Documento PETIC 2.0
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Documento PETIC 2.0

on

  • 556 views

 

Statistics

Views

Total Views
556
Views on SlideShare
556
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Documento PETIC 2.0 Document Transcript

  • 1. PETIC- PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DAINFORMAÇÃO E COMUNICAÇÃO DO CENTRO DEPROCESSAMENTO DE DADOS DA UNIVERSIDADE FEDERAL DOAMAZONAS Anuar Sadraque da Silva Mamede Lúcia Maria Barbosa Lira Nerine Lúcia Alves de Carvalho Manaus – AM 2010 1
  • 2. 1. APRESENTAÇÃO O Centro de Processamento de Dados (CPD) é um órgão suplementar da UniversidadeFederal do Amazonas (UFAM), atuando como prestador de serviços de tecnologia deinformação e comunicação a todos os órgãos e setores da Instituição. Para que o CPD possaatuar com eficácia nas demandas crescentes de serviços aos usuários serão necessários quenovas políticas e/ou estratégicas sejam incluídas no seu planejamento para que osprocedimentos, a viabilização, e a integração entre os serviços e o sistema de informaçãosejam capazes de apoiar o processo institucional na tomada de decisões e no atendimento comqualidade a toda comunidade universitária. Para Rezende (2008), as organizações públicas ou privadas não atuam nem sobrevivemsem informações. A necessidade de que as organizações públicas ou privadas sejaminteligentes, frente às mudanças constantes do ambiente interno e externo, faz com que asmesmas também modifiquem e requeiram o planejamento das suas informações e suasestratégias de ação. Em virtude disso, o Centro de Processamento de Dados sente a necessidade de planejarsuas atividades e recursos de TI para atender com eficácia os serviços que presta, agregar valoraos negócios da organização, melhoria de desempenho e vantagem competitiva. Para tanto,fará uso da metodologia para elaboração de planejamento estratégico de TIC chamado PETIC. O PETIC, auxilia e orienta no levantamento de informações referentes aos processosde TI aplicados pela organização, como prioriza a identificação do que é a organização, o quefaz e onde pretende chegar, pela definição de sua missão, visão, valores e objetivos.Informações estas que serão utilizadas como base para o alinhamento com o negocio daInstituição. Este documento tem como objetivo descrever as fases do PETIC na elaboração doplanejamento estratégico de TI para o CPD-UFAM. 2
  • 3. 1.1. Apresentação Formal da Organização O Centro de Processamento de Dados da Universidade Federal do Amazonas(CPD-UFAM) foi criado na década de 70 para ser o órgão responsável pelo atendimento dasnecessidades de processamento eletrônico de dados da instituição. Neste sentido, o CPDdesempenhou até meados da década de 80 uma série de tarefas relacionadas ao processamentode dados administrativos, tais como: processamento da folha de pagamento, do controle depatrimônio, de material; de gestão acadêmica, tais como controle acadêmico, vestibular; aoprocessamento de dados científicos, tais como experimentos de física teórica, ensino deprogramação, etc. A partir do fim da década de 80, uma série de grandes e profundas mudançastecnológicas e metodológicas na área de informática, obrigou o CPD a promover modificaçõesna sua maneira de atuar. Estas modificações tem se acumulado e vêm se sucedendo ao longodos anos, de forma que desde o início do século XXI, os seus objetivos, a estruturaadministrativa e de cargos, vêm acompanhando a evolução. Em particular, sofreu mudanças na sua forma de atuação, de centralizada, típicados antigos CPD´s, para a forma descentralizada, reduzindo muito sua área de atuação. Dos diversos avanços tecnológicos, os que causaram o maior impacto na mudançade perfil do CPD junto à UFAM foram a disseminação das redes locais e corporativas e aInternet. De cerca de menos de uma dezena de terminais remotos instalados em poucos pontosda UFAM, o Centro passou a ter de manter, em poucos meses, centenas de pontos de conexãode rede com computadores dos usuários nas suas salas, incluindo professores, servidores ealunos. Hoje, este número passa dos cinco mil em toda a UFAM, e continua em expansão,empregando várias tecnologias. A gerência, manutenção e expansão da rede corporativa dainstituição é sem dúvida a principal tarefa do CPD hoje. É importante colocar, neste momento, que o CPD, desde 2003, tem reunidoesforços para se estabelecer na estrutura organizacional aqui apresentada: estruturação dasgerências; reformulação, contratação e realocação do pessoal; reforma da infra-estrutura físicae de informática. Esta experiência tem comprovado sua funcionalidade, com a modernização 3
  • 4. administrativa, e mostra a real necessidade desta formalização. Vale ressaltar, que estefuncionamento não é oficialmente reconhecido pelo MEC, mas que atende sua forma deatuação. Um dos pontos cruciais para que este órgão funcione de forma atuante e eficiente éo acompanhando às mudanças e avanços tecnológicos que ocorrem continuamente e suaimplantação na instituição. Isto demanda a contínua expansão, capacitação e aprimoramentodo corpo técnico do Centro. Assim, baseado nos fatores relatados, o CPD continua sua buscapor melhorias e crescimento diante de sua importância e estratégia para as TI´s necessárias àorganização. 4
  • 5. 1.1.1 Missão, Visão e ValoresMissão:Desenvolver e aplicar a Tecnologia de Informação, de forma racional e compartilhada,congregando os recursos humanos na área, a fim de viabilizar o cumprimento das metasinstitucionais, utilizando políticas específicas para dar suporte às atividades de ensino,pesquisa, extensão e administrativas.Visão:Ser referência no planejamento, desenvolvimento e aplicação de Tecnologia da Informação naregião amazônica.Valores:  Espírito de equipe;  Ética  Compromisso com a qualidade dos serviços;  Compromisso com a instituição;  Respeito pelos clientes e colaboradores;  Capacitação dos funcionários;  Responsabilidade social  Eficiência e presteza no atendimento. 5
