mesmos esto acessando exatamente as rotinas compatveis
com as suas respectivas funes, usando e conservando adequadamente os
equipamentos, e mantendo cpias de segurana de seus arquivos individuais,
conforme estabelecido nesta poltica.
O Setor de TI far auditorias peridicas do acesso dos usurios s
informaes, verificando:
Que tipo de informao o usurio pode acessar;
Quem est autorizado a acessar determinada rotina e/ou informao;
Quem acessou determinada rotina e informao;
Quem autorizou o usurio a ter permisso de acesso determinada rotina ou
informao;
Que informao ou rotina determinado usurio acessou;
Quem tentou acessar qualquer rotina ou informao sem estar autorizado
.
R.

SISTEMA DE TELECOMUNICAES
O controle de uso, a concesso de permisses e a aplicao de restries em

relao aos ramais telefnicos da COLLECTION, assim como, o uso de eventuais


ramais virtuais instalados nos computadores, responsabilidade do setor de TI, de
acordo com as definies da Diretoria da COLLECTION.
Ao final de cada ms, para controle, sero enviados relatrios informando a
cada gerncia quanto foi gasto por cada ramal.

S.

USO DE ANTIVRUS
Todo arquivo em mdia proveniente de entidade externa a COLLECTION deve

ser verificado por programa antivrus.


Todo arquivo recebido / obtido atravs do ambiente Internet deve ser
verificado por programa antivrus.
Todas as estaes de trabalho devem ter um antivrus instalado. A
atualizao do antivrus ser automtica, agendada pelo setor de TI, via rede.
O usurio no pode em hiptese alguma, desabilitar o programa antivrus
instalado nas estaes de trabalho.

72

T.

PENALIDADES
O no cumprimento desta Poltica de Segurana da Informao implica em

falta grave e poder resultar nas seguintes aes: advertncia formal, suspenso,
resciso do contrato de trabalho, outra ao disciplinar e/ou processo civil ou
criminal.
So Paulo, __ de __ de __
_______________ ________
Gerente de TI (nome)

_________________________
Diretoria (Nome do diretor)

________________________
(Nome do funcionrio)
Apndice A: Poltica de Segurana Interna Collection

Termo de Responsabilidade
Aps a Poltica de segurana interna a Collection dispes de um termo de

responsabilidade para cada funcionrio que faz parte de seu quadro de pessoas,
esse termo apresentado e preenchido logo aps a apresentao do documento
anterior, tendo como base um reforo para o funcionrio ter cincia das
responsabilidades que ele assume a partir do momento que ele comea a fazer
parte do universo da empresa.

COLLECTION
TERMO DE COMPROMISSO E RESPONSABILIDADE DE ACESSO A REDE CORPORATIVA
Nome do Usurio
Setor

Funo

Unidade de negcio

ACESSO A REDE CORPORATIVA

Matrcula

Dt Nasc

CPF

Telefone/Ramal

E-mail

Permisso nas Pastas

DP-1
Outros:

DP-2

DP-3

DP-4

DP-5

73

TERMO DE USO E RESPONSABILIDADE


1. Para obter a senha do sistema, declaro que as informaes prestadas acima so verdadeiras, exatas, atuais e completas sobre mim mesmo.
2. Estou ciente que devo conservar e atualizar imediatamente tais informaes de Registro para mant-las verdadeiras, exatas, e completas.
3. Estou ciente, tambm, de que NO devo passar minha identificao e senha para quem quer que seja, sob pena de responsabilidade civil e
funcional, pelo uso
Indevido da mesma. Concordo com este TERMO DE USO E RESPONSABILIDADE e que pelo uso desse servio no usarei o sistema
supracitado para digitar, publicar qualquer informao intencionalmente falsa e/ou difamatria, inexata, abusiva, odiosa, que possa hostilizar
outras pessoas, empresas, produtos, marcas, marcas registradas, invadir a privacidade das pessoas, ou que viole qualquer lei.
4. Publicao em qualquer forma de mdia que eu fizer ou promover, a partir dos dados/informao constante do acesso ao sistema, ser de
minha responsabilidade, solidariamente com o veculo de comunicao para quem eu trabalho ou presto servios, mesmo que eventuais.
Declaro haver solicitado acesso a rede corporativa: computadores, Internet e/ou utilizao de e-mail corporativo e me comprometendo
a:
a) Acessar a rede corporativa, computadores, Internet e/ou utilizao de e-mail coorporativo, somente com autorizao (usurio/senha), por
necessidade de servio ou por determinao expressa de superior hierrquico, realizando as tarefas e operaes em estrita obs ervncia aos
procedimentos e normas.

b) No revelar, fora do mbito profissional, fato ou informao de qualquer natureza de que tenha conhecimento por fora de minhas
atribuies, salvo em decorrncia de deciso competente na esfera legal ou judicial;
c) Manter a necessria cautela quando da exibio de dados em tela, impressora ou na gravao em meios eletrnicos, a fim de evitar que
deles venham a tomar cincia pessoas no autorizadas;
d) No me ausentar da estao de trabalho sem encerrar a sesso de uso do navegador (browser), sem bloquear estao de trabalho, bem
como encerrar a seo do e-mail corporativo, garantindo assim a impossibilidade de acesso indevido por terceiros;
e) No revelar minha senha de acesso rede corporativa, computadores, Internet e/ou de minha caixa postal (e-mail) corporativo a ningum e
tomar o mximo de cuidado para que ela permanea somente de meu conhecimento;
f) Alterar minha senha, sempre que obrigatrio ou que tenha suspeio de descoberta por terceiros, no usando combinaes simples que
possam ser facilmente descobertas;
g) Respeitar as normas de segurana e restries de sistema impostas pelos sistemas de segurana implantados Na COLLECTION.
h) Responder, em todas as instncias, pelas consequncias das aes ou omisses de minha parte que possam pr em risco ou comprometer
a exclusividade de conhecimento de minha senha ou das transaes a que tenha acesso.
Declaro, ainda, estar plenamente esclarecido e consciente que:
1. No permitida a navegao aos sites pertencentes s categorias abaixo: Pornogrfico e de carter sexual; Compartilhamento de
arquivos (ex.: peer to peer, Bit Torrent, Emule, etc.); Apologia ao terrorismo, s drogas; Crackers; de relacionamento (Instagram, Twitter,
Facebook, etc.); Violncia e agressividade (racismo, preconceito, etc.); Violao de direito autoral (pirataria, etc.); udio e vdeo, salvo com
contedo relacionado diretamente s atividades administrativas ou profissionais; Contedo imprprio, ofensivo, ilegal, discriminatrio, e
similares
2. No permitida a troca de arquivos de vdeo ou msica, bem como de quaisquer informaes que estejam includas nas categorias acima;
3. proibida a transferncia de qualquer tipo de programa, jogo, e similares, para a rede interna da COLLECTION. E o uso de jogos inclusive os
da internet (online).
4. proibido downloads de arquivos de extenses tipo: .exe, .mp3, .wav, .bat, .com, .sys, .scr, .ppt, .mpeg, .avi, .rmvb, .dll, e de programas de
entretenimento ou jogos, salvo os estritamente relacionados aos servios inerentes funo do servidor;
5. No permitido o acesso a programas de TV na internet ou qualquer contedo sob demanda (streaming)
6. O uso de e-mail corporativo no garante direito sobre este, nem confere autoridade para liberar acesso a outras pessoas, pois se constitui de
informaes pertencentes Instituio;
7. Qualquer problema referente ao uso dos computadores da Rede de Computadores do COLLECTION dever imediatamente ser relatado
TI;
8. O usurio assumir a responsabilidade por dano causado por algum procedimento de iniciativa prpria de tentativa de modificao da
configurao, fsica ou lgica, do computador e/ou rede sem a autorizao expressa da TI;
9. O usurio assumir a responsabilidade pelo dano que possa causar caso no venha a cumprir o disposto neste termo de responsabilidade.

