Trabalho de Diplomação II Sobre o IESB

2,804 views
2,650 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,804
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
22
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabalho de Diplomação II Sobre o IESB

  1. 1. UNIÃO EDUCACIONAL DE BRASÍLIA – UNEB INSTITUTO DE CIÊNCIAS EXATAS - ICEXCurso de Graduação em Administração de Sistemas de Informações PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I. IESB Edmilson Espirito Santo da Hora Jayr Handerson de Oliveira Daltro Rodrigo Siqueira Coelho Wendell da Silva Barbosa BRASÍLIA -DF 2011
  2. 2. Edmilson Espirito Santo da Hora - 0502791-8 Jayr Handerson de Oliveira Daltro - 0404244-1 Rodrigo Siqueira Coelho - 0709237-2 Wendell da Silva Barbosa - 0708653-1PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I. IESB Trabalho apresentado como conclusão da disciplina Trabalho de Diplomação II, do curso de graduação em Administração de Sistemas de Informações como parte dos requisitos para obtenção do título de Bacharel. Orientador Prof. Msc. Antônio Sergio Lima Aragão BRASÍLIA - DF 2011 Edmilson Espirito Santo da Hora - 0502791-8
  3. 3. Jayr Handerson de Oliveira Daltro - 0404244-1 Rodrigo Siqueira Coelho - 0709237-2 Wendell da Silva Barbosa - 0708653-1PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I. IESB Este trabalho foi julgado adequado para aprovação na disciplina Trabalho de Diplomação II do Curso de Administração de Sistemas de Informações, aprovado em sua forma final pelos professores responsáveis pelas orientações técnica e metodológica da União Educacional de Brasília – UNEB. ___________________________________ Prof. Msc. Antônio Sergio Lima Aragão Orientador ___________________________________ Prof. Msc. João Dias Coordenador do Curso
  4. 4. RESUMO O tempo de vida útil de equipamentos de informática hoje é bastante reduzidoe é primordial que instituições de ensino superior (IES) tenham um parquetecnológico atualizado e seguro. Para amenizar os impactos negativos que a áreade TI do IESB vem sofrendo foi apresentado à instituição um projeto de melhoriados equipamentos, administração de recursos computacionais e segurança dainformação, a fim de que problemas e reclamações quanto a lentidão da rede,hardware e segurança sejam minimizadas. Palavras Chaves: Equipamentos, Informática, TI e Rede.
  5. 5. ABSTRACT Nowadays informatics equipments has a really reduced lifetime, it’s primordialin a college having an actualized and safe technologic park. To reduce the negativeimpact suffered by IESB’S TI field area was sponsored to this organization a projectto improve equipments, computation’s manager resources and information security,in order to reduce problems and complains about their available network, hardwareand safety. Keys Word: Informatics, equipments, TI and Network.
  6. 6. Sumário1. Introdução...............................................................................................................10 1.1. Aspecto Referente ao Trabalho Desenvolvido ........................................................................10 1.2. Período de Validade do P. E. I..................................................................................................102. Objetivos do P.E.I....................................................................................................11 2.1. Geral.........................................................................................................................................11 2.2. Específicos................................................................................................................................113. Apresentação da Empresa......................................................................................12 3.1. Descrição..................................................................................................................................12 3.2. Objetivo.....................................................................................................................................12 3.3. Organograma............................................................................................................................14 3.4. Atividades..................................................................................................................................14 3.4.1. Meio .........................................................................................................14 3.4.2. Fim............................................................................................................15 3.5. Principais Fatores Críticos de Sucesso.....................................................................................154. Situação e Avaliação Atual de Informática.............................................................16 4.1. Sistemas Aplicativos Existentes................................................................................................16 4.1.1. Aluno Online..............................................................................................16 4.1.2. BlackBoard................................................................................................16 4.1.3. Docente Online.........................................................................................17 4.1.4. Biblioteca...................................................................................................18 4.2. Recursos Computacionais........................................................................................................20 4.2.1. Configurações de Hardware Existentes...................................................20 4.2.2. Configurações de Hardwares Existentes por Setor.................................21 4.2.3. Softwares Utilizados.................................................................................21 4.3. Instalações Físicas....................................................................................................................23 4.3.1. Ambiente Físico........................................................................................23 4.3.2. Redes Instaladas......................................................................................25 4.3.3. Topologia da rede.....................................................................................26 4.4. Estrutura de Pessoal Empregada na Informática......................................................................27 4.5. Avaliação da Situação Encontrada...........................................................................................275. Estratégia de Execução..........................................................................................29 5.1. Plano de Ações.........................................................................................................................29 5.2. Sistemas Aplicativos.................................................................................................................29 5.3. Software....................................................................................................................................30 5.3.1. Alterações Propostas................................................................................30 5.3.2. Novos Softwares.......................................................................................31 5.4. Hardware...................................................................................................................................31 5.4.1. Alterações Propostas................................................................................31 5.4.2. Novos Hardwares.....................................................................................31 5.4.3. Ambiente Físico........................................................................................32 5.4.4. Redes