  • 6. 1.1.2 Objetivos da organização2. Manter e gerenciar a infra-estrutura da rede corporativa da UFAM, ocupando-se também do planejamento e implementação de iniciativas de expansão desta rede;3. Manter e gerenciar a infra-estrutura interligando a rede corporativa da UFAM com redes de alcance nacional e global;4. Gerenciar, controlar e disciplinar o uso dos recursos computacionais compartilhados de hardware e software da instituição, garantindo sua plena utilização pela comunidade acadêmica;5. Assessorar e assistir tecnicamente os demais órgãos da instituição em questões relacionadas aquisição de software, hardware e contratação de serviços de informática;6. Realizar o planejamento de aquisição, distribuição e manutenção de software, hardware e contratação de profissionais de informática;7. Disciplinar o suprimento de bens e serviços de informática na Instituição seja por aquisição, doação ou outro processo;8. Gerar e absorver conhecimentos em tecnologia de informática;9. Desenvolver programas de capacitação e consultorias na área, de forma articulada;10. Estabelecer parcerias para a realização de projetos institucionais na área;11. Gerar e difundir novas tecnologias inerentes à área;12. Viabilizar a realização de auditorias das políticas específicas;13. Prestar atendimento de qualidade dos serviços oferecidos.14. Oportunizar aos estudantes de graduação e pós-graduação de Ciência da Computação ou afim o conhecimento prático de tecnologias de informação e a participação no desenvolvimento de processos e produtos de vanguarda;15. Estabelecer, acompanhar e avaliar a execução de políticas de informática na Instituição; 6
  • 7. 16. Manter o espírito de colaboração dos servidores, assim como a sua integridade e segurança no local de trabalho.1.1.3. Estrutura organizacional A estrutura organizacional do CPD foi elaborada de forma a prover umaadministração moderna e funcional, através da horizontalização dos organismos, que foramnomeados de Gerências, para acompanhar a evolução administrativa (ver organogramaabaixo). Reitoria Diretoria Comissão de Informática Secretaria Gerência de Gerência de Gerência de Gerência de Gerência de Atendimento Apoio ao Sistemas Infraestrutu Treinamento ao Usuário Sistema de ra de Informação Informática A ser implantado implantadoFigura 1. Organograma do CPDFonte: CPD/UFAM – Como Órgão Suplementar da UFAM, está vinculado diretamente a Reitoria edeveria ser assessorado pela Comissão de Informática, que precisa ser reativada. São quatro asgerências que atendem na prática a proposição dos objetivos e missão do CPD: Atendimentoao Usuário; Apoio ao Sistema de Informação; Sistemas; Infraestrutura de Informática; eTreinamento, além de uma Secretaria e a Diretoria. 7
  • 8. 1.1.3.1. Atribuições dos setores Nessa seção será descrito as atribuições de cada setor do CPD, baseado no seuorganograma.Diretoria do CPD Responsável por organizar, elaborar e propor as políticas e programas da universidadena área de tecnologia da informação e comunicação, assim como coordenar odesenvolvimento, implantação, operação e manutenção dos sistemas gerenciais e deinformação do CPD.Atribuições Coordenar, orientar e supervisionar a execução dos trabalhos dos setores subordinados; Manter intercâmbio com outras Organizações congêneres visando o aperfeiçoamento de seus serviços; Elaborar o planejamento anual e plurianual conforme o da instituição; Elaborar proposta orçamentária do Órgão e controlar os recursos financeiros; Viabilizar projetos de sustentação do CI; Zelar pelos materiais e bens sob sua responsabilidade; Desenvolver programas de capacitação e desenvolvimento do pessoal; Zelar pelo cumprimento da missão e objetivos do CI; Administrar o pessoal de forma produtiva; Controlar os recursos financeiros do órgão; Elaborar, manter e difundir material de divulgação dos serviços e produtos do CI; Auxiliar a administração superior e outros órgãos nas decisões inerentes à tecnologia da informação. 8
  • 9. Secretaria Recepcionar e prestar serviços de apoio aos usuários e visitantes que procuram o CPD,prestar atendimento telefônico, agendar serviços para manutenção do Centro, observar e tomarprovidências quanto às normas internas de segurança, conferindo documentos e idoneidadedos usuários ou visitantes, notificar seguranças sobre presenças de estranhos, zelar pela boaapresentação das dependências externas do CPD.  Apoiar à Direção e às Gerências nas atividades administrativas, como a confecção e emissão de documentos, serviços de telefonia, contatos com fornecedores, dentre outros;  Recepcionar e organizar os documentos enviados e recebidos;  Elaborar atas de reuniões;  Controle e envio da freqüência do pessoal do CPD (servidores, bolsistas e terceiros);  Elaboração e envio da escala anual de férias do pessoal;  Controle do material de consumo, tanto de solicitação ao Departamento de Material (DEMAT) quanto de manutenção do estoque;  Distribuir material de consumo às gerências, conforme necessidades;  Controle do patrimônio do CPD;  Auxiliar no controle dos projetos e prestação de contas;  Recepcionar e orientar o pessoal que se dirige ao Centro  Auxiliar em qualquer outra atividade pertinente determinada pela direção.Gerência de Atendimento ao Usuário A Gerência de Atendimento tem como objetivo a manutenção preventiva ecorretiva do parque de máquinas de uso comum aos usuários da Universidade, oferecendoserviços de suporte a software e hardware aos seus usuários, bem como auxiliando naimplantação e execução da política de informática desta Universidade. Um ponto importante aser observado, é que com o crescente aumento do parque computacional na UFAM e aevolução dos equipamentos, fica praticamente impossível viabilizar o serviço e um 9