DECLARAO
Declaro, sob as penas da lei, verdadeiras as informaes neste ato prestadas, fazendo parte integrante dos registros e arquivos da
COLLECTION, tendo cincia do que estabelecem os artigos 153, 154-A, 154-B, 313-A, 313-B, 299, 325 e 327 do Cdigo Penal Brasileiro, a
legislao aplicada e demais normas complementares, aquiescendo com todas as responsabilidades inerentes ao uso dos recursos tecnolgicos
do rgo, bem como das implicaes legais decorrentes do seu uso indevido, seja qual for a circunstncia, constituindo o usurio e senha
disponibilizados para acesso (e-mail e/ou rede corporativa), propriedade da COLLECTION e portanto, sujeitos ao monitoramento e controle das
aes realizadas no seu mbito.
Declaro ainda que, estou ciente que a COLLECTION concede contas para acesso a rede de computadores e e-mail para utilizao exclusiva do

74

usurio, portanto, no disponibilizarei nem facilitarei o uso das minhas referidas contas para qualquer pessoa, funcionrio ou no, ainda que
hierarquicamente superior
Declaro, nesta data, ter cincia e estar de acordo com os procedimentos acima descritos, comprometendo-me a respeit-los e cumpri-los plena e
integralmente.

Unidade de negcio COLLECTION:


___________________________________

23 de Outubro de 2014
ASSINATURA DO USURIO

RESERVADO A TECNOLOGIA DA INFORMAO TI


ASSINATURA DO CHEFE/DIRETOR DO SETOR

SO PAULO/SP, ______ / ______ / ______.

RESERVADO A ASSESSORIA TECNOLOGIA


INFORMAO

SO PAULO/SP, ______ / ______ / ______.

________________________________________________

____________________________________________

Nome e assinatura do responsvel pela autorizao

Assinatura do Tcnico Responsvel pelo Cadastramento

Apndice B: Termo de Responsabilidade Collection

Segurana e Biometria
Sero utilizadas as cmeras de segurana IP Intelbras VIP S3120 1.3 MP

Infravermelho em todos os ambientes fsicos da COLLECTION, com a inteno de


monitorar todas as atividades realizadas nas dependncias da empresa. (Anexo B,
pgina 102).
Este modelo de Cmera foi escolhido porque permite acesso remoto de
imagens e udio, filma 130 na horizontal e 90 na vertical, possui viso noturna 0,2
Lux e sensor de movimento que capta imagem de pessoas no autorizadas,
agendamento de eventos como; Entrada e sada digital para comunicao com
alarmes e envia a foto para o e-mail cadastrado instantaneamente. O Leitor
Biomtrico ser utilizado para acessar o Datacenter. J vem com o software. Visa
Segurana do local onde alocado os principais ativos da Collection (Servidores).

Barreiras Metodolgicas
No captulo 4.1 apresentada a acerca da disposio tcnica da Collection

uma tabela exponenciando as possveis causas de problemas fsicos na empresa

75

sendo elas barradas atravs das barreiras metodolgicas, porm esse tipo de
gerenciamento de segurana da informao requer uma lista com todas as
informaes envolvendo as ameaas do ambiente fsico. Logo abaixo apresentado
o modelo da lista de ameaas fsicas do ambiente Collection:

Lista de Ameaas no Ambiente Fsico

Pessoas no autorizadas em ambientes comuns da Collection Sero


instaladas cmeras de segurana em todos os ambientes fsicos da Collection,
avisos da existncia de alarmes de intruso, Com o intuito de desencorajar este tipo
de ameaa, e zelar pela integridade do ambiente fsico da instituio.
Acesso indevido ao CPD Ser realizada a Instalao de equipamento biomtrico
para autenticar e liberar o acesso ao CPD, com o objetivo de dificultar o acesso
indevido ao local onde esto alocados alguns ativos estratgicos da Collection.

Acesso indevido aos recursos tecnolgicos Ao tentar acessar os recursos


tecnolgicos da empresa, ser solicitada uma senha, com o intuito de identificar,
monitorar e gerir os acessos s tecnologias disponibilizadas e evitar que pessoas
no autorizadas faam uso dos recursos em questo.
Incndio Sero instalados Sensores de Fumaa em cada andar da Collection,
com a inteno de detectar algum foco de incndio, e assim poder tomar as devidas
providncias.
Funcionrio mal intencionado / Descumprimento da PSI Ao Identificar algum
funcionrio mal intencionado ou algum descumprimento da Poltica de Segurana da
Informao, ser aplicado algum tipo de punio ao funcionrio, seja ela
administrativa advertncia formal, suspenso, resciso do contrato de trabalho, ao
disciplinar e/ou processo civil ou criminal, conforme a gravidade do feito, com o
objetivo de deter os danos causados a instituio.

Inundao - Ser realizado um treinamento da equipe para demonstrar os


funcionrios da Collection como proceder em casos extremos, com o intuito de que

76

eles saibam diagnosticar a causa do alagamento e como agir mediante a este tipo
de circunstncia.

Plano de Continuidade do Negcio


O plano de continuidade de negcio o mesmo que o plano B, acionado em

variadas oportunidades de desastres e mudana de locao da empresa,


normalmente acionado em casos de desastres fsicos, ou seja, incndios,
inundaes, entre outros...
Em seguida se encontra o Plano de continuidade do negcio da Collection no
anexo M, na pgina 114.

Finalidade: Plano de Continuidade de Negcios um plano para a resposta de


emergncia, operaes backup e recuperao de ativos atingidos por uma falha ou
desastre. Tem como objetivo o de assegurar a disponibilidade de recursos de
sistema crticos, recuperar um ambiente e promover o retorno sua normalidade.

Lista de funcionrios internos fundamentais e apoiadores: Devem ser listadas


as pessoas que preenchem posies sem as quais seu negcio no poderia
funcionar, levando em conta funes que so criticamente necessrias diariamente.
Nos detalhes desta lista deve conter todos esses indivduos e preencha-a com
informaes de contato, incluindo: telefone de negcios; telefone de casa; celular;
pager; e-mail de negcios; e-mail pessoal; e qualquer outro meio possvel de entrar
em contato com eles em situaes de emergncia, onde comunicaes normais
poderiam se encontrar indisponveis.

Lista de contatos externos: Devem ser listados os vendedores ou contratantes


crticos, ou uma lista de contatos especiais que inclua a descrio da empresa (ou
indivduo) e qualquer informao absolutamente crtica sobre eles, incluindo
contatos pessoais e informaes vitais.
Nessa lista devem conter pessoas como advogados, banqueiros, consultores, etc...
Pessoas que tenha de ser chamado em caso de problemas operacionais diversos.
Tambm deve conter empresas teis e escritrios municipais e comunitrios (polcia,
bombeiros, saneamento, hospitais) e correios.

77

Lista dos ativos estratgicos: Nesta lista devem conter todos os ativos
estratgicos da Collection, sendo que na ausncia ou no funcionamento dos
mesmos, o negocio impactado diretamente. Devem ser considerados os ativos
estratgicos, seja ele de informao, software, fsico, de servios, reputao e
imagem da organizao, pessoas e suas qualificaes.
Estratgia de Contingncia: Warm-site Um site J est pronto para entrar em
operao o espao j guardado pela empresa a fim de apenas instalar os
backups dos dados salvos no outro prdio.