Instaladas......................................................................................33 5.4.5. Topologia da rede.....................................................................................33 5.5. Plano de Migração de dados e de sistemas.............................................................................35 5.5.1. Dados........................................................................................................35 5.6. Medidas de Segurança.............................................................................................................36 5.6.1. Restrições de acesso à internet...............................................................36 5.6.2. Proteção contra códigos maliciosos.........................................................37 5.6.3. Ataques externos......................................................................................38 5.6.4. Proteção contra SPAM.............................................................................38 5.6.5. FortiGate...................................................................................................39 5.6.6. FortiAnalyzer.............................................................................................40 5.6.7. Trend Micro – OfficeScan.........................................................................40 5.7. Plano de Treinamento...............................................................................................................41 5.8. Recursos Humanos necessários para a informática.................................................................41
  7. 7. 5.9. Cronograma do P.E.I................................................................................................................436. Conclusão................................................................................................................467. Glossário.................................................................................................................478. Referências Bibliográficas.......................................................................................51
  8. 8. Índice de IlustraçõesIlustração 1 - Laboratório de informática com notebooks HP pavillion......................23Ilustração 2 - Sala de aula IESB.................................................................................24Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura darede wi-fi......................................................................................................................24Ilustração 4 - Topologia atual......................................................................................26Ilustração 5 - Topologia de rede proposta..................................................................34
  9. 9. Índice de TabelasTabela 1 - Servidores existentes................................................................................20Tabela 2 - Microcomputadores existentes..................................................................20Tabela 3 - Outros equipamentos existentes...............................................................20Tabela 4 - Servidores existentes por setor.................................................................21Tabela 5 - Microcomputadores existentes por setor..................................................21Tabela 6 - Licenças existentes...................................................................................21Tabela 7 - Office Scan 10...........................................................................................31Tabela 8 - Novos microcomputadores........................................................................32Tabela 9 – Novos equipamentos................................................................................32Tabela 10 - Estimativa de valores...............................................................................42Tabela 11 - Estimativa de cronograma.......................................................................45
  10. 10. 1. Introdução 1.1. Aspecto Referente ao Trabalho Desenvolvido Planejar é vital para o sucesso de todo e qualquer empreendimento.Independente do porte da organização, o plano estratégico indica a direçãocerta. Para Drucker , “planejamento estratégico é um processo contínuo de,sistematicamente e com o maior conhecimento possível do futuro contido,tomar decisões atuais que envolvam riscos; organizar sistematicamente asatividades necessárias à execução destas decisões e, através de umaretroalimentação organizada e sistemática, medir o resultado dessas decisõesem confronto com as expectativas alimentadas”. Como se trata de uma Instituição de ensino superior e particular, seucorpo discente serve de base para o IESB. Logo a necessidade que os alunosdo IESB têm com relação ao uso de recursos de informática é maior a cadadia. Analisando essa necessidade, será proposta a readequação deequipamentos já existentes, aquisição de novos e principalmente introduziruma política de uso adequado da infra-estrutura disponível na empresa, paraque os processos sejam agilizados e problemas minimizados. O plano estratégico será direcionado as salas de aulas e laboratórios deinformática localizados no campus sul do IESB, mais especificamente osblocos B, C, D, I e J. 1.2. Período de Validade do P. E. I. Levando em conta a grande quantidade de alterações na área dehardwares e o cronograma de implantação, o presente plano terá a validadede 3 anos, a cada dois meses a partir do primeiro semestre de implementaçãodo mesmo serão feitas revisões para a verificação dos efeitos alcançados. 10
  11. 11. 2. Objetivos do P.E.I. 2.1. Geral Apresentar ao IESB sugestões de alterações nos níveis de TI que afetamo bom funcionamento da empresa, tanto nas áreas Estratégicas, Táticas eOperacionais. Instalar os novos equipamentos progressivamente para evitardesperdícios e implantar as novas políticas de tecnologia. Aprimorar osmétodos de trabalho e expandir suas atividades, aumentando assim a suacompetitividade. 2.2. Específicos Para alcançar o nível de qualidade pretendido por esse projeto e nãoesquecendo de seguir os valores da empresa, foram estabelecidos osseguintes objetivos específicos:  Sugerir a compra de novos equipamentos;  Implantar um plano de contingência;  Modificar o acesso lógico e físico do CPD;  Melhorar a segurança de informação;  Sugerir que sejam criadas políticas de acesso; 11
  12. 12. 3. Apresentação da Empresa 3.1. Descrição O IESB é mantido pelo Centro de Ensino Superior de Brasília – CESB –Que foi fundado no dia 29 de julho de 1994, com a finalidade de ser omantenedor de uma instituição que desenvolvesse atividades de ensino,pesquisa e extensão em nível superior. Hoje o IESB possui os seguintes campus: localizado na SGAN Quadra609, Bloco D, Av. L2 Norte, Campus Giovanina Rímoli. Localizado na SGAS,Quadras 613 Sul, medindo 25.000 m2, Campus Edson Machado. Em janeiro de2010 o IESB abriu seu novo Campus na cidade de Ceilândia. Em 2011,inaugurou um novo campus na cidade satélite de Águas Claras. Contandoagora com 4 campus e recebendo do MEC o titulo de centro universitário. O P.E.I. será direcionado ao campus do IESB da 613 sul,especificamente a cinco blocos de 3 andares cada, contendo nesses prédiossalas de aulas, laboratórios de informática, auditórios, a rede sem fioacadêmica e o CPD do campus. 3.2. Objetivo O objetivo principal do IESB é ser não o maior, mas sim o melhor centrouniversitário de Brasília, o IESB oferece hoje os seguintes cursos: GRADUAÇÃO (BACHARELADO) Ciência da Computação Comunicação Social - Cinema e Mídias Digitais Comunicação Social - Jornalismo Comunicação Social - Publicidade e Propaganda Engenharia Civil Engenharia da Computação Engenharia Elétrica Psicologia Relações Internacionais Secretariado Executivo Turismo 12