  • 10. atendimento satisfatório. Isto foi bem resolvido com a terceirização da manutenção, sendo denossa responsabilidade apenas o laudo técnico.Atribuições  Recepcionar, encaminhar e controlar as Ordens de Serviços abertas por chamados ao CPD;  Prestar assessoria e consultoria em hardware e software;  Emitir pareceres técnicos e laudos na aquisição de hardware e software;  Prestar atendimento básico para problemas de acesso à Internet (navegação e e-mail), instalação de sistema operacional, antivírus e aplicativos básicos de escritório;  Orientação aos técnicos (agentes) de informática, distribuídos nas unidades;  Triagem e planejamento dos serviços solicitados ao centro;  Orientação aos usuários quanto ao uso preventivo de equipamentos e softwares;  Auxiliar a direção e as outras gerências em outras atividades relevantes e pertinentes de acordo com o contexto institucional.Gerência de Apoio ao Sistema de Informação Esta gerência tem a responsabilidade do cadastramento dos usuários do SIE,assim como das devidas inserções das aplicações aos login. É responsável também em atendere treiná-los, tirando as suas dúvidas e explicando o caminho correto a seguir dentre os váriosmenus que o sistema tem. Cada usuário possui um perfil que lhe dará acesso às aplicações doSIE.Atribuições  Planejar e promover a implantação do sistema de informação, em conjunto com a gerência de sistemas e a direção;  Planejar e promover o treinamento aos usuários no sistema de informação;  Fornecer assistência e atendimento aos usuários do sistema;  Efetivar o cadastro e controle de acesso dos usuários no sistema; 10
  • 11.  Avaliar o processo de implantação e uso do sistema;  Reportar relatórios periódicos à direção acerca da utilização ou implantação do sistema;  Manter o registro e documentação de reuniões, treinamentos e atendimentos efetuados com os usuários;  Reportar os problemas relativos ao sistema à equipe técnica;  Reportar novas necessidades identificadas para o sistema à equipe técnica;  Revisar com a direção, sempre que preciso as ações adotadas acerca do sistema;  Assessorar a direção nos assuntos da sua área de competência.Gerência de Desenvolvimento A Gerência de Desenvolvimento tem por objetivo implantar sistemas de informática,manter os sistemas da universidade, bem como auxiliar na implantação e execução da políticade informática da UFAM.Atribuições Assessorar a Direção do Centro de Informática em assuntos da sua área de competência; Atender, na sua capacidade, a demanda da UFAM por desenvolvimento de sistemas de informação, ou de instituições externas, quando solicitado e conforme o interesse da instituição; Gerenciar, planejar e executar projetos de desenvolvimento de sistemas; Definir padrões de normas e metodologias para o desenvolvimento, manutenção e documentação dos sistemas; Supervisionar o funcionamento dos sistemas; Administrar e efetuar manutenções corretivas nos sistemas implantados; Avaliar softwares existentes no mercado para definir seu uso pela instituição; Efetuar levantamentos de dados e estudos de viabilidade para definir objetivos, estabelecer requisitos e definir diretrizes para os projetos de sistemas; 11
  • 12.  Elaborar planos de testes de software para sistemas desenvolvidos na gerência; Promover a implantação dos sistemas; Administrar as equipes de forma produtiva; Trabalhar em conjunto com a gerência de apoio ao sistema de informação para a implantação e treinamento dos módulos do sistema; Rever periodicamente as normas implantadas buscando contínua melhoria do processo de desenvolvimento de software; Zelar pela segurança e integridade dos dados e informações sob sua responsabilidade; Emitir relatórios para a direção do Centro de Informática sobre as atividades da gerência.Gerência de Infraestrutura A Gerência de Infra-Estrutura tem como objetivo implantar, manter e gerenciar a redeUFAM e auxiliar na política de tecnologia da informação da Universidade Federal doAmazonas. Tem como principal função manter a rede física da UFAM, porém atende às váriasnecessidades de infra-estrutura de informática: redes, provedor, bancos de dados,especificação de equipamentos de médio e grande porte, gerência dos servidores de serviçosdiversos, etc.Atribuições  Projetar as redes internas;  Implantar e manter as redes de teleprocessamento;  Manter o controle de utilização da rede, conforme política estabelecida;  Manter o registro, controle, padrões e estatísticas de equipamentos e usuários da rede;  Determinar padrões de segurança para os equipamentos da rede;  Instalar, administrar e manter as máquinas servidoras da rede, sistemas e bancos de dados;  Coordenar e dispor serviços de rede: e-mail, hospedagem de sites, etc.;  Manter backup atualizado e recuperável dos servidores, dados e sistemas;  Providenciar a guarda e manutenção dos backups;  Prestar atendimento aos usuários em: instalação e manutenção de pontos de rede, hospedagem de websites e projetos de rede; 12