Agrupamento das informaes: As informaes devem ser agrupadas, um plano


de continuidade de negcios intil se todas as informaes estiverem espalhadas
em diferentes locais. Um PCN um documento referencial. Devem ser feitas vrias
cpias e d cada uma delas para os funcionrios considerados mais importantes.
Devem ser mantidas diversas cpias adicionais em um local fora da rea de
trabalho, como por exemplo, no HOT-SITE e/ou num cofre.

4.5.

Documentos Para a Gesto do Projeto


Neste captulo sero abordados todos os documentos utilizados para

gerenciar/ estruturar o projeto. O PMBOK oferece variadas ramificaes para se


embasar no controle do projeto gerenciando cada parte do mesmo.
Para um modelo correto de acompanhamento o projeto deve ser controlado
em diversas reas, aps o fechamento com o cliente o projeto deve ser elaborado e
analisado, porm as estruturas procedimentais (arquivos, documentos e afins)
devem ser monitoradas e gerenciadas e, para isso so elaborados documentos
visando um plano de gesto das atividades envolvidas no prosseguimento do
projeto.

Dentro do modelo de gesto do PMI esto alguns documentos e processos


que devem ser seguidos para um modelo correto de boas prticas na estruturao e
documentao do projeto:

Cronograma de Atividades

Plano de Gerenciamento do Projeto

78

Plano de Gerenciamento das Aquisies do Projeto

Teste de Aceite do Projeto ou Fase

Termo de Abertura do VoIP

Cronograma de Atividades
Dentro das melhores prticas do PMBOK est o cronograma de atividades,

um modelo primrio onde os processos envolvidos no projeto so sequenciados na


forma de um simples algoritmo. Ele tambm data o perodo de entrega de cada
atividade por cada integrante da UNIP PIM IV, controlando o nvel de
comprometimento do indivduo para com a atividade. O cronograma de Atividades
da Collection encontra-se logo abaixo (Quadro 03).
Quadro 04: Cronograma de Atividades de projeto

Autor: Luis Fernando (Documentista do Projeto)

Levantadas e estruturadas as etapas referentes ao cronograma, o mesmo


deve ser regido/ gerenciado com uma funo a partir do monitoramento das
atividades. Abaixo exposto o plano de gerenciamento do cronograma das
atividades referentes a projeto.

Plano de Gerenciamento do Projeto


O plano de gerenciamento do cronograma de atividades um complemento

ao prprio cronograma das necessidades apresentadas pela Collection, ele ter


como funo principal o controle e o monitoramento de cada atividade efetuada
desde o seu incio at o encerramento do projeto. Abaixo exposto o modelo de

79

gerenciamento do cronograma de atividades da UNIP PIM IV reportando e


dissolvendo as necessidades da Collection

Plano de Gerenciamento do cronograma


A UTILIZAO DA TERCEIRIZAO DA GESTO DE TI E
IMPLANTAO DE SEGURANA DA INFORMAO: UM ESTUDO
EM UMA EMPRESA FICTCIA DO SETOR DE COBRANA

80

OBJETIVO DO PLANO DE GERENCIAMENTO DO CRONOGRAMA


O Plano de gerenciamento do cronograma descreve como os processos
relacionados ao cronograma do projeto sero executados, controlados, monitorados e
encerrados.

MTODO DE GERENCIAMENTO DO CRONOGRAMA


O cronograma ser gerenciado de acordo com o tempo de realizao de cada
atividade, sendo modificado ou mantido dentro dos padres de tempo estabelecidos entre a
Collection e a UNIP PIM IV. O cronograma gerenciado atravs do modelo de entrega, ou
seja, se a atividade for entregue dentro do prazo, o tempo restante ser utilizado para
avaliar e mensurar as possveis falhas ou necessidades de alteraes.

Processos de cronograma
As atividades sero definidas de acordo com o cenrio de necessidades da empresa
levantado mediante reunio dos componentes da UNIP PIM IV. Atravs desse cenrio sero
impostos modelos de metodologias voltados para os setores de gesto e segurana no
tratamento das informaes.

Documentos padronizados do cronograma


O cronograma do projeto envolve todo processo de realizao do plano de soluo
de TI da empresa Collection imposto pela UNIP PIM IV. O mtodo utilizado pela empresa foi
a melhoria da empresa que terceirizou o servio de gesto de TI envolvendo a implantao
dos regimentos da norma ISO 2700 aliado as melhorias de prticas de gerenciamentos
aplicados pelo PMBOK.

DOCUMENTO
Projeto Integrado Multidisciplinar
(PIM IV)

DESCRIO
Projeto para a implantao
terceirizao dos servios
gesto de TI e segurana
informao em uma empresa
cobrana.

da
de
da
de

MODELO
PIM IV.docx
PIM IV 2 verso.docx
PIM IV 3 verso.docx
PIM IV 4 verso.docx

Ferramentas
O plano de soluo para a Collection ser embasado em hardware e software,
mudanas sero impostas no projeto afim de solucionar falhas passadas atravs de
implantao de metodologias para atender as necessidades de aperfeioamento da
Collection. As ferramentas utilizadas no projeto contemplam as seguintes metodologias:

81

ITIL

ISO/IEC 27001

PMBOK

Papis e Responsabilidades da Equipe do Projeto


Cada componente da UNIP PIM IV ficou responsvel pela efetuao de
determinadas atividades sob a responsabilidade de entrega da atividade dentro do prazo
requerido para o prosseguimento do projeto em torno do tempo necessrio para a realizao
do mesmo para a Collection. Abaixo exposto um modelo contendo as atribuies de
papis e responsabilidades a cada integrante do grupo:

PAPEL

Luis Fernando

RESPONSABILIDADES

COMPETNCIAS

Liderar o projeto e

Facilidade de liderana e

implantar as normas de

relacionamento pessoal

AUTORIDADE

Luis Fernando

servios junto a ABNT.

Guilherme Grecco

Lucas Alencar

Implantar ITIL no projeto

Rapidez clara, efetiva e

e realizar as pesquisas

cirrgica na entrega de

internas

informaes

Responsvel por realizar

Entrega de todos os

pesquisas internas e

requisitos solicitados

Luis Fernando

Luis Fernando

trabalhar na implantao
do PMBOK

Magdiel da Silva

Michael Miranda

Natlia Almeida

Responsvel por realizar

Facilidade na utilizao

as alteraes envolvendo

do programa AUTOCAD

os desenhos tcnicos do

e implementao de

projeto

desenhos lgicos e fsico

Responsvel por alterar

Alto entendimento e

e qualificar a parte

familiaridade com a parte

tcnica do projeto

operacional do projeto

Responsvel por realizar

Entendimento na base

as pesquisas externas e

da PSI de acordo com a

a PSI do projeto.

sua formao em ISO

Luis Fernando

Luis Fernando

Luis Fernando

27002

PLANO DE GERENCIAMENTO DO CRONOGRAMA


O cronograma ser gerenciado de acordo com as ramificaes apresentadas abaixo,
apontando e expondo prazos de incio e entrega das atividades, tempo para a realizao

82

das mesmas, possveis modificaes e direcionamento das informaes adicionadas em


cada documento para a realizao do projeto.