  13. 13. TECNOLÓGICA Design de Interiores Design de Moda Estética e Cosmética Fotografia Gastronomia Jogos Digitais Sistema de Telecomunicações LICENCIATURA Pedagogia PÓS-GRADUAÇÃO O IESB iniciou suas atividades de pós-graduação em outubro de 1999quando ofereceu, em parceria com a Universidade de Brasília, o curso deespecialização sobre avaliação no ensino superior à distância. Hoje o IESB conta com mais de trinta cursos de Pós-graduação nasáreas do Direito, Negócios, Gestão, Comunicação, Design e Tecnologia: Análise de Sistemas Orientados a Objetos; Assessoria em ComunicaçãoPública; Banco de Dados com Ênfase em SGBD Oracle ; Desenvolvimento deJogos Digitais; Educação Especial e Inclusiva; Empreendedorismo; Engenhariade Software com Ênfase em Qualidade e Produtividade; Estratégias deMercado e Comportamento do Consumidor; Gerência de Projetos - PMI ;Gerontologia e Saúde do Idoso; Gestão Pública; Gestão da Qualidade emServiços; Logística Empresarial; Marketing e Comunicação Digital; MarketingEsportivo; MBA em Eventos; MBA em Telecomunicações; Psicologia Jurídica;Psicologia e Políticas Públicas; Segurança da Informação; Web Design;Advocacia Pública; Direito Administrativo e Gestão Pública; Direito Ambiental;Direitos Humanos; Direito Material e Processual do Trabalho; Direito Penal eSegurança Pública Em parceria com o IED - Instituto Europeu Di Design - Design Gráfico eEditorial; Interior Design; Fashion Design Pós-Graduação Online 13
  14. 14. São quatro cursos oferecidos na área de educação: Psicopedagogia,Docência na Educação Superior, Educação Inclusiva e Educação Infantil. 3.3. Organograma Não se dispõe de um organograma funcional tendo em vista asmudanças de funções e de pessoal que a maioria dos Centros Universitáriosexperimentam ao longo de sua existência, portanto segue organogramadescritivo: Conselho Superior O Conselho Superior é o principal órgão normativo e deliberativo doIESB. Conselho de Ensino, Pesquisa e Extensão É um órgão de caráter técnico-especializado em assuntos de ensino,pesquisa e extensão. Diretoria Geral A Diretoria Geral, exercida pelo Diretor-Geral, é o órgão superiorexecutivo, cabendo-lhe a administração, organização, supervisão, avaliação econtrole de todas as atividades do IESB. Coordenações e Colegiados dos Cursos Cada Curso regular de graduação oferecido pelo IESB é dirigido por umCoordenador assistido por um colegiado. O Curso é a menor unidade daestrutura do IESB, para todos os efeitos de organização administrativa,didático - científica e de administração do pessoal docente. 3.4. Atividades A atividade do IESB (Instituto de Ensino Superior de Brasília) como opróprio nome já diz é de ensino, pesquisa e extensão em nível superior. 3.4.1. Meio As atividades meio do IESB são geridas pelos órgãos suplementares,estes são responsáveis por dar apoio didático-pedagógico, técnico-científico,administrativo e de assessoria em geral. Passando pelos Conselhos, pelaadministração da Universidade e à comunidade estudantil. Destacam se neste contexto a Central de Atendimento, o Setor deInformática, as Coordenações de Cursos, e a Gerência Administrativa. 14
  15. 15. 3.4.2. Fim Oferecer ensino superior de qualidade onde a pratica e a teoriacaminhe de mãos dadas, proporcionando aos seus clientes (alunos)equipamentos e ferramentas modernas para serem aplicadas dia a dia noaprendizado e fixação das disciplinas dos cursos ofertados. O IESB, desde o seu início, tem procurado implementar seus cursos,utilizando uma metodologia coerente com a proposta de seu projetopedagógico, ou seja, apenas criar novos cursos que possam atender àdemanda da população de Brasília e que possam ter a mesma excelência doensino ministrado nos outros cursos já existentes. 3.5. Principais Fatores Críticos de Sucesso Um dos fatores mais importantes que fazem o sucesso do IESB éacreditar que a teoria e a pratica na formação profissional de seu corpodiscente é primordial para que estes tenham uma excelente colocação nomercado de trabalho, para aliar teoria e prática o IESB investe continuamenteem tecnologia e equipamentos indispensáveis para o aprendizado prático deseus alunos. Como a demanda por cursos de graduação na área de tecnologia dainformação é crescente além de laboratórios usados por alunos de todos osdemais cursos o IESB hoje conta com laboratórios de informática adequadospara o sucesso do aprendizado de seus alunos de TI. No entanto comoequipamentos de informática têm uma vida útil bastante reduzida este P. E. I.garantirá ao longo dos 3 anos de sua validade a eficácia do aprendizadodesses alunos de TI, pois estão inseridos neste P. E. I. a sugestão de troca deboa parte do parque tecnológico do campus, além de outras idéias quegarantirão a continuidade do sucesso dessa IES. 15
  16. 16. 4. Situação e Avaliação Atual de Informática 4.1. Sistemas Aplicativos Existentes 4.1.1. Aluno Online1. Unidade Asa Sul Brasília / DF2. SistemaAluno Online [ x ] Em operação [ ] Em desenvolvimento [ ] Em implantação3. Computador ResidenteServidor Quad Pentium III 7004. Descrição do SistemaSistema de controle do estudante, podendo verificar solicitações, notas, faltas,disciplinas, textos e exercícios disponibilizados pelo Docente.5. LinguagemHTML, Java6. Sistema Gerenciador de Banco de Dados – SGBDSQL SERVER 7.07. Informações RecuperáveisDados sobre freqüência de determinadas disciplinas, exercícios para serem feitos,solicitações referente a secretaria, calendário escolar, impressão de segunda via damensalidade.8. Gestor do SistemaSr. Carlos, chefe de TI do IESB. 4.1.2. BlackBoard1. UnidadeAsa Sul Brasília / DF2. SistemaBlackBoard [ x ] Em operação 16
  17. 17. [ ] Em desenvolvimento [ ] Em implantação3. Computador ResidenteServidor Quad Pentium III 7004. Descrição do SistemaSistema para execução de exercícios online com hora marcada de inicio e fim,determinados pelo Docente.5. LinguagemHTML, Java6. Sistema Gerenciador de Banco de Dados – SGBDSQL SERVER 7.07. Informações RecuperáveisDados sobre numero de questões, textos, respostas de exercícios resolvidos,exercícios propostos, notas.8. Gestor do SistemaSr. Carlos, chefe de TI do IESB. 4.1.3. Docente Online1. UnidadeAsa Sul Brasília / DF2. SistemaDocente Online [ x ] Em operação [ ] Em desenvolvimento [ ] Em implantação3. Computador ResidenteServidor Quad Pentium III 7004. Descrição do SistemaSistema de controle do Docente, podendo adicionar textos e trabalhos, solicitaçõesjunto a secretaria, atribuir notas e faltas ao Aluno, agenda do docente, turmas e salas. 17
  18. 18. 5. LinguagemHTML, Java6. Sistema Gerenciador de Banco de Dados – SGBDSQL SERVER 7.07. Informações RecuperáveisDados sobre freqüência e notas dos Alunos, solicitações referente a secretaria,calendário escolar, impressão do contracheque.8. Gestor do SistemaSr. Carlos, chefe de TI do IESB. 4.1.4. Biblioteca1. UnidadeAsa Sul Brasília / DF2. SistemaBiblioteca [ x ] Em operação [ ] Em desenvolvimento [ ] Em implantação3. Computador ResidenteServidor Quad Pentium III 7004. Descrição do SistemaSistema de pesquisa de livros disponíveis na biblioteca da instituição.5. LinguagemHTML, Java6. Sistema Gerenciador de Banco de Dados – SGBDSQL SERVER 7.07. Informações RecuperáveisDados sobre numero de Títulos, números de Títulos alugados, disponibilidade, data deentrega, multa, nome do Aluno. 18
  19. 19. 8. Gestor do SistemaSr. Carlos, chefe de TI do IESB. 19