  • 13.  Auxiliar o POP-AM no acesso, controle da qualidade dos serviços e segurança da Internet;  Gerar, instalar e administrar os bancos de dados;  Avaliar novas tecnologias e analisar a importância e sua implantação na UFAM;  Executar pareceres técnicos referentes à sua área de atuação;  Elaborar projetos pertinentes à sua área de atuação, como redes, equipamentos e software;  Manter o registro e controle dos serviços prestados;  Acompanhar a execução dos serviços de rede contratados;  Auxiliar a direção nos assuntos pertinentes a sua área de competência.1.2. ESTADO DA ARTE EM TIC1.2.1 Encriptação A encriptação é um meio para melhorar a segurança de uma mensagem ou ficheiroatravés da codificação dos conteúdos, de modo a que só possam ser lidos por quem tenha achave de encriptação adequada para os decodificar. Na Marinha, o sistema criptográfico escolhido é o True Crypt, que é um aplicativo decódigo aberto para Windows, Mac e Linux que cria volumes criptografados que podem sermontados como unidades virtuais. Esta aplicação tem a capacidade de criar discos virtuais encriptados (mesmo emMemorias Flash USB) como se de um disco real se tratasse. Pode ser encriptado uma partição do seu disco rígido ou outro dispositivo dearmazenamento como um flash drive. A encriptação se dá automaticamente em tempo real (on-the-fly) de uma formatransparente. E possibilita dois níveis de proteção. Caso seja obrigado a revelar a senha, háuma segunda proteção na qual o acesso aos dados estará preservado.1.2.2 Integração entre Setores Para integração entre setores pode ser utilizada a ferramenta de trabalho chamada 5que permite desenvolver um planejamento sistemático de classificação, ordem, limpeza, 13
  • 14. permitindo assim de imediato maior produtividade, segurança, clima organizacional,motivação dos funcionários e consequente melhoria da competitividade organizacional. Os propósitos da metodologia 5S são de melhorar a eficiência através da destinaçãoadequada de materiais (separar o que é necessário do desnecessário), organização, limpeza eidentificação de materiais e espaços e a manutenção e melhoria do próprio 5S. Os principais benefícios da metodologia 5S são:  Maior produtividade pela redução da perda de tempo procurando por objetos. Só ficam no ambiente os objetos necessários e ao alcance da mão;  Redução de despesas e melhor aproveitamento de materiais. O acúmulo excessivo de materiais tende à degeneração;  Melhoria da qualidade de produtos e serviços;  Menos acidentes do trabalho;  Maior satisfação das pessoas com o trabalho.1.2.3 Política de Treinamento/Atualização O gestor junto com os gerentes pode avaliar que cursos deverão ser disponibilizadospara os servidores.1.2.4 Avaliação de Desempenho O Departamento de Recursos Humanos está desenvolvendo junto ao CPD una novaferramenta para avaliação de desempenho de todos os servidores da UFAM.1.2.5 Ambiente de colaboração O diretor do CPD também fará uma reunião para discutir esta prática no CPD1.2.6 Voip1.2.7 Telefonia Móvel1.2.8 Comunicadores instantâneos 14
  • 15. 1.2.9 Manutenção preventiva1.2.10 Seguro de equipamentos A questão sobre segurança de equipamentos é importante sabermos a necessidade detal atividade em uma organização, pois, o fluxo de informação é constante e devemos estarprevenidos para qualquer emergência seja, manual, elétrica ou até mesmo roubo deinformações.1.2.11 Software para Área de Telecomunicações1.2.12 Política de Licenciamento de Software1.3 METODOLOGIA A metodologia adotada para fazer o Plano Estratégico da Tecnologia de Informação eComunicação (PETIC) se deu a partir da disciplina optativa do curso de Ciência daComputação, chamada Planejamento de Tecnologias e Comunicação ministrada pelo professordoutor Rogério P. C. Nascimento, que tem como objetivo fazer com que os alunos elaboremum planejamento estratégico de tecnologia de informação em diferentes órgãos ou empresas.Foram selecionados três órgãos públicos: o Tribunal de Justiça do Amazonas, a Marinha doBrasil em Manaus e o CPD da UFAM. E uma empresa privada chamada DAN TECH quefabrica estamparias, pinturas e soldagens em metais. A elaboração do documento PETIC iniciou com o grupo de alunos sendo dividido parapesquisar os cinco pilares principais de Sistema de Informação (dados, pessoas,telecomunicações, hardware e software). Cada membro ficou responsável por um pilar. 15
  • 16. 1.3.1 Metodologia PETICFigura 2. Pilares do PETICFonte: Marchi, 2010 A PETIC tem como propósito auxiliar a organização a atingir suas metas através doplanejamento estruturado de suas TIC, produzindo mais, com menos esforço. Ela está baseadaem cinco pilares do Sistema de Informação (dados, pessoas, telecomunicações, hardware esoftware). E compõe-se de duas partes: A primeira etapa estabelecida foi descobrir a missão, a visão e os valores do CPD,assim como a análise do ambiente, a razão da sua existência, as atribuições de cada gerente, dodiretor e do secretário a partir da análise documental existente (vide figura 3 abaixo). Em seguida foram feitas entrevistas com os responsáveis de cada pilar estabelecidopara cada aluno, para detalhes da pesquisa com relação a cada área. No CPD as pessoasentrevistadas foram o João Bosco e o Hudson da Gerência de Infraestrutura que responderamas questões referentes aos pilares de Dados e Informações, Telecomunicações, Hardware eSoftware, já que estes quatro pilares estão interligados. Na Gerência de Atendimento ao Usuário, o responsável é o Técnico de Informáticachamado Diony quem respondeu sobre os softwares que estão sob a sua responsabilidade,utilizados em todo o CPD e em toda a UFAM. Pela Gerência de Desenvolvimento, foi a vez do Arlinton, analista de sistema, querespondeu quais os softwares são utilizados para desenvolver os programas ou aplicativosdeste setor. 16
  • 17. Figura3 – PETICFonte: Silva, 2009 Na segunda etapa, a principal atividade do grupo foi descobrir os objetivos que seriamestratégicos para o período estabelecido. Foram atribuídos os níveis de maturidade de cada umdos processos de TIC. Estes foram elencados conforme os indicadores atribuídos ao valor dematuridade nas áreas e subáreas dos cinco pilares. Foram estabelecidos valores de zero (0) aquatro (4), significando, sucessivamente, (0) inexistente, (1) mínimo, (2) seguro, (3)satisfatório e (4) o estado ideal do processo. O nível de maturidade de TIC descreve as boas práticas que garantem legitimidade aosprocedimentos e que devem ser compatíveis com o perfil e capacidade dos recursos de TIC. 17