Definir as Atividades
As atividades foram definidas de acordo com o seu critrio de importncia para a
idealizao e estruturao do projeto da Collection. As atividades esto envolvidas em um
plano de gesto de negcios, servios e projetos, alm da implementao da segurana das
informaes da empresa. A definio do projeto encontra-se embasada nos pilares de
criao e alterao do cenrio apresentado pela empresa, na qual as atividades esto
separadas atravs das seguintes disciplinas:

Software

Hardware

Gesto de TI

Governana de TI

Gesto de Projetos

Segurana da Informao

Sequenciar as Atividades
As atividades do projeto sero sequenciadas de acordo com o quesito de
modificao da infraestrutura, aps esse procedimento ser realizada a parte lgica do
projeto, melhorias sero impostas fsica e logicamente afim de estimar as devidas alteraes
em um ambiente fictcio. Por fim sero implementadas metodologias na gesto de projetos e
servios da empresa, alm de segurana da informao atravs de uma poltica a ser
seguida e outros afins para o projeto. Abaixo apresentada a sequncia de algumas
atividades do projeto:

Modificao da URA do ambiente;

Implementao das melhores qualidades envolvendo o gerenciamento de projetos;

Implementao na qualidade da gesto de servios de TI;

Implantao de Segurana da informao nos ativos que trazem retorno


(movimentam) a empresa;

Implantar as prticas de BPO e ITO na empresa;

Implementao do servio triple-play (voz, dados, vdeos);

Estimar os Recursos da Atividade

83

A Collection apresentou um quadro de necessidades para a UNIP PIM IV, neste


quadro esto expostas todas as falhas ou primordialidades de alteraes e para cada
alterao nesse projeto sero utilizados diversos meios para a resoluo dos casos, entre
eles a utilizao de pesquisas bibliogrficas, documentais, procedimentais e estudos de
casos procurando meios de resoluo para cada problema. Foram tambm realizados
estudos em empresas reais, cotaes e solicitaes de materiais, alm de testes
comprovados em mquinas virtuais para estruturao do projeto.

Estimar a Durao da Atividade


As modificaes e atividades envolvidas no projeto ter um perodo de durao de
uma semana envolvendo atendimentos e levantamentos para possveis acertos, nas quais
cada atividade ser avaliada por um orientador que apontar os erros e acertos de cada
processo envolvido no projeto

Desenvolver o cronograma
O cronograma do projeto ser desenvolvido de acordo com as necessidades datadas
em prazos interligados no projeto, ou seja, sero pr-dispostos perodos de tempo
estudados para uma possvel avaliao do prazo para a entrega das tarefas, visando se o
perodo de tempo determinado para a entrega da atividade est em conformidade com o
nvel de dificuldade dela ou no. Aps o levantamento das atividades e a definio dos
prazos recorrentes a ela o cronograma ser estruturado com base nos processos de
reestruturao e modificao no quadro de necessidades da Collection.

Controlar o cronograma
Aps a sua estruturao de desenvolvimento o cronograma ser modificado e
monitorado a cada semana por meio do orientador Davis Alves, por meio de atendimentos
para um melhor entendimento do grupo sobre o desempenho, a performance das atividades
requeridas e se elas precisam ser modificadas ou no. Havendo necessidade de mudanas
nas tarefas requisitadas o lder do grupo delegar a mesma tarefa para o integrante que a
realizou anteriormente, afim de efetuar as correes necessrias.

APROVAES
PARTICIPANTE

ASSINATURA

DATA

Apndice C: Plano de Gerenciamento do Cronograma de Atividades

84

Plano de Gerenciamento das Aquisies do Projeto


O plano de gerenciamento das aquisies do projeto mostra todas as

obtenes da UNIP PIM IV para repor as necessidades exposta para a Collection.


Esse documento serve como um auxlio para a tabela de oramentao do projeto,
onde a mesma precisa se encontrar em conformidade com o plano de aquisies do
projeto. Logo abaixo apresentado o modelo de aquisies da Collection.

Plano de gerenciamento das aquisies

A TERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE SEGURANA


DA INFORMAO: UM ESTUDO EM UMA EMPRESA FICTCIA DO SETOR
DE COBRANA

Controle de Verses
Verso
00

Data

Autor

Notas da Reviso

11/10/2014 Michael Miranda da Silva Aquisies iniciais do projeto j pr-definidas

85

OBJETIVO DO PLANO DE GERENCIAMENTO DAS AQUISIES


Este documento tem como funo orientar e seguir um fluxo de aquisies para o projeto Collection,
este no qual foi desenvolvido levantando trs cotaes do mesmo produto, o produto ou servio com menor
valor de foi adicionado ao documento. Caber ao contratante no ato da aprovao decidir se efetuara a
compra ou no.
Aps o levantamento levou-se em considerao a qualidade do produto, fabricante e preo

MTODO DE GERENCIAMENTO DAS AQUISIES


Para gerenciar e facilitar as novas aquisies este documento engloba todos os tipos possveis de
aquisies seja ele servio, produto ou colaborao. Aqui poderemos encontrar uma forma transparente
para a continuidade do processo de compras seguido um fluxo transparente orientado os colaboradores na
seleo de seus fornecedores.

Processos de Aquisies
Nesta parte do projeto so levantadas as informaes do solicitante junto aos fornecedores visando
trs fatores para a aquisio dos servios e a infra do projeto:

Localizar Fornecedores
Nesta parte do processo dever ser feita a busca de fornecedores e efetuar contato com os
mesmos para avaliar a possibilidade de compra de produtos.

Gerncia da Aquisio
Controle da aquisio e verificao da qualidade do produto que o fornecedor oferece, nesta parte
do projeto necessria a avaliao do produto fornecido para exercer o poder de compra.

Encerrar as Aquisies
Esta parte do processo requer um maior contato com o fornecedor e uma avaliao previa dos
resultados, isso tudo tem que ser aceitvel para a data de termino do projeto e com a aprovao do
financeiro para que as garantias sejam validas.

Decises de comprar
Nessa parte do projeto feita uma lista expondo as carncias do quadro de necessidades da
empresa, levantando todas as aquisies que devem ser adquiridas durante toda estruturao da Collection
atravs da UNIP PIM IV.

86

Cd.
Aqui
01

Item a ser adquirido


Link de dados fibra tica
de 50 Mbps

Motivos para a
compra
Troca do link de 2 MB
(no dedicado)

O2

Link de dados de fibra


tica de 30Mbps

Troca do link de 2 MB
(no dedicado)

03

Link de dados Frame


Relay

04

Contratao do novo
nmero 0800

Link de gerenciamento
remoto linkado pim
III
?

05

Contratao nmero
4004

06

Fortigate 200D

07

Servidor para replicao


do servidor Exchange

08

Servidor para replicao


do servidor de dados 30
Estacoes de trabalho

Gerencia dos links


adicionados e
segurana contra
invasores
Criar uma redundncia
do equipamento em
tempo real
Criar uma redundncia
do servidor em tempo
real
Suprir as posies dos
novos colaboradores
Criar uma redundncia
do equipamento em
tempo real
Efetuar o backup dos
dados e system state

10

Exchange 2012

11

Ferramenta de Backup
Ktree

12

Windows 2008 R2

13

Calls de acesso para


Windows 2008 r2

Sistema utilizado nos


servidores instalados
na Collection
Funo imposta pela
Microsoft

14

Glpi (Ferramenta de
gesto de Help Desk)

15

Zabix (Ferramenta para


monitoramento dos
(HDW)

Fornecedores
potenciais
Vivo /
Telefnica
Embratel
Live Tim
Vivo /
Telefnica
Embratel
Live Tim

Oramento

Termino

R$ 1.999,90

10 dias aps a
contratao

R$199,00

10 dias aps a
contratao

Fortinet

R$ 13.360,00

22 dias aps a
compra do
produto

Dell, Infobell,
Ecompany

R$ 3.780,00

28 dias a ps
a compra

Dell, Infobell,
Ecompany

R$ 8.100,00

28 dias a ps
a
30dias a ps a
compra

R$ 32.400,00

Penso
tecnologia,
Ktree tokio

R$ 699,00

12 dias aps a
instalao no
servidor
2 dias aps a
contratao

R$ 2.156,00

Microsoft

R$ 32,00

1 dia aps a
compra

Ferramenta para
gesto do helpdesk

GLPI

R$0,00

2 dias aps
aquisio

Gerenciamentos dos
servidores

Zabixx

R$0,00

Responsabilidades das aquisies da Equipe do Projeto


Nessa parte ser elaborado um levantamento sobre a atribuio das atividades solicitadas para
cada membro do grupo UNIP PIM IV.