  20. 20. 4.2. Recursos Computacionais 4.2.1. Configurações de Hardware Existentes SERVIDORESNome Processador Disco Memória Monitor LAN Sistema Clock (MHz) Rígido (GB) RAM (MB/s) Operacional (MB)IE01 e HP Windows 2.40GHZ 250 GB 2GB 10/100IE02 LCD 19 Server 2003 HP WindowsIE03 3.00 GHZ 500 GB 3GB 10/100 LCD 19 Server 2003 HP WindowsIE04 2.40GHZ 500 GB 3GB 10/100 LCD 19 Server 2003 Tabela 1 - Servidores existentes MicrocomputadoresQtd. Nome Processador Disco Memória Monitor LAN Clock (MHz) Rígido RAM (MB/s) (GB) (MB)26 IBM THINK PENTIUM 4 160 GB 1,5 GB LG 14 10/100464 LENOVO PENTIUM 4 250 GB 2 GB LG 14 10/100176 NOTE HP PENTIUM 4 250 GB 2 GB HP 14" 10/10038 DELL CELERON 160 GB 1.5 GB LG 14 10/100 Tabela 2 - Microcomputadores existentes OUTROS EQUIPAMENTOS Qtd. Descrição Marca Modelo 02 Switch de 24 portas ENCORE ENH924_24X 02 Switch de 24 portas ENTERASYS A2H124-24 01 Switch de 24 portas TP-LINK TL-SG1024D 14 Switch de 48 portas ENTERASYS B2G124-48 02 Roteador CISCO 1800 SERIES 12 ACCESS POINT ENTERASYS RBT4102 02 FIREWALL APPLIANCE SONICWALL PRO4060 2 ESTABILIZADOR DE TENSAO APC 20 KVA Tabela 3 - Outros equipamentos existentes Há um serviço de reprografia no campus alvo desse P.E.I., e o mesmo como na maioria das IES é terceirizado. Portanto os equipamentos do ambiente onde funciona a reprografia não serão listados ou mencionados já que este projeto e direcionado aos ambientes próprios do IESB. 20
  21. 21. 4.2.2. Configurações de Hardwares Existentes por Setor A quantidade de micromputadores nos blocos B, C e D é igual a quantidade de salas de aulas, contando o auditório principal para mais de 600 pessoas, dois auditórios menores para cerca de 150 pessoas e um auditório para pequenas apresentações com 40 lugares e a sala de cinema com capacidade para abrigar com conforto e segurança 80 espectadores. Já o bloco I e J além de salas de aulas possuem os laboratórios de informática, que servem a maioria dos cursos do IESB e para pesquisas e processo seletivo que é informatizado. Obs. B, C, D, I e J são os Blocos onde estão alocados os equipamentos e softwares objetos desse P.E.I. SERVIDORES POR SETOR B C D I J HP 4 Tabela 4 - Servidores existentes por setor MICROCOMPUTADORES POR SETOR B C D I JIBM THINK 10 15 8 LENOVO 230 230 NOTE HP 88 88 DELL 15 10 10 Tabela 5 - Microcomputadores existentes por setor 4.2.3. Softwares Utilizados Por se tratar de uma empresa séria, todos os softwares do IESB possuem licenças. Existe um total de 1054 licenças de programas de todas as categorias.Item Descrição Número de Licenças Disponíveis Utilizadas 1 Microsoft Windows XP 704 704 2 Microsoft Office XP Professional 150 150 3 Adobe Photoshop CS2 20 20 4 Borland Delphi 7.0 40 40 5 CorelDraw 9.0 20 20 6 Flash CS 3 20 20 7 Antivírus Macfee 100 90 TOTAL 1054 1044 Tabela 6 - Licenças existentes 21
  22. 22. Categoria: Sistema OperacionalNome: Microsoft WindowsSetores Atendidos: Todos os setores da IES com recursos computacionais.Versão: XPNúmeros de Cópias: 15Licenças: 704Categoria: Pacote de AplicativosNome: Microsoft OfficeSetores Atendidos: Laboratórios de Informática de pesquisas blocos I e JVersão: XP ProfessionalNúmeros de Cópias: 10Licenças: 150Categoria: Aplicativo MultimídiaNome: Adobe PhotoshopSetores Atendidos: Laboratório de Informática Ia1Versão: CS2Números de Cópias: 20Licenças: 20Categoria: ProgramaçãoNome: Borland DelphiSetores Atendidos: Laboratório de informática bloco Ia2Versão: 7.0Números de Cópias: 40Licenças: 40Categoria: Aplicativo MultimídiaNome: CorelDrawSetores Atendidos: Laboratório de informática bloco Ib2Versão: 9.0Números de Cópias: 20Licenças: 20 22
  23. 23. Categoria: Aplicativo MultimídiaNome: FlashSetores Atendidos: Laboratório de informática bloco Ib2Versão: CS 3Números de Cópias: 20Licenças: 20 4.3. Instalações Físicas 4.3.1. Ambiente Físico O ambiente físico onde equipamentos estão instalados atende satisfatoriamente quesitos como conforto, luminosidade, segurança e controle de temperatura, veja exemplo nas imagens abaixo: Ilustração 1 - Laboratório de informática com notebooks HP pavillion 23
  24. 24. Ilustração 2 - Sala de aula IESBIlustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi 4.3.1.1 Inventário do Parque Computacional Atualmente, existe uma grande dificuldade da equipe de TI em localizar equipamentos, gerenciar aplicações, licenciamentos e configurações de hardware, pois não se tem informações precisas do parque computacional. 24
  25. 25. 4.3.2. Redes Instaladas Atualmente o IESB possui uma rede de computadores até organizadaem comparação a outras IES, um tanto heterogênea e com algumas falhas doponto de vista pratico. Por exemplo: Os switches de distribuição nos blocosonde apenas tem salas de aula (com um computador em cada) são hoje demarcas diferentes, o que complica a manutenção e configuração dos mesmos.Não existe em cada laboratório de informática um switch de distribuição, e issoacarreta uma quantidade muito grande de cabos saindo do CPD e indo ate oslaboratórios de informática. 4.3.2.1 Restrições de acesso à internet Em análise da situação do acesso à internet no ambiente, foi verificadoque não há restrição no acesso realizado pelos alunos, gerando assim,inúmeros problemas e reclamações, tais como: lentidão da rede, visualizaçãode conteúdo pornográfico em ambiente educacional e sistema operacionalcorrompido por códigos maliciosos. 4.3.2.2 Proteção contra códigos maliciosos Atualmente não existe solução de antivírus centralizada, sendonecessário fazer a instalação em cada uma das máquinas. Os problemas evidenciados no ambiente atual são:  Máquinas sem solução de antivírus instalado;  Lentidão no tráfego de rede;  Alto consumo de banda de Internet;  Mail Exchange listado em listas de má reputação;  Baixa credibilidade por parte dos usuários no quesito segurança do ambiente. 4.3.2.3 Ataques externos Qualquer ambiente que tenha serviços disponibilizados na Internetestá vulnerável a ataques. O IESB possui os seguintes serviços na Internet:web server e e-mail e EAD. 4.3.2.4 Recebimento de e-mails indesejados Uma das maiores reclamações dos usuários de e-mail do IESB é o altonúmero de SPAM recebido. SPAM são e-mails não solicitados, que geralmente 25
  26. 26. são enviados para um grande número de pessoas. Quando o conteúdo éexclusivamente comercial, esse tipo de mensagem é chamada de UCE(Unsolicited Commercial E-mail). Os mais perigosos tipos de SPAM são:  Pornografia;  Códigos maliciosos;  Fraudes. 4.3.3. Topologia da rede A topologia de rede atual do IESB é funcional, porém não preenche osrequisitos de disponibilidade que é uma das premissas da segurança dainformação. Existe um roteador CISCO 1800 que conecta a uma rede MPLS comos Campus de Águas Claras, Asa Norte e Ceilândia. A rede MPLS é responsável por interconectar todas as redes do IESB.Existe um Firewall para controle de acesso entre às redes BF0, CF0, DF0,HF0, CMI F0, EAD e Internet. Ilustração 4 - Topologia atual 4.3.3.1 Virtual Private Network – VPN Atualmente não existe redundância para a conectividade entre asredes dos campus e a sede via MPLS. 26
  27. 27. Quando ocorre qualquer solicitação de suporte fora do expediente oanalista tem que se locomover muitas vezes por longos quilômetros de ondeestá no momento para o IESB e então iniciar o atendimento. 4.4. Estrutura de Pessoal Empregada na Informática A estrutura na área de informática do IESB é composta por 11profissionais divididos nos níveis: Gerencial, Desenvolvimento, Suporte eAtendimento. Todas subordinadas ao Gerente de Tecnologia e estãodistribuídos dessa maneira:  Quatro técnicos em suporte;  Dois desenvolvedores;  Dois administradores de redes;  Dois recepcionistas;  Um gerente de TI; Os 4 (quatro) analistas de suporte são experientes em redes, Internet,Intranet, Sistema Operacional Windows e Windows NT e linux, Firewall,Backup e Suporte a Hardware. Os 2 (dois) analista da área dedesenvolvimento são experientes em Lógica de Programação, Banco deDados SQL Server, Delphi, Rede, Sistema Operacional Windows e WindowsNT, além dos aplicativos Office existentes. Os 2 (dois) administradores de redesão experientes no uso de ferramentas de acesso remoto, Internet, Intranet,Sistema Operacional Windows e Windows NT, Linux, Firewall, cabeamentoestruturado, configuração de roteadores e dispositivos Wi-Fi além deprogramas de gerenciamento de contas de usuários. 4.5. Avaliação da Situação Encontrada O IESB Sul é um dos maiores campus entre os 4 existentes, e possui omaior numero de cursos entre os demais. A infra-estrutura do campus emtermos de equipamentos computacionais atende a demanda atual, porém boaparte desses equipamentos já estão ficando velhos, por estarem com quase 4anos de uso. Assim é necessário a substituição ou readequação de algunsequipamentos. Em análise da situação atual do ambiente, foi verificado que as estaçõesde trabalho estão com o sistema operacional e aplicações desatualizados. Este 27