  • 18. Em seguida, foram levantados os nomes dos responsáveis, os custos e a relevância decada processo que não atingiu o nível três de maturidade, para em seguida serem feitas asações de melhoria, que seria o cenário desejado de cada pilar. Após as investigações do que será melhor para o CPD, juntamente com o levantamentodo custo de cada processo, foi elaborado um plano cartesiano com o tempo X custo, para que odiretor do CPD avaliasse quais melhores seriam logo iniciadas. A partir daí foi produzido o gráfico de Gantt para determinar as fases da melhoria queforam estipuladas no tempo de três anos.2. DESENVOLVIMENTO A elaboração do documento PETIC iniciou com a análise dos cinco grandes pilares doSistema de Informação (dados, pessoas, telecomunicações, hardware e software). Estes pilares são os responsáveis pela execução das atividades de entrada,processamento, saída, armazenamento e controle, que irão transformar os dados em produtosde informação. Ao iniciar o trabalho foi investigada a situação de cada pilar, que foi chamado decenário atual. Depois foi elaborado o catálogo de processos para cada um deles (vide exemploabaixo). Subárea Processo Objetivos Armazenamento Banco de Dados ? Data Warehouse ? Backup Disposição de discos rígidos 3 Política de backup 3 Segurança/privacidade Encriptação 12Tabela 1 – Catálogo de Processos Alinhado aos ObjetivosFonte: Trabalho de Campo Nesta tabela são selecionadas as subáreas de cada pilar, os processos existentes emcada um e a relação com os objetivos da organização. No caso do CPD estão relacionados napágina seis deste documento. 18
  • 19. Para avaliar o nível de Maturidade dos processos é necessário responder umquestionário que ajudará na avaliação do estado atual das atividades realizadas na organização. Este questionamento foi feito a todos os responsáveis de cada pilar, onde elesatribuíram notas de 0 a 4 aos processos que significam: (i) zero para inexistente, (ii) para omínimo, (iii) para seguro e (iv) para o estado ideal ou satisfatório. Em seguida os níveis foram alinhados aos objetivos (vide exemplo abaixo). Subárea Processo Maturidade Objetivos Armazenamento Banco de Dados 3 3 Data Warehouse 0 ? Backup Disposição de discos 0 3 rígidos Política de backup 3 3 Segurança/privacidade Encriptação 1 12Tabela 2 – Catálogo de Processos com os níveis de Maturidade Alinhados aos ObjetivosFonte: Trabalho de Campo Em seguida, será descrito cada pilar com o cenário atual, o catálogo de processos e ocatálogo de ações.2.1. Dados e Informações Os dados e as informações constituem um conjunto integrado de elementosrelacionados logicamente, consolidando registros previamente armazenados em arquivosseparados em uma fonte comum de registro de dados que fornece dados para muitasaplicações (O´BRIEN, 2009). O desenvolvimento de bancos de dados e de software de gerenciamento de banco dedados é o fundamento dos métodos modernos de administrar dados organizacionais, ajudandoos usuários a acessarem facilmente os registros. No CPD estes dados e informações estão assim distribuídas em subáreas dearmazenamento, backup, segurança e privacidade. 19
  • 20. Para Laudon & Laudon (2007 p, 139) “um banco de dados é um conjunto de arquivosrelacionados entre si que contém registros sobre pessoas, lugares ou coisas”. O banco de dados da UFAM guarda os dados de todos os seus alunos, dos seusservidores, dos processos científicos, administrativos e do acervo bibliográfico.2.1.1. Cenário Atual No CPD estes dados e informações estão distribuídas em subáreas de armazenamento,backup, segurança e privacidade. De todos os processos existentes na parte de Dados e Informações, apenas dois têmproblemas mais graves: o de Encriptação que têm maturidade um, isto é pouca segurança arespeito de tudo que é processado, como: os emails, os portais de aluno, calouro, servidor e dodocente. E a Disposição de Discos Rígidos na subárea Backup, têm maturidade inexistente. 20
  • 21. 2.1.2. Catálogo de Processos de Dados e Informações Tabela 3 – Catálogo de Processos de Dados e Informações ID Subárea Processo Maturidade Objetivos 2.1.2.1 Armazenamento Banco de Dados 3 3 2.1.2.2 Data Warehouse 0 2.1.2.3 Unificação do DB 0 2.1.2.4 Disponibilidade do 3 12 Servidor 2.1.2.5 Preparação para 3 10 crescimento/Escalabilidade 2.1.2.6 Backup Disposição de discos 0 3 rígidos 2.1.2.7 Política de backup 3 3 2.1.2.8 Segurança/privacidade Encriptação 1 12 2.1.2.9 Restrição de acesso 3 12 2.1.2.10 Logging 2.1.2.11 Geração de Relatórios 3 3 2.1.2.12 Há integração de 3 ? sistemas/informações 2.1.2.13 Portabilidade de Dados 0 2.1.2.14 Login único 0 Fonte: Trabalho de Campo Nos processos onde a maturidade é menor que três, na Subárea deSegurança/Privacidade como Encriptação, Portabilidade de Dados e Logging, requer ações paraa melhoria do processo. 21
  • 22. ID Processo Ação RESPONSÁVEL CUSTO/ESFORÇO2.1.2.8.A Encriptação Pesquisar software de Gerente de 1.300 dólares por Encriptação Infraestrutura servidor2.1.28.B Licitar serviço de Gerente de encriptação para os Infraestrutura servidores2.1.3. Catálogo de AçõesTabela4 – Catálogo de Ações de Dados e InformaçõesFonte: Trabalho de Campo A escolha da ação Encriptação se dá por causa da necessidade da segurança eintegridade dos dados de todos os sistemas de CPD.2.2. Pessoas Neste tópico será abordado sobre a situação atual do corpo técnico do CPD, sendoanalisados os problemas e dificuldades enfrentados pela equipe e suas aspirações.2.2.1 Cenário Atual O corpo técnico do CPD é composto de vinte e oito servidores, duas estagiárias denível médio e onze bolsistas de graduação. Os servidores estão distribuídos em quatrogerências, na secretaria e na diretoria (vide em anexo 2). É um número reduzido de pessoas para atender toda a demanda, da capital e doscampi, porém não compromete os atendimentos dos usuários que solicitam os serviços. Oschamados como são ditos no CPD, para a solicitação de serviços, são atendidos por ordem dechegada ou por alguma necessidade de força maior. Para suprir algumas dessas necessidades, são contratadas pessoas através de serviçosprestados pela Fundação Rio Solimões (UNISOL), bolsistas do programa bolsa trabalho, 22