87

Membro da Equipe

Responsabilidades

Equipe de projetos PIM III

Analise dos materiais e servios necessrios e cotao dos produtos de


projeto

Equipe de auxilio as compras


PIM III

Certificao se os produtos so adequados e atendera o prazo


necessrio do cliente

Advogado

Assessorar juridicamente a equipe de auxilio PIM III e a Collection na


documentao de compras dos produtos

Setor tcnico

Especificar produto a ser contratado de forma clara e objetiva


Validar informaes recebidas das propostas

Financeiro

Validar processo de liberao dos recursos financeiros

Equipe UNIP PIM IV


Membro da Equipe

Responsabilidades

Luis

Documentao dos produtos necessrios (Equipe de auxilio as compras


PIM IV)

Lucas

Solicitar pedidos de cotao dos projetos solicitados pela equipe de


projetos PIM IV

Magdiel

Elaborar o projeto de atualizao da rede Collection (Equipe de projetos


PIM IV)

Michael

Elaborar o projeto de atualizao da rede Collection (Equipe de projetos


PIM IV)

Nathalia

Documentao dos produtos necessrios (Equipe de auxilio as compras


PIM IV)

Premissas e Restries

Para a execuo do projeto o cliente dever disponibilizar os equipamentos e softwares em at 15

dia uteis aps a assinatura do termo de incio do projeto.

O cliente se responsabiliza pela legalizao de todos os sistemas e a UNIP PIM IV no se

responsabilizar por sistemas no ativados.

Os softwares livres devero ser identificados e receber uma documentao segregada do restante.

No ser utilizado servidores Montados ou equipamentos que podem reduzir o tempo de vida dos

servios

A segurana digital (barreiras fsicas) ser implementada por uma empresa especializada.

Riscos

Todo fornecedor de equipamentos ser investigado e analisado para certificao de os produtos

sejam de qualidade. Caso esta comprovao no possua sucesso o fornecedor poder fornecer
equipamentos com defeito.

88

Para a execuo do projeto s sero aceitas pessoas com capacidade tcnica comprovada, caso

isso no seja comprovado pela contratante a UNIP PIM III no se responsabilizar por falhas no projeto

Qualquer alterao efetuada nos servidores e servios da Collection dever possuir no mnimo 3

dias de backup por segurana, caso esse requisito no seja atendido a operao dever ser cancelada.

Neste projeto foi elaborado uma forma de Recovery and Disaster, para isso teremos um Warm Site.

Neste site ter um link de alta velocidade onde ser interligado com a sede da Collection recebendo os
backups do Ktree. Esta ser a forma de restaurao caso exista algum problema com a matriz.

Fornecedores Pr-qualificados
Dentro do projeto esto os fornecedores que foram devidamente selecionados pela UNIP PIM IV,
onde seus recursos sero utilizados de forma a estruturar e desenvolver as mtricas para um melhor
andamento do projeto, afim de sancionar as necessidades da Collection.

Cd.
Aqui
01

Fornecedor
potencial

Motivo

Dell

Possui alta expertise em vendas e uma das maiores fabricantes de


servidores do mundo.

02

Microsoft

Fabricante do Sistema operacional mais utilizado no mundo

03

Infobell

Fabricante especializada em servidores e equipamentos para empresa,


possui um nome respeitado entre os profissionais de tecnologia do centro
de So Paulo

04

Americanas

Empresa qualificada por seus valores e produtos, empresa qualificada


como boa pelo Procon SP

05

Claro

Empresa qualificada por seus valores e produtos, empresa qualificada


como boa pelo Procon SP

06

Goinfo

Empresa especializada em revenda de produtos Cisco e Fortinet

07

Vivo

Empresa qualificada por seus valores e produtos, empresa qualificada


como boa pelo Procon SP

08

Live Tim

Empresa qualificada por seus valores e produtos, empresa qualificada


como boa pelo Procon SP

09

MicroSafe

Empresa especializada em revenda de produtos Cisco e Fortinet

10

Penso Tecnologia

Empresa a 10 anos no mercado e fornece garantias de entrega de seus


produtos

89

Plano de gerenciamento das aquisies

A TERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE SEGURANA


DA INFORMAO: UM ESTUDO EM UMA EMPRESA FICTCIA DO SETOR DE
COBRANA

CONDUZIR AS AQUISIES
Todas as aquisies deveram ser entregues a UNIP PIM IV para serem testadas, documentadas e
armazenadas, nesta fase de suma importncia que o projeto no sofra alteraes para que o oramento
siga em conformidade com o havia sido aprovado por ambas as empresas. Antes das aquisies serem
utilizadas, o financeiro e o setor de advocacia devem analisar os documentos envoltos aos novos
equipamento e produtos

Critrios de avaliao das cotaes e das propostas


Para a aquisio dos equipamentos o fornecedor devera possuir uma boa recomendao do Procon
SP, e se comprometer entregar a mercadoria no tempo estabelecido contratualmente e com a garantia
documentada. Todos os equipamentos devero ser testados antes do aceite do produto e da assinatura da
ata de finalizao de compra do produto junto ao fornecedor.

CONTROLAR AS AQUISIES
Nesta parte do projeto sero controladas e monitoradas as aquisies da UNIP PIM IV para a
Collection junto aos seus fornecedores, afim de estabelecer um ponto direto onde inexistam falhas entre a
conformidade dos custos d projeto para com as aquisies

Avaliao de fornecedores
Atravs da Anlise de Valor agregado e de seus indicadores de prazo e custo (Entrega &
Qualidade) e semforos para indicar o progresso do projeto.
Os critrios sero:
Indicador

Verde

Amarelo

Vermelho

SPI

>= 1.0

>= 0.9 < 1.0

< 0.9

CPI

>= 1.0

>= 0.9 < 1.0

< 0.9

90

Nome

Critrios de aceitao

Avaliao

Dell

>= 1

Entrega e qualidade

Microsoft

>= 1

Entrega e qualidade

Infobell

>= 1

Entrega e qualidade

Americanas

>= 1

Entrega e qualidade

Claro

>= 0.9

Entrega, qualidade e entrega do servio

Goinfo

>= 1

Entrega e qualidade

Vivo

>= 0.9

Entrega, qualidade e entrega do servio

Live Tim

>= 1

Entrega, qualidade e entrega do servio

MicroSafe

>= 1

Entrega e qualidade

Penso Tecnologia

>= 1

Entrega, qualidade e entrega do servio

ENCERRAR AS AQUISIES
Aps todos os requisitos aqui listados serem adquiridos, entregue e documentados sero
armazenados at a assinatura da ata de inicializao do projeto. A partir deste momento ser inicializado o
upgrade do ambiente Collection, este documento ter validade de 36 dias, aps isso se no assinado por
ambas as partes ser necessrio atualizar estes dados novamente.