  28. 28. quadro gera diversas vulnerabilidades do sistema, como a possibilidade deuma invasão, de uma inconsistência de dados por meio de erros ou atémesmo instabilidade no desempenho na(s) máquina(s). A opção que atualmente está sendo utilizada pelo IESB é a de umadministrador baixar as atualizações e a equipe de TI ir de máquina emmáquina atualizar as estações manualmente. Este esforço da equipe de TIvoltado para essa atividade pode ser otimizado. O método de atualização automática apresenta as seguintesdesvantagens:  Aumenta o consumo de tráfego do link de Internet;  Falta de gerenciamento centralizado das atualizações;  Falta de informações das estações. Já o método de atualização manual apresenta as seguintes:  Aumento do esforço produzido pela equipe de TI;  Demora e dificuldade na atualização do ambiente. 28
  29. 29. 5. Estratégia de Execução As ações do P. E. I. elaborado para o IESB serão implementadas de umforma breve e gradual. Partes mais complexas como as que envolvem o CPD serãotratadas com uma atenção maior. 5.1. Plano de Ações As ações serão implementadas em conjunto, dando prioridade a parte dos hardwares e depois os softwares.  Implementação de um inventário do Parque Computacional;  Compra de novos equipamentos para substituir os defasados;  Uso de restrições de acesso à internet;  Proteção contra códigos maliciosos;  Melhora no acesso físico ao CPD;  Melhora no acesso lógico ao CPD;  Proteção contra ataques externos;  Eliminação de emails indesejados;  Nova Topologia de Redes;  Novos Recursos VPN;  Aquisição de Softwares de Segurança; 5.2. Sistemas Aplicativos Sistemas aplicativos próprios não serão alvo desse P.E.I., sistemas operacionais sim, ao adquirir novos equipamentos de grife, pois sugerimos a compra de maquinas da marca Dell pois alem de ser uma marca respeitada esses equipamentos já vem com a opção de sistema operacional, no caso especifico da troca de computadores será acrescido sistema operacional Windows 7 de 64bits prevendo assim o uso de softwares e aplicativos de 64bits. 29
  30. 30. 5.3. Software 5.3.1. Alterações Propostas Para que o ambiente possa ficar protegido, se faz necessário umaconexão com a Internet, para que seja possível realizar as atualizaçõescitadas. Existem três métodos para correção deste problema:  Cada máquina pode baixar as atualizações da Internet;  Uma máquina baixar as atualizações e instalar manualmente em cada;  Atualizar através de um servidor WSUS - Windows Server Update Services. As vantagens deste método são:  Reduz o consumo de tráfego do link de Internet;  Gerenciamento centralizado das atualizações;  Fornecer capacidades de criação de relatórios.  Fornecer capacidades de targeting.  Dar aos administradores mais controle sobre o processo de atualização. Diante do exposto, recomenda-se que a atualização das estações detrabalho seja feita por meio de um servidor WSUS - Windows Server UpdateServices, onde este irá realizar o download das atualizações através daInternet e replicar para todas as estações de trabalho através da rede local. O Windows Server Update Services é gratuito e está disponível paradownload no site oficial da Microsoft Corp, além de outros softwares desegurança de rede e outros de gerenciamento. 30
  31. 31. 5.3.2. Novos SoftwaresItem Descrição Número de Licenças Disponíveis Utilizadas 1 OfficeScan 10 704 704 TOTAL 704 704Categoria: SegurançaNome: OfficeScan 10Setores Atendidos: todos os setores da IES com recursos computacionais.Versão: 10Números de Cópias: 704Licenças: 704 Tabela 7 - Office Scan 10 5.4. Hardware 5.4.1. Alterações Propostas Atualmente existem 704 microcomputadores entre alocados em salas de aulas ou laboratórios. Os 4 laboratórios com 44 computadores do tipo notebook da marca HP não serão trocados no momento, pois esses laboratórios são usados apenas para pesquisas e para o processo seletivo agendado. Os demais computadores da IES necessitam de troca, pois caso seja necessário o uso de softwares que necessitem de configuração mais avançada já estaria o IESB preparado pra tal. Portanto é necessária a troca de 528 computadores conforme a configuração recomendada no próximo item. Destes 88 serão priorizados para alocação nas salas de aula, e 420 para os laboratórios. Também é necessário que sejam adquiridos ao menos 2 switches core e mais 6 de distribuição para melhor distribuição e gerenciamento da rede que hoje tem o problema de não ter um rack de parede nos laboratórios, saindo do CPD todos os cabos para os pontos nos 12 laboratórios. 5.4.2. Novos Hardwares 31
  32. 32. MicrocomputadoresQtd. Nome Processador Disco Memória Monitor LAN Clock (MHz) Rígido RAM (MB/s) (GB) (MB)528 Dell Vostro Core i3 320GB 4GB 18,5 10/100/ 260 Slim 3.3GHz 1000 Tabela 8 - Novos microcomputadores OUTROS EQUIPAMENTOS Qtd. Descrição Marca Modelo 2 Switch Core catalyst Cisco Ws-c 3560 24 ps-e 3 Roteador CISCO Cisco - 12 Rack de parede 19 polegadas - 5-U 2 FortiGate 311B Fortinet 311B 1 FortiAnalyzer 400B Fortinet 400B Tabela 9 – Novos equipamentos 5.4.3. Ambiente Físico Como não fará parte das alterações desse P. E. I. a troca de layout do ambiente, não trataremos nessa seção fatores como planta baixa, disposição de equipamentos e janelas, uma vez que os novos equipamentos que forem adquiridos apenas substituirão os existentes em seu lugar de origem. 5.4.3.1 Inventário do Parque Computacional Sugere-se que a empresa adote o CACIC – Configurador Automático e Coletor de Informações Computacionais, software público do Governo Federal, que objetiva fornecer um diagnóstico preciso do parque computacional e disponibilizar informações, como o número de equipamentos e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e licenciados, configurações de hardware, entre outras. Também pode fornecer informações patrimoniais e a localização física dos equipamentos, ampliando o controle do parque computacional e a segurança na rede. Além de ter sido o primeiro software público do governo, o Cacic tem a maior comunidade no Portal do Software Público Brasileiro, com mais de 18 mil usuários até julho de 2009. Atualmente, o programa está na versão 2.4. Os técnicos da Dataprev trabalham agora no desenvolvimento da versão 3.0 da ferramenta. Assim que estiver pronta, ela será disponibilizada no Portal para que os membros da comunidade possam ajudar na melhoria do sistema. 32
  33. 33. As principais funcionalidades do software são:  Coletar informações sobre os componentes de hardware instalados em cada computador e disponibilizá-las aos administradores de sistemas;  Alertar os administradores de sistemas quando forem identificadas alterações na configuração dos componentes de hardware de cada computador;  Coletar diversas informações sobre os softwares instalados em cada computador e disponibilizá-las aos administradores de sistemas;  Identificar diretórios compartilhados considerados inseguros e aplicar as restrições de seguranças necessárias;  Coletar informações de Patrimônio (PIB, localização, etc.) de cada computador e disponibilizá-las aos administradores de sistemas;  Alertar os administradores quando forem identificadas alterações na localização física do computador;  Permitir aos administradores de sistemas o envio de mensagens administrativas aos usuários de um computador especifico ou usuários de um grupo de computadores. 5.4.4. Redes Instaladas A rede já existente no IESB está configurada da seguinte forma: DoCPD que fica no bloco J piso A saem as conexões para os demais blocos, aconfiguração para os blocos de onde se tem apenas salas de aulas está maisadequada, pois sai um fibra óptica do switch core do CPD e cada um dosdemais blocos recebem no seu switch de distribuição e compartilha o acessocom os terminais instalados em salas de aula. Já nos blocos I e J temos aproblemática da falta de switches de distribuição nos laboratórios. Issoacarreta o problema da grande quantidade de cabos que sai do CPD rumo aospontos de redes dos laboratórios de informática e demais salas de aula. Já arede wi-fi conta com um numero de 12 AP’s, número suficiente para coberturatotal de todo o campus. O que causa lentidão em ambas as redes é o fato deserem desprovidas de regras e políticas de acesso. 5.4.5. Topologia da rede A topologia proposta ao IESB inclui: 33