  • 23. alunos Ciência da Computação e muitas vezes de outros cursos como Design, de alunos nívelmédio em parceria com o Instituto Euvaldo Lodi (IEL). A situação muitas vezes tornar-se crítica devido à rotatividade dos alunos, assim comoa saída de técnicos especialistas que deixam o CPD por melhores condições financeiras emoutras empresas ou outros órgãos públicos. A falta de treinamento contínuo dos técnicos também é um problema, pois a evoluçãoda tecnologia de informação, diariamente coloca no mercado novos produtos, transformandorecursos de dados em produtos de informação, daí a necessidade de uma constante atualização. As subáreas encontradas no Pilar Pessoas foram cargos, conhecimentos e bem estar.2.2.2 Catálogo de Processos PessoasID Sub.Área Processo Maturidade Objetivos2.2.2.1 Cargos Divisão clara de tarefas 3 122.2.2.2 Recrutamento/seleção 3 52.2.2.3 Plano de carreira 3 52.2.2.4 Integração entre setores 1 7,10,122.2.2.5 Motivação e Políticas de Incentivo 0 8,9,132.2.2.6 Conhecimento Política de Treinamento/ 1 8,9 Atualização2.2.2.7 Avaliação de Desempenho 1 82.2.2.8 Gerenciamento de talentos 0 132.2.2.9 Programas de colaboração, 0 7.8.9,10,13 Intercâmbio2.2.2.10 Redes sociais 0 7,102.2.2.11 Bem estar Ergonomia das instalações 02.2.2.12 Incentivos a manutenção da saúde 02.2.2.13 Ambiente de colaboração, 1 12,15 Confraternização e Segurança2.2.2.14 Acessibilidade 02.2.2.15 Satisfação do Servidor 0Tabela 5 – Catálogo de Processos de PessoasFonte: Trabalho de Campo 23
  • 24. Neste catálogo apenas elencados a Integração entre Setores, a Política deTreinamento/Atualização, Avaliação de Desempenho e Ambiente de Colaboração,Confraternização e Segurança.2.2.3 Catálogo de Ações ID Processo Ação Responsável Custo /Esforço 2.2.2.4 Integração entre Fazer integração de servidor Diretor setores em projetos 2.2.2.6 Política de Capacitar e treinar os CPD/DRH R$51,00 hora/aula com treinamento/atuali técnicos instrutores da UFAM zação 2.2.2.7 Avaliação de Melhorar o sistema de DRH/CPD Desempenho Avaliação e Desempenho 2.2.2.13 Ambiente de Fomentar ações de Diretor Colaboração, colaboração, Confraternização confraternização e e Segurança SegurançaTabela 6 – Catálogo de Ações de PessoasFonte: Trabalho de Campo Apenas estas quatro ações foram escolhidas, pois as responsabilidades das mesmas sãodo diretor do CPD em conjunto com o DRH. Os outros processos dependem de políticas doDRH e Administração Superior da UFAM.2.3. Telecomunicações O pilar Telecomunicações está relacionado à quantidade de informação digitalproduzida no mundo, graças à quantidade de informações gerada pela internet e outrasferramentas de e-business – banco de dados, sistemas de CRM e servidores de personalização,sem falar nos conteúdos dos websites, arquivos gráficos, de áudios e de vídeos, que de umamaneira rápida revoluciona os negócios e a sociedade. 24
  • 25. Assim, o CPD precisa suportar a infraestrutura necessária para disponibilizar o queexiste de mais novo na área de Telecomunicações para a toda a UFAM.2.3.1. Cenário Atual No CPD são usados os bancos de dados Oracle, Postgres, MySQL; o software VmwarevCenter (Gerenciador de infraestrutura de TI e os aplicativos com ferramentas degerenciamento de virtualização) e o Nagios, como Gerenciador de Rede e serviços. Nos servidores de rede (FTP, Firewall, Proxy, DNS, DHCP, Sites, Samba, CorreioEletrônico) são usados o Sistema Operacional Ubuntu, o pacote EBox, o Apache (servidorlivre de web), SQL Server (sistema gerenciador de banco de dados relacional), o OCS (paragerenciamento de software e hardware), o Open fire (aplicativos para mensagens instantâneas)e o GLP I (aplicativo de gerenciamento direcionado.2.3.2. Catálogo de ProcessosID Subárea Processo Maturidade Objetivos2.3.2.1 Voz Ramais eletrônicos 3 1, 2, 32.3.2.2 Voip 0 1, 2, 32.3.2.3 Telefonia móvel 0 1, 2, 32.3.2.4 Escrita Utilização de e-mail 4 1, 2, 3,2.3.2.5 Sites internos 4 1, 2, 3, 122.3.2.6 Comunicadores instantâneos 0 1, 2, 32.3.2.72.3.2.8 Rede Dimensionamento de banda 3 1, 2, 3, 122.3.2.9 Segurança 3 1, 2, 3, 12, 142.3.2.10 Firewalls 3 1,2, 3, 122.3.2.11 Políticas de acesso a internet 4 1, 2, 3, 12, 14Tabela 7 – Catálogo de Ações de TelecomunicaçõesFonte: Trabalho de Campo 25
  • 26. Os processos Voip, Telefonia Móvel e Comunicadores Instantâneos foram escolhidospara o catálogo de ações por possuírem maturidade menor que três.2.3.3. Catálogo de Ações de TelecomunicaçõesID Processo Ação Responsável Custo/Esforço2.3.2.2 Voip Configurar o sistema Gerente de R$1.134,00 Voip para melhorar a Infraestrutura comunicação2.3.2.3 Telefonia Móvel Configurar o sistema de Prefeitura do R$164.000,00 telefonia analógico com Campus e CPD o sistema Voip2.3.2.6 Comunicadores Disponibilizar a Gerente de Instantâneos comunicação interna Atendimento entre os servidores e usuários, através do comunicador instantâneo localTabela 8 – Catálogo de Ações de TelecomunicaçõesFonte: Trabalho de Campo As ações são prioritárias e dependem apenas dos gerentes de Infraestrutura eAtendimento, com exceção do processo de Telefonia Móvel que vai precisar da ajuda daPrefeitura do Campus.2.4 Hardware Na área de Hardware pode-se afirmar que todos os computadores são sistemas decomponentes para entrada, processamento, saída, armazenamento e controle de dados. E elessão encontrados hoje de acordo com o tamanho desejado, forma e capacidade de computação. 26