Participante

Aprovaes
Assinatura

Data

Patrocinador do Projeto
Gerente do Projeto

Apndice D: Plano de Gerenciamento das Aquisies do Projeto

Termo de Aceite de Entrega do Projeto


Neste documento esto listadas as entregas de todos os documentos acordados

entre a empresa solicitante e a UNIP PIM IV, tambm esto expostas as questes ainda a
serem observadas e modificadas no projeto para um resultado final esperado para a
empresa contratante dos servios.
O modelo de aplicao do termo de aceite do projeto da UNIP PIM IV para a
Collection encontra-se logo abaixo:

91

Termo de Aceite do Projeto ou Fase

A TERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE SEGURANA DA


INFORMAO: UM ESTUDO EM UMA EMPRESA FICTCIA DO SETOR DE
COBRANA

Objetivos deste documento


Este documento formaliza o aceite do Projeto considerando-o entregue
integralmente. O seguinte tem por objetivo a entrega de todo acordo entre a UNIP PIM IV
e a Collection, considerando e avalizando todas as modificaes realizadas e finalizadas
no mbito da UNIP PIM IV e seus servios prestados para a empresa contratante.
O projeto segue as implantaes do modelo de Governana de TI na empresa,
alm dos servios de BPO e ITO assim como a implantao de algumas das melhores
prticas no mbito da entrega dos servios de TI e na prospeco do gerenciamento de
projetos seguindo regras/normas de segurana tambm implantadas em toda Collection
Entrega
Neste item so expostos e descritos os entregveis do projeto junto com o seu
critrio de importncia na elaborao do mesmo, mantendo as informaes de ativos,
servios, normas e at levantamentos para confeco do projeto da UNIP PIM IV.

PIM IV.doc: Documento na qual todo projeto de reestruturao foi criado e

desenvolvido, trata de todas as bases do projeto, implantao dos servios e


resultados obtidos com as mudanas prospectadas para a Collection.

Cronograma de Atividades: Documentos contendo cada passo elaborado desde

o incio do projeto at o seu final, expondo o tempo de incio, durao e de entrega de


cada atividade.

92

Planta Baixa: Desenho tcnico do projeto da Collection, contemplando todos os

itens crticos de segurana em cada piso do prdio e adotando aa medidas de


segurana envolvidas.

Poltica

de

Segurana

da

Informao.doc:

Documento

contendo

os

procedimentos de conduta de toda hierarquia da empresa, seus seguimentos e suas


penalidades de acordo com a legalidade

Planejado x Realizado
Neste item demonstrado um comparativo levantando as questes de
planejamento e execuo de alguns itens do projeto desde o seu incio at o seguinte
momento.
rea
Prazo
Custo
Cronograma

Planejado

Realizado

Comentrio

09/12/2014

18/11/2014

Desenvolvimento do projeto da Collection ainda em andamento

Em torno de
R$100.000,00
Final em
dezembro

Em torno de
R$ 69.972,00

Os custos do projeto ainda esto sujeitos a modificaes

ltima parte

Devido a algumas modificaes finais, o cronograma ser


modificado.

Questes em Aberto
Neste item so focadas todas as questes inacabadas do projeto, com foco na obteno de
informaes cruciais para a modificao do mesmo.
Questo em aberto

Responsvel

Previso

Implantao do link Frame Relay

Michael

7 dias

Comentrio
A atividade j est em andamento

Informaes adicionais
Aceite da Entrega
Os participantes abaixo autorizam o encerramento do Projeto e atestam o cumprimento dos
requisitos.

Participante

Nome

Assinatura

Patrocinador do
Projeto
Gerente do
Projeto

Apndice E: Termo de Aceite de Entrega do Projeto

Data

93

Termo de Abertura do Projeto (VoIP)


Para cada procedimento necessrio um termo de abertura explicando a aplicao

ou modificao do seguinte. No modelo de implantao do VoIP, a tecnologia


especificada e inserida de acordo com as necessidades do projeto impostas pela
Collection, a mesma visa resultados como marcos do projeto, lucros, riscos e aquisies
positivas da implantao do servio na empresa.
Logo abaixo apresentado o termo de abertura do projeto do VoIP:

Termo de Abertura do Projeto

A TERCEIRIZAO DA GESTO DE TI E IMPLANTAO DE


SEGURANA

DA

INFORMAO:

UM

ESTUDO

EM

UMA

EMPRESA FICTCIA DO SETOR DE COBRANA

Controle de Verses
Vers
o

Data

00

Autor

24/11/2014 Michael Miranda da Silva

Notas da Reviso
Criao do documento de Abertura do VoIP

Objetivos deste documento


Por meio deste documento damos como iniciada a implementao dos links de comunicao
utilizando voz sobre IP, o VoIP.
As tratativas realizadas e modificadas ao longo do modelo de implementao de VoIP no projeto se
d por conta do representante Michael Miranda.

Situao atual e justificativa do projeto


A deciso da implementao deste projeto foi solicitada pela contratante, a Collection entende que
hoje gasta um valor substancial em telefonia, alterando o escopo de trabalho para utilizar VoIP a empresa
contar com uma economia de cerca de 40% no valor gasto com as ligaes de seu departamento de
cobrana.

94

Objetivos SMART e critrios de sucesso do projeto


A estimativa de economia deste projeto de cerca de 40% no primeiro ano, a proposta recebida
pela empresa que fornecer o VoIP de:

Local Fixo = R$ 0,03002/min


LDN Fixo (Flat Brasil) = R$ 0,06000/min
Mvel Flat (bina aleatrio)= R$ 0,17900/min
Estes valores so cerca de 59% mais baratos que a tarifa praticada pela Vivo/Telefnica hoje
(22/11/2014), A estimativa que este projeto venha a Lucrar j o quarto ms aps a instalao.

Produtos e principais requisitos


Para a elaborao deste projeto ser necessrio os seguintes equipamentos e softwares:
1 Servidor com 4 Placas de redes
1 Nobreak
1 S.O Linux com a instalao do pacote Asterisk
Licenas de softphone para cada usurio.

Marcos
Nesta parte sero expostos todos os pontos exponenciais para a implantao do VoIP, desde a
avaliao de sua utilizao at a sua implantao total na empresa. O quadro de marcos do servio VoIP
est subdividido em quatro categorias

Instalao do S.O.

Ligao e Testes

Instalao do Softphone

Homologao do VoIP

Marcos
Instalao do Sistema operacional no servidor

Previso
12 horas aps
alocao da
maquina

Ligao e testes das rotas VoIP

2 Horas aps a
ativao do link

Instalao do softphone nas maquinas dos usurios

40 Horas, ser
feito fora do
expediente.

Homologao do funcionamento do VoIP na rede Collection

6 horas aps a
instalao do
softphone

95

Premissas

O oramento para este projeto de R$13.000,00.

O cliente solicita a finalizao deste projeto em 1 ms aps a assinatura do contrato.

A implementao no pode afetar o trabalho dos funcionrios em expediente.

Restries
Para os testes aps a instalao o cliente dever ceder cerca de 20% de sua operao para que
trabalhe com o equipamento durante o horrio de trabalho.
A prpria equipe do cliente jugara durante a homologao se o projeto poder ser finalizado.

Riscos

Os Links de dados podem conter instabilidades momentneas.

O servidor que controlar o PABX pode sofrer alguma avalia ou problemas de hardwares.

A qualidade das ligaes pode no ser satisfatria.