  34. 34.  A aquisição de um cluster de Firewall, dois links de Internet e dois switches core, possibilitando a replicação de todas as redes e serviços nos dois Switches Core, para que os serviços se mantenham ativos mesmo se um dos equipamentos queimar; A aquisição de dois firewalls para fazer H-A (High-Availabilty ou Alta- Disponibilidade), caso ocorra algum problema em algum dos firewalls os serviços continuaram funcionando; A aquisição de dois links de Internet para acesso interno e externo aos serviços, caso ocorra algum problema em algum dos links o outro assume o tráfego de entrada ou saída; O uso de VPN IPSEC para conectividade entre o site do Campus Águas Claras, Asa Norte e Ceilândia, caso ocorra algum problema na rede MPLS o acesso pode ser feito através da Internet via VPN IPSEC. Ilustração 5 - Topologia de rede proposta 34
  35. 35. 5.4.5.1 Virtual Private Network – VPN Recomenda-se o uso de uma Virtual Private Network ou RedePrivada Virtual, é uma rede privada construída sobre a infra-estrutura de umarede pública, normalmente a Internet. Conexões com a Internet podem ter um custo mais baixo que linksdedicados, principalmente quando as distâncias são grandes, esse tem sido omotivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura daInternet para conectar a rede privada. Para conectividade de backup entre a sede e os outros campus érecomendável o uso de túnel IPSEC para comunicação segura entre osgateways, todo tráfego que passar pela Internet através do túnel serácriptografado, mantendo a confidencialidade das informações trafegadas. Para facilitar esse processo de atendimento de demandas fora doexpediente, o analista do ISEB pode de sua casa prestar suporte remoto, oanalista irá acessar a rede através de uma conexão com a Internet via VPNSSL e acessar o ambiente de forma segura. 5.5. Plano de Migração de dados e de sistemas 5.5.1. Dados 5.5.1.1 Acesso físico ao CPD Foram levantados os seguintes pontos em relação ao acesso físicoao CPD – Centro de Processamento de Dados:  Verificou-se que o acesso à sala de servidores não possui autenticação e identificação de funcionários, portanto, não é possível controlar a entrada e saída de pessoas desta sala, levando a risco de invasão do espaço físico com o intuito de depredação dos equipamentos ou de sabotagem nos serviços;  Verificou-se no ambiente que não existem no-breaks para manter os servidores, modems e ativos de redes em funcionamento, em caso de picos ou pequenas quedas de energia.  Verificou-se que não há refrigeração adequada na sala de servidores.   Levando em consideração este quadro, recomenda-se: 35
  36. 36.  Instalação de identificação biométrica de acesso e criação de sala cofre com refrigeração adequada, câmeras de vigilância e medidas de segurança inerentes a esta.  Aquisição e instalação de no-breaks para servidores, modems e ativos de redes, caso seja necessário um período maior de autonomia, sugere-se um gerador de energia. 5.5.1.2 Acesso lógico ao CPD Foram levantados os seguintes pontos em relação ao acesso lógicoao CPD – Centro de Processamento de Dados:  Verificou-se que o acesso administrativo ao site é feito via Internet, com credenciais de acesso usuário/senha;  Verificou-se que o site não possui Certificado Digital autorizado por uma Autoridade Certificadora;  Verificou-se que no acesso administrativo ao site, todos os funcionários têm o mesmo perfil de acesso. Levando em consideração este quadro, recomenda-se:  Instauração de política para definição de senhas, inclusive com limitação de tentativas frustradas de logon;  Utilização de uma VPN, Virtual Private Network ou Rede Privada Virtual, para atualização de acesso administrativo do site externamente. Uma VPN é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet, ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet;  Autenticação com uso de certificado digital;  Criação de perfis de acesso de acordo com o papel do funcionário dentro da organização. 5.6. Medidas de Segurança 5.6.1. Restrições de acesso à internet Sugere-se o uso de um filtro web que tem a função de permitir ou não oacesso a determinado site, utilizando sua base de dados, que contém URLs e 36
  37. 37. palavras-chave previamente cadastrados, classificados em categorias, epermitir ou não o acesso ao conteúdo solicitado pelo usuário. Os maiores desafios apresentados para melhoria do ambiente web são:  Manter o ambiente livre de ameaças de malware originadas na Web;  Gerenciar o tráfego da Web com o bloqueio de URLs com conteúdo inapropriado;  Prevenir contra o roubo de dados em protocolos da Web.  Manter nível de disponibilidade de serviços. Estas soluções, que têm como público-alvo os usuários, equipe desuporte e administradores de rede e de segurança, gerarão diversosbenefícios, tais como:  Fornece proteção rápida no gateway da Web em diferentes protocolos para o tráfego de entrada e saída da Internet, protegendo contra as ameaças de malware em todos os canais de transferência de arquivos da Web 2.0;  Inclui todos os componentes necessários para proteger o gateway da Web, eliminando a necessidade de introduzir outras tecnologias à rede;  Tecnologia altamente escalonável para atender às necessidades de empresas de qualquer porte, sem aumentar a latência e garantindo impacto zero na experiência de navegação do usuário;  Controles flexíveis de políticas que permitem a criação de políticas com qualquer critério e controle sobre como elas são aplicadas na empresa; Entretanto, há alguns pré-requisitos para implementação da solução,sendo necessário o bom conhecimento de protocolos TCP/IP, HTTP e FTP porparte dos profissionais, o conhecimento geral de servidores Proxy e Firewalls,a familiaridade com equipamentos de rede e com administração de rede. 5.6.2. Proteção contra códigos maliciosos Para que um ambiente corporativo esteja protegido contra malwares, énecessário que todo o parque computacional da instituição tenha antivírusinstalado e que a solução seja administrada de forma centralizada. A solução apresentada é o OfficeScan 10 que protege desktop, laptop,servidores, appliances de armazenagem e smartphones – dentro e fora da 37