  • 27. Neste tópico será abordada a área de Hardware, que representa os computadores e osequipamentos físicos associados, diretamente envolvidos nas funções de processamento dedados ou comunicação. Para a garantia da disponibilidade e a qualidade dos serviços prestados pelo CPD, oconjunto tecnológico de máquinas-servidoras possui uma capacidade de processamentorelativamente suficiente. Porém, é necessária para estes servidores, a instalação de mais placasde memória. O tamanho e capacidade das memórias vão depender do poder médio deprocessamento e do número de usuários. No CPD foram pesquisadas as subáreas de compras,manutenção e segurança.2.4.1. Cenário Atual O cenário do CPD é basicamente o seguinte: existem em torno de 13 servidores físicos(incluindo 4 servidores DELL, 6 IBM, 3 HP, que ainda possuem carência de memóriaprincipal. Há em torno de 8 mil estações de trabalho sendo maquinas INTEL e AMD com ate4 GB de memória principal. Além dos pontos elucidados, cabe destacar os seguintes pontos no que diz respeito aohardware: a existência de gerador de energia com boa autonomia, garantindo energia paratodo o CPD. Em caso da falta de energia elétrica, existe um conjunto de no-breaks que evita aocorrência de desligamento de forma abrupta dos equipamentos, mantendo os serviços emfuncionamento por algum tempo. Recentemente foram adquiridas mais de 160 máquinas. 27
  • 28. 2.4.2. Catálogo de Processos de Hardware A tabela a seguir surgiu a partir da coleta e análise de informações junto ao CDP daUniversidade Federal do Amazonas. Esta tem como finalidade avaliar o nível de maturidadede alguns processos do departamento e relacioná-los aos objetivos da empresa.ID SubÁrea Processo Maturidade Objetivos2.4.2.1 Compras Política de aquisição de 4 1,2,3,4,5 equipamentos2.4.2.2 Alocação dos equipamentos 4 1,2,3,4,52.4.2.3 Dimensionamento da 4 1,2,3,4,5 utilização do Hardware2.4.2.4 Manutenção Manutenção preventiva 0 3, 52.4.2.5 Manutenção corretiva 3 3, 52.4.2.6 Redundância de Hardware 02.4.2.7 Segurança Processo de recuperação de 0 desastres2.4.2.8 Proteção contra falhas de 3 energia2.4.2.9 Seguro de Equipamento 0 5Tabela 9 – Catálogo de Processos de HardwareFonte: Trabalho de Campo Dentre todos os processos expostos acima foram escolhidos apenas os de ManutençãoPreventiva e o de Seguro de Equipamento como possuidores de maturidade menor que três. 28
  • 29. 2.4.3. Catálogo de Ações A tabela a seguir surgiu a partir da escolha dos processos possuidores de maturidademenor que três. Esta tem como objetivo relacionar cada um dos processos às ações necessáriaspara a melhoria dos mesmos. Assim como também mostrar os responsáveis por cada ação e ocusto onerado por cada uma delas.ID Processo Ação Responsável Custo/Esforço2.4.2.4.A Manutenção Preventiva Pesquisar software para Gerente de manutenção preventiva Infraestrutura2.4.2.4B Elaborar procedimentos de manutenção de equipamentos principalmente nos servidores2.4.2.9 Seguro de Equipamento Fazer contrato de seguros Gerente de contra sinistros InfraestruturaTabela 10 – Catálogo de Ações de HardwareFonte: Trabalho de Campo2.5 Software O conceito de software refere-se a todos os conjuntos de instruções de processamentoda informação. Incluem-se nesse conceito genérico, não só os conjuntos de instruções operacionaischamados programas que dirigem e controlam o hardware, mas também os conjuntos deinstruções de processamento das informações requisitadas por pessoas, chamadosprocedimentos (O´BRIEN, 2009). Os softwares estão divididos em: a) software de sistema, como um programa desistema operacional, que controla e apóia as operações de um sistema de computador; b)software aplicativo, que são os programas que processam direto para uso particular de 29
  • 30. computadores por usuários finais e os c) procedimentos, que são instruções operacionais paraas pessoas utilizarem, os chamados usuários.2.5.1 Cenário Atual São vários os softwares usados pelo CPD como para instalação dos sistemasoperacionais são utilizados: Windows, Office, Antivírus. Os utilitários antivírus são: o Avast,Avg e Avira. Para para limpeza dos computadores são utilizados o Ccleaner e Easy cleaner. Para ogerenciamento de projetos são usados o Redmine (software livre e de código aberto) eOcomon (monitor de ocorrências e inventário de equipamento de informática). Para gerenciamento de Sistema de Informação para o Ensino, é usado o SIE. E para odesenvolvimento de sistemas são utilizados: o editor Netbeans (em um ambiente dedesenvolvimento integrado (IDE) gratuito e de código aberto para desenvolvedores desoftware), a linguagem de programação chamada Grails (framework para construção deaplicações para web através da linguagem de programação chamada Groovy) e o PHP(linguagem que permite criar sites web dinâmicos. É utilizado também o SQL Developer (ferramenta que permite processar consultas). Para a parte de Web Designer são usados o Photoshop (aplicativo para edição deimagens), Corel Draw (programa de desenho vetorial bidimensional para design gráfico),Flash (software primariamente de gráfico vetorial), Dreamweaver (software paradesenvolvimento voltado para a web), Joomla (sistema de gestão de conteúdo) e Fireworks(editor de imagens). Há também os softwares desenvolvidos nesta própria gerência como o de Controle deProcessos da Secretaria dos Conselhos da UFAM, os Portais do calouro, aluno, servidor eprofessor. Além da utilização do Banco de Dados chamado SISCA, para consultas e relatóriosde alunos já formados. Em andamento estão os seguintes: Controle do Restaurante Universitário, Controle doPonto Eletrônico e do Portal vídeo-aula – RNP (experimental) 30