Aprovaes
Participante

Assinatura

Patrocinador do Projeto
Gerente do Projeto

Apndice F: Termo de Abertura do Projeto (VoIP)

Data

CONSIDERAES FINAIS
Para seguir um modelo de implantao metodolgico o seguinte documento
tem por finalidade a elaborao de um plano de definio da soluo de TI para a
empresa Collection, visando reestruturao do ambiente de TI, testes e
implementao e por fim suporte on-going do ambiente. A empresa, localizada em
SP, no quilmetro 12 da via Anchieta uma integradora de servios que devido ao
seu constante crescimento decidiu terceirizar o seu departamento de TI. Para
estudar a situao e o universo da empresa a metodologia utilizada foi a de um
estudo de caso qualitativo exploratrio, mencionando todas as necessidades da
mesma.
Considerando as necessidades apresentadas pelo cliente, o plano inicial de
definio da soluo de TI para a empresa Collection, foi desenvolvido e pensado
visando sem contrapartes atender as necessidades demonstradas, visando
reestruturao do ambiente de TI (ITO), testes e implementao e por fim suporte
on-going do ambiente. A terceirizao da gesto de TI e implementao segurana
da informao na Collection tiveram suas caractersticas principais analisadas
obedecendo a critrios impostos de tal forma que estes solucionassem os
problemas, porm em toda via no bastava apenas reestruturar a parte
organizacional da mesma, mas como tambm manter o desempenho da rede
mediante o mesmo, sendo este um dos critrios de maior preocupao e relevncia.
Atendendo aos requisitos solicitados pelo cliente, A UNIP PIM IV apresentou
o plano e definio da soluo de TI para a empresa Collection, visando a
reestruturao do ambiente de TI, testes, implementao e suporte on-going do
ambiente, de acordo com o levantamento das necessidades, seguindo as normas da
ISO 27001, de acordo com as prticas da ITIL e seguindo as melhores prticas
citadas no PMBOK.
A UNIP PIM IV solucionou os problemas apontados e atendeu as
necessidades da empresa Collection, conforme requisitado. Sendo assim, os
problemas apresentados foram: A necessidade de realizar a reestruturao da URA,
a capacidade computacional excedida, implantao de mecanismos de segurana
para o Servidor de e-mail, modernizao do servio de internet, compra de novos
equipamentos . A UNIP PIM IV solucionou as necessidades apontadas inserindo a
terceirizao dos processos e abrangendo funes de negcio interno. A

reestruturao do ambiente de TI teve incio com a terceirizao dos servios


relacionados tecnologia (ITO), terceirizao de processos do negcio (BPO),
gerenciamento de servios de TI (ITIL), gerenciamento de projetos (PMBOK) e
segurana da informao com base na norma ISO 27001, Atendendo os requisitos
solicitados pelo cliente.
Todo o ambiente da Collection foi entregue conforme proposto, Collection
agora possue controle de seus processos graas a implantao da gesto do
ambinete de TI. Seus servios essenciais trabalham de forma segura e eficiente,
alinhados a norma ISO/IEC 27001, propondo o ambiente de rede preparado para
atender os servios exigidos, sem haver algum tipo conflito ou falhas durante a
execuo do projeto. Sendo assim, o projeto para a implantao da reestruturao
da TI da empresa Collection est concludo.
A continuidade do projeto baseada no crescimento da empresa, por
isso foi implantado o Plano de Continuidade de Negcios, que dar resposta de
emergncia, operaes backup e recuperao de ativos atingidos por uma falha ou
desastre, assegurando a disponibilidade de recursos de sistema crticos,
recuperando um ambiente e promovendo o retorno sua normalidade, diminuindo
assim os impactos causados por alguma eventualidade e garantindo a continuidade
do negcio.
Com tudo, a continuidade do projeto est assegurada em caso de um
respectivo crescimento, com base nisso podemos assegurar que o conjunto de
conceitos de gesto do setor da TI, pode oferecer timos resultados para a
continuidade do projeto.
Como possveis estudos futuros, podem-se apontar alguns investimentos de
aes negociadas no mercado norte-americano, realizados pela Collection,
adequada s prticas de governana corporativa e controles internos requeridos
pela SOX, aumentando assim sua competitividade no segmento de cobrana e sua
confiabilidade em relao a cliente e investidores, destacando-se no meio
empresarial, tornando-se sinnimo de competncia em relao a servios e clareza
em processos.

REFERNCIAS
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 38500:2009:
Governana corporativa de tecnologia da informao. Rio de Janeiro, 2009. 15p.
ARALDI, Marcelo Luis Comin. Introduo ao ITIL Como surgiu, no que consiste
e certificaes. Disponvel em: http://www.profissionaisti.com.br/2011/05/introduo
-ao-itil-como-surgiu-no-que-consiste-e-certificacoes/. Acesso em: 18 out. 2014

BRIDGE CONSULTING. Governana de TI Por que a Governana de TI vista


como fator chave para criao de valor para o Negcio? p. 2-11, 2010.
Disponvel em: <http://www.bpmglobaltrends.com.br/wp-content/uploads/2014/01/6
Governanca_de_TI_por_que_a_governanca_de_TI_e_vista_como_fator_chave_par
a_criacao_de_valor.pdf> Acesso em: 11 out. 2014

CERVO, Amado L.; BERVIAN, Pedro A.; SILVA, Roberto da. Metodologia
Cientifica. 6. ed. So Paulo, Pearson, 2007. 159p.

COSTA, Jefferson. Apostila de Redes de computadores. 2010. 74f. Disponvel


em: <http://www.jeffersoncosta.com.br/Redes.pdf>. Acesso em: 19 maio 2014

COUTINHO, Andr Ribeiro. Gesto da Estratgia: experincias e lies de


empresas Brasileiras. [s.n.] Rio de Janeiro, Editora: Campus, 2005. 308p.

FILHO, Felcio Cestari. ITIL V3 fundamentos. [s.n.]. Mato Grosso, Escola Superior
de Redes, 2012. 176p.

FUNDAO IDEPAC. Redes de Computadores: Curso Avulso. So Paulo, 2009.


29f. Disponvel em: <http://www.fundacaosergiocontente.org.br/wp-content/uploads/
2013/01/redes-avulso.pdf> Acesso em: 29 julho 2014

FERNANDES, A. A.; ABREU, V. F. Implantando a Governana de TI da estratgia


gesto dos processos e servios. 3 ed. [s.l]. Editora Brasport, 2012.

GIL, Antonio Carlos. Como Elaborar Projetos de Pesquisa.

4.ed. So Paulo.

Editora: Atlas, 2002. 176p.


HELDMAN, Kim. Gerncia de projetos, Guia para o exame oficial do PMI. 5. ed.
So Paulo, PMI. Editora: Campus, 2009.

IBGC.

Instituto

Brasileiro

de

Governana

Corporativa.

Disponvel

em:

<http://www.ibgc.org.br/home.aspx.>. Acesso em: 12 out. 2014

ITGI. IT Governance Institute. Disponvel em: <http://www.itgi.org/.>. Acesso em:


12 out. 2014

KUSOTIC, D.; SHANTILAL. M. O que a ISO 27001? Disponvel em:


<http://www.iso27001standard.com/pt-br/o-que-e-a-iso-27001/> Acesso em: 15 out.
2014

MACEDO,

Diego.