  38. 38. rede – com uma combinação inovadora de anti-malware de classeinternacional com a máxima proteção nas nuvens da Trend Micro SmartProtection Network. Os principais benefícios do software são:  Proteção Imediata. Quebra a cadeia de infecção e bloqueia o acesso a arquivos e sites mal intencionados.  Riscos ao Negócio Reduzidos. Protege todos os tipos de terminais com uma suíte completa de segurança de terminais.  Ampla Segurança. Protege todos os tipos de terminais com uma suíte completa de segurança de terminais.  Diminui os Custos de TI. Reduz a carga de trabalho de TI por meio de Reputação de Arquivo, de integração com Active Directory e de suporte à virtualização.  Arquitetura Expansível. Adiciona novos recursos de segurança sem exigir a reimplantação de toda a solução. 5.6.3. Ataques externos É recomendável o uso de um IPS (Intrusion Prevention Systems) entre arede DMZ e a Internet, que possibilita o uso de assinaturas com ataquesconhecidos e por comportamento (análise heurística), tomando uma açãodefinida em relação ao acesso. A qualidade de um sistema de prevenção de intrusão está em ser umexcelente detector de tráfego malicioso com uma média de falso positivo efalso negativo baixa. 5.6.4. Proteção contra SPAM O spam de tipo pornografia é o recebimento de mensagens de conteúdoadulto, que pode ser visualizado acidentalmente por crianças e a propagaçãode material de pedofilia, que é crime. Para evitar este tipo de mensagem, éimportante utilizar recursos técnicos anti-spam, além de acompanhar ascrianças que têm acesso ao e-mail e aos demais aplicativos da rede desdemuito jovens. O spam de tipo códigos maliciosos são programas que executam açõesmaliciosas em um computador. Diversos tipos de códigos maliciosos sãoinseridos em e-mails, contendo textos que se valem de métodos de engenharia 38
  39. 39. social para convencer o usuário a executar o código malicioso em anexo. Umexemplo é uma mensagem por e-mail ou via serviço de troca instantânea demensagens, onde o texto procura atrair sua atenção, seja por curiosidade, porcaridade, pela possibilidade de obter alguma vantagem (normalmentefinanceira), entre outras. O texto da mensagem também pode indicar que anão execução dos procedimentos descritos acarretarão conseqüências maissérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, ocancelamento de um cadastro, da sua conta bancária ou do seu cartão decrédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, parabaixar e abrir/executar um arquivo. O spam de tipo fraude pode se apresentar em forma de phishing,também conhecido como phishing scam ou phishing/scam, que foi um termooriginalmente criado para descrever o tipo de fraude que se dá através doenvio de mensagem não solicitada, que se passa por comunicação de umainstituição conhecida, como um banco, empresa ou site popular, e que procurainduzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtardados pessoais e financeiros de usuários. 5.6.5. FortiGate É uma solução de Appliance multi-ameaças de tecnologia UTM comprocessadores FortiASIC dedicado para processamento de conteúdo comacesso diretamente ao hardware. O FortiGate possui um conjunto de tecnologias:  Firewall, VPN e Traffic Shaping;  Intrusion Prevention System (IPS);  Antivírus/Antispyware/Antimalware;  Web Filtering;  Antispam;  Controle de aplicações (ex. IM and P2P);  VoIP Support (H.323. and SCCP);  Layer 2/3 routing;  Multiple WAN interface option. A Fortinet possui Appliance para pequenas redes e escritórios atégrandes datacenter, provedores de internet e instituições financeiras e 39
  40. 40. bancarias. Atualmente é considerada a solução com o melhor custo beneficiodo mundo, com dezenas de premiações. 5.6.6. FortiAnalyzer FortiAnalyzer consiste em uma família de equipamentos com acapacidade de armazenar logs e gerar relatórios e informações para fins deauditoria e analise de dados trafegados dos equipamentos da família Fortinet.O FortiAnalyzer tem capacidade de coletar dados dos equipamentos da famíliaFortinet e qualquer dispositivo que suporte o protocolo SYSLOG e sejacompatível. Com um conjunto abrangente de mais de 300 relatórios pré-definidos eainda com capacidade de criar relatórios customizados, a soluçãoFortiAnalyzer permite aos administradores de rede uma visão abrangente dasegurança da rede com capacidade de gerar alertas e notificações paramonitoramento em tempo real. O FortiAnalyzer também possui avançados recursos de gestão eauditoria como: quarentena, arquivamento (archive) de protocolos como email(SMTP, IMAP, POP3), FTP, HTTP, IM e etc. Com o archive o administradorpode acessar e realizar uma auditoria completa e ter acesso a informaçõescomo conversas de msn, emails, sites que foram tirados do ar e muitos outrosrecursos. O FortiAnalyzer é a ferramenta necessária para empresas quebuscam segurança e controle das informações, além de evitar perdas e roubosde informações. Benefícios do FortiAnalyzer e Relatórios Centralizados:  Segurança de dados e agregação de relatórios e informações de múltiplos FortiGate e FortiMail;  Mais de 300 relatórios pré-definidos e capacidade de criar relatórios customizados;  Relatórios de tráfego e uso da rede;  Recursos avançados como: análise forense, análise de vulnerabilidades da rede, alertas e notificações e arquivamento;  Capacidade de armazenamento de até 6 TB com RAID. 5.6.7. Trend Micro – OfficeScan O OfficeScan 10 protege desktop, laptop, servidores, appliances dearmazenagem e smartphones – dentro e fora da rede – com uma combinação 40
  41. 41. inovadora de antimalware de classe internacional com a máxima proteção nas nuvens da Trend Micro Smart Protection Network. A nova Reputação de Arquivo libera os recursos nos terminais ao mover os arquivos de padrões para a nuvem. A Reputação Web bloqueia o acesso a sites mal intencionados. A flexível arquitetura de plugin, o novo Controle de Dispositivo, a funcionalidade HIPS, a virtualização e o suporte a plataformas estendido ajudam a diminuir os custos de gerenciamento e aumentam a flexibilidade. 5.7. Plano de Treinamento Devido a ampla experiência dos funcionários de tecnologia do IESB, não será necessário cursos para o uso dos novos programas, pois os mesmos são bem conhecidos por eles, só não os usavam porque a empresa não tinha comprado. Será ministrado uma palestra pelos próprios Técnicos de Informática do IESB. Nessa palestra, os alunos serão avisados sobre as novas políticas de uso dos computadores e internet da faculdade. 5.8. Recursos Humanos necessários para a informática Atualmente a equipe de informática que opera dentro do IESB está conseguindo atender todas as demandas pedidas a eles com qualidade. Logo não se faz necessário uma contratação emergencial de novos funcionários. Mas levando em conta que não é possível saber se todos os funcionários permaneceram na empresa, um banco de dados de possíveis novos colaboradores será bom para não deixar a empresa desfalcada. Valores Unitário Total AcumuladoN.º Qtd. DescriçãoItem 5.3.2- Novos Softwares 704 Trend Micro OfficeScan 70,00 49.280,00Item 5.4.2- Novos Hardwares 528 Dell Vostro 260 1.599.00 844.272,00 2 Switch Core CISCO 4.980,00 9.960,00 3 Roteador CISCO 2.238,00 6.714,00 12 Rack de parede para ate 3 380,00 4.560,00 2 FortiGate 311B switch 12.599,00 25.198,00 1 FortiAnalyzer 400B 10.790,00 10.790,00 41
  42. 42. TOTAL ESTIMADO 950.774,00 Tabela 10 - Estimativa de valores 42
  43. 43. 5.9. Cronograma do P.E.I. 43
  44. 44. 44
  45. 45. Tabela 11 - Estimativa de cronograma 45
  46. 46. 6. Conclusão Tendo sempre como foco a qualidade dos serviços prestados pelaempresa, o P.E.I. trará soluções para todos os problemas encontrados na área deinformática. Cada um dos problemas foi analisado de uma forma minuciosa, e emseguida foi pensado numa solução eficiente, que não traga custos adicionais para aempresa. Apesar deste projeto não atingir todos os setores, as mudanças que serãoimplementadas a partir da aceitação do mesmo farão bastante diferença dentro doestabelecimento, trazendo maior prestígio e confiabilidades para seus clientes. 46