  • 31. 2.5.1. Catálogo de Processos de SoftwareID Sub. Área Processo Maturidade Objetivos2.5.1.1 Software Software antivírus 3 3, 4, 52.5.1.2 Software para área de 0 3, 4, 5 telecomunicações2.5.1.3 Software para área de dados 3 3, 4, 52.5.1.4 Software para área de 3 3. 4. 5. 12 negócio2.5.1.5 Suporte Suporte de programas e 3 3, 4, 5, 12 help-desk2.5.1.6 Política de licenciamento de 0 3, 4, 5, 14 software2.5.1.7 Desenvolvimento de 3 3, 5, 13 software2.5.1.8 Analise individual Portal de serviços 4 3, 4, 5 de software acadêmicos utilizado2.5.1.9 BROffice 4 3, 4, 52.5.1.10 Certificada 02.5.1.11 Acessibilidade 02.5.1.12 Inovação/Software Futuro 4 PING (IFES/MEC) 4Tabela 11 – Catálogo de Processos de SoftwareFonte: Trabalho de Campo 31
  • 32. 2.5.2. Catálogo de AçõesID Processo Ação Responsável Custo/Esforço2.5.1.2 Software para área de Aguardar a Gerente de telecomunicações disponibilização do Infraestrutura software de telecomunicação telefônica via computador2.5.1.6 Política de Criar comissão para Gerente de Licenciatura de Política de Lic. de Infraestrutura Software SoftwareTabela 12 – Catálogo de Ações de SoftwareFonte: Trabalho de Campo 32
  • 33. 3. Conclusão Após a definição de todos os processos e seus estados ideais ou satisfatórios o diretordo CPD, o senhor Rony Peterson, definiu as ações que seriam tomadas conforme a relevânciade importância e custo. 33
  • 34. 3.1 Elaborações do Gráfico de Importância X Custo Gráfico de Custos do CPD 3 2.4.2.9 2.3.2.2 2.3.2.3 2.5.1.2 2.1.2.8 A 2 2.2.2.6 1 2.2.2.4 2.2.2.7 2.2.2.13 2.1.2.14 2.3.2.6 2.4.2.4 A 2.5.1.6Importância 0 Custo (em $ 100) 0 1 2 3 4 5 6 7 8 9 10 ID Processo Ações 2.1.2.8A Encriptação Pesquisar software de encriptação 2.1.2.8B Licitar serviço de encriptaçao. 2.2.2.4 Integração entre setores Fazer integração de servidor em projetos 2.2.2.6 Política de treinamento/ Capacitar e treinar os técnicos atualização 2.2.2.7 Avaliação de desempenho Melhorar o sistema de avaliação de desempenho 2.2.2.13 Ambiente de colaboração, Fomentar ações e colaboração, confraternização e confraternização e segurança segurança 2.3.2.2 Voip Configurar o sistema Voip para melhorar a configuração 2.3.2.3 Telefonia Móvel Configurar o sistema de telefonia analógico com os sistema voip 2.3.2.6 Comunicadores Disponibilizar a comunicação interna entre os Instantâneos servidores e os usuários através de comunicador instantâneo local. 2.4.2.4A Manutenção Preventiva Pesquisar Software para manutenção preventiva. 2.4.2.4B Elaborar Procedimentos de manutenção de 34
  • 35. equipamentos principalmente nos servidores2.4.2.9 Seguro de equipamento Fazer contrato de seguros contra sinistros2.5.1.2 Software para área de Aguardar a disponibilização do software de telecomunicações telecomunicação telefônica via computador.2.5.1.6 Politica de lic. De software Criar comissão para política de lic. De software 35
  • 36. 3.2 Diagrama de GanttA- Configuração do sistema Voip (Datacenter) FIB- Configurar o sistema de telefonia analógico como o sistema Voip.C- Implantar o sistema de comunicador instantâneoD- Fazer integração de servidoresE- Incentivar opções de colaboraçãoF- Criar uma comissão de Política de Licenciamento de SoftwareG- Compra de software para encriptaçãoH- Capacitar e treinar os técnicosI- Desenvolver o sistema de avaliação de desempenhoJ- Licitar serviços de manutenção preventiva para área de Hardware.K- Contratar seguro contra sinistros 36
  • 37. ReferênciasLAUDON, K. C; LAUDON, J. P. Sistemas de Informações Gerenciais. 7 Ed. Pearson, SãoPaulo, 2007.MARCHI, Lucas, CASSIMIRO, Anderson, NASCIMENTO, Rogério P. C, Proposta para oPETIC 2.0: Novo Framework, Níveis de Maturidade e Alinhamento Estratégico. Disponívelem http://www.eatis.org/eatis2010/portal/paper/memoria/html/files/91.pdf, em10/NOV/2010O’BRIEN, J.A. Sistemas de Informações e as decisões gerenciais na era da internet. 2 Ed.Saraiva, São Paulo, 2004.PINA, Estelamaris da Costa, PALMEIRA, Jeirlan. Planejamento Estratégico de Tecnologiada Informação e Comunicação: Estudo de Caso CPD/UFS e TRE/SE. São Cristovão, 2010. 37
  • 38. ANEXO 1 TABELA PARA AVALIAÇÃO DE NÍVEIS DE MATURIDADENível 1 - Mínimo Sim NãoO processo existe?Funciona mesmo que de maneira instável?O processo é utilizado?Existe interesse no processo?Nível 2- Seguro Sim NãoExiste plano de contingência?O processo pode ser considerado robusto?O processo oferece riscos a outras áreas?Em caso de falha o processo pode ser resgatado?Existe Documentação do processo?Nível 3-Satisfatório Sim NãoAtende a necessidade da empresa?Agrega valor a empresa?É bem conhecido e utilizado por todos?Cumpre o que promete realizar?Está alinhado com os objetivos da empresa?Nível 4- Estado ideal do processo. Sim NãoO processo é a melhor solução em custo/beneficio?É o mais atual?É a melhor resposta para o problema?Fonte: PETIC 2.0 38
  • 39. ANEXO 2 Quadro de Servidores e Bolsistas Cargo Efetiv Lotação Contratado o Diretoria Diretor 1 Estagiárias 2 Secretaria Serv. De Limpeza (Secretário) 1 Téc. de Lab. de Inform. 3 Téc. em TI 3 Gerência de Téc. em TI (Gerente) 1 Atendimento Bolsistas 7 Assist. em administração 1 Gerência de apoio Assistente de aluno 1 ao Sistema de Administrador 1 Informação Aux. Em Administração 1 (Gerente) 1 Assitente Administrativo Analista de TI 3 Gerência de Analista de TI (Gerente) 1 Sistemas Bolsista 4 Tec. em Lab 1 Tec. em TI 1 Assistente em Adm. (Téc. 1 Rede) Téc. em Assist. Educacional 1 Gerência de Infra- (Téc. Rede) Estrutura de Tec. Labor. Informática 3 Informática Administrador de Banco de Dados Analista de TI. 2 Analista de TI (Gerente) 1 TOTAL 28 13 TOTAL GERAL 41 PessoasFonte: CPD/UFAM 39