Introduo a ITIL

Conceitos Bsicos,

Histria e

Organizaes. Disponvel em: <http://www.diegomacedo.com.br/introducao-a-itilconceitos-basicos-histo


ria-e-organizacoes/> Acesso em: 21 out. 2014
MARTINS, Antnio Pedro. ISO 27001 Segurana da Informao Vital Para a
Competitividade de Sua Organizao. p. 11-12, 2013. Disponvel em: <http://cosi.
centimfe.com/apresentacoes/DECSIS-ISO27001.pdf> Acesso em: 15 out. 2014

MIRANDA, Anibal D. A. Introduo s Redes de Computadores. 1.ed. Esprito


Santo: [s.n], 2008. Disponvel em: <http://www.esab.edu.br>. Acesso em: 06 maio
2014

PMI. PMBOK Guide and Standards. Disponvel em: <http://www.pmi.org/PMBOKGuide-and-Standards.aspx> Acesso em: 15 out. 2014

SAMPAIO, Marcio. O que PMBOK? Disponvel em: <http://www.trabalhosfeitos.


com/ensaios/o-Que-%C3%A9-Pmbok/582854.html> Acesso em: 15 out. 2014

ANEXOS

Anexo A: Cotao do servio triple-play Claro cd. 002

Disponvel em <http://migre.me/mfm5r> Acesso em: 22 nov. 2014 s 18h 12min

Anexo B: Cmera de Segurana Collection

Disponvel em: < http://www.comprabras.net.br/camera+seguranca+ip+intelbras+


vip+s3120+1.3mp+infravermelho_51198.html>
Acesso em: 01 nov. 2014 s 00h 40min

Anexo C: Links conectados no Fortigate configurado

Acesso em: 26 nov. 2014 s 21h 50min

Anexo D: Fortigate 200D (Firewall utilizado)

Disponvel em:<http://www.goinfo.com.br/ecommerce_site/produto_22480_5363_
FIREWALL-DE-PROXIMA-GERACAO-FORTINET-FORTIGATE-FortiGate-200D-FG200D>
Acesso em: 29 nov. 2014 s 20h 30min

Anexo E: Microsoft Exchange 2013

Disponvel em: <https://www.microsafe.com.br/pgi-00620_licenca-perpetua-open-mi


crosoft-exchange-server-enterprise-cal-2013.npn.html>
Acesso em: 19 nov. 2014 s 17h 20min

Anexo F: Windows Server 2008 r2

Disponvel em: <https://www.microsafe.com.br/p73-05128_microsoft-oem-windowsserver-standard-2008-r2-sp1-x64-ingles-5-cals-oe.npn.html>


Acesso em: 12 nov. 2014 s 23h 50min

Anexo G: Calls de Acesso para Windows Server 2008

Disponvel em: <https://www.microsafe.com.br/p72-04475_microsoft-oem-windowsserver-enterprise-2008-r2-64-x64-br-10-cals-oem.npn.html#similares>


Acesso em: 27 nov. 2014 s 19h 18min

Anexo H: Ferramenta Backup Ktree

Disponvel em: <http://pdm.penso.com.br/mediawiki-1.20.5/index.php/P%C3%A1gina


_principal/Catalogo_Precos>
Acesso em: 18 nov. 2014 s 15h 25min

Anexo I: Link dedicado Live Tim 30 Mbps

Disponvel em: <http://www.livetim.tim.com.br/dedicado>


Acesso em: 23 nov. 2014 s 22h 00min

Anexo J: Link Dedicado Vivo 50 Mbps

Disponvel em: <http://www.vivofibra.com.br/empresas>


Acesso em: 21 nov. 2014 s 20h 15min

Em 13 de outubro de 2014 13:03, Eduardo - MicroExato <eduardo@microexato.com.br> escreveu:


Michael, bom dia.
Segue abaixo proposta para aquisio de 60 unidades de computadores conforme solicitado, seguida
das condies de compra.
Produto:
1) CPU LenovoThinck Centre: AMD Dual Core 1.3Ghz, 4Gb de Memria, 180Gb de HD, Sem Drive,
Sem Sistema, Monitor LCD 17" Dell, Teclado e Mouse.

R$ 730,00/un | Valor Total 20 unidades: R$ 14.600,00


2) CPU Dell Optiplex 320: Intel Core 2 Duo 1.8Ghz, 2Gb de Memria, 80Gb de HD, DVDROM, Sem
Sistema, Monitor LCD 17" Dell, Teclado e Mouse.

R$ 815,00/un | Valor Total 40 unidades: R$ 32.600,00


OBS: Teclado e Mouse de Brinde

Condies vlidas exclusivamente para esta proposta.


Garantia:
1 (um) ano, via troca do produto completo ou envio de peas para troca pelo tcnico do
cliente.
Pagamento:
vista: 7% de desconto.
Entrada (depsito) + 5x sem juros (no cheque ou boleto, aps anlise de crdito ).
Em at 6x sem juros no carto.
Frete - Por conta do cliente:
Por transportadora: valor depositado junto com a primeira parcela (ou do pedido todo no
caso de compra vista).
Envio imediato aps a confirmao do pagamento.
Prazo de entrega: Consulte.

A MicroExato:
A MicroExato vende computadores, servidores e notebooks empresariais semi novos, que so
originrios de grandes lotes de equipamentos usados captados junto a grandes empresas.
So rigorosamente triados e apenas os de aparncia prxima ao novo so escolhidos para
venda. Esses ainda so testados para garantir seu pleno funcionamento. Dessa forma, os
seminovos da MicroExato apresentam alta durabilidade e desempenho, semelhantes s
dos novos.
Sustentabilidade:
Produtos renovados contribuem para a reduo da emisso de carbono e evitam seu
descarte indevido na natureza.

Fico disposio para outras dvidas.


Obrigado,

---

MICRO EXATO
skype: microexato
| -desks, notebooks e servidores.
| -modelos projetados para empresas.
| -marcas mundialmente consagradas.
| -baixo custo com alto desempenho.
| -garantia de 1 ano e financ. prprio.

Eduardo Macedo
eduardo@microexato.com.br
fone: 15-2101-7800 - ramal: 821 mobile: 15-8137-5665

Anexo K: Aquisio dos Computadores para Novas Posies

Contedo de e-mail disponvel em: <michaeldasilvamiranda@gmail.com>


Acesso em: 13 out. 2014 s 13h 03 min

Anexo L: Detector de Metais Collection

Disponvel em; <http://www.detronix.com.br/>


Acesso em: 26 nov. 2014 s 19h 00min

A Porta detectora de metal Detronix um equipamento desenvolvido para


controlar a entrada de armas em ambientes com baixo fluxo de pessoas. Com
dimenses reduzidas tambm indicada para pequenos ambientes. O conjunto
Detector de Metais opera como um nico sistema, sem que haja interferncia entre o
sistema mecnico e o sistema eletrnico. Diferentes modelos de detectores de
metais podem ser acoplados e contemplam a mais alta tecnologia em deteco de
metais, com tima imunidade a interferncias externas e com excelente
discriminao de metais.

Anexo M: Cotao do Plano de Contigncia (Warm Site)

Contedo disponvel no e-mail: <natlia.gld3@hotmail.com>


Acesso em: 21 nov. 2014 s 12h 50min

Anexo N: Cotao do Alarme/ detector de intruso

Disponvel em: <http://artefects.pt/alarme-kit-central-gsm-toque>


Acesso em: 22 nov. 2014 s 11h 46min

Anexo O: Celular Nokia Lumia 630

Disponvel em: <http://www.americanas.com.br/produto/119597781/smartphone-no


kia-lumia-630-preto-windows-8.1-3g-5mp-8gb-gps-tv-digital>
Acesso em: 15 nov. 2014 s 22h 14 min

You might also like