  47. 47. 7. Glossário Backup - Cópia de segurança dos arquivos de um computador. Banco de dados - Coleção de dados organizados para ser acessados deforma simples. Aliados a ferramentas de negócios e marketing como datamining edatawarehouse, transformam-se em excelente apoio na tomada de decisões naempresa. BIT - Menor unidade de informação que um computador pode manipular. 8bits equivalem a 1 byte. BYTE - A unidade de medida da informação. Eqüivale basicamente a umcaracter. CPD - Centro de Processamento de Dados Criptografia - A arte ou a ciência de escrever em cifra ou em código; emoutras palavras, é um conjunto de técnicas que permitem tornar incompreensíveluma mensagem originalmente escrita com clareza, de forma a permitir normalmenteque apenas o destinatário a decifre e compreenda. Quase sempre o deciframentorequer o conhecimento de uma chave, uma informação secreta disponível aodestinatário. Sistema de segurança, que transforma matematicamente um arquivoem símbolos , que somente poderá ser decodificado por alguém que tiver a tabelaou fórmula de decriptografia específica para aquele arquivo. Disco rígido - Disco interno do computador onde os dados sãoarmazenados. Encriptação - Processo de conversão de dados em um "código ilegível"deforma a impedir que pessoas não-autorizadas tenham acesso à informação. Firewall - Uma combinação de hardware e software desenhadaespecialmente para impedir o acesso de usuários não-autorizados a infomação dosistema. É utilizado para separar da Internet a rede de uma empresa. Hard Disk - Disco rígido interno do computador usado para armazenarpermanentemente as informações. Hardware - a parte "dura" do computador. Tudo o que podemos tocar. Hardware: É a parte física do computador, ou seja, é oconjunto de componentes eletrônicos, circuitos integrados e placas,que se comunicam através de barramentos. Home Banking – Página da Internet voltada para transações bancárias. Honorários - retribuição (aos que exercem uma profissão liberal) 47
  48. 48. Host: É qualquer máquina ou computador conectado a uma rede.Os hosts variam de computadores pessoais a supercomputadores,dentre outros equipamentos, como roteadores. HTML - Hypertext Markup Language - linguagem usada para desenvolveruma página a ser publicada na Internet. Hub - Equipamento centralizador de redes. Possui portas que permitemserem conectados vários cabos de rede, formando uma topologia conhecida comoestrela. Internet - Sistema de interligação de computadores. É a maior redemundial de comunicação, a maior biblioteca mundial, etc. Intranet - Rede interna da empresa. IP - Endereço IP - endereço Internet Protocol, usado para especificar asrotas de comunicação. ISP - Internet Service Provider - Provedor de Acesso à Internet - Empresaresponsável pelo serviço de acesso de pessoas físicas ou jurídicas à internet. JAVA - linguagem de programação para produzir páginas Internet, commais recursos que a linguagem HTML . LAN - Local Area Networks - ligação de computadores em rede, através decabos físicos. LAN: Local Area Network (Rede de Área Local) é uma rede decomputador utilizada na interconexão de equipamentos processadorescom a finalidade de troca de dado MB - Significa MegaByte. É uma medida de armazenamento em espaçoem disco igual a 1.048.576 Bytes. Memória RAM - Random Access Memory (Memória de Acesso Aleatório). OMG: O ObjectManagement Group, ou OMG,é umaorganização internacional que aprova padrões abertos para aplicaçõesorientadas a objetos. Esse grupo define também a OMA (ObjectManagement Architecture), um Fabricante padrão de objeto paraambientes distribuídos. O Object Management Group foi fundado em1989. OpenSource: Refere-se a software também conhecido porsoftware livre. Genericamente trata-se de software que respeita asquatro liberdades definidas pela Free Software: A liberdade de executar osoftware, para qualquer uso; A liberdade de estudar o funcionamento de 48
  49. 49. um programa e de adaptá-lo às suas necessidades; A liberdade deredistribuir cópias; A liberdade de melhorar o programa e de tornar asmodificações públicas de modo que a comunidade inteira beneficie damelhoria. PCAnywhere - Permite que administradores de TI aumentem aprodutividade em equipes de helpdesk, assim como aceleram o acesso remoto aservidores e dados. O produto traz múltiplos níveis de recursos de segurança e umatecnologia de software que otimiza a velocidade de transferência de arquivos,tornando mais rápido o trabalho remoto. Possibilita ao profissional móvel sincronizardados importantes como bancos de dados ou listas de preços, garantindo acessoconstante aos dados mais atualizados. Processador - Cérebro do computador. Equipamento eletrônicoresponsável por carregar o Kernel ou núcleo do Sistema Operacional para amemória principal. Proxy: Programa instalado em um servidor que armazenalocalmente objetos da Internet para posterior distribuição. O proxy atuacomo um intermediário entre a estação de trabalho e a Internet, dessaforma garante segurança. Rede - Do inglês "Network". Passou a ser sinônimo de Internet e ébasicamente uma série de cabos e fios que se conectam a computadores epermitem trocar dados. Router: O roteador é um equipamento usado para fazer acomutação de protocolos, a comunicação entre diferentes redes decomputadores provendo a comunicação entre computadores distantesentre si. Scanner - Equipamento utilizado para conversão de fotografias emimagens digitais. SGBD: Um Sistema Gestor de Base de Dados (SGBD) é oconjunto de programas de computador (softwares) responsáveis pelogerenciamento de uma base de dados. O principal objetivo é retirar daaplicação cliente a responsabilidade de gerenciar o acesso, manipulaçãoe organização dos dados Site - É um conjunto de páginas que podemos acessar pela internet. Site Alternativo - Estrutura de CPD a ser utilizada em caso denecessidade de contingência. 49
  50. 50. Software: Sistema ou parte dele (programa ou conjunto deprogramas) onde a integração permite a manipulação de dados ouinformações processadas por estes programas especialistas. SQL Server - Sistema Gerenciador de Banco de Dados(SGBD) daMicrosoft, utilizado para aplicações Cliente/Servidor. Staff - Recursos humanos da empresa. Switch – Equipamento de rede de computadores utilizado para dividir otráfego entre segmentos de uma rede. Tabela Price - É o sistema de amortização que incorpora juros compostosàs amortizações de empréstimos e financiamentos. TCP/IP - Transmission Control Protocol/Internet Protocol. Padrão deprotocolos que governa o funcionamento da Internet. Telemarketing - Telemarketing é toda e qualquer atividade desenvolvidaatravés de sistemas de telemática e múltiplas mídias, objetivando açõespadronizadas e contínuas de marketing. Topologia - Funcionamento de uma rede de computadores de acordo comsua arrumação física e lógica. UML: Unified Modeling Language, é uma linguagem demodelagem não proprietária de terceira geração que permite aosdesenvolvedores visualizarem os produtos de seu trabalho em diagramaspadronizados. VPN (Rede Privativa Virtual) - Acrônimo do inglês Virtual Private Network.Uma rede formada pela utilização de fios públicos para a conexão de nós remotos.Permite o transporte de informações encriptadas. Windows - O sistema operacional mais usado. XML – Extensible Markup Language - Por XML deve-se entendermeramente uma notação de texto hierarquicamente estruturado. 50
  51. 51. 8. Referências Bibliográficas ALBERTIN, Alberto Luiz. Administração de Informática: Funções e FatoresCríticos de Sucesso. São Paulo: Atlas, 2004. BIO, Sérgio Rodrigues. Sistemas de Informação: um enfoque gerencial.São Paulo: Atlas, 1985. BUSCAPÉ. Valores de produtos. Disponível na internet.http://www.buscape.com.br. 24 de novembro de 2011. DRUCKER, Peter. Introdução à Administração. São Paulo: Pioneira, 1984.P. 133-136 FURLAN, José Davi. Modelagem de Negócios. São Paulo: Makron Books,1997. FURUKAWA. Soluções Furukawa. Disponível na internet.http://www.furukawa.com.br. 24 de novembro de 2011. IESB. Sobre o IESB. Disponível na internet. http://www.iesb.br. 24 denovembro de 2011. OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas, organização emétodos: uma abordagem gerencial. São Paulo: Atlas, 1998. REZENDE, Denis Alcides. Planejamento de Sistemas de Informação eInformática. São Paulo: Atlas, 2003. SOARES, Luiz Fernando Gomes e outros. Redes de Computadores: dasLANs, MANs e WANs às Redes ATM. São Paulo: Campus, 2000. WIKIPÉDIA. Conceitos. Disponível na internet. http://pt.wikipedia.org. 24 denovembro de 2011. 